seti


1. Основные понятия и терминология. Понятие сети ЭВМ. Понятия архитектуры и технологии компьютерной сети.
Сеть ЭВМ – совокупность средств вычислительной техники (СВТ), представляющих собой множество ЭВМ, объединённых с помощью средств телекоммуникаций (СТК). Сеть ЭВМ реализует две основные функции:
обработку данных;
передачу данных.

«Сеть ЭВМ» представляет собой множество ЭВМ (компьютеров), объединённых в единую сеть с помощью средств телекоммуникаций, образующих базовую сеть передачи данных (СПД). Другими словами, «сеть ЭВМ» или «компьютерная сеть» – это объединение ЭВМ (компьютеров). Термин «вычислительная сеть» характеризует назначение сети – выполнение вычислений, что отличает её, например, от «информационной сети», предоставляющей информационные услуги, или от «телекоммуникационной сети», предназначенной для передачи данных.
Отдельные сети ЭВМ могут объединяться между собой, образуя большие компьютерные сети, которые в свою очередь могут объединяться и образовывать сверхбольшие глобальные сети. Такое объединение сетей приводит к иерархической структуре, в которой небольшие сети являются подсетями сетей более высокого ранга.
Сеть ЭВМ реализует передачу и обработку данных и передачу информации. Информация – обработанные данные.
В широком смысле под архитектурой компьютерной сети понимается множество технических и инженерных решений по структурной и функциональной организации сети, обеспечивающих определенную совокупность ее свойств и характеристик, рассматриваемую с точки зрения пользователя сети и отличающую данную конкретную сеть от любой другой сети.
Под технологией компьютерной сети (сетевой технологией) понимается совокупность способов организации (реализации) передачи и обработки данных, обеспечивающих достижение определенных целей, формулируемых в виде требований к качеству (эффективности) обработки и передачи данных.

2. Состав и типы компьютерных сетей. Состав компьютерной сети. Классификация сетей ЭВМ. Администрирование компьютерных сетей.
Концептуально компьютерную сеть можно представить как совокупность взаимосвязанных узлов.

Узел сети – совокупность средств, объединенных каналами связи и реализующих функции:
выбора направления и организации передачи данных (средства коммутации и маршрутизации); такие узлы называются узлами связи (узлами коммутации, узлами передачи данных);
обработки данных (средства обработки данных); такие узлы называются узлами (центрами) обработки данных.
В качестве узлов связи могут использоваться коммутаторы и маршрутизаторы, а в качестве узлов обработки данных – компьютеры, предоставляющие свои информационные и вычислительные ресурсы пользователям сети и называемые хост-машинами или просто хостами (host) (любой пользовательский компьютер, подключенный к сети).
Совокупность средств коммуникаций (связи) для передачи данных, состоящая из каналов связи и узлов связи, образует сеть связи, называемую также телекоммуникационной сетью или сетью передачи данных (СПД). СПД предназначена для передачи компьютерных (цифровых) данных, в то время как в сети связи (или, что то же самое, телекоммуникационной сети) могут передаваться как цифровые (дискретные), так и непрерывные (аналоговые) данные, к которым относятся мультимедийные данные – речь, аудио и видео. Два узла, связанные каналом связи, образуют звено передачи данных.
Данные в компьютерной сети передаются в виде сообщений.
Сообщение представляет собой единицу данных, передаваемую между пользователями сети как единое целое и имеющую определённый смысл. В качестве сообщений могут выступать программные файлы, электронные письма, неподвижные изображения, видеофильмы и т.п. Сообщение представляется в определённом формате, содержащем заголовок, данные, концевик. В заголовке указывается адрес получателя данного сообщения и адрес отправителя, а также дополнительная служебная информация (тип и длина сообщения, приоритет и т.д.), необходимая для эффективной передачи сообщения в сети. Концевик обычно содержит контрольную сумму, используемую для обнаружения ошибок, которые могут появиться при передаче сообщения по сети. Сообщение при передаче через телекоммуникационную сеть может быть разбито на несколько блоков данных.

1. По размеру (территориальному охвату)
Персональная сеть (Personal Area Network, PAN) — это сеть, объединяющая персональные электронные устройства пользователя и характеризующаяся: небольшим числом абонентов; малым радиусом действия (до нескольких десятков метров); некритичностью к отказам. (Bluetooth, Zigbee, Пиконет)
Локальная вычислительная сеть (ЛВС) (Local Area Network, LAN) – сеть со скоростью передачи данных, как правило, не менее 1 Мбит/с, обеспечивающая связь на небольших расстояниях (от нескольких десятков метров до нескольких километров). Оборудование, подключаемое к ЛВС, может находиться в одном или нескольких соседних зданиях. (Ethernet, Token Ring)
Городская вычислительная сеть (Metropolitan Area Network, MAN) – сеть, промежуточная по размеру между ЛВС и глобальной сетью. MAN реализуется на основе протокола DQDB (Distributed Queue Dual Bus) – двойная шина с распределенной очередью и использует волоконно-оптический кабель для передачи данных со скоростью 100 Мбит/с на территории до 100 км2. MAN может применяться для объединения в одну сеть группы сетей, расположенных в разных зданиях.
Глобальная сеть (Wide Area Network, WAN) – в отличие от ЛВС охватывает большую территорию и представляет собой объединение нескольких ЛВС, связанных с помощью специального сетевого оборудования (маршрутизаторов, коммутаторов и шлюзов), образующих в случае использования высокоскоростных каналов магистральную сеть передачи данных (магистральную сеть связи). Наиболее широкое применение находят глобальные сети для нужд информационного обмена в коммерческих, научных и других профессиональных целях
2. По принадлежности:
офисные – сети, расположенные на территории офиса компании, ограниченной обычно пределами одного здания, и построенные на технологиях LAN;
корпоративные (ведомственные) – сети, представляющие собой объединение нескольких офисных сетей компании, расположенных в разных территориально разнесенных зданиях, находящихся возможно в разных городах и регионах, и построенные на технологиях МAN или WAN;
частные – сети, построенные обычно на технологии виртуальной частной сети (Virtual Private Network, VPN), позволяющей обеспечить одно или несколько сетевых соединений, которые могут быть трёх видов: узел-узел, узел-сеть и сеть-сеть, образующих логическую сеть поверх другой сети (например, Интернет).
3. По назначению:
вычислительные, предназначенные для решения задач пользователей, ориентированных, в основном, на вычисления;
информационные, ориентированные на предоставление информационных услуг; примерами таких сетей могут служить сети, предоставляющие справочные и библиотечные услуги;
информационно-вычислительные, предназначенные для решения задач пользователей и предоставления информационных услуг;
информационно-управляющие, предназначенные для управления реальными объектами и процессами.
4. По области применения:
Сеть хранения данных (СХД) (Storage Area Network, SAN) представляет собой множество внешних устройств хранения данных, таких как дисковые массивы, ленточные библиотеки, оптические накопители, подключённые к серверам, при этом операционная система рассматривает подключённые ресурсы, как локальные.
Серверная ферма – это множество серверов, соединенных сетью передачи данных и работающих как единое целое. Серверная ферма обычно является ядром крупного центра обработки данных (ЦОД), обеспечивающего распределенную обработку данных.
5. Прочие:
Беспроводная ЛВС (wireless LAN – WLAN) – локальная сеть, использующая для передачи данных инфракрасное излучение или чаще всего радиоволны.
Виртуальная локальная вычислительная сеть (ВЛВС) (virtual LAN – VLAN) – логическое объединение узлов локальной сети, позволяющее выделить пользователей одной рабочей группы с общими интересами в отдельный сетевой сегмент. При этом объединяемые узлы могут принадлежать различным физическим сегментам.
Иерархическая сеть (hierarchical network) – сеть, в которой главным вычислительным центром является одна хост-машина, а терминалами – остальные сетевые устройства. Это традиционная архитектура, противоположная современной архитектуре распределенных вычислений, в которых интеллектуальные рабочие станции играют более активную роль в вычислительном процессе.
Поддержка и обеспечение эффективного функционирования компьютерной сети за счет принятия своевременных организационных решений по управлению сетью на основе анализа характеристик функционирования и текущего состояния сети реализуется в рамках администрирования компьютерной сети сетевым администратором. К основным функциям администрирования сети относятся:
наблюдение за потоками данных;
установка новых версий программного обеспечения;
создание и поддержание таблиц маршрутизации и коммутации;
диагностика состояния компонентов сети;
контроль ошибок и устранение простых отказов;
замена отказавших узлов резервными;
реконфигурация сети;
поддержка отказоустойчивости компьютерной сети;
добавление новых пользователей;
определение прав пользователей сети при их обращении к разным ресурсам: файлам, каталогам, принтерам и т.д.;
ограничение возможностей пользователей в выполнении тех или иных системных действий.
3. Многоуровневая организация вычислительных сетей. Требования к организации компьютерных сетей. Понятия процесса и уровня.
Для обеспечения эффективного функционирования к компьютерным сетям предъявляются требования:
1) открытость – возможность добавления в сеть новых компонентов (узлов и каналов связи, средств обработки данных) без изменения существующих технических и программных средств;
2) гибкость – сохранение работоспособности при изменении структуры сети в результате сбоев и отказов отдельных компонентов сети или при замене оборудования;
3) совместимость – возможность работы в сети оборудования разного типа и разных производителей;
4) масштабируемость – способность сети увеличивать свою производительность при добавлении ресурсов (узлов и каналов связи);
5) эффективность – обеспечение требуемого качества обслуживания пользователей, задаваемого в виде показателей производительности, временных задержек, надежности и т.д., при минимальных затратах.
Указанные требования реализуются за счет многоуровневой организации управления процессами в сети, в основе которой лежат понятия процесса, уровня, интерфейса и протокола.
Функционирование вычислительных систем и сетей удобно описывать в терминах процессов.
Процесс – динамический объект, реализующий целенаправленный акт обработки или передачи данных. Процессы делятся на:
1) прикладные – обработка данных в ЭВМ и терминальном оборудовании, а также передача данных в СПД;
2) системные – обеспечение прикладных процессов (активизация терминала для прикладного процесса, организация связи между процессами и др.).
Данные между процессами передаются в виде сообщений через логические программно-организованные точки, называемые портами. Порты разделяются на входные и выходные. Промежуток времени, в течение которого взаимодействуют процессы, называется сеансом или сессией.
В каждом узле обработки данных (компьютере) могут одновременно выполняться несколько независимых прикладных процессов, связанных, например, с обработкой данных (такие процессы называются вычислительными процессами).
Уровень (layer) – понятие, позволяющее разделить всю совокупность функций обработки и передачи данных в вычислительной сети на несколько иерархических групп. На каждом уровне реализуются определенные функции обработки и передачи данных с помощью аппаратных и/или программных средств сети. Каждый уровень обслуживает вышележащий уровень и, в свою очередь, пользуется услугами нижележащего.
4. Модель взаимодействия открытых систем (OSI-модель). Процесс передачи сообщений в OSI-модели.
OSI-модель (Open Systems Interconnection) – модель Взаимодействия Открытых Систем (ВОС).

Физический уровень (physical layer) – самый низкий уровень OSI-модели, определяющий процесс прохождения сигналов через среду передачи между сетевыми устройствами (узлами сети).
Реализует управление каналом связи: подключение и отключение канала связи; формирование передаваемых сигналов и т.п.
Описывает: механические, электрические и функциональные характеристики среды передачи; средства для установления, поддержания и разъединения физического соединения.
Обеспечивает при необходимости: кодирование данных; модуляцию сигнала, передаваемого по среде.
Данные физического уровня представляют собой поток битов (последовательность нулей или единиц), закодированные в виде электрических, оптических или радио сигналов.
Канальный уровень или уровень передачи данных (data link layer) является вторым уровнем OSI-модели.
Реализует управление: доступом сетевых устройств к среде передачи, когда два или более устройств могут использовать одну и ту же среду передачи; надежной передачей данных в канале связи, позволяющей увеличить достоверность передачи данных на 2-4 порядка.
Описывает методы доступа сетевых устройств к среде передачи, основанные, например, на передаче маркера или на соперничестве.
Обеспечивает: функциональные и процедурные средства для установления, поддержания и разрыва соединения; управление потоком для предотвращения переполнения приемного устройства, если его скорость меньше, чем скорость передающего устройства; надежную передачу данных через физический канал с вероятностью искажения данных 10-8 – 10-9 за счёт применения методов и средства контроля передаваемых данных и повторной передачи данных при обнаружении ошибки.
Канальный уровень обеспечивает достаточно надежную передачу данных через ненадежный физический канал. Блок данных, передаваемый на канальном уровне, называется кадром (frame). На канальном уровне появляется свойство адресуемости передаваемых данных в виде физических (машинных) адресов, называемых также MAC-адресами и являющихся обычно уникальными идентификаторами сетевых устройств. К процедурам канального уровня относятся: добавление в кадры соответствующих адресов; контроль ошибок; повторная, при необходимости, передача кадров. На канальном уровне работают ЛВС Ethernet, Token Ring и FDDI.
Сетевой уровень (network layer), в отличие от двух предыдущих, отвечает за передачу данных в СПД и управляет маршрутизацией сообщений – передачей через несколько каналов связи по одной или нескольким сетям, что обычно требует включения в пакет сетевого адреса получателя.
Блок данных, передаваемый на сетевом уровне, называется пакетом (packet).
Сетевой адрес – это специфический идентификатор для каждой промежуточной сети между источником и приемником информации.
Сетевой уровень реализует: обработку ошибок, мультиплексирование пакетов; управление потоками данных.
Самые известные протоколы этого уровня: Х.25 в сетях с коммутацией пакетов; IP в сетях TCP/IP; IPX/SPX в сетях NetWare.
Кроме того, к сетевому уровню относятся протоколы построения маршрутных таблиц для маршрутизаторов: OSPF, RIP, ES-IS, IS-IS.
Транспортный уровень (transport layer) управляет сквозной передачей сообщений между оконечными узлами сети ("end-end"), обеспечивая надежность и экономическую эффективность передачи данных независимо от пользователя. При этом оконечные узлы, возможно, взаимодействуют через несколько узлов или даже через несколько транзитных сетей.
На транспортном уровне реализуется: преобразование длинных сообщений в пакеты при их передаче в сети и обратное преобразование; контроль последовательности прохождения пакетов; регулирование трафика в сети; распознавание дублированных пакетов и их уничтожение.
Способ коммуникации "end-end" облегчается еще одним способом адресации – адресом процесса, который соотносится с определенной прикладной программой (прикладным процессом), выполняемой на компьютере. Компьютер обычно выполняет одновременно несколько программ, в связи с чем необходимо знать какой прикладной программе (процессу) предназначено поступившее сообщение. Для этого на транспортном уровне используется специальный адрес, называемый адресом порта. Сетевой уровень доставляет каждый пакет на конкретный адрес компьютера, а транспортный уровень передаёт полностью собранное сообщение конкретному прикладному процессу на этом компьютере.
Сеансовый уровень (session layer) обеспечивает обслуживание двух "связанных" на уровне представления данных объектов сети и управляет ведением диалога между ними путем синхронизации, заключающейся в установке служебных меток внутри длинных сообщений. Эти метки позволяют после обнаружения ошибки повторить передачу данных не с самого начала, а только с того места, где находится ближайшая предыдущая метка по отношению к месту возникновения ошибки.
Сеансовый уровень предоставляет услуги по организации и синхронизации обмена данными между процессами уровня представлений.
На сеансовом уровне реализуется: установление соединения с адресатом и управление сеансом; координация связи прикладных программ на двух рабочих станциях.
Уровень представления (presentation layer) обеспечивает совокупность служебных операций, которые можно выбрать на прикладном уровне для интерпретации передаваемых и получаемых данных. Эти служебные операции включают в себя:
· управление информационным обменом;
· преобразование (перекодировка) данных во внутренний формат каждой конкретной ЭВМ и обратно;
· шифрование и дешифрование данных с целью защиты от несанкционированного доступа;
· сжатие данных, позволяющее уменьшить объём передаваемых данных, что особенно актуально при передаче мультимедийных данных, таких как аудио и видео.
Служебные операции этого уровня представляют собой основу всей семиуровневой модели и позволяют связывать воедино терминалы и средства вычислительной техники (компьютеры) самых разных типов и производителей.
Прикладной уровень (application layer) обеспечивает непосредственную поддержку прикладных процессов и программ конечного пользователя, а также управление взаимодействием этих программ с различными объектами сети. Другими словами, прикладной уровень обеспечивает интерфейс между прикладным ПО и системой связи. Он предоставляет прикладной программе доступ к различным сетевым службам, включая передачу файлов и электронную почту.
Транспортный, сеансовый, представительский и прикладной уровни (уровни 4 – 7) относятся к высшим уровням OSI-модели. В отличие от низших уровней (1 – 3) они отвечают за коммуникации типа "end-end", т.е. коммуникации между источником и приемником сообщения.
В соответствии с OSI-моделью сообщения в передающем узле (компьютере) проходят вниз через все уровни от верхнего до самого нижнего, причем многоуровневая организация управления процессами в сети порождает необходимость модифицировать на каждом уровне передаваемые сообщения применительно к функциям, реализуемым на этом уровне. Модификация заключается в добавлении к сообщению на каждом уровне соответствующих заголовков и концевиков, называемых обрамлением сообщения, в которых содержится информация об адресах взаимодействующих объектов, а также информация, необходимая для обработки сообщения на данном уровне. Когда сообщение достигает низшего (физического) уровня, оно пересылается к другому узлу в виде потока битов, представляющего собой физические сигналы (электрические, оптические или радиоволны) передающей среды. В приемном узле (компьютере) сообщение от нижнего физического уровня проходит наверх через все уровни, где от него отсекаются соответствующие заголовки и концевики. Таким образом, каждый уровень оперирует с собственным заголовком и концевиком, за счет чего обеспечивается независимость данных, относящихся к разным уровням управления передачей сообщений.
5. IEEE-модель локальных сетей. Понятия интерфейса и протокола. Сетевая операционная система.
В IEEE-модели канальный уровень разбивается на два подуровня:
· подуровень управления доступом к среде передачи (Medium Access Control, MAC-подуровень), описывающий способ доступа сетевого устройства к среде передачи данных;
· подуровень управления логическим соединением (Logical Link Control, LLC-подуровень), описывающий способ установления и завершения соединения, а также способ передачи данных.
LLC-подуровень предоставляет более высоким уровням возможность управлять качеством услуг и обеспечивает сервис трех типов:
1) сервис без установления соединения и без подтверждения доставки (не гарантирует доставку данных и обычно применяется в приложениях, использующих для контроля передачи данных и защиты от ошибок протоколы более высоких уровней);
2) сервис без установления соединения с подтверждением доставки;
3) сервис с установлением соединения (обеспечивает надежный обмен данными).
Сервис без установления соединения и подтверждения доставки не гарантирует доставку данных и обычно применяется в приложениях, использующих для контроля передачи данных и защиты от ошибок протоколы более высоких уровней. Сервис с установлением соединения обеспечивает надежный обмен данными.
Главной функцией МАС-уровня является обеспечение доступа к каналу передачи данных. На этом уровне формируется физический адрес устройства, который называется МАС-адресом. Каждое устройство сети идентифицируется этим уникальным адресом, который присваивается всем сетевым устройствам.
Описание сетевой технологии и алгоритма функционирования компьютерной сети связано с описанием соответствующих интерфейсов и протоколов.
Интерфейс – соглашение о взаимодействии (границе) между уровнями одной системы, определяющее структуру данных и способ (алгоритм) обмена данными между соседними уровнями OSI-модели. Интерфейсы подразделяются на:
1) схемные – совокупность интерфейсных шин;
2) программные – совокупность процедур реализующих порядок взаимодействия между уровнями.
Протокол – совокупность правил, регламентирующих формат и процедуры взаимодействия процессов одноименных уровней на основе обмена сообщениями. Описание протокола предполагает задание:
1) логической характеристики протокола, определяющей структуру (формат) и содержание (семантику) сообщений путём перечисления типов сообщений и их смысла;
2) процедурной характеристики протокола, представляющей собой правила выполнения действий, предписанных протоколом взаимодействия и задаваемых в форме: операторных схем алгоритмов. автоматных моделей, сетей Петри и др.
Совокупность протоколов всех уровней некоторой сетевой технологии называется стеком протоколов. В настоящее время существует большое количество разнообразных сетевых технологий и соответствующих им стеков протоколов, наиболее известными и распространёнными среди которых являются стеки протоколов: TCP/IP, XNS, IPX, AppleTalk, DECnet, SNA. Краткое описание перечисленных стеков протоколов приводится в конце данного раздела.
Сетевая операционная система
Основной задачей сетевой операционной системы (ОС) является организация процессов обработки и передачи данных в компьютерной сети, связанная, в том числе, с разделением ресурсов сети (например, дискового пространства) и администрированием сети (определение разделяемых ресурсов, паролей и прав доступа для каждого пользователя или группы пользователей).
Для решения этих задач сетевая операционная система, в отличие от операционной системы ЭВМ, должна обладать встроенными возможностями для работы в сети за счёт дополнительных функций, таких как:
· поддержка функционирования сетевого оборудования – маршрутизаторов, коммутаторов, шлюзов и т.п.;
· поддержка сетевых протоколов, включая протоколы маршрутизации и протоколы авторизации;
· реализация доступа к среде передачи данных и к удалённым ресурсам сети и т.д.
Совокупность операционных систем отдельных ЭВМ, входящих в состав вычислительной сети можно рассматривать как составную часть сетевой операционной системы. При этом разные ЭВМ могут работать под управлением как одинаковых, так и разных ОС. Последнее характерно для современных вычислительных сетей, объединяющих обычно множество компьютеров разных типов различных производителей. Все эти ОС обеспечивают управление вычислительным процессом и распределением ресурсов в каждой из конкретной ВС, выполняя следующие функции:
· управление памятью, включая распределение и защиту памяти;
· планирование и управление пользовательскими и системными процессами;
· управление файлами и внешними устройствами;
· защита данных и администрирование, включая поддержку отказоустойчивости аппаратных и программных средств;
· обеспечение удобного интерфейса для прикладных программ и пользователей и т.д.
Для обеспечения функций по обмену данными между ЭВМ сети операционные системы всех ЭВМ имеют в своём составе дополнительные компоненты – сетевые средства, организующие взаимодействие процессов, выполняющихся в разных ЭВМ, и разделение общих ресурсов между пользователями сети. Сетевые средства можно рассматривать как совокупность трёх составляющих:
· серверная часть ОС, предназначенная для предоставления локальных ресурсов и услуг в общее пользование;
· клиентская часть ОС, обеспечивающая реализацию запросов доступа к удалённым ресурсам и услугам;
· коммуникационная (транспортная) часть ОС, обеспечивающая совместно со средствами телекоммуникаций передачу данных в виде сообщений между пользователями вычислительной сети.
6. Принципы структурной организации компьютерных сетей. Сетевые топологии. Сравнительный анализ топологий.
Структурная организация компьютерной сети определяется:
1) составом узлов (номенклатура и количество сетевых устройств, компьютеров и терминалов) и топологией сети передачи данных;
2) производительностью узлов обработки и передачи данных и пропускной способностью каналов связи.
Одной из важнейшей составляющей структурной организации компьютерной сети является её топология, оказывающая существенное влияние как на качество передачи, так и на эффективность обработки данных.
Сетевые топологии
Многообразие типов компьютерных сетей обусловливает многообразие топологий, обеспечивающих выполнение заданных требований к качеству их функционирования. В современных компьютерных сетях наибольшее распространение получили следующие топологии:
а) «Общая шина»;
б) «Дерево»;
в) «Звезда (узловая)»;
г) «Кольцо»;
д) «Полносвязная»;
е) «Многосвязная (ячеистая)»;
ж) «Смешанная».
Физическая (структурная) топология отображает структурную взаимосвязь узлов сети.
Логическая (функциональная) топология определяется функциональной взаимосвязью узлов сети, то есть отображает последовательность передачи данных между узлами сети.
Топология «общая шина», представляет собой кабель, называемый шиной или магистралью, к которому подсоединены компьютеры сети. Данные, передаваемые любым компьютером, занимают шину на всё время передачи, при этом остальные компьютеры, имеющие данные для передачи, должны ждать освобождения общей шины. Основным достоинством топологии «общая шина» является простота структурной и функциональной организации и, как следствие, дешевизна, что делает еёнаиболее привлекательной для локальных сетей. Недостаток этой топологии заключается в низкой надёжности сети – выход из строя общей шины приводит к полной остановке сети.
Топология «дерево» формируется по принципу «минимума суммарной длины связей между узлами сети» и является основой для построения иерархических сетей. В таких сетях для передачи данных существует только один путь между двумя любыми узлами, что делает процедуру маршрутизации тривиальной.
Топология «звезда» содержит один центральный узел, к которому присоединяются все остальные узлы сети. В качестве центрального узла может выступать мощный компьютер, к которому присоединены менее мощные периферийные компьютеры. В этом случае центральный компьютер может предоставлять свои ресурсы (файлы, дисковое пространство, ресурсы процессора) периферийным компьютерам, либо выполнять функции маршрутизатора при обмене данными между компьютерами сети. Возможна и другая организация топологии «звезда», когда в качестве центрального узла используется сетевое устройство (например, концентратор или коммутатор), с помощью которого все компьютеры связаны в единую сеть и которое обеспечивает только обмен данными между компьютерами.
В топологии «кольцо» каждый узел связан с двумя другими узлами, при этом данные, переданные каким-либо узлом, пройдя через все другие узлы сети, могут вернуться в исходный узел. Основным достоинством этой топологии является возможность передачи данных по двум направлениям, то есть наличие в каждом узле альтернативного пути, по которому могут быть переданы данные при отказе основного пути. При этом стоимость сети при небольшом количестве узлов соизмерима со стоимостью сетей с топологиями «звезда» и «дерево». Однако с увеличением количества узлов в сети стоимость может оказаться значительной.
Топология «полносвязная» формируется по принципу «каждый с каждым», то есть каждый узел сети имеет связь со всеми другими узлами. Такая топология является наиболее эффективной по всем основным показателям качества функционирования: надёжности, производительности и т.д., но из-за большой стоимости практически не используется.
Топология «многосвязная» или «ячеистая» представляет собой топологию произвольного вида, которая формируется по принципу «каждый узел сети связан с не менее чем двумя другими узлами», то есть для каждого узла сети всегда должен быть хотя бы один альтернативный путь. Такая топология может быть получена путем удаления из полносвязной топологии некоторых каналов связи, что во многих случаях существенно снижает стоимость сети.
Топология «смешанная» представляет собой любую комбинацию рассмотренных выше топологий и образуется обычно при объединении нескольких локальных сетей.
Сравнительный анализ топологий компьютерных сетей будем проводить на основе следующих признаков:
1) простота структурной организации, измеряемая количеством каналов связи между узлами сети;
2) надежность, определяемая наличием «узких мест», при отказе которых сеть перестаёт функционировать или же резко падает её эффективность, а также наличием альтернативных путей, благодаря которым, при отказах отдельных каналов и узлов, передача данных может осуществляться в обход отказавших элементов;
3) производительность сети, измеряемая количеством блоков данных (сообщений или пакетов), передаваемых в сети за единицу времени с учётом возможного снижения эффективной скорости передачи данных из-за конфликтов в сети;
4) время доставки сообщений (пакетов), измеряемое, например, в хопах (hop), представляющих собой число промежуточных каналов или узлов на пути передачи данных;
5) стоимость топологии, зависящая как от состава и количества оборудования (например, каналов при заданном количестве узлов), так и от сложности реализации.
В таблице наилучшему показателю соответствует значение 1, заключённое в фигурные скобки, а наихудшему показателю – значение 5.

Выполненный качественный анализ различных топологий позволяет сделать следующие выводы.
Основным требованием, предъявляемым к локальным вычислительным сетям, объединяющим обычно недорогие персональные компьютеры, является низкая стоимость сетевого оборудования, что достигается использованием наиболее простых и, следовательно, дешевых топологий: «общая шина», «звезда» и «кольцо». Глобальные вычислительные сети строятся обычно на основе многосвязной или смешанной топологии.
7. Принципы функциональной организации компьютерных сетей. Коммутация. Коммутация каналов. Коммутация сообщений. Коммутация пакетов. Коммутация ячеек.
Функциональная организация компьютерной сети складывается из функциональной организации вычислительного процесса (обработки данных) и процесса передачи данных.
Функциональная организация вычислительного процесса определяется режимами функционирования отдельных компьютеров сети и способом реализации обработки данных в компьютерной сети. Обработка данных в компьютерных сетях может быть реализована двумя способами:
· распределённая обработка, при которой обработка данных распределяется между несколькими узлами (компьютерами) и выполняется параллельно;
· централизованная обработка, при которой данные обрабатываются в одном центральном узле (компьютере), в качестве которого обычно выступает сервер, при этом другие компьютеры рассматриваются как клиенты (удалённые терминалы), формирующие запросы к центральному узлу.
Функциональная организация процесса передачи данных в значительной степени определяется:
· способом организации взаимодействия между абонентами сети – способом коммутации;
· методами управления трафиком (потоками данных), реализуемыми на разных уровнях OSI-модели.
Передача данных в компьютерной сети предполагает организацию физического или логического соединения между взаимодействующими пользователями сети (конечными узлами).
Организация взаимодействия между абонентами компьютерной сети называется коммутацией. Коммутация в сети может быть реализована разными способами, которые можно разбить на две группы:
· способы коммутации без промежуточного хранения данных;
· способы коммутации с хранением данных в промежуточных узлах.

В качестве способа коммутации без промежуточного хранения данных в компьютерных сетях применяется коммутация каналов, используемая в традиционных телефонных сетях связи.
Для передачи данных в компьютерных сетях был разработан новый способ коммутации – коммутация сообщений, предполагающая использование в качестве узлов связи специализированных средств вычислительной техники, что позволяло реализовать в промежуточных узлах хранение передаваемых данных, обеспечивающее ряд преимуществ по сравнению с коммутацией каналов.
Коммутация каналов основана на формировании единого физического соединения (канала) между взаимодействующими абонентами для непосредственной передачи данных из конца в конец так же, как это реализуется в традиционных телефонных сетях.
Если абонент А1 хочет передать данные абоненту А2, то перед началом передачи он предварительно должен установить соединение с абонентом А2 путем посылки специального служебного сообщения «УС – установить соединение», которое «прокладывает» путь, формируя в каждом из промежуточных узлов непосредственное физическое (электрическое) соединение между входным и выходным портами узла. После того, как служебное сообщение достигнет абонента А2, последний формирует и посылает по созданному пути (маршруту) абоненту А1 новое служебное сообщение «ПС – подтвердить соединение», подтверждающее установление соединения между абонентами сети. Только после получения такого сообщения абонент А1 может начать передачу сообщения С абоненту А2 по установленному маршруту. Созданное физическое соединение обычно существует в течение времени передачи данных, называемого сеансом или сессией (session), по завершению которого это соединение может быть разрушено. Такой канал между двумя абонентами сети называется временным или коммутируемым, в отличие от некоммутируемого (выделенного) канала, который формируется единожды и существует постоянно или, по крайней мере, в течение длительного времени, независимо от того, передаются данные или же канал простаивает.
Достоинства:
· возможность использования существующих и достаточно хорошо развитых телефонных сетей связи;
· отсутствие необходимости в хранении передаваемых данных в промежуточных узлах сети;
· высокая эффективность при передаче больших объемов данных, поскольку в этом случае относительное значение накладных расходов на установление соединения оказывается незначительным.
Недостатки:
· каналы связи на всем пути передачи данных должны иметь одинаковые пропускные способности и обеспечивать одинаковую скорость передачи данных, в противном случае, если пропускная способность некоторого канала связи окажется меньше пропускной способности предыдущего канала, произойдёт потеря передаваемых данных, поскольку в промежуточных узлах отсутствует возможность буферирования (временного хранения) данных;
· большие накладные расходы на установление соединения на начальном этапе, что негативно сказывается при передаче небольших объёмов данных, поскольку в этом случае относительное значение накладных расходов на установление соединения оказывается существенным, что приводит к неэффективному использованию ресурсов (пропускной способности) каналов связи, что проявляется в значительном уменьшении реальной скорости передачи данных по отношению к максимально возможной скорости канала, называемой пропускной способностью;
· телефонные каналы связи, ориентированные на передачу голоса, имеют сравнительно низкое качество и обеспечивают передачу компьютерных данных с невысокой скоростью, что не позволяет их использовать в высокоскоростных магистральных сетях.
Коммутация сообщений, в отличие от коммутации каналов, предполагает хранение передаваемых сообщений в буферной памяти промежуточных узлов, находящихся на пути передачи, который прокладывается в каждом узле в соответствии с заданным алгоритмом маршрутизации. При этом не требуется предварительно устанавливать соединение между взаимодействующими абонентами.
Если абонент А1 желает передать сообщение С абоненту А2, то он, не устанавливая непосредственное соединение с А2, посылает сообщение к узлу связи, к которому он подключён. Там сообщение хранится в буфере узла в течение некоторого времени, необходимого для анализа заголовка, определения в соответствии с заданным алгоритмом маршрутизации следующего узла и, возможно, ожидания освобождения канала связи с этим узлом, если канал занят передачей ранее обработанного сообщения. Проходя таким образом через все узлы, находящиеся на пути передачи, сообщение достигает конечного абонента А2. Отметим ещё раз, что направление передачи сообщения, то есть его маршрут в сети, определяется только после поступления сообщения в тот или иной узел сети, а не устанавливается заранее, как это происходит при коммутации каналов.
Достоинства:
· не требуется предварительное установление соединения, что существенно снижает накладные расходы, но не делает их нулевыми, поскольку имеются непроизводительные затраты времени в каждом узле на обработку заголовка и реализацию алгоритма маршрутизации; однако в целом эти затраты существенно меньше по сравнению с затратами на установление соединения при коммутации каналов;
· каналы связи на всем пути передачи могут иметь разные пропускные способности, поскольку буферирование сообщений в узлах сети позволяет сгладить различие в пропускных способностях входного и выходного каналов узла.
Недостатки:
· необходимость хранения передаваемых сообщений в промежуточных узлах, что требует значительной ёмкости буферной памяти, которая рассчитывается как произведение ёмкости одного буфера на максимально возможное количество сообщений, которые одновременно могут находиться в узле; ёмкость одного буфера должна быть рассчитана на сообщения максимальной длины, которая, например, для видео файлов может составлять несколько гигабайт, что делает ёмкость буферной памяти узла неоправданно большой; при этом коэффициент использования (загрузки) буферной памяти оказывается незначительным, поскольку большинство сообщений, занимая один буфер, будут иметь длину много меньше, чем ёмкость буфера;
· задержка в промежуточных узлах может оказаться значительной, особенно из-за большого времени ожидания освобождения выходного канала связи при большой загрузке сети, что приводит к увеличению времени доставки сообщений;
· монополизация среды передачи (канала связи) на длительный промежуток времени при передаче длинных сообщений приводит к неоправданно большим задержкам коротких сообщений в связи с ожиданием освобождения канала, длительность которого может многократно превышать время непосредственной передачи этих сообщений.
Коммутация пакетов отличается от коммутации сообщений лишь тем, что каждое сообщение в сети разбивается на блоки фиксированной длины, называемых пакетами, каждый из которых имеет структуру аналогичную структуре сообщений: заголовок, текст и, возможно, концевик. При этом, заголовки всех пакетов одного и того же сообщения содержат одни и те же адреса назначения и источника. Каждый пакет сообщения передаётся в сети как независимый блок данных в соответствии с адресом назначения, указанным в заголовке.
Достоинства:
· меньшее время доставки сообщения в сети;
· более эффективное использование буферной памяти в узлах;
· более эффективная организация надёжной передачи данных;
· среда передачи не монополизируется одним сообщением на длительное время;
· задержка пакетов в узлах меньше, чем задержка сообщений.
Недостатки:
· большие накладные расходы на передачу и анализ заголовков всех пакетов сообщения, что снижает эффективную (реальную) пропускную способность канала связи, используемую непосредственно для передачи данных, и, следовательно, увеличивает время доставки сообщения в сети, в том числе и за счёт дополнительных затрат времени на обработку заголовков пакетов в узлах сети;
· необходимость сборки из пакетов сообщения в узле назначения может существенно увеличить время доставки сообщения конечному абоненту за счёт ожидания прихода всех пакетов сообщения, поскольку в случае потери хотя бы одного пакета, сообщение не сможет быть собрано в конечном узле сети; при этом возникает серьёзная проблема, связанная с определением предельно допустимого времени ожидания пакетов для сборки сообщения в конечном узле; при большом значении этого времени в конечном узле может скопиться большое число пакетов разных сообщений, что приведёт к переполнению буферной памяти узла и, как следствие, к потере передаваемых пакетов или к отказу в приёме новых пакетов, что, в свою очередь, не позволит собрать сообщения; маленькое значение предельно допустимого времени ожидания пакетов для сборки сообщения в конечном узле может создавать такую ситуацию, при которой большое количество сообщений не смогут дождаться прихода последнего пакета и, поскольку по истечении этого времени все пакеты таких сообщений будут удалены из буферной памяти, потребуется повторная передача всех пакетов этих сообщений, что приведёт к значительной загрузке оборудования (узлов и каналов) сети и, в пределе, может вызвать перегрузку сети.
Коммутация ячеек – способ коммутации, который можно рассматривать как частный случай коммутации пакетов со строго фиксированной длиной передаваемых блоков данных в 53 байта, называемых ячейками.
Достоинства:
· маленькие задержки ячеек (не монополизируется канал связи);
· быстрая обработка заголовка ячейки в узлах, поскольку местоположение заголовка строго фиксировано;
· более эффективная, по сравнению с коммутацией пакетов, организация буферной памяти и надежной передачи данных.
Недостатки:
· наличие сравнительно больших накладных расходов на передачу заголовка (почти 10%) и, как следствие, значительная потеря пропускной способности, особенно в случае высокоскоростных каналов связи.
Коммутация пакетов и коммутация каналов – основные способы передачи данных в компьютерных сетях, поскольку коммутация пакетов обеспечивает более эффективную передачу данных через СПД по сравнению с коммутацией сообщений (в первую очередь, значительно меньшие задержки), а коммутация каналов может быть достаточно легко реализована на основе существующей телефонной сети.
8. Способы передачи пакетов. Дейтаграммная передача. Виртуальный канал.
Пакеты в сети могут передаваться двумя способами:
· дейтаграммным;
· путем формирования «виртуального канала».

При дейтаграммном способе пакеты одного и того же сообщения могут передаваться между двумя взаимодействующими пользователями по разным маршрутам. В результате такого способа передачи все пакеты приходят в конечный узел сети в разное время и в произвольной последовательности. Пакеты одного и того же сообщения, рассматриваемые в каждом узле сети как самостоятельные независимые единицы данных и передаваемые разными маршрутами, называются дейтаграммами (datagram). В узлах сети для каждой дейтаграммы всякий раз определяется наилучший путь передачи в соответствии с выбранной метрикой маршрутизации, не зависимо от того, по какому пути переданы были предыдущие дейтаграммы с такими же адресами назначения (получателя) и источника (отправителя).
Дейтаграммный способ передачи пакетов может быть реализован:
· без установления соединения между абонентами сети;
· с установлением соединения между взаимодействующими абонентами сети.
В последнем случае между взаимодействующими абонентами предварительно устанавливается соединение путём обмена служебными пакетами: «запрос на соединение» и «подтверждение соединения», означающее готовность принять передаваемые данные. В процессе установления соединения могут «оговариваться» значения параметров передачи данных, которые должны выполняться в течение сеанса связи. После установления соединения отправитель начинает передачу, причём пакеты одного и того же сообщения могут передаваться разными маршрутами, то есть дейтаграммным способом. По завершении сеанса передачи данных выполняется процедура разрыва соединения путём обмена служебными пакетами: «запрос на разрыв соединения» и «подтверждение разрыва соединения». Описанная процедура передачи пакетов с установлением соединения иллюстрируется на диаграмме.
Достоинства:
· простота организации и реализации передачи данных – каждый пакет (дейтаграмма) сообщения передаётся независимо от других пакетов;
· в узлах сети для каждого пакета выбирается наилучший путь (маршрут);
· передача данных может выполняться как без установления соединения между взаимодействующими абонентами, так и при необходимости с установлением соединения.
Недостатки:
· необходимость сборки сообщения в конечном узле: сообщение не может быть передано получателю, пока в конечном узле сети не соберутся все пакеты данного сообщения, поэтому в случае потери хотя бы одного пакета сообщение не сможет быть сформировано и передано получателю;
· при длительном ожидании пакетов одного и того же сообщения в конечном узле может скопиться достаточно большое количество пакетов сообщений, собранных не полностью, что требует значительных затрат на организацию в узле буферной памяти большой ёмкости;
· для предотвращения переполнения буферной памяти узла время нахождения (ожидания) пакетов одного и того же сообщения в конечном узле ограничивается, и по истечении этого времени все поступившие пакеты не полностью собранного сообщения уничтожаются, после чего выполняется запрос на повторную передачу данного сообщения; это приводит к увеличению нагрузки на сеть и, как следствие, к снижению её производительности, измеряемой количеством сообщений, передаваемых в сети за единицу времени.
Виртуальный канал
Способ передачи пакетов «виртуальный канал» заключается в формировании единого «виртуального» канала на время взаимодействия абонентов для передачи всех пакетов сообщения. Этот способ реализуется с использованием предварительного установления соединения между взаимодействующими абонентами, в процессе которого формируется наиболее рациональный единый для всех пакетов маршрут, по которому, в отличие от дейтаграммного способа, все пакеты сообщения передаются в естественной последовательности.
Пакеты П1, П2 и П3 сообщения передаются в естественной последовательности от пользователя А к пользователю В по предварительно созданному виртуальному каналу через узлы У1-У4-У7. Виртуальный канал, как и реальный физический канал в случае коммутации каналов, существует только в течение сеанса связи, при этом ресурсы реальных каналов связи (пропускная способность) и узлов сети (буферная память), находящихся на маршруте, резервируются на всё время сеанса.
«Виртуальной канал» реализуется с промежуточным хранением пакетов в узлах сети, в то время как коммутация каналов реализуется без промежуточного хранения передаваемых пакетов за счёт создания реального (а не виртуального) физического канала между абонентами сети.
Достоинства:
· меньшие задержки в узлах сети, обусловленные резервированием ресурсов, и прежде всего пропускной способности каналов связи, в процессе установления соединения;
· небольшое время ожидания в конечном узле для сборки всего сообщения, поскольку пакеты передаются последовательно друг за другом по одному и тому же маршруту (виртуальному каналу), и вероятность того, что какой-либо пакет «заблудится» в результате неудачно выбранного маршрута или его время доставки окажется слишком большим, как это может произойти при дейтаграммном способе, близка к нулю;
· более эффективное использование буферной памяти промежуточных узлов за счёт её предварительного резервирования, а также буферной памяти в конечном узле в связи с небольшим временем ожидания прихода всех пакетов сообщения.
Недостатки:
· наличие накладных расходов (издержек) на установление соединения;
· неэффективное использование ресурсов сети, поскольку они резервируются на всё время взаимодействия абонентов (сеанса) и не могут быть предоставлены другому соединению, даже если они в данный момент не используются.
9. Маршрутизация. Таблица маршрутизации. Модель маршрутизатора. Классификация методов маршрутизации. Простые методы маршрутизации. Методы фиксированной маршрутизации. Методы адаптивной маршрутизации.
Маршрутизация – одна из основных функций компьютерной сети, определяющая эффективность передачи данных. Проблема маршрутизации в компьютерных сетях аналогична проблеме организации автомобильного движения по улицам города и состоит в выборе в каждом узле сети направления передачи данных (выходного канала) из множества возможных направлений в соответствии с адресом назначения и с учётом требований, предъявляемых к качеству передачи. Очевидно, что наиболее просто маршрутизация реализуется в узлах с двумя каналами: данные, поступившие по одному каналу, автоматически направляются в другой канал узла.
Таблица маршрутизации
При наличии нескольких выходных каналов, по которым могут быть переданы данные, маршрутизация реализуется на основе таблицы маршрутизации, вид которой зависит от используемого в сети алгоритма маршрутизации. В простейшем случае каждому адресу назначения ставится в соответствие адрес следующего соседнего узла, к которому должен быть направлен пакет с указанным в заголовке адресом назначения. При наличии альтернативных маршрутов, например в многосвязных сетях, дополнительно могут быть указаны адреса других соседних узлов, через которые проходят альтернативные маршруты. При этом для каждого маршрута задаётся значение некоторой метрики, на основе которой выбирается тот или иной маршрут. В качестве метрики может использоваться расстояние до узла назначения, измеряемое, например, в хопах, пропускная способность соответствующего выходного канала связи и т.д.

Модель маршрутизатора

По входным каналам связи (ВхКС) пакеты с данными поступают во входной буфер (ВхБ) маршрутизатора. Центральный процессор (ЦП) последовательно анализирует заголовки пакетов и в соответствии с таблицей маршрутизации (ТМ) определяет направление передачи пакета и соответствующий выходной канал связи (ВыхКС). Затем пакет направляется в выходной буфер (ВыхБ) этого канала, где он ожидает освобождения канала, если последний занят передачей предыдущих пакетов. Пакеты, находящиеся в выходном буфере, образуют очередь перед каналом связи. Для дифференцированного обслуживания пакетов разных типов, имеющих разные требования к качеству обслуживания, выбор очередного пакета для передачи по каналу связи может осуществляться в соответствии с некоторой, например приоритетной, дисциплиной обслуживания.
Классификация методов маршрутизации
В компьютерных сетях теоретически могут использоваться самые разнообразные методы (алгоритмы) маршрутизации, обеспечивающие разные эффекты и зависящие от структурно-функциональных особенностей сети и требований, предъявляемых к качеству функционирования сети. Классификация различных методов маршрутизации, которые можно разбить на 3 группы:
· простые;
· фиксированные;
· адаптивные.
Простые методы маршрутизации
1. Случайная маршрутизация, при которой выбор направления передачи данных осуществляется случайным образом между всеми каналами узла (портами маршрутизатора) за исключением канала, по которому эти данные поступили в узел. Применение такого алгоритма маршрутизации оправдано только в том случае, если отсутствует информация о топологии сети и сетевых адресах, что делает невозможным построение таблицы маршрутизации. Несмотря на то, что направление передачи пакетов осуществляется случайным образом, вероятность доставки пакета конечному адресату отлична от нуля, но меньше единицы, поскольку существует вероятность зацикливания пакета в сети.
2. Лавинообразная маршрутизация, заключающаяся в размножении поступившего пакета и рассылке его копии по всем направлениям, кроме того, по которому поступил пакет. Такое размножение приводит к большой загрузке каналов и узлов сети и, в то же время, обеспечивает доставку пакета конечному адресату с вероятностью единица. Если в некоторый узел поступает несколько копий одного и того же пакета, то все они, кроме одного пакета, уничтожаются. Применение оправдано, если невозможно построить таблицу маршрутизации из-за отсутствия информации о топологии сети и сетевых адресах.
3. Маршрутизация по предыдущему опыту заключается в автоматическом построении таблицы маршрутизации. Заголовки пакетов, передаваемых в сети с маршрутизацией от источника, кроме адреса получателя АП и адреса отправителя АО содержат специальное поле «расстояние», значение которого в узле-отправителе устанавливается равным 0. В процессе передачи пакета в сети в каждом промежуточном узле значение поля «расстояние» увеличивается на единицу. Таким образом, в каждом узле значение этого поля показывает расстояние, которое прошел пакет от узла-отправителя до этого узла и которое измеряется в количестве промежуточных узлов на пути передачи пакета.
Методы фиксированной маршрутизации
Предполагают наличие таблицы маршрутизации, которая формируется в узле администратором сети и не изменяется, по крайней мере, в течение длительного периода функционирования сети. Фиксированная маршрутизация может быть:
· однопутевая, когда таблица маршрутизации содержит для каждого адреса назначения только один маршрут, и пакеты с одним и тем же адресом назначения направляются всегда к одному и тому же узлу;
· многопутевая, когда таблица маршрутизации содержит для каждого адреса назначения несколько маршрутов (адресов соседних узлов), по которым могут быть направлены пакеты с одним и тем же адресом назначения.
Достоинство: простота реализации.
Недостаток: отсутствие гибкости, что проявляется в невозможности изменения маршрутов при изменении состава и топологии сети, а также при отказах узлов и каналов связи. В связи с этим, такие методы маршрутизации могут применяться только в небольших и не изменяющихся в течение длительного промежутка времени сетях.
Методы адаптивной маршрутизации
Предполагает оперативное изменение таблиц маршрутизации при изменении состава и топологии сети, а также при отказах узлов и каналов связи. Адаптивная маршрутизация может быть реализована как:
Локальная маршрутизация означает, что таблица маршрутизации изменяется (корректируется) на основе локальной информации о состоянии соответствующего узла, например о загрузке выходных каналов узла или о количестве пакетов, ожидающих в очереди освобождения выходного канала. При этом, если загрузка некоторого канала оказывается значительной, то таблица маршрутизации корректируется таким образом, чтобы выровнять загрузки всех выходных каналов. Недостаток локальной маршрутизации состоит в том, что выбранный на основе локальной информации о состоянии узла маршрут может оказаться плохим, если соседний узел, к которому направляются пакеты, перегружен.
При распределённой маршрутизации корректировка таблицы маршрутизации осуществляется на основе не только локальной информации о состоянии соответствующего узла, но и с учётом состояний соседних узлов сети. Для этого узлы могут обмениваться специальными служебными пакетами, содержащими информацию о состоянии соседних узлов. Недостаток распределённой маршрутизации очевиден – служебные пакеты создают дополнительную нагрузку в каналах и узлах сети, что при неудачной организации может существенно снизить производительность среды передачи данных, измеряемую количество пакетов, передаваемых с сети за единицу времени.
Централизованная маршрутизация предполагает наличие в сети специально выделенного узла, собирающего и анализирующего информацию о состоянии всех узлов сети. Результаты анализа рассылаются в виде служебных пакетов всем узлам, которые на их основе корректируют свои таблицы маршрутизации. Несмотря на кажущуюся эффективность такой маршрутизации, результирующий эффект может оказаться незначительным и даже привести к снижению эффективности передачи данных по сравнению с распределённой маршрутизацией в связи со значительным ростом числа передаваемых служебных пакетов, существенно загружающих каналы связи и сеть передачи данных в целом.
Гибридная маршрутизация представляет собой любую комбинацию рассмотренных выше методов маршрутизации. На практике в современных сетях передачи данных реализованы только некоторые из рассмотренных выше методов маршрутизации, причём конкретная реализация в маршрутизаторах разных фирм может быть различной и часто является секретом фирмы-разработчика.
10. Задачи управления трафиком. Методы управления трафиком на физическом уровне. Способы разделения кадров. Бит-стаффинг. Управление трафиком на канальном уровне. Квитирование. Тайм-аут. Скользящее окно. Управление трафиком на высших уровнях OSI-модели.
Задачи управления трафиком
Необходимость управления трафиком в сети обусловлена следующими особенностями, присущими сетевому трафику современных компьютерных сетей:
· неоднородность трафика, характеризующаяся наличием в сети нескольких типов данных, которые можно разделить на две большие группы: мультимедийные (речь, аудио и видео) и компьютерные (электронные письма, файлы и т.п.)
· наличие различных (дифференцированных) требований к качеству передачи данных разных типов;
· случайный характер и нестационарность сетевого трафика, обусловленные изменением интенсивностей потоков данных в различное время суток и непредсказуемостью характера и темпа работы пользователей в компьютерной сети;
· в свою очередь, нестационарность сетевого трафика может привести к возникновению в компьютерной сети периодов перегрузок и даже к блокировкам.
Перечисленные выше особенности компьютерных сетей обусловливают необходимость управления неоднородным трафиком в сети для решения следующих задач:
1) обеспечение надежной передачи данных, предполагающей доставку данных абоненту без потерь и без искажения данных (за счет применения механизмов квитирования и тайм-аута);
2) обеспечение эффективной загрузки дорогостоящего сетевого оборудования (каналов и узлов) сети (за счет реализации механизма скользящего окна и перераспределения потоков данных в процессе адаптивной маршрутизации);
3) малые задержки при передаче по сети сообщений и, прежде всего, мультимедийных (за счет маршрутизации и приоритетов);
4) предотвращение перегрузок и блокировок при передаче данных (за счет приоритетов и ограничения входящего в сеть трафика).
Управление потоком данных реализуется на различных уровнях OSI-модели. Ниже рассматриваются некоторые наиболее типичные методы управления трафиком на первых трёх уровнях, а именно:
· процедура бит-стаффинга, используемая на физическом уровне;
· механизм «скользящего окна», используемый на канальном уровне;
· методы маршрутизации, используемые на сетевом уровне.
Методы управления трафиком на физическом уровне
Способы разделения кадров
На физическом уровне для разделения потока битов, соответствующих разным блокам данных 2-го уровня – кадрам, могут использоваться различные способы:
1) указание в заголовке кадра его длины и подсчет количества символов в процессе приема потока данных (основной недостаток – неустойчивость к помехам);
2) использование в качестве границы кадров запрещенных сигналов физического уровня;
3) использование в качестве границы кадров специальных стартовых и стоповых символов (байтов);
4) использование в качестве границы кадров специальных последовательностей битов.
Бит-стаффинг
При использовании в качестве границы кадров специальных последовательностей битов возникает проблема, связанная с тем, что такая последовательность битов может встретиться внутри кадра и будет ошибочно воспринята аппаратурой передачи данных как обрамление, т.е. как начало следующего кадра. Для исключения этого используется процедура обеспечения прозрачности канала – бит-стаффинг. Бит-стаффинг (bit stuffing – вставка битов) – техника вставки и стирания битов, используемая в высокоскоростных цифровых каналах связи с большим числом линий связи, не имеющих взаимной синхронизации, а также средство синхронизации в протоколах управления каналом связи типа HDLC. Бит-стаффинг реализуется следующим образом. На передающем узле после пяти подряд следующих единиц внутри кадра принудительно вставляется 0, который автоматически изымается на приемном узле. Таким образом, исключается возможность появления внутри кадра последовательности битов 01111110, используемой для разделения кадров.
Управление трафиком на канальном уровне
На канальном уровне управление потоком в канале связи между двумя узлами реализуется за счет применения:
· механизма квитирования;
· механизма тайм-аута;
· механизма скользящего окна.
Квитирование
Механизм квитирования предназначен для обеспечения надёжной передачи данных (кадров или пакетов) и может быть реализован как на канальном, так и на более высоком уровне (например, сетевом или транспортном) OSI-модели. Положим, что в некоторый момент времени узел У1 отправляет в узел У2 кадр с данными (Д), причём копия отправленного кадра сохраняется в буферной памяти узла. Узел У2 после получения кадра от узла У1 подсчитывает контрольную сумму и сравнивает её со значением, содержащимся в концевике. Если эти значения не совпадают, то узел У2 формирует и отправляет узлу У1 специальный служебный кадр (К–), называемый отрицательной квитанцией, свидетельствующей о том, что кадр был передан с ошибкой. Узел У1 анализирует квитанцию и, если квитанция была отрицательной, повторно посылает тот же самый кадр Д. Если подсчитанная в узле У2 контрольная сумма совпадает со значением, содержащимся в концевике, то узел У2 формирует и отправляет положительную квитанцию (К+), свидетельствующую о том, что кадр был передан без ошибок. Узел У1 анализирует квитанцию и, если квитанция была положительной, удаляет сохранённую копию этого кадра из буферной памяти.

Тайм-аут
Недостаток рассмотренного механизма квитирования состоит в том, что в случае потери кадра данных или квитанции в процессе передачи между узлами У1 и У2 узел-отправитель У1 может ожидать прихода квитанции бесконечно долго. При этом становится невозможной передача других данных к узлу У2, что может привести в конечном счёте к прекращению передачи данных в сети. Для исключения подобной ситуации был реализован механизм тайм-аута, заключающийся в следующем. Узел-отправитель У1 после завершения передачи данных (кадра) к узлу У2 запускает таймер и ожидает поступления квитанции (положительной или отрицательной) в течение ограниченного промежутка времени Dt , называемого тайм-аутом.
Величина тайм-аута выбирается из следующего условия: Dt должно быть больше, чем удвоенное время передачи кадра между узлами, то есть к Dt > 2t . Время передачи кадра между узлами к складывается из времени распространения сигнала по каналу связи с и времени передачи кадра максимальной длины.
Если по истечении тайм-аута Dt узел-отправитель У1 не получает квитанцию, то он повторно передаёт тот же кадр. Для исключения бесконечного числа передач одного и того же кадра обычно устанавливается некоторое предельное количество попыток передать кадр, после которого передача этого кадра прекращается, и данное направление передачи (маршрут) исключается из рассмотрения и в дальнейшем не используется, поскольку предполагается, что канал или узел данного маршрута находится в неисправном состоянии. Для рассматриваемого кадра выбирается новое направление передачи в соответствии с используемым методом маршрутизации.
Недостатком рассмотренного способа передачи данных является низкий коэффициент полезной загрузки канала, обусловленный большими накладными расходами на ожидание и передачу служебных квитанций.
Коэффициент полезной загрузки канала, измеряемый как доля времени, используемого для передачи непосредственно пользовательских данных, составляет менее 30%, в чём несложно убедиться, используя следующие рассуждения.
Скользящее окно
Для увеличения коэффициента полезной загрузки канала используется механизм «скользящего окна». Механизм скользящего окна может быть реализован только при наличии дуплексного канала. При этом, кадры данных и квитанции могут передаваться одновременно по разным каналам.

Суть механизма «скользящего окна» заключается в следующем. Узел-отправитель может послать подряд несколько кадров данных без получения на эти кадры квитанций. При этом кадры циклически нумеруются от 1 до W, где W – размер (ширина) окна – максимальное количество кадров, которые могут быть переданы без подтверждения. Номер кадра указывается в заголовке. Ширина окна может быть выбрана из условия максимальной загрузки прямого канала связи от узла-отправителя к узлу-получателю, которая может быть достигнута за счёт передачи ещё нескольких кадров за время ожидания квитанции на первый кадр.
Управление трафиком на высших уровнях OSI-модели
На сетевом уровне управление потоком в сети передачи данных реализуется за счет:
· применения различных методов маршрутизации;
· установления приоритетов между различными типами трафика.
На транспортном уровне управление потоком между конечными узлами сети реализуется за счет:
· установления приоритетов между различными типами трафика;
· ограничения поступающего от абонента трафика (например, когда скорость работы отправителя выше скорости получателя);
· ограничения доступа в сеть передачи данных.
На сеансовом уровне управление в коммутируемых сетях сеансом связи реализуется за счет применения различных способов установления соединения между абонентами.
11. Параметры и характеристики компьютерных сетей. Параметры компьютерных сетей. Характеристики компьютерных сетей. Характеристики производительности. Характеристики оперативности. Характеристики надежности. Стоимостные характеристики. Локальные характеристики СВ.
Параметры и характеристики компьютерных сетей
Эффективность компьютерной сети может быть охарактеризована совокупностью величин, которые можно разделить на два класса:
Параметры компьютерной сети представляют собой величины, описывающие структурно-функциональную организацию сети и ее взаимодействие с внешней средой, в том числе, создаваемую в сети нагрузку.
Характеристики компьютерной сети описывают её эффективность и зависят от параметров. Характеристики определяются в процессе эксплуатации сети путем измерений с помощью специальных измерительных средств – сетевых мониторов и в процессе решения задач системного анализа как функции параметров, т.е. являются вторичными по отношению к параметрам.
Параметры компьютерных сетей:
структурные параметры, описывающие состав и структуру сети;
· количество узлов, входящих в состав сети, и их взаимосвязь (топология сети);
· типы узлов, состав и количество оборудования (ЭВМ и сетевых устройств);
· технические данные устройств (производительность ВС и сетевых устройств – маршрутизаторов и коммутаторов, пропускные способности каналов связи и т.п.).
функциональные параметры, описывающие стратегию управления передачей данных в компьютерной сети и стратегию управления обработкой данных в узлах;
· способ коммутации;
· метод доступа к каналу связи;
· алгоритм выбора маршрута передачи данных в сети;
· распределение прикладных задач по узлам сети;
· режим функционирования ВС;
· последовательность выполнения прикладных задач в ВС;
· приоритеты задач и т.д.
нагрузочные параметры, описывающие взаимодействие сети с внешней средой, то есть нагрузку, создаваемую в сети решаемыми прикладными задачами и передаваемыми в вычислительной сети данными.
· число типов потоков данных (аудио, видео, компьютерные данные);
· интенсивности поступления сообщений (пакетов, кадров) разных типов в сеть или к отдельным ресурсам (узлам и каналам связи);
· длина передаваемых по сети блоков данных (пакетов, кадров);
· число типов прикладных задач;
· ресурсоемкость каждой задачи и т.д.
Характеристики компьютерных сетей
Качественные характеристики:
· операционные возможности сети, представляющие собой перечень услуг (сервисов) по передаче и обработке данных, предоставляемых пользователям сети, таких как передача данных между удаленными пользователями сети, доступ к удаленным файлам, доступ к разнообразным вычислительным средствам, в том числе, к высокопроизводительным ВС, электронная почта, возможность передачи по сети разнообразных данных (речь, аудио, видео) и т.д.;
· масштабируемость – способность сети при ее наращивании (при увеличении ресурсов) линейно увеличивать свою производительность, которую можно оценить количественно через отношение прироста производительности системы к приросту ресурсов: чем ближе это отношение к единице, тем выше масштабируемость;
· управляемость – возможность администрирования с целью выявления и разрешения возникающих в сети проблем, а также планирования развития и модернизации сети;
· гибкость – сохранение качества функционирования сети при изменении её состава и конфигурации в результате выхода из строя оборудования или добавления новых устройств.
Количественные характеристики:
· глобальные, определяющие наиболее важные свойства сети как целостного объекта;
характеристики производительности;
характеристики оперативности;
характеристики надежности;
стоимостные характеристики;
прочие характеристики (энергопотребления, массогабаритные и т.п.).
· локальные, определяющие свойства отдельных устройств или частей сети и позволяющие получить более детальное представление об эффективности сети.
К глобальным характеристикам относятся:
Характеристики производительности
Производительность компьютерной сети – мера мощности сети, определяющая количество работы, выполняемой сетью в единицу времени. Производительность сети зависит, в первую очередь, от производительности отдельных ее элементов, называемой скоростью работы или быстродействием устройств, например, скорость передачи данных по каналам связи, измеряемая объёмом данных, передаваемых за единицу времени, быстродействие ЭВМ или, точнее, процессора, измеряемое числом команд, выполняемых в единицу времени, и т.п.
Для оценки производительности компьютерной сети в целом используется следующая совокупность показателей:
· производительность СТК (сети передачи данных), измеряемая числом сообщений (пакетов, кадров, бит) передаваемых по сети за единицу времени; Производительность СТК (коммуникационная мощность) может быть задана следующими показателями:
максимальная или предельная производительность, называемая пропускной способностью сети передачи данных и измеряемая количеством пакетов (кадров), передаваемых в сети за единицу времени;
реальная или фактическая производительность сети передачи данных, которая может быть задана как среднее значение на некотором интервале времени или как мгновенное значение в конкретный момент времени.
· производительность СВТ (средств обработки данных), представляющая собой суммарную производительность всех средств ВТ (ЭВМ и систем), входящих в состав сети. Производительность СВТ (вычислительная мощность) в целом складывается из производительностей ВС, выполняющих обработку данных в сети.
Характеристики оперативности
Характеристики оперативности описывают задержки, возникающие при передаче и обработке данных в сети. Для оценки оперативности сети в целом используются следующие показатели:
Время доставки (время задержки) пакетов характеризует эффективность организации передачи данных в вычислительной сети и представляет собой интервал времени, измеряемый от момента поступления пакета или сообщения в сеть до момента получения пакета адресатом. В общем случае, время задержки – величина случайная, что обусловлено случайным характером процессов поступления и передачи данных в сети. При передаче мультимедийных данных кроме среднего значения времени доставки пакетов важной характеристикой является вариация или джиттер задержки, представляющая собой среднеквадратическое отклонение времени задержки разных пакетов.
Время отклика (ответа) – интервал времени от момента поступления запроса (сообщения, транзакции) в сеть до момента завершения его обслуживания, связанного с выполнением некоторой прикладной или обслуживающей программы, с обращением к базе данных и т.п. Время ответа представляет собой время пребывания запроса в сети и характеризует эффективность как телекоммуникационных, так и вычислительных средств компьютерной сети. Время отклика, как и время задержки, – величина случайная и может задаваться средним значением или в виде вероятности непревышения некоторого заданного значения. В сетях реального времени вместо термина "время ответа" часто используют термин "время реакции".
Характеристики надежности
Надежность - способность компьютерной сети сохранять свои наиболее существенные свойства на заданном уровне и выполнять возложенные на нее функции в течение фиксированного промежутка времени при определенных условиях эксплуатации.
Отказ – частичная или полная утрата работоспособности сети, приводящая к невыполнению или неправильному выполнению возложенных на нее функций. Для восстановления работоспособности системы при отказе требуется проведение ремонта.
Сбой – кратковременная утрата работоспособности сети, характеризуемая возникновением ошибки при передаче и обработке данных. Для восстановления работоспособности сети при сбое требуется проведение повторных действий по передаче (обработке) данных или части данных или перезагрузки отдельных узлов или всей сети. Сбои не приводят к выходу сети из строя, однако могут существенно снизить эффективность функционирования, что проявляется в ухудшении характеристик функционирования сети (увеличивается время доставки сообщений и снижается производительность сети).
В качестве характеристик надежности обычно используются следующие показатели:
· вероятность безотказной работы сети– вероятность того, что в течение времени t не произойдет отказа;
· интенсивность отказов – среднее число отказов за единицу времени;
· время наработки на отказ – промежуток времени между двумя смежными отказами;
· время восстановления – интервал времени от момента наступления отказа до момента восстановления работоспособности системы – величина случайная и обычно задается средним значением, называемым средним временем восстановления;
· коэффициент готовности – доля времени, в течение которого сеть работоспособна.
Стоимостные характеристики
В качестве стоимостных (экономических) характеристик компьютерной сети могут использоваться следующие показатели:
· полная стоимость владения (Total cost of ownership, TCO) – затраты, рассчитываемые на всех этапах жизненного цикла сети и включающие стоимость технических, информационных и программных средств (прямые затраты) и затраты на эксплуатацию сети (косвенные затраты);
· стоимость (цена) передачи данных и обработки данных в сети, определяемая объемом и стоимостью используемых ресурсов сети соответственно при передаче и обработке данных.
Локальные характеристики СВ
В качестве локальных характеристик компьютерных сетей могут использоваться в зависимости от целей исследования самые разнообразные показатели эффективности.
Локальные характеристики описывают эффективность функционирования:
· узлов и каналов связи;
· отдельных сегментов сети;
· узлов обработки данных: ВС и ее подсистем.
Локальные характеристики могут быть разбиты на две группы:
· временные;
· безразмерные.
К временным характеристикам относятся:
· время доставки (задержки) пакетов при передаче между соседними узлами сети;
· время ожидания передачи данных в узлах сети или освобождения ресурсов ВС (сервера);
· время пребывания данных в различных узлах, устройствах или подсистемах.
К безразмерным характеристикам относятся:
· число пакетов, находящихся в буферной памяти узлов (маршрутизаторов, коммутаторов);
· коэффициенты загрузок узлов, каналов связи и устройств ВС и т.д.
Коэффициент загрузки или просто загрузка устройства – это доля времени, в течение которого устройство работает. Загрузка характеризует степень использования устройства и часто называется коэффициентом использования устройства. Коэффициент простоя устройства и характеризует долю времени, в течение которого устройство не работает (простаивает).
12. TCP/IP. XNS. IPX. AppleTalk. DECnet .SNA.
TCP/IP
Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol) разработан по заказу Министерства обороны США с целью обеспечения быстрого увеличения числа компьютеров с разными операционными системами в сети за счет стандартизации. Содержит 4 уровня.
Уровень 1 – сетевой интерфейс – реализует функции физического и канального уровня в OSI-модели:
· управляет обменом данными между устройством и сетью;
· маршрутизирует данные между устройствами одной сети.
Уровень 2 – межсетевой – соответствует сетевому уровню в OSI-модели:
· управляет обменом данными между устройствами, находящимися в разных сетях (обеспечивает дейтаграммный сервис в терминах IEEE-модели);
· отвечает за функции сетевой адресации.
Уровень 3 – транспортный – соответствует транспортному уровню в OSI-модели: обеспечивает связь "end-to-end" между источником и приемником данных.
Уровень 4 – прикладной – соответствует высшим уровням (5-7) в OSI-модели и обеспечивает функции, необходимые пользовательским (прикладным) программам, например, удаленное подключение к машине, передача файлов и т.д.
XNS
Стек протоколов XNS (Xerox Network Services Internet Transport Protocol) разработан компанией Xerox для передачи данных по сетям Ethernet. Содержит 5 уровней.
Уровень 1 – среда передачи – реализует функции физического и канального уровня в OSI-модели:
· управляет обменом данными между устройством и сетью;
· маршрутизирует данные между устройствами одной сети.
Уровень 2 – межсетевой – соответствует сетевому уровню в OSI-модели:
· управляет обменом данными между устройствами, находящимися в разных сетях (обеспечивает дейтаграммный сервис в терминах IEEE-модели);
· описывает способ прохождения данных через сеть.
Уровень 3 – транспортный – соответствует транспортному уровню в OSI-модели:
· обеспечивает связь "end-to-end" между источником и приемником данных.
Уровень 4 – контрольный – соответствует сессионному и представительному уровню в OSI-модели:
· управляет представлением данных;
· управляет контролем над ресурсами устройств.
Уровень 5 – прикладной – соответствует высшим уровням в OSI-модели:
· обеспечивает функции обработки данных для прикладных задач.
IPX
Протокол IPX (Internet Packet Exchange) описан компанией Novell как "сервис", который позволяет приложениям посылать и получать сообщения через сеть. Поддерживает большое многообразие топологий ЛВС и физических средств передачи данных.
Содержит, как и протокол XNS, 5 уровней и во многом повторяет XNS.
Отличие заключается только в том, что IPX имеет несколько добавочных функций, например, возможность передачи служебных сообщений.
Протокол IPX обеспечивает:
· высокую производительность файлового сервера в ЛВС;
· простоту администрирования в малых и средних сетях;
· может работать в больших сетях и сетях с неоднозначными маршрутами, в том числе с несколькими соединениями сервера для распределения нагрузки.
Протокол IPX не гарантирует доставки сообщения, т.е. IPX-пакет может быть потерян. Для обеспечения гарантированной доставки разработан протокол SPX (Sequenced Packet Exchange – последовательный обмен пакетами), обеспечивающий подтверждение успешного прохождения сообщения по сети. В большинстве случаев IPX и SPX реализуются как единый протокол (одной программой) IPX/SPX.
AppleTalk
Протокол AppleTalk (компании Apple Computer) предназначен для связи между компьютерами Macintosh и наиболее близок к OSI-модели - содержит 6 уровней, причем высший (представительный) уровень объединяет в себе функции прикладного и представительного уровней OSI-модели.
DECnet
Стек протоколов DECnet (Digital Equipment Corporation net) содержит 7 уровней.

DECnet реализует концепцию сетевой архитектуры DNA (Digital Network Architecture), разработанную фирмой DEC, согласно которой разнородные вычислительные системы (ЭВМ разных классов), функционирующие под управлением различных операционных систем, могут быть объединены в территориально-распределенные информационно-вычислительные сети.
SNA
Протокол SNA (System Network Architecture) компании IBM предназначен для удаленной связи с большими компьютерами и содержит 7 уровней.

SNA основана на концепции главной (хост)-машины и обеспечивает доступ удаленных терминалов к мейнфреймам IBM.
Основной отличительной чертой SNA является наличие возможности доступа каждого терминала к любой прикладной программе главной ЭВМ. Системная сетевая архитектура реализована на базе виртуального телекоммуникационного метода доступа (Virtual Telecommunication Access Method - VTAM) в главной ЭВМ. VTAM управляет всеми линиями связи и терминалами, причем каждый терминал имеет доступ ко всем прикладным программам.
13. Основные понятия техники связи. Телекоммуникация. Сигналы. Спектр. Полоса пропускания. Модуляция.
Телекоммуникация (греч. tele – вдаль, далеко и лат. communicatio – общение) – передача данных на большие расстояния.
Средства телекоммуникации – совокупность технических, программных и организационных средств для передачи данных на большие расстояния.
Телекоммуникационная сеть – множество средств телекоммуникации, связанных между собой и образующих сеть определённой топологии (конфигурации). Телекоммуникационными сетями являются:
телефонные сети для передачи телефонных данных (голоса);
радиосети для передачи аудиоданных;
телевизионные сети для передачи видеоданных;
цифровые (компьютерные) сети или сети передачи данных (СПД) для передачи цифровых (компьютерных) данных.
Данные в цифровых телекоммуникационных сетях формируются в виде сообщений, имеющих определенную структуру и рассматриваемых как единое целое.
Данные (сообщения) могут быть:
непрерывными;
дискретными.
Непрерывные данные могут быть представлены в виде непрерывной функции времени, например, речь, звук, видео. Дискретные данные состоят из знаков (символов).
Передача данных в телекоммуникационной сети осуществляется с помощью их физического представления – сигналов.
В компьютерных сетях для передачи данных используются следующие типы сигналов (рис.2.2):
электрический (электрический ток);
оптический (свет);
электромагнитный (электромагнитное поле излучения – радиоволны).
Для передачи электрических и оптических сигналов применяются кабельные линии связи соответственно:
электрические (ЭЛС);
волоконно-оптические (ВОЛС).
Передача электромагнитных сигналов осуществляется через радиолинии (РЛС) и спутниковые линии связи (СЛС).

Сигналы, как и данные, могут быть:
· непрерывными;
· дискретными.
При этом, непрерывные и дискретные данные могут передаваться в телекоммуникационной сети либо в виде непрерывных, либо в виде дискретных сигналов. Процесс преобразования (способ представления) данных в вид, требуемый для передачи по линии связи и позволяющий, в некоторых случаях, обнаруживать и исправлять ошибки, возникающие из-за помех при их передаче, называется кодированием.
Линия связи – физическая среда, по которой передаются информационные сигналы, формируемые специальными техническими средствами, относящимися к линейному оборудованию (передатчики, приемники, усилители и т.п.). Линию связи часто рассматривают как совокупность физических цепей и технических средств, имеющих общие линейные сооружения, устройства их обслуживания и одну и ту же среду распространения. Сигнал, передаваемый в линии связи, называется линейным (от слова линия).
Линии связи можно разбить на 2 класса
· кабельные (электрические и волоконно-оптические линии связи);
· беспроводные (радиолинии).
На основе линий связи строятся каналы связи.
Канал связи представляет собой совокупность одной или нескольких линий связи и каналообразующего оборудования, обеспечивающих передачу данных между взаимодействующими абонентами в виде физических сигналов, соответствующих типу линии связи.
Сигналы
При передаче сигнала через некоторую среду передачи (линия связи, некоторое устройство) происходит изменение сигнала (усиление или ослабление), обусловленное техническими и физическими свойствами среды передачи (рис.2.4.).
Усиление и ослабление некоторой физической величины – сигнала измеряют в децибелах (дБ) – логарифмических единицах усиления (ослабления).
Сигналы, как и данные, могут быть:
· непрерывными (аналоговыми) – в виде непрерывной функции времени (изменение тока, напряжения, электромагнитного поля излучения);
· дискретными (цифровыми) – в виде импульсов тока, напряжения, света.
Спектр
В простейшем случае непрерывный сигнал может быть представлен в виде гармонического колебания, описываемого синусоидой:

Синусоидальный сигнал несет в себе информацию в виде трех параметров: амплитуды, частоты и фазы, чем выше частота, тем больше скорость передачи данных. Среда передачи должна обеспечивать качественный перенос сигнала с минимально возможными искажениями его параметров.
Полосой пропускания (частот) канала (линии) связи называется диапазон частот, в пределах которого амплитудно-частотная характеристика (АЧХ) канала достаточно равномерна для того, чтобы обеспечить передачу сигнала без существенного искажения. Полоса пропускания F для канала (линии) связи определяется как область частот в окрестности f0, в которой амплитуда сигнала (напряжение или ток) уменьшается не более чем в раз (в 2 раза для мощности) по сравнению с максимальным значением А0, что примерно соответствует значению -3 дБ.
Для качественной передачи сигнала по каналу связи с возможностью его восстановления (распознавания) в точке приёма необходимо, чтобы выполнялись следующие условия:
• полоса пропускания (частот) канала связи должна быть не менее чем спектр частот сигнала F≥S ;
• ослабление (затухание) сигнала не превышало некоторой пороговой величины, необходимой для его корректного восстановления (распознавания) в точке приема сигнала (искажение амплитуды сигнала);
• дрожание фазы (джиттер) не превышало пороговой величины, необходимой для его корректного восстановления (распознавания) в точке приема сигнала (искажение фазы сигнала).
Модуляция
В высокоскоростных каналах связи с резко ограниченной полосой пропускания передача сигналов осуществляется посредством модуляции и демодуляции с помощью специальных устройств, называемых модемами (модулятор-демодулятор).
Модуляция (modulation) – перенос сигнала в заданную полосу частот путем изменения параметра (амплитуды, частоты, фазы; величины или направления постоянного тока) переносчика сигнала, называемого несущей, в соответствии с функцией, отображающей передаваемые данные. Другими словами модуляция – это изменение характеристик несущей в соответствии с информативным сигналом.
Несущая (carrier) – аналоговый высокочастотный сигнал, подвергаемый модуляции в соответствии с некоторым информативным сигналом. Несущая, как правило, имеет меньшие показатели затухания и искажения, чем немодулированный информативный сигнал.
14. Система связи. Системы связи на основе непрерывного канала. Системы связи на основе дискретного канала. Классификация каналов связи. Характеристики каналов связи. Многоканальные системы связи.
Система связи
Система связи – совокупность среды передачи (канала связи), оконечного оборудования (терминальное устройство) источника и получателя данных (сообщения), характеризующаяся определенными способами преобразования передаваемого сообщения в сигнал и восстановления сообщения по принятому сигналу.

Система связи в общем случае включает в себя:
источник сообщения (ИС);
передающее устройство (ПУ)
преобразователь сообщения в первичный сигнал (ПСПС), реализующий кодирование;
передатчик (П), преобразующий первичный сигнал в линейный сигнал для передачи по линии связи (модуляция);
приемное устройство (ПрУ)
приемник (Пр), преобразующий линейный сигнал, поступающий из линии связи, в первичный сигнал (демодуляция);
преобразователь первичного сигнала в сообщение (ППСС), реализующий декодирование;
получатель сообщения (ПС).
На линию связи воздействуют внутренние шумы и внешние помехи, искажающие передаваемые сигналы. Способность системы противостоять вредному воздействию помех называется помехоустойчивостью. Линия связи может содержать усилители и регенераторы. Усилитель, обычно используемый в аналоговых системах связи, просто усиливает сигнал вместе с помехами и передаёт дальше. Регенератор («переприёмник»), используемый в цифровых системах связи, восстанавливает сигнал без помех и заново формирует линейный сигнал. Конкретная структура системы связи зависит от вида передаваемых данных. Для передачи дискретных данных, представленных в двоичном виде, используются двоичные системы связи как с непрерывными (аналоговыми), так и с дискретными (цифровыми) каналами связи.
Системы связи на основе непрерывного канала
Каноническая схема системы связи на основе непрерывного (аналогового) канала связи для передачи двоичных сигналов содержит:
· источник двоичных сигналов (ИДС);
· модулятор (М);
· фильтры (Ф);
· демодулятор (ДМ);
· приёмник двоичных сигналов (ПДС).

Фильтры выполняют функции корректирующих устройств, обеспечивая требуемые динамические или частотные свойства передаваемого сигнала:
· при передаче – преобразование сигнала, передаваемого в ЛС, таким образом, чтобы он обладал определенными свойствами;
· при приеме – выделение полезного сигнала на фоне помех.
Системы связи на основе дискретного канала
Каноническая схема системы связи на основе дискретного (цифрового) канала связи содержит:
· устройство сопряжения с каналом связи (УС);
· устройство защиты от ошибок (УЗО);
· устройство преобразования сигналов (УПС).

Классификация каналов связи

В зависимости от типа передаваемых данных каналы связи делятся на непрерывные, предназначенные для передачи непрерывных (аналоговых) сигналов, и дискретные, предназначенные для передачи дискретных (цифровых) сигналов.
В зависимости от направления передачи данных различают каналы связи:
· симплексные, в которых данные передаются только в одном направлении;
· дуплексные, представляющие собой два симплексных канала, в которых данные могут передаваться в один и тот же момент времени в двух направлениях – прямом и обратном;
· полудуплексные, в которых данные могут передаваться поочерёдно в прямом и обратном направлении.
Каналы связи могут быть всегда доступны для передачи данных за счёт постоянно существующего соединения между абонентами. Такие каналы называются выделенными или некоммутируемыми. Альтернативой им являются коммутируемые или временные каналы связи, передача данных по которым возможна только после установления соединения между абонентами, причём канал существует только в течение времени передачи данных (сеанса связи).
Двухточечный канал связи строится по принципу «точка-точка», то есть связывает только двух абонентов. Многоточечный канал связи строится по принципу «точка-многоточка» и обеспечивает передачу данных от одного абонента к нескольким абонентам, например так, как это происходит при конференцсвязи.
Характеристики каналов связи
1. Скорость модуляции [бод] – число интервалов модуляции передаваемого сигнала в секунду (число переключений, сделанных за секунду); величина, обратная единичному интервалу: B =1/T .
2. Пропускная способность канала связи [бит/с или bps – bits per second] – предельная скорость передачи данных – количество данных, которое может быть передано по каналу связи за единицу времени.
3. Достоверность передачи данных – вероятность искажения бита из-за воздействия помех и наличия шумов в канале связи (обычно для КС без дополнительных средств защиты составляет от 10-4 до 10-6); иногда используется единица измерения BER (Bit Error Rate) – интенсивность битовых ошибок.
Многоканальные системы связи
Системы связи, в которых по одной линии связи осуществляется одновременная независимая передача сигналов между несколькими парами абонентов, называются многоканальными.
Использование общей линии для осуществления многоканальной связи называется уплотнением линии, а соответствующие технические средства – аппаратурой уплотнения.
Традиционные методы уплотнения (мультиплексирования, разделения) каналов:
1) частотный – предоставление каждой паре взаимодействующих абонентов в разных частотных диапазонах определенной полосы пропускания, достаточной для передачи данных;
2) временной – поочередное подключение в разных временных интервалах взаимодействующих абонентов к общей линии связи.
Таким образом, в одной ЛС может быть организовано несколько КС. В этом случае ЛС можно рассматривать как совокупность технических средств для передачи сигналов, а КС – как долю ресурсов ЛС с соответствующей каналообразующей аппаратурой (аппаратурой уплотнения), предоставляемых одной паре взаимодействующих абонентов для передачи данных.
15. Методы мультиплексирования. Частотное мультиплексирование. Временное мультиплексирование. Волновое мультиплексирование.
Методы мультиплексирования
Мультиплексирование - технология разделения среды передачи данных между несколькими парами пользователей. В результате мультиплексирования в одном физическом канале создается группа логических каналов.
В компьютерных сетях используются методы:
· частотное мультиплексирование;
· временное мультиплексирование;
· волновое мультиплексирование.
Частотное мультиплексирование (Frequency Division Multiplexing – FDM) состоит в формировании в пределах полосы пропускания F физического канала (линии связи) нескольких логических каналов K1,K2 ,...,KN , связывающих соответственно пользователей A1-B1, A2-B2, …, AN-BN. Каждый такой логический канал занимает полосу f << F.

Временное мультиплексирование (Time Division Multiplexing – TDM) заключается в поочерёдном предоставлении взаимодействующим пользователям на небольшой промежуток времени, называемый временным слотом, всей пропускной способности канала. В качестве такого временного слота может служить интервал времени, необходимый для передачи одного байта, кадра или пакета. Временное мультиплексирование появилось и разрабатывалось для цифровых сетей связи.
Временное мультиплексирование, обеспечивающее параллельную передачу данных между четырьмя парами пользователей: A1-B1, A2-B2, A3-B3, A4-B4,. Для передачи одного байта каждой паре пользователей в строго определённой последовательности предоставляется временной слот: слот 1 для передачи байта от A1 к B1, слот 2 – от A2 к B2, слот 3 – от A3 к B3, слот 4 – от A4 к B4. Четыре таких слота, содержащие по одному байту для каждой пары пользователей, образуют цикл. Циклы последовательно повторяются до тех пор, пока не закончится передача данных. Если в цикле отсутствуют данные для передачи от пользователя Ai , то соответствующий слот i оcтаётся пустым и не может быть занят другим пользователем. Это необходимо для того, чтобы на приёмной стороне демультиплексор (ДМП) мог корректно разделять поступающий поток байтов по номеру слота и направлять каждый байт именно тому пользователю, которому он предназначен. Рассмотренный метод временного мультиплексирования называется статическим или синхронным, поскольку каждый байт от пользователей A1, A2, A3, A4 занимает строго определённый слот в каждом цикле.

Очевидно, что недостатком синхронного мультиплексирования является снижение реальной пропускной способности канала связи в тех случаях, когда в пределах цикла не все временные слоты заняты, причём чем больше слотов не занято, тем ниже реальная пропускная способность канала.
Альтернативой синхронному временному мультиплексированию служит статистическое или асинхронное мультиплексирование, отличающееся тем, что слоты не привязаны строго к конкретной паре пользователей. Это означает, что при отсутствии данных для передачи у какого-то пользователя, очередной слот не остаётся пустым, а предоставляется другому пользователю. Таким образом, за счёт сокращения простоев реальная пропускная способность канала связи оказывается выше, чем при синхронном мультиплексировании. Для того чтобы на приёмной стороне ДМП мог направить поступившие в очередном слоте данные именно тому пользователю, которому они предназначены, необходимо, чтобы эти данные имели некоторый идентификатор (например, адрес), определяющий конкретного пользователя-получателя. Это означает, что такой метод временного мультиплексирования, используемый например в АТМ-сетях, предполагает в качестве содержимого слота не байт, а некоторый блок данных, называемый в АТМ-сетях ячейкой и содержащий идентификаторы отправителя и получателя.
Волновое мультиплексирование (Wavelength Division Multiplexing – WDM), называемое также спектральным уплотнением, используется в волоконно-оптических линиях связи. По своей сути, волновое мультиплексирование представляет собой частотное уплотнение на очень высоких частотах (сотни ТГц).
Передача данных по волоконно-оптической линии связи (ВОЛС) от четырёх пользователей А1, А2, А3, А4 к пользователям В1, В2, В3, В4 соответственно. Для одновременной передачи по одной и той же линии связи используются разные длины волн: l1,l2 ,l3 ,l4 или, что то же самое, разные частоты светового диапазона. На передающей стороне оптические лучи объединяются с помощью оптического сумматора (ОСм) в единый световой поток l1 +l2 +l3 +l4 . На приёмной стороне оптический разделитель (ОР) выделяет оптические сигналы по известной длине волны и направляет их соответствующим пользователям.
Технология WDM появилась в начале 90-х годов прошлого века. Первые реализации позволяли передавать одновременно данные по 8 спектральным каналам со скоростью 2,5 Гбит/с по каждому каналу. Затем появились реализации, содержащие 16, 32, 40 и более спектральных каналов со скоростями 10 Гбит/с по каждому каналу. Увеличение числа логических каналов привело к появлению оптических магистралей нового поколения, построенных по технологии уплотнённого волнового мультиплексирования – DWDM (Dense WDM), отличающегося от WDM значительно меньшим расстоянием между длинами волн.

16. Методы модуляции и кодирования данных. Методы модуляции непрерывных данных. Аналоговая модуляция. Импульсная модуляция. Методы модуляции дискретных данных.
Методы модуляции и кодирования данных
Процесс преобразования непрерывных сигналов и их представление в виде физических сигналов для качественной передачи по каналам связи называется модуляцией.
Модуляция может осуществляться:
· на основе непрерывного (аналогового) высокочастотного синусоидального сигнала, называемого несущей (аналоговая модуляция);
· на основе дискретного (цифрового) сигнала в виде импульсов (импульсная или цифровая модуляция).

Процесс преобразования дискретных данных, представляемых дискретными первичными сигналами, в физические линейные сигналы (непрерывные или дискретные), передаваемые по каналу (линии) связи, называется физическим кодированием.
Основные типы физического кодирования:
· на основе непрерывного (аналогового) синусоидального несущего сигнала (манипуляция);
· на основе последовательности прямоугольных импульсов (цифровое кодирование).

Методы модуляции непрерывных данных
Аналоговая модуляция – преобразование непрерывного низкочастотного сигнала x(t) (рис.2.20,а) в непрерывный высокочастотный сигнал y(t) , называемый несущей и обладающий более высокими характеристиками в отношении дальности передачи и затухания. Аналоговая модуляция может быть реализована двумя способами:
1) амплитудная модуляция, при которой амплитуда высокочастотного сигнала y(t) изменяется в соответствии с исходной функцией x(t) так, как это показано на рис.2.20,б: огибающая амплитуды несущей повторяет форму исходной функции x(t) ;
2) частотная модуляция (рис.2.20,в), при которой в соответствии с исходной функцией x(t) изменяется частота несущей – чем больше значение x(t) , тем больше частота несущей y(t) .
Аналоговая модуляция используется в радиовещании при работе множества радиостанций в одной общей среде передачи (радиоэфире): амплитудная модуляция для работы радиостанций в АМ-диапазоне (Amplitude Modulation) и частотная модуляция для работы радиостанций в FM-диапазоне (Frequence Modulatin).
Импульсная модуляция

Амплитудно-импульсная модуляция (АИМ) (Pulse Аmplitude Modulation – PAM) заключается в преобразовании непрерывного сигнала в совокупность дискретных сигналов (импульсов) с определенной амплитудой. Для этого исходная непрерывная функция x(t) подвергается дискретизации (квантуется) по времени.
Импульсно-кодовая модуляция (ИКМ) (Pulse Code Modulation – PCM) – метод модуляции, при котором аналоговый сигнал кодируется сериями импульсов, представляющими собой цифровые коды амплитуд в точках отсчета аналогового сигнала.
Для этого исходный сигнал подвергается дискретизации (квантуется) по двум координатам:
· по оси абсцисс – дискретизация по времени;
· по оси ординат – дискретизация по уровню.
Для уменьшения требуемой для передачи оцифрованного голоса пропускной способности канала связи применяется модифицированный метод ИКМ – адаптивная дифференциальная импульсно-кодовая модуляция(АДИКМ, Adaptive Differential Pulse Code Modulation – ADPCM).
Методы модуляции дискретных данных
Процесс представления дискретных (цифровых) данных в виде непрерывного высокочастотного синусоидального сигнала (несущей) по своей сути является аналоговой модуляцией дискретных данных. Однако, для того чтобы его отличать от аналоговой модуляции непрерывных данных, такое преобразование часто называют манипуляцией. Манипуляция применяется для передачи дискретных данных (сигналов) в виде непрерывных сигналов по каналам с узкой полосой частот, например по телефонным каналам, имеющим ограниченную полосу пропускания в 3100 Гц, и реализуется с помощью модемов.
Для передачи двоичных данных могут использоваться следующие методы манипуляции:
· амплитудная манипуляция (Amplitude Shift Keying, ASK): для представления «1» и «0» используются разные уровни амплитуды высокочастотной несущей; из-за низкой помехоустойчивости этот метод обычно применяется в сочетании с другими методами, например с фазовой манипуляцией;
· частотная манипуляция (Frequency Shift Keying, FSK): значения «0» и «1» передаются синусоидами с различной частотой; этот метод прост в реализации и обычно применяется в низкоскоростных модемах;
· фазовая манипуляция (Phase Shift Keying, PSK): значениям «0» и «1» соответствуют синусоиды одинаковой частоты и с одинаковой амплитудой, но с различной фазой, например 0 и 180 градусов.

На практике обычно используются комбинированные методы модуляции, обеспечивающие более высокие скорости передачи и лучшую помехозащищённость.
17. Цифровое кодирование. Особенности передачи цифровых сигналов. Требования к методам цифрового кодирования. Потенциальный код без возврата к нулю (NRZ). Биполярный импульсный код (RZ). Биполярное кодирование с альтернативной инверсией (AMI).
Цифровое кодирование
При цифровом кодировании дискретных данных применяются потенциальные и импульсные коды. В потенциальных кодах для представления двоичных единиц и нулей используется разные значения потенциала сигнала, а в импульсных кодах – импульсы разной полярности или же перепады потенциала в разном направлении.
Особенности передачи цифровых сигналов
В простейшем случае двоичные данные могут быть представлены в виде синусоидального сигнала, в котором положительная часть синусоиды соответствует двоичной «1», а отрицательная – «0».Как известно, сигнал в процессе передачи по каналу связи затухает, его мощность в точке приёма оказывается значительно меньше мощности исходного информативного сигнала. В любом реальном канале связи имеются внутренние шумы, обусловленные техническими характеристиками среды передачи (линии связи) и каналообразующей аппаратуры. Эти шумы приводят к появлению некоторого фонового сигнала, налагающегося на информативный сигнал. Для того чтобы шум в канале связи не воспринимался на приёмной стороне как информативный сигнал, в приёмнике обычно устанавливается некоторое предельное значение уровня сигнала, которое рассматривается как уровень естественного шума и не воспринимается как информативный сигнал. Если мощность информативного сигнала в точке приёма меньше, то он будет не различим и, следовательно, потерян. Очевидно, что на приёмной стороне наибольшую мощность синусоидальный сигнал сохраняет в центре битового интервала. Следовательно, для того чтобы с уверенностью распознать его значение, желательно снимать отсчёт в центре битового интервала. Для этого в передающем и принимающем узле необходимо иметь высокоточные часы (таймеры), с помощью которых определяются: в передатчике – моменты формирования сигналов, в приёмнике – моменты снятия значения информативного сигнала в центре битового интервала. Для качественного распознавания сигналов на приёмной стороне, необходимо, чтобы передатчики приёмник работали синхронно. При цифровой передаче данных для восстановления исходного сигнала требуется меньше гармоник, чем при аналоговой передаче. Технология передачи и приема цифровых сигналов позволяет восстановить исходный сигнал по основной гармонике (несущей), однако для уменьшения числа ошибок необходимо присутствие хотя бы первой гармоники, что, правда, втрое увеличивает спектр передаваемого сигнала и, следовательно, требуемой полосы пропускания канала связи.
Требования к методам цифрового кодирования
Методы цифрового кодирования оказывают существенное влияние на качество передачи дискретных данных (надёжность и достоверность доставки сообщений, возможность обнаружения и исправления ошибок, стоимость реализации) и в значительной мере определяют требуемую пропускную способность среды передачи.
В связи с этим, к методам цифрового кодирования предъявляются следующие требования:
· минимизация спектра результирующего сигнала при одной и той же битовой скорости;
· поддержка синхронизации между передатчиком и приёмником сигналов за счёт наличия свойства самосинхронизации;
· отсутствие постоянной составляющей;
· возможность обнаружения ошибок и их исправления;
· низкая стоимость реализации метода кодирования.
Минимизация спектра результирующего сигнала позволяет при одной и той же полосе пропускания канала связи передавать больший объем данных за единицу времени, например, за счёт частотного мультиплексирования и организации нескольких логических каналов в одной и той же линии связи, что обеспечивает более высокую скорость передачи данных.
Поддержка синхронизации между передатчиком и приёмником сигналов для определения момента считывания в приёмнике значения очередного битового интервала может быть реализована за счёт применения самосинхронизирующихся методов кодирования. Указанием для синхронизации приемника с передатчиком в этих методах может служить любой резкий перепад сигнала – так называемый фронт.
Отсутствие постоянной составляющей необходимо для поддержки синхронизации приёмника с передатчиком, а также для того, чтобы нижняя частота кодированного сигнала как можно больше отличалась от нуля, что, соответственно, уменьшает спектр сигнала и не препятствует прохождению постоянного тока при наличии трансформаторных схем гальванической развязки в электрических линиях связи.
Возможность обнаружения ошибок и их исправления – желательное, но не обязательное требование, предъявляемое к методам кодирования. Обнаружение ошибки на физическом уровне экономит время, так как приёмник отбрасывает ошибочный кадр, не ожидая полного его приёма в буфер.
Низкая стоимость реализации метода кодирования связана с количеством уровней сигнала – чем больше уровней сигнала, тем выше стоимость реализации. Это обусловлено необходимостью применения более мощного и, следовательно, более дорогого приёмно-передающего оборудования.
Потенциальный код без возврата к нулю (NRZ)

В этом методе высокий потенциал соответствует значению бита «1», а низкий – значению «0».
Достоинства:
· низкая частота основной гармоники: Гц (С – битовая скорость передачи данных), которая меньше, чем у других методов кодирования;
· наличие только двух уровней потенциала и, как следствие, простота и низкая стоимость.
Недостатки:
· не обладает свойством самосинхронизации: при передаче длинной последовательности единиц или нулей сигнал не изменяется и возможна рассинхронизация часов приёмника и передатчика;
· наличие низкочастотной составляющей не позволяет использовать этот вид кодирования в каналах связи, не обеспечивающих прямого гальванического соединения между приемником и источником.
Биполярный импульсный код (RZ)

Единица представлена импульсом одной полярности, а ноль – импульсом другой полярности. Каждый импульс длится половину такта (битового интервала). В середине каждого битового интервала происходит возврат к нулевому потенциалу.
Достоинство:
· обладает свойством самосинхронизации – возврат в середине каждого битового интервала к нулевому потенциалу служит признаком (стробом) для синхронизации часов приёмника.
Недостатки:
· наличие трех уровней сигнала, что требует увеличения мощности передатчика для обеспечения достоверности приема и, как следствие, большая стоимость реализации;
· спектр сигнала шире, чем у потенциальных кодов; так, при передаче всех нулей или единиц частота основной гармоники кода будет равна С Гц, что в два раза выше основной гармоники кода NRZ.
Биполярное кодирование с альтернативной инверсией (AMI)

Двоичный «0» кодируется нулевым потенциалом, а двоичная «1» – либо положительным потенциалом, либо отрицательным, при этом потенциал следующей единицы противоположен потенциалу предыдущей.
Достоинства:
· ликвидируется проблема постоянной составляющей и отсутствия самосинхронизации при передаче длинных последовательностей единиц, поскольку сигнал в этом случае представляет собой последовательность разнополярных импульсов с тем же спектром, что и у кода NRZ, передающего чередующиеся нули и единицы, то есть с частотой основной гармоникой Гц;
· в целом, использование кода AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит и к более высокой пропускной способности канала связи, в частности, при передаче чередующихся единиц и нулей частота основной гармоники Гц;
· предоставляет возможность распознавать ошибочные сигналы при нарушении чередования полярности сигналов; сигнал с некорректной полярностью называется запрещенным сигналом.
Недостатки:
· наличие трёх уровней сигнала, что требует увеличения мощности передатчика;
· наличие постоянной составляющей в сигнале в случае длинных последовательностей нулей.
18. Потенциальный код с инверсией при единице. Манчестерский код. Дифференциальный манчестерский код. Код трехуровневой передачи MLT-3. Пятиуровневый код PAM-5.
Потенциальный код с инверсией при единице (NRZI)
Потенциальный код с инверсией при единице (Non Return to Zero with ones Inverted, NRZI) похож на AMI, но имеет только два уровня сигнала. При передаче нуля он передает потенциал, который был установлен в предыдущем такте, а при передаче единицы потенциал меняется на противоположный.
Манчестерский код

Длякодирования двоичных единиц и нулей используется переход сигнала в середине каждого битового интервала:
· «1» кодируется переходом от высокого уровня сигнала к низкому;
· «0» – обратным переходом от низкого уровня сигнала к высокому.
Если данные содержат подряд несколько единиц или нулей, то в начале каждого битового интервала происходит дополнительный служебный переход сигнала.
Достоинства:
· обладает свойством самосинхронизации, так как значение потенциала всякий раз изменяется в середине битового интервала, что может служить сигналом для синхронизации приёмника с передатчиком;
· имеет только два уровня потенциала;
· спектр манчестерского кода меньше, чем у биполярного импульсного, в среднем в 1,5 раза: основная гармоника при передаче последовательности единиц или нулей имеет частоту Гц, а при передаче чередующихся единиц и нулей она равна Гц, как и у кода NRZ;
· нет постоянной составляющей.
Недостатки:
· спектр сигнала шире, чем у кода NRZ и кода AMI.
Дифференциальный или разностный манчестерский код

Два уровня потенциала:
· «0» кодируется изменением потенциала в начале битового интервала;
· «1» – сохранением предыдущего уровня потенциала.
В середине каждого битового интервала обязательно присутствует переход с одного уровня потенциала на другой.
Код трехуровневой передачи MLT-3

Единице соответствует последовательный переход на границе битового интервала с одного уровня сигнала на другой. При передаче нулей сигнал не меняется. Максимальная частота сигнала достигается при передаче длинной последовательности единиц. В этом случае изменение уровня сигнала происходит последовательно с одного уровня на другой с учетом предыдущего перехода. MLT-3 используется в сетях FDDI на основе медных проводов, известных как CDDI, и Fast Ethernet стандарта 100Base-TX совместно с избыточным методом логического кодирования 4В/5В.
Недостатки:
· отсутствие свойства самосинхронизации;
· наличие трех уровней сигнала;
· наличие постоянной составляющей в сигнале в случае длинной последовательности нулей.
Пятиуровневый код PAM-5

В пятиуровневом коде PAM-5 используется 5 уровней амплитуды сигнала и двухбитовое кодирование, означающее наличие четырёх уровней, соответствующих двум битам передаваемых данных: 00, 01, 10, 11, то есть в одном битовом интервале передаются сразу два бита. Пятый уровень добавлен для создания избыточности кода, используемого для исправления ошибок.
Достоинства:
· при одной той же скорости модуляции (длительности битового интервала) по каналу связи можно передавать данные в два раза быстрее по сравнению с AMI или NRZI, так как в одном битовом интервале передаются сразу два бита.
Недостатки:
· длинные последовательности одинаковых пар бит приводят к появлению в сигнале постоянной составляющей;
· наличие 4-х уровней требует большей мощности передатчика, чтобы уровни четко различались приемником на фоне помех.
19. Логическое кодирование. Избыточное кодирование. Скремблирование.
Логическое кодирование предназначено для улучшения потенциальных кодов типа AMI, NRZI или MLT-3 и направлено на ликвидацию длинных последовательностей единиц или нулей, приводящих к постоянному потенциалу.
Для улучшения потенциальных кодов используются два способа:
· избыточное кодирование;
· скремблирование.
Оба способа относятся к логическому, а не физическому кодированию, так как они не определяют форму сигналов.
При избыточном кодировании исходный двоичный код рассматривается как совокупность символов, представляющих собой последовательность нескольких битов, каждый из которых заменяется новым символом, содержащим большее количество бит, чем исходный.
Примерами методов избыточного кодирования являются 4В/5В (используется в ЛВС Fast Ethernet стандартов 100Base-ТX и 100Base-FX и в сети FDDI), 5В/6В (100VG-AnyLAN), 8В/10В (10GBase-X), 64В/66В (10GBase-R и 10GBase-W). Буква «В» в названии кода означает, что элементарный сигнал имеет 2 состояния (от английского binary – двоичный), а цифры указывают, какое количество бит содержится в одном символе исходного и результирующего кода соответственно. В частности, метод 4В/5В означает, что каждые 4 бита в исходном коде заменяются 5-ю битами в результирующем коде, то есть четырёхбитные символы исходного кода заменяются символами, содержащими по 5 бит. Для этого используется специальная таблица перекодировки, устанавливающая соответствие между исходными четырёхбитовыми символами и результирующими пятибитовыми символами.
Достоинства:
· код становится самосинхронизирующимся, так как прерываются длинные последовательности нулей и единиц;
· исчезает постоянная составляющая, а значит, сужается спектр сигнала;
· появляется возможность обнаружения ошибок за счёт запрещённых символов;
· простая реализация в виде таблицы перекодировки.
Недостатки:
· уменьшается полезная пропускная способность канала связи, так как часть пропускной способности тратится на передачу избыточных бит;
· дополнительные временные затраты в узлах сети на реализацию логического кодирования.
Скремблирование
Скремблирование состоит в преобразовании исходного двоичного кода по заданному алгоритму, позволяющему исключить длинные последовательности нулей или единиц. Технические или программные средства, реализующие заданный алгоритм, называются скремблерами (scramble – свалка, беспорядочная сборка). На приёмной стороне дескремблер восстанавливает исходный двоичный код.
Различные алгоритмы скремблирования отличаются количеством слагаемых, дающих цифру результирующего кода и величиной сдвига между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть – со сдвигами 18 и 23 позиции.
Достоинство:
· не уменьшается полезная пропускная способность канала связи, поскольку отсутствуют избыточные биты.
Недостатки:
· дополнительные затраты в узлах сети на реализацию алгоритма скремблирования-дескремблирования;
· не всегда удаётся исключить длинные последовательности нулей и единиц.
20. Кабельные линии связи. Электрические кабельные линии связи. Основные электромагнитные характеристики электрических кабелей связи. Витая пара. Коаксиальный кабель.
Кабельные линии связи
При организации компьютерных сетей широко используются кабельные линии связи.
Кабельная линия связи (КЛС) – линия связи, состоящая из кабеля, кабельной арматуры и кабельных сооружений (туннели, колодцы, распределительные шкафы, кабельные столбы).
Кабель (от голл. kabel – канат, трос) – совокупность гибких изолированных проводов, заключенных в защитную (обычно герметичную) оболочку.
Электрический (медный) кабель – кабель из электрических (медных) проводников (токопроводящих жил), применяемый для передачи на расстояние электрической энергии (силовой кабель) или электрических сигналов (кабель связи).
Волоконно-оптический кабель – кабель из оптических волокон для передачи светового потока.
Кабель связи предназначен для передачи информации электрическими или оптическими (световыми) сигналами.

Электрические кабельные линии связи
В сетях передачи данных применяются следующие типы электрических кабелей:
1) витая пара:
· неэкранированная;
· экранированная;
2) коаксиальный кабель:
· толстый (thick);
· тонкий (thin).
Основные электромагнитные характеристики электрических кабелей связи
1. Затухание (коэффициент затухания) – уменьшение мощности сигнала (потеря амплитуды) при передаче между двумя точками:
· является одной из основных характеристик, учитываемых при проектировании ЭЛС и определении максимальной длины кабеля между узлами;
· зависит от частоты передаваемого сигнала;
· измеряется в [дБ/м].

2. Импеданс (волновое сопротивление) – полное (активное и реактивное) сопротивление электрической цепи:
· измеряется в Омах и является относительно постоянной величиной для кабельных систем (в высокоскоростных сетях зависит от частоты);
· резкие изменения импеданса по длине кабеля могут вызвать процессы внутреннего отражения, приводящие к возникновению стоячих волн, при этом станция, подключенная вблизи узла стоячей волны, не будет получать адресованные ей данные.
3. Перекрестные наводки между витыми парами на ближнем конце (NEXT – Near End Crosstalk) и на дальнем конце (FEXT – Far End Crosstalk) – результат интерференции электромагнитных сигналов:
· значения NEXT и FEXT зависят от частоты передаваемого сигнала;
· чем больше абсолютное значение NEXT (FEXT), тем лучше, так как наводки в соседних проводниках будут меньше;
· измеряется в дБ при определённой частоте.
4. Активное сопротивление – сопротивление электрической цепи постоянному току:
· не зависит от частоты и возрастает с увеличением длины кабеля;
· измеряется в Омах на 100 м.
5. Ёмкость – свойство металлических проводников накапливать электрическую энергию:
· является нежелательной величиной и должна быть минимальной;
· высокое значение ёмкости в кабеле приводит к искажению сигнала и ограничивает полосу пропускания линии.
Витая пара
Витая пара (Twisted Pair – TP) – изолированные проводники, попарно свитые между собой минимально необходимое число раз на определенном отрезке длины (рис.2.36,а), что требуется для уменьшения перекрестных наводок между проводниками, и заключённые в изолирующую оболочку.
Витая пара – самый распространенный вид кабеля в телефонии. Скручивание применяется с целью уменьшения излучения и повышения помехозащищенности кабеля.
Несколько витых пар (обычно 4 или 8), заключённые в общую пластиковую оболочку, образуют кабель. Существует несколько категорий неэкранированной витой пары (Unshielded Twisted Pair – UTP), причём чем выше категория кабеля, тем больше его полоса пропускания. Кабели 1-й и 2-й категорий используются для передачи речи и данных на низких скоростях и не включены в стандарты для передачи данных в компьютерных сетях.
Стандарт EIA/TIA-568, разработанный American National Standards Institute (ANSI, США) определяет спецификации для 3-й, 4-й и 5-й категорий UTP и нормирует следующие характеристики:
· коэффициент затухания,
· волновое сопротивление,
· емкость,
· переходное затухание на ближнем конце и др.
Например, для кабеля 5-й категории определены следующие характеристики:
· затухание – не более 23,6 дБ на 100 м (0,236 дБ/м) при частоте 100 МГц;
· волновое сопротивление – не более 100 Ом+-15%;
· NEXT – не менее 27 дБ при частоте 100 МГц;
· активное сопротивление – не более 9,4 Ом на 100 м;
· емкость не более 5,6 нФ на 100 м.
Экранированная витая пара – кабель, содержащий одну или несколько пар скрученных медных проводов, заключенных в изолирующую оболочку. Снаружи кабель покрыт экранирующей оплеткой и еще одной изолирующей оболочкой, за счёт чего меньше излучает и лучше защищён от электромагнитных помех, чем неэкранированная витая пара. Применяется в сетях Token Ring.
Экранированная витая пара подразделяется на две разновидности:
· с экранированием каждой пары и общим экраном (Shielded Twisted Pair – STP);
· с одним общим экраном (Foiled Twisted Pair – FTP).
Для высокоскоростных сетей разработаны еще две категории медного кабеля:
· категория 6 – обеспечивает работу на частоте 250 МГц и может быть реализована как экранированный, так и неэкранированный кабель;
· категория 7 – обеспечивает работу на частоте до 600 МГц и использует экранирование каждой пары кабеля и общий экран.
Коаксиальный кабель (от лат. co – совместно и axis – ось) – кабель, в котором проводники представляют собой 2 соосных металлических цилиндра, разделенных диэлектриком. Коаксиальный кабель используется для передачи высокочастотных сигналов (до нескольких ГГц) и характеризуется высокой помехозащищенностью и малым затуханием сигналов. Это обусловлено отсутствием внешнего электромагнитного поля – вся энергия распространяется только внутри кабеля.
Коаксиальный кабель содержит:
1) внутренний проводник диаметром от 0,4 мм до 2,5 мм;
2) диэлектрик, в качестве которого обычно применяется обычный полиэтилен или физически вспененный полиэтилен с низкой плотностью, позволяющий уменьшить коэффициент затухания;
3) внешний проводник, в качестве которого обычно используется фольга;
4) медную оплетку с покрытием из олова;
5) защитную пленку;
6) внешнюю оболочку.
В ранних сетях Ethernet применялись два типа коаксиального кабеля:
· толстый (thick) диаметром около 1 см, для которого, в отличие от тонкого, характерны следующие особенности:
- более надежная защита от внешних помех;
- прочнее;
- требует применения специального отвода (прокалывающего разъема и отводящего кабеля) для подключения компьютера или другого устройства;
· тонкий (thin) диаметром около 0,5 см, для которого, в отличие от толстого, характерны следующие особенности:
- передает данные на более короткие расстояния;
- дешевле;
- использует более простые соединители.
Основные недостатки коаксиальных кабелей:
· сложность прокладки, а также добавления и отключения станций;
· высокая удельная стоимость.
21. Волоконно-оптические линии связи (ВОЛС). Оптическое волокно. Волоконно-оптический кабель. Оптические компоненты. Особенности ВОЛС. Применение ВОЛС в ЛВС. Способы сращивания оптических волокон. Перспективы ВОЛС.
Волоконно-оптические линии связи (ВОЛС)
Волоконно-оптические линии связи (ВОЛС) используются для высокоскоростной передачи данных, представляемых в виде оптических сигналов, по оптическим диэлектрическим световодам, являющимся самой перспективной физической средой для передачи данных.
Оптический сигнал представляет собой модулированный световой поток, генерируемый светодиодами или диодными лазерами.
Основными компонентами ВОЛС являются:
1) оптическое волокно;
2) волоконно-оптический кабель;
3) оптические компоненты и устройства;
4) электронные компоненты систем оптической связи.
Оптическое волокно – главный компонент ВОЛС – состоит из сердцевины (световодной жилы) и оболочки с разными показателями преломления n1 и n2.
Оптические волокна в зависимости от способа распространения в них излучения делятся на:
· одномодовые, в которых световодная жила имеет диаметр 8–10 мкм, в которых может распространяться только один луч (одна мода);
· многомодовые, в которых световодная жила имеет диаметр 50–60 мкм, что делает возможным распространение в них большого числа лучей (много мод).
Важнейшими параметрами оптического волокна являются:
· затухание;
· дисперсия.
Затухание определяется потерями на поглощение и рассеяние излучения в оптическом волокне и измеряется в децибелах на километр (дБ/км). Потери на поглощение зависят от чистоты материала, а потери на рассеяние – от неоднородностей его показателя преломления.
В последние годы наряду с когерентными системами связи развивается альтернативное направление – солитоновые системы. Солитон – уединенная волна, которая не затухает и не поглощается средой, а сохраняет свои размеры и форму сколь угодно долго. Солитон – это световой импульс с необычными свойствами: он сохраняет свою форму и теоретически может распространяться по "идеальному" световоду бесконечно далеко. Длительность импульса составляет примерно 10 пс. Солитоновые системы, в которых отдельный бит информации кодируется наличием или отсутствием солитона, имеют пропускную способность не менее 5 Гбит/с при расстоянии 10 000 км.
Дисперсия – рассеяние во времени спектральных и модовых составляющих оптического сигнала.
Поскольку при передаче информации светодиод или лазер излучает некоторый спектр длин волн, дисперсия приводит к уширению импульсов при распространении по волокну и тем самым порождает искажения сигналов.
Достоинства одномодовых волокон:
· лучшие характеристики по затуханию и полосе пропускания, так как в них распространяется только один луч;
· максимальное затухание составляет 0,5 дБ/км при длине волны 1,31 мкм и 1,55 мкм;
· при использовании лазерных передатчиков расстояние между узлами может составлять до 40 км.
Недостатки одномодовых волокон:
· одномодовые источники излучения дороже многомодовых;
· в одномодовое волокно труднее ввести световой луч из-за малого диаметра световодной жилы;
· по этой же причине трудно минимизировать потери сигнала при сращивании одномодовых волокон;
· дороже монтаж оптических разъемов на концах одномодовых кабелей.
Достоинства многомодовых волокон:
· более удобны при монтаже, так как в них больше размер световодной жилы;
· проще снабдить оптическими разъёмами с малыми потерями (до 0,3 дБ).
· имеют меньшую стоимость.
Недостатки многомодовых волокон:
· большое затухание, составляющее при длине волны 0,85 мкм – 3-4 дБ/км;
· обеспечивает передачу данных без применения промежуточных повторителей на расстояние не более 2-х км;
· недостаточная полоса пропускания многомодовых волокон для магистральных линий связи, которая составляет порядка 1000 МГц*км (но вполне приемлемая для локальных сетей).

Волоконно-оптический кабель (ВОК) – среда передачи данных, состоящая из оптических волокон (стеклянных или пластиковых), заключенных в защитную герметичную оболочку. Информация в ВОК переносится модулированным световым потоком, генерируемым светодиодами или диодными лазерами.
Достоинства ВОК по сравнению с электрическими кабелями:
· высокая пропускная способность;
· отсутствие электромагнитного излучения, что исключает утечку информации;
· помехоустойчивость;
· большое расстояние передачи (не менее 2 км без повторителей);
· малый вес;
· высокое электрическое сопротивление, обеспечивающее гальваническую развязку соединяемых устройств;
· умеренная стоимость, незначительно превышающая стоимость медного кабеля.
Недостатки ВОК:
· трудоемкость монтажа, требующая специального оборудования;
· высокая стоимость сетевых устройств.
Оптические компоненты
Оптические компоненты включают в себя:
· оптические соединители;
· системы спектрального уплотнения;
· оптические шнуры;
· оптические разветвители;
· распределительные панели;
· кроссовые шкафы;
· соединительные муфты;
· аттенюаторы и т.д.
Оптические соединители (коннекторы) предназначены для соединения ВОК с приёмо-передающей аппаратурой через специальные розетки.
Системы спектрального (волнового) уплотнения WDM (фильтры WDM) реализуют мультиплексирование и демультиплексирование оптических сигналов.
Оптический шнур – это оптический миникабель, оба конца которого снабжены соединителями.
Оптический разветвитель – многополюсное устройство, в котором подаваемый на вход оптический сигнал разветвляется по нескольким выходным направлениям.
Типы оптических разветвителей:
· древовидный – разветвляет один входной оптический сигнал по нескольким выходам (в равной степени по мощности) или наоборот объединяет несколько сигналов в один выходной;
· звездообразный– разветвляет поступающий по одному из входов оптический сигнал по нескольким выходам (в равной степени по мощности);
· ответвитель, где большая часть мощности остается в магистральном канале.
Аттенюаторы используются для уменьшения мощности входного оптического сигнала.
Особенности ВОЛС
Физические свойства ВОЛС:
· высокая частота несущей (fн = 1014 Гц), обусловливающая широкополосность оптических сигналов, то есть возможность передачи данных со скоростью порядка 1012 бит/с = 1 Тбит/с;
· высокая пропускная способность за счет передачи данных в одном оптическом волокне сразу на нескольких длинах волн;
· малое затухание светового сигнала, что позволяет строить протяженные ЛС до сотен километров без регенерации сигналов.
Достоинства ВОЛС:
· невысокая стоимость материала – кварца (основу которого составляет двуокись кремния), из которого изготавливается волокно, по сравнению с медью;
· оптические волокна компактны и легки (их диаметр около 100 мкм), а, следовательно, перспективны для использования в авиации, приборостроении и т.д.;
· обеспечивается гальваническая развязка сегментов, так как стеклянные волокна не проводят электричество;
· безопасны в электрическом отношении, так как не содержат металла, и, следовательно, могут монтироваться на мачтах существующих линий электропередач;
· устойчивы к электромагнитным помехам;
· данные, передаваемые по ВОЛС, защищены от несанкционированного доступа, так как ВОЛС чрезвычайно трудно подслушать неразрушающим способом, а всякие воздействия на ВОЛС могут быть зарегистрированы с помощью мониторинга (непрерывного контроля) целостности линии;
· возможно применение разных вариантов скрытой передачи информации, например путем:
- модулирования сигналов по фазе и их перемешивания со смещенным на некоторое время сигналом из того же информационного потока;
- распределения передаваемой информации по множеству сигналов;
- передачи нескольких шумовых сигналов;
· долговечность, означающая сохранение свойств волокна в определенных пределах в течение 25 и более лет;
· обеспечивают сверхвысокие скорости передачи данных – десятки и более Гбит/с.
Недостатки ВОЛС:
· необходимы специальные технические средства, а именно:
- высоконадежные адаптеры, преобразующие электрические сигналы в световые и обратно;
- оптические коннекторы (соединители) с малыми оптическими потерями и большим ресурсом на включение-выключение;
· для монтажа оптических волокон необходимо прецизионное, а, следовательно, дорогое технологическое оборудование;
· высокие затраты по сравнению с медным кабелем на восстановление оптического кабеля при его повреждении (обрыве).
Применение ВОЛС в ЛВС
Основные преимущества применения ВОЛС в ЛВС:
· не требуются повторители на протяженных сегментах ЛВС;
· вероятность искажения информации – не более 10-10 благодаря низкому уровню шумов в оптических линиях связи;
· возможность наращивания вычислительной мощности сети без замены кабельных коммуникаций.
Недостатки использования ВОЛС в ЛВС:
· несмотря на возможно невысокую стоимость кабеля, стоимость работы по его прокладке может быть значительной.
В состав схемы ВОЛС входят:
· сетевой адаптер, устанавливаемый в рабочую станцию или сервер;
· приемопередатчик (трансивер), преобразующий электрический сигнал в оптический (Э/О) и обратно (О/Э);
· оптический соединитель (ОС);
· оптический кабель.
Способы сращивания оптических волокон
Для сращивания оптических волокон используются следующие средства.
1. Специальные сварочные аппараты, обеспечивающие:
· возможность сваривать любые типы волокон в ручном и автоматическом режимах;
· предварительное тестирование волокна;
· оценку качества поверхности волокон перед сваркой;
· установку оптимальных параметров работы;
· измерение потерь в точке их соединения.
Достоинства:
· высокое качество сварки;
· большая скорость проведения работ, что немаловажно при ликвидации аварий на магистральных линиях связи.
Недостаток: высокая стоимость сварочных аппаратов;
2. Механические "сплайсы" (splice), представляющие собой пластиковые устройства размером со спичечный коробок (40х7х4 мм) и состоящие из крышки и корпуса со специальным желобом, в который с двух сторон вставляются соединяемые волокна, закрепляемые крышкой-замком. Особая конструкция сплайса обеспечивает надежное центрирование, герметичное и качественное соединение волокон с потерями на стыке порядка 0,1 дБ.
Достоинства:
· простота и дешевизна способа соединения;
· малое время на соединение двух волокон (около 30 с после соответствующей подготовки волокон);
· удобство при работе в труднодоступном месте, так как монтаж ведется без применения клея и специального оборудования.
3. Прецизионные втулки, в которых в месте стыка волокон находится гель на основе силикона высокой прозрачности с показателем преломления, близким к показателю преломления оптического волокна, что обеспечивает оптический контакт между торцами сращиваемых волокон и одновременно герметизирует место стыка.
В местах сращивания оптических волокон возникают потери энергии, обусловленные:
1) внешними факторами:
· линейное смещение оптических волокон;
· угловое смещение оптических волокон;
· воздушный зазор между сращиваемыми волокнами;
2) внутренними факторами:
· эксцентриситет сердцевины;
· эллиптичность сердцевины.
Перспективы ВОЛС
Работы по увеличению пропускной способности оптических сетей ведутся в двух направлениях:
· увеличивается скорость передачи данных на одной длине волны: в коммерческих системах достигнут уровень 40 Гбит/с, а в тестовых – 320 Гбит/с;
· увеличивается число длин волн, передаваемых по одному волокну: 80 длин волн в коммерческих системах и до 1000 в тестовых.
Теоретическая пропускная способность одного волокна составляет около 300 Тбит/с, что превышает объем всего Интернет-трафика. С учетом того, что в выпускаемых сегодня кабелях может находиться до 864 волокон, можно говорить о неограниченной полосе пропускания оптических сетей связи.
Кроме того, появляются новые полностью оптические сетевые устройства, обрабатывающие трафик без преобразования оптических сигналов в электрические и обратно.
22. Кабельные системы. Структурированные кабельные системы. Беспроводные системы связи. Общие принципы организации беспроводной связи. Виды беспроводной связи. Характеристики ЭПИ. Условия распространения ЭПИ разных частот.
Кабельная система представляет собой совокупность:
· кабелей разных типов (неэкранированная витая пара, коаксиальный кабель, волоконно-оптический кабель);
· соединительных розеток;
· кроссовых кабелей;
· распределительных панелей.
Основными причинами сбоев и отказов в работе локальной вычислительной сети являются:
· отказ кабельной системы – около 50% (в крупных сетях – до 70%);
· сбои программного обеспечения – около 20%;
· сбои серверов и рабочих станций – около 15%;
· сбои сетевых плат – около 5%;
· прочие – около 10%.
Для диагностики и сертификации кабельных систем используется специальное оборудование, а именно:
· сетевые анализаторы – дорогостоящие измерительные приборы для диагностики и сертификации кабелей и кабельных систем в лабораторных условиях специально обученным персоналом;
· приборы для сертификации кабельных систем – более простые и компактные (размером с видеокассету) приборы, чем сетевые анализаторы, выполняющие те же функции, но обеспечивающие меньшую точность;
· кабельные сканеры – приборы для определения длины кабеля, электромагнитных характеристик (NEXT, затухание, импеданс), схемы разводки кабеля, уровня электрических шумов;
· тестеры (мультиметры) – наиболее простые и недорогие приборы, позволяющие определить только факт обрыва кабеля.
Структурированные кабельные системы
К современным кабельным системам, используемым, в первую очередь, в компьютерных сетях, предъявляются следующие требования:
· интеграция систем связи, реализующих передачу различных видов данных (компьютерных, речи, видео), с системами контроля и управления;
· открытость архитектуры кабельной системы, обеспечивающей монтаж, последующее обслуживание и развитие комплексных, стыкующихся со всем сертифицированным оборудованием систем проводки для различных сооружений;
· обеспечение эффективного функционирования и развития компьютерных сетей;
· обеспечение высокой скорости передачи данных – 100 и более Мбит/с.
Для достижения указанных требований была разработана истандартизована технология построения кабельных систем, получившая название «СКС - структурированная кабельная система».
Структурированная кабельная система (СКС) представляет собой иерархическую кабельную систему здания или группы зданий, разделенную на структурные подсистемы, основными среди которых являются:
· вертикальная проводка между этажами здания;
· горизонтальная проводка на этажах;
· кроссовые (коммутационные) панели (кросс-панели);
· модульные розетки на рабочих местах.
К основным особенностям СКС можно отнести следующее:
· для передачи компьютерных данных, голоса и видеоинформации используется единая кабельная система;
· большие капиталовложения (по сравнению с традиционным подходом) оправдываются за счет длительной эксплуатации сети;
· обладают модульностью и возможностью внесения изменений и наращивания кабельной сети;
· допускают одновременное использование нескольких различных сетевых протоколов;
· не зависят от изменений сетевых технологий и смены поставщика оборудования;
· используют стандартные компоненты и материалы и позволяют комбинировать в одной сети кабели разных видов.
К достоинствам структурированного подхода относятся:
· максимальная гибкость в размещении соответствующего коммуникационного оборудования;
· возможность внедрения новых приложений и технологий;
· гарантированное соответствие всех ее компонентов международным стандартам;
· возможность подключения различных видов оборудования с помощью универсальных розеток на рабочих местах.
Недостатки структурированного подхода:
· больший срок построения, чем при традиционном подходе;
· дополнительные капитальные затраты на избыточное оборудование (кабели, розетки, кросс-панели), которые, впрочем, быстро окупаются в процессе эксплуатации.
Беспроводные системы связи
Недостатки, присущие кабельным линиям связи (включая оптоволоконные):
· высокая стоимость арендуемых выделенных каналов;
· подверженность механическим воздействиям в процессе эксплуатации (обрывы и замыкания) и, в связи с высокой трудоемкостью их устранения, выход системы из строя на длительный срок;
· невозможность организации мобильной (подвижной) связи.
Общие принципы организации беспроводной связи
Беспроводная связь основана на использовании в качестве информационных сигналов радиоволн или, точнее, электромагнитного поля излучения (ЭПИ). Источниками и приемниками ЭПИ являются разного вида антенны.
Виды беспроводной связи
· наземную радиосвязь в диапазоне частот от 30 МГц до нескольких десятков ГГц;
· радиорелейную связь (РРС) в диапазоне частот от 1 до 300 ГГц;
· спутниковую связь в диапазоне частот от 1 до 100 ГГц;
· лазерную (на ИК-лучах) в диапазоне частот от 300 до 400 ТГц.

Эти же виды беспроводной связи находят всё более широкое применение и в компьютерных сетях.
Характеристики ЭПИ
Основными характеристиками ЭПИ (радиоволн) являются:
· длина волны:
· мощность излучения P (энергия за секунду), измеряемая в ваттах;
· напряженность поля излучения, измеряемая в вольтах на метр.
Условия распространения ЭПИ разных частот
На передачу ЭПИ в точке приема оказывают влияние 3 фундаментальных физических процесса:
- отражение электромагнитного поля (от Земли, зданий и т.п.);
- преломление его лучей в ионизированных слоях атмосферы;
- явление дифракции.
Ионизированный слой в атмосфере создается в основном ультрафиолетовым излучением солнца и меняет свои свойства в течение суток и в разные времена года.
В ионосфере происходит:
· преломление лучей, при этом чем короче волна, то есть чем больше частота, тем меньше преломление при прочих равных условиях, поэтому для связи с космическими объектами используются высокочастотные радиоволны;
· поглощение энергии.
Дифракция– явление огибания препятствий, приводящее к ослаблению поля: чем больше расстояние и чем больше частота, тем слабее явление дифракции и больше ослабление поля в точке приема.
При выборе длины волны (частоты передачи) для беспроводной передачи необходимо принимать во внимание условия распространения радиоволн, зависящие от:
· трех выше рассмотренных факторов (поглощение, отражение, дифракция);
· интенсивности помех;
· скорости передачи и др.
23. Диапазоны радиоволн. Свойства радиоволн разных диапазонов. Наземная радиосвязь. Радиорелейные линии связи. Спутниковые системы связи. Общие сведения. Классификация спутниковых систем по типу орбиты. Геостационарная орбита. Высокоэлиптическая орбита. Низкоорбитальные ССС. Беспроводные сети на ИК-лучах.
Диапазоны радиоволн
В радиовещательных приёмниках радиоволны условно разделены на следующие диапазоны:
· длинные (2000 – 600 м или 150 – 500 кГц);
· средние (600 – 200 м или 500 – 1500 кГц);
· короткие (100 – 10 м или 3 – 30 МГц);
· ультракороткие (менее 10 м или более 30 МГц).
Более научно обоснованным и узаконенным Госстандартом является деление волн на:
· километровые (частота < 300 кГц);
· гектометровые (300 – 3000 кГц);
· декаметровые (3 – 30 МГц);
· метровые (30 – 300 МГц);
· дециметровые (300 – 3000 МГц);
· сантиметровые (3 – 30 ГГц);
· миллиметровые и субмиллиметровые (> 30 ГГц).
Свойства радиоволн разных диапазонов
Использование радиоволн разных диапазонов в тех или иных областях определяется их свойствами, которые кратко рассматриваются ниже.
Километровые волны:
· Диапазон длин волн (частот): более 1 000 м (менее 300 кГц).
· Недостаток: плохая излучательная способность антенн (низкий к.п.д. антенны).
· Используются для создания систем устойчивого радиовещания и связи на большие расстояния, для связи под водой, куда не проникают волны более высоких частот.
Гектометровые волны:
· Диапазон длин волн (частот): 1000 – 100 м (300 – 3000 кГц).
· Имеет место эффект замирания поля (фединг) из-за:
- изменения плотности ионосферы;
- взаимодействия "пространственных" и "земного" лучей, пришедших в одну точку (рис.2.48).
· Используется для радиовещания и связи на флоте и в авиации.
Декаметровые волны:
· Диапазон длин волн (частот): 100 – 10 м (3 – 30 МГц).
· Явление дифракции несущественно из-за резкого возрастания потерь энергии при отражении от Земли.
· Поле в точке приема создается в основном за счет преломления волн в ионизированном слое атмосферы.
· Имеет место замирание поля и пропадание связи из-за преломления волн в ионосфере и взаимодействия лучей.
· На создание поля влияют солнечные вспышки, рассеяние волн на мелких неоднородностях ионосферы, "расщепление" (разделение) лучей из-за наличия магнитного поля Земли.
· Применяются при создании протяженных (магистральных) линий радиосвязи и для любительской связи.
Метровые волны:
· Диапазон длин волн (частот): 10 – 1 м (30 – 300 МГц).
· Практически отсутствует явление дифракции.
· Имеет место явление рефракции волн в атмосфере, когда волны распространяются не по прямым линиям, а по дугам.
· На волнах короче 4 м начинает существенно сказываться явление рассеяния радиоволн на малых неоднородностях атмосферы и ионосферы, в результате чего поле оказывается очень слабым, но по-прежнему устойчивым.
· При повышении мощностей передатчиков до нескольких киловатт можно осуществлять радиосвязь на расстояния до нескольких тысяч километров.
Дециметровые волны:
· Диапазон длин волн (частот): 1 – 0,1 м (300 – 3000 МГц).
· Ионосфера для дециметровых волн полностью прозрачна – поле ею не преломляется, поэтому возможна связь с космическими объектами.
· Энергия поля значительно уменьшается из-за поглощения в каплях дождя, тумана, в молекулах кислорода и других газов.
Сантиметровые волны:
· Диапазон длин волн (частот): 0,1 – 0,01 м (3 – 30 ГГц).
· Распространяются практически только в пределах прямой видимости.
· Используются специальные остронаправленные антенны: параболические, рупорные и др.
· Для волн короче 1,5 см начинают проявляться процессы молекулярного поглощения электромагнитного поля.
Миллиметровые и субмиллиметровые волны:
· Диапазоны длин волн (частот): 0,01 – 0,001 м (30 – 300 ГГц) – миллиметровые волны и менее 0,001 м (более 300 ГГц) – волны субмиллиметровые.
· Ослабление поля из-за поглощения в тумане и дожде возрастает до 30-100 дБ/км.
· В настоящее время диапазон волн, используемых в беспроводной связи, простирается до:
- инфракрасных: 100–0,75 мкм (3–400 ТГц);
- видимых, генерируемых лазерами: 0,75–0,4 мкм (400–750 ТГц).
· Поглощение в тумане и дожде инфрокрасных и видимых волн может достигать сотен дБ/км, что означает их практическую неприменимость в открытом пространстве – их использование целесообразно в закрытых системах: волноводах и световодах.
Метровые и дециметровые волны используются в телевидении, радиовещании, для местной связи и навигации на аэродромах, для связи с подвижными объектами в городах.
На сантиметровых волнах работают: радиорелейные линии, радиолокационные системы, системы связи с космическими объектами.
Наземная радиосвязь
К техническим средствам наземной радиосвязи относятся:
· радиостанции КВ- и УКВ-диапазонов;
· терминальные сетевые контроллеры – радиомодемы.
Радиомодем (РМ) предназначен для управления обмена данными по радиоканалу и включается между ЭВМ и радиостанцией (РС).
РМ обычно предоставляет следующие возможности:
· выбор скорости передачи;
· установка адреса получателя;
· регулировка чувствительности, предотвращающая прием фонового сигнала в отсутствие информативного.
Для предотвращения приема фонового сигнала в отсутствие информативного в радиомодем встраивается регулятор чувствительности, который задает пороговое значение входного сигнала, при котором радиомодем включается на прием.
Чувствительность – пороговое значение входного сигнала, при котором РМ включается на прием.
Конструктивно РМ и РС обычно выполняются в виде одного устройства.
Достоинства использования наземной радиосвязи:
· сравнительно невысокая стоимость передачи данных, поскольку, несмотря на значительные начальные вложения по сравнению с телефонной связью, арендная плата за один радиоканал значительно ниже арендной платы за выделенный телефонный канал;
· возможность работы на одном радиоканале нескольких абонентов;
· возможность организации мобильной связи.
Радиорелейные линии связи
Радиорелейные линии связи (РРЛС) представляют собой цепочку приемно-передающих станций, антенны которых отстоят друг от друга на расстоянии прямой видимости. РРЛС использует принцип ретрансляции, когда каждая станция, входящая в РРЛС, принимает, усиливает и излучает сигнал в направлении соседней станции. Для работы РРЛС выделяются частоты в области от 1 до 30 ГГц.
Достоинства этих диапазонов:
1) высокая пропускная способность;
2) высокая помехоустойчивость и надежность.
Для увеличения пропускной способности РРЛС на каждой станции обычно устанавливается несколько комплектов приемно-передающей аппаратуры, подключаемых к одной общей антенне и использующих разные несущие (рабочие) частоты. Цепочка станций с одним комплектом однотипной высокочастотной приемно-передающей аппаратуры, установленной на каждой станции (без модуляторов и демодуляторов), образуют так называемый высокочастотный (ВЧ) ствол РРЛС или радиоствол.
Цифровые радиорелейные линии связи (ЦРРЛС) предназначены для передачи высокоскоростных потоков цифровых данных, которые характеризуются широким спектром частот и требуют широких полос пропускания приемно-передающей аппаратуры. ЦРРЛС работают на частотах более 10 ГГц и в миллиметровом диапазоне волн с частотой от 30 ГГц до 300 ГГц. ЦРРЛС используются в многоканальных цифровых сетях связи и характеризуются высокой скоростью передачи данных.
Спутниковые системы связи
В общем случае, под спутниковой связью понимают связь между земными станциями (ЗС) через космические станции (КС), представляющие собой пассивные искусственные спутники Земли (ИСЗ), реализующие функции ретранслятора.
Организационно-техническая совокупность ЗС связи различного базирования, КС (спутники-ретрансляторы) и автоматизированной системы управления образуют спутниковую систему связи (ССС).
Спутники могут обеспечивать прямые каналы между двумя точками в сетях связи, разделяя пропускную способность канала посредством частотного или временного уплотнения. Однако более эффективным является способ организации, при котором каждому пользователю для передачи данных предоставляется вся полоса пропускания. При этом на одной частоте f1 формируется канал от земных станций к принимающей спутниковой станции, а на другой частоте f2 ¹ f1 – широковещательный канал к земным станциям от спутника, который ретранслирует пакеты, используя также всю полосу пропускания. Эти пакеты принимаются всеми земными станциями, находящимися в радиусе действия антенны спутника. Анализируя адрес, содержащийся в заголовке пакета, земная станция принимает те пакеты, которые предназначены непосредственно ей, и игнорирует остальные.
Самое большое различие между спутниковыми и наземными радиосистемами состоит во времени распространения передаваемых сигналов.
В спутниковой системе не нужен механизм подтверждения правильности принятых данных с помощью квитанций, поскольку все земные станции принимают пакеты от КС. Если станция-источник принимает свой пакет в том же виде, в каком он был передан космической станции, то это с высокой степенью вероятности свидетельствует о том, что пакет правильно принят станцией назначения. В то же время, правильный прием пакета станцией-источником показывает, что столкновения пакетов в канале коллективного доступа не произошло. Конечно, ошибка может возникнуть в самой станции назначения. В этом случае она может запросить повторную передачу пакета.

Спутники-ретрансляторы могут быть пассивными и активными. Все современные спутники-ретрансляторы являются активными, которые в отличие от пассивных, представляющих собой простой отражатель радиосигнала, оборудованы аппаратурой для приема, обработки, усиления и ретрансляции сигнала.
Активные спутники могут быть нерегенеративными и регенеративными.
Нерегенеративный спутник, приняв сигнал от одной земной станции, переносит его на другую частоту, усиливает и передает другой земной станции.
Регенеративный спутник производит демодуляцию принятого сигнала и заново модулирует его. Благодаря этому исправление ошибок производится дважды: на спутнике и на принимающей земной станции.
Недостаток этого метода – сложность и, следовательно, более высокая стоимость, а также увеличенная задержка сигнала.
Один и тот же спутник связи может использоваться несколькими системами связи, имеющими свои комплексы ЗС.
Основные достоинства ССС:
· высокая пропускная способность;
· возможность перекрытия больших расстояний:
· возможность обеспечения связью труднодоступных районов;
· независимость стоимости и качества спутниковых каналов от их протяженности.
Классификация спутниковых систем по типу орбиты
Орбита – траектория движения спутника связи.
ССС могут быть классифицированы в зависимости от типа орбит.

Высокоорбитальные ССС используют высокие орбиты (диаметром десятки тысяч км), к которым относятся:
· геостационарная орбита;
· высокоэллиптическая орбита;
Низкоорбитальные ССС используют низкие круговые орбиты, имеющие сравнительно небольшой диаметр (от нескольких сотен до нескольких тысяч км), наклоненные под некоторым углом относительно экватора.
Геостационарная орбита или орбита геостационарного спутника – это круговая (эксцентриситет эллипса е = 0) экваториальная (наклонение – угол между плоскостью орбиты и плоскостью экватора – α = 0) синхронная орбита с периодом обращения 24 ч, с движением ИСЗ в восточном направлении.
Геостационарный спутник оказывается "зависшим", неподвижным относительно земной поверхности. Он располагается над экватором на высоте 35 875 км с неизменной долготой подспутниковой точки.
Достоинства геостационарных орбит:
1) связь осуществляется непрерывно, круглосуточно, без переходов с одного ИСЗ на другой и без необходимости отслеживания антеннами положения спутника;
2) ослабление сигнала на трассе между ЗС и спутником является стабильным вследствие неизменности расстояния от ИСЗ до ЗС;
3) отсутствует или, по крайней мере, весьма мал сдвиг частоты сигнала со спутника связи, вызываемый его движением (эффект Доплера);
4) зона видимости геостационарного спутника – около трети земной поверхности, что обусловливает теоретическую достаточность трех ИСЗ для создания глобальной системы связи.
Недостатки геостационарных орбит:
1) в высоких широтах (больше 75 градусов) геостационарный спутник практически не;
2) углы места наведения антенны на спутник дополнительно уменьшаются с удалением по долготе точки приема от долготы ИСЗ.
Все это приводит к необходимости использовать другие типы орбит для обеспечения спутниковой связью соответствующих районов Земного шара.
Высокоэллиптическая орбита – эллипсообразная орбита (эксцентриситет эллипса не равен 0) с ненулевым наклонением (угол между плоскостью орбиты и плоскостью экватора отличен от 0) с периодом обращения 12 ч. Земля расположена в плоскости орбиты близко к одному из концов эллипса.
Основное достоинство высокоэллиптической орбиты – организация связи для территорий, находящихся в высоких широтах.
Низкоорбитальные ССС
Для обеспечения связью потребителей с небольшим трафиком используются две концепции построения низкоорбитальных ССС:
1) использование малых низкоорбитальных спутников связи;
2) технология малоапертурных спутниковых терминалов (VSAT-технология).
Системы малых низкоорбитальных спутников связи представляют собой многоспутниковую (от десятка до нескольких сотен спутников) низкоорбитальную группу малых космических аппаратов, размещённых на круговых орбитах высотой от 600 до 2000 км и наклонением от 30 до 85 градусов. При этом для любой точки обслуживаемой области земной поверхности в зоне ее радиовидимости будет находиться хотя бы один космический аппарат.
Достоинства системы малых низкоорбитальных спутников связи:
1) сравнительно небольшие расстояния от ЗС до спутников-ретрансляторов приводит к:
· значительному энергетическому выигрышу по сравнению с системами связи через высокоорбитальные спутники связи;
· возможности применения земных станций с малой мощностью передатчика;
· упрощению конструкции ретранслятора;
· снижению массогабаритных показателей космического аппарата;
2) стоимость системы связи примерно на порядок ниже, чем связь через геостационарные ИСЗ.
Технология малоапертурных спутниковых терминалов (VSAT –Very Small Aperture Terminal) заключается в разработке и использовании земных станций с очень малыми размерами антенн (диаметром 0,9–2,4 м) и усилителем высокой частоты небольшой мощности (1–5 Вт), находящимися непосредственно у абонента. Это позволяет существенно уменьшить габариты и стоимость таких станций и делает их доступными мелким и средним фирмам и компаниям.
Беспроводные сети на ИК-лучах
Назначение: для быстрого развертывания сетей и ноутбуков.
Особенности построения и функционирования сетей на ИК-лучах:
1) нет необходимости тянуть кабели, когда нет таких возможностей, например, в полевых условиях;
2) небольшой радиус действия: 5–10 м – в пределах одного помещения, что обеспечивает конфиденциальность;
3) излучаемая мощность невысока, а воздействие ИК-излучения на организм, в отличие от СВЧ, изучено предельно хорошо;
4) устойчивость к радиопомехам;
5) не требуется лицензирование частот.
Технические характеристики:
1) дальность работы приемо-передатчика (П):
· внутри помещения: 10 м – 20 м;
· между зданиями или внутри длинных коридоров: до 500 м;
2) рабочие дины волн: 800 – 900 нм (частоты 300 – 400 ТГц);
3) скорость передачи данных: до 10 Мбит/с;
4) концентратор (К) с охватом 3600 (рис.2.57) обеспечивает одновременную работу с 255 станциями.
Недостатки сетей на ИК-лучах:
1) ПП требуют ручной ориентации друг на друга;
2) нет технических средств для мобильных пользователей;
3) малые расстояния;
4) зависимость от погодных условий (дождь, туман, снег).
Беспроводные сети на ИК-лучах не получили широкого распространения и в последние годы практически полностью вытеснены беспроводными сетями, использующими радиодиапазон.
24. Телекоммуникационные сети. Классификация телекоммуникационных сетей. Передача данных на основе телефонных сетей. Модемная связь. Принципы организации модемной связи. Модемные стандарты. Классификация модемов.
Классификация телекоммуникационных сетей
В зависимости от вида передаваемых данных
телекоммуникационные сети делятся на:
· аналоговые сети;
· цифровые сети.
К современным телекоммуникационным сетям предъявляются два основных требования:
· интеграция – возможность передачи в сети данных разных типов (неоднородного трафика), предъявляющих разные требования к качеству передачи;
· высокие скорости передачи за счет использования широкополосных каналов связи (построения широкополосных сетей передачи данных).
В зависимости от назначения в структуре современных телекоммуникационных сетей выделяют несколько уровней иерархии:
· абонентские сети (А), представляющие собой домашние, офисные и корпоративные сети на основе LAN или WAN;
· сети доступа (Д), объединяющие потоки от нескольких абонентских сетей в единый поток, направляемый в магистральную сеть;
· магистральная сеть (М), представляющая собой высокоскоростную широкополосную сеть на основе первичных транспортных сетей (волоконно-оптических, спутниковых и т.д.).
Сети доступа могут быть построены на основе:
· коммутируемых каналов – традиционные аналоговые телефонные сети (ТфОП) и цифровые сети ISDN;
· выделенных каналов – от аналоговых каналов ТЧ с полосой пропускания 3,1 кГц до цифровых каналов SDH с пропускной способностью десятки Гбит/с;
· коммутации пакетов – технологии Х25, Frame Relay, ATM, а также TCP/IP (Internet).
Магистральные сети строятся обычно на основе выделенных цифровых каналов с пропускными способностями до десятков Гбит/с.
Сети доступа и магистральные сети образуют транспортную (опорную) систему, назначение которой быстрая и надежная доставка данных.
Транспортные системы на основе выделенных каналов можно разбить на 2 класса: цифровые (цикловые) и аналоговые (нецикловые).
Передача данных на основе телефонных сетей
Телефонная сеть объединяет телефонные станции разных уровней – сельские, городские, междугородние и т.д.
АТС – автоматическая телефонная станция, основной функцией которой является коммутация потока речевых (телефонных) данных. В общем случае, АТС можно рассматривать как пространственный коммутатор.

Электромеханические АТС представлены двумя типами станций.
1. Декадно-шаговые АТС, в которых в качестве коммутационного элемента используется декадно-шаговый искатель – электромеханическое устройство, представляющее собой набор из 10 контактов, которые замыкаются бегунком в зависимости от поданного числа электрических импульсов, формируя электрическую цепь.
2. Координатные АТС, в которых в качестве коммутационных устройств используются многократные координатные соединители (МКС), представляющие собой приборы релейного действия, имеющие по сравнению с декадно-шаговыми искателями более простое устройство, что позволяет удешевить эксплуатационное обслуживание коммутационного оборудования и обеспечить более высокое качество коммутации разговорного тракта.
АТС с программным управлением также представлены двумя типами станций.
1. Квазиэлектронные АТС, в которых коммутационное устройство реализовано на основе герконов, а управление коммутационным устройством – средствами микропроцессорной техники. Герконы (сокращение от «герметичный контакт») представляют собой пару ферромагнитных контактов, запаянных в герметичную стеклянную колбу, которые вместе с электромагнитной катушкой образуют герконовое реле. При прохождении тока через электромагнитную катушку контакты замыкаются, формируя электрическую цепь для передачи данных.
2. Цифровые (электронные) АТС, в которых коммутация и управление полностью цифровые. Аналоговый сигнал оцифровывается в абонентском комплекте и передаётся внутри АТС и между АТС в цифровом виде, что гарантирует отсутствие затухания и уменьшает влияние помех на передаваемые данные. Это обеспечивает качественную передачу данных с максимально возможной скоростью.
В зависимости от времени существования телефонные каналы могут быть двух типов:
· коммутируемые или временные, создаваемые только на время передачи данных;
· выделенные или постоянные, создаваемые на длительный промежуток времени и существующие не зависимо от того, передаются данные или нет.
В случае коммутируемых телефонных каналов подключение абонентов к АТС или сети может выполняться путём набора номера одним из двух способов:
· импульсный (декадный) способ, при котором набор цифры номера приводи к формированию импульсов с частотой 10 Гц: длительность импульса 50 мс и длительность паузы 50 мс, причём количество импульсов равно значению цифры (цифре «0» соответствует 10 импульсов);
· тоновый (частотный) способ, при котором набор абонентом номера приводит к формированию сигналов с частотой 10 Гц, причём каждой цифре соответствует сигнал определённой частоты; для повышения надёжности распознавания для каждого сигнала (для каждой цифры) используются 2 частоты – из нижней и верхней группы частот, значения которых подобраны определенным образом.
Благодаря широкому распространению телефонных сетей связи, они находят массовое применение в качестве средств доступа к ресурсам цифровых сетей и для выхода в Интернет. При этом передача компьютерных данных может выполняться:
· по аналоговым АЛ;
· по цифровым АЛ.
Передача цифровых данных по аналоговым АЛ реализуется на частотах разговорного канала с применением модемов, причем максимальная скорость передачи – 56 кбит/с достигается только в том случае, если на пути передачи данных все АТС – цифровые.
Цифровая АЛ может обеспечить гораздо большие скорости передачи и с меньшей стоимостью, чем при связи в полосе тональных частот.
К преимуществам цифровых АЛ перед аналоговыми относятся:
· легкость мультиплексирования нескольких разговорных каналов по принципу временного уплотнения;
· простота кодирования;
· новые возможности абонентской сигнализации.
Недостатками цифровой передачи являются:
· искажения при преобразовании речевых сигналов в цифровой вид;
· более жесткие требования к полосе пропускания;
· проблемы с эхом из-за увеличения задержек.
Модемная связь
Принципы организации модемной связи
Методы передачи данных по телефонным каналам с использованием модемов задаются в виде рекомендаций (стандартов) серии V. Модемы должны обеспечивать защиту передаваемых данных от ошибок, возникающих в каналах связи и в аппаратуре передачи данных, путем контроля и коррекции ошибок.
Коррекция ошибок (error correction) – отделение полезного сигнала от шумов и исправление возникающих в процессе связи ошибок. Для контроля и коррекции ошибок при передаче данных используются протоколы контроля ошибок, в частности, протокол сетевого обмена MNP (Microcom Network Protoсol), который стал частью стандарта коррекции ошибок V.42.
Модемы при передаче данных используют алгоритмы сжатия данных, что повышает скорость обмена и уменьшает время передачи.
Сжатие данных (data compression) – кодирование информации с целью уменьшения её объёма.
При передаче данных по телефонному каналу используются средства для автоматической упаковки-распаковки данных.
Стандарт TAPI (Telephony Application Programming Interface) – описывает взаимодействие ПК с телефонной линией и позволяет интегрировать в приложения для ПК обращения к услугам телефонной связи: от простого набора номера до блокировки звонков, переадресации вызовов и конференцсвязи.

Модемные стандарты
Модемные стандарты серии V по передаче данных по телефонным линиям определяют:
1) назначение;
2) тип канала связи;
3) вид модуляции;
4) скорость передачи.

Классификация модемов

Классификация модемов по:
· функциональному назначению;
· конструктивному исполнению;
· способу передачи данных;
· способу реализации протоколов.
1. По функциональному назначению модемы делятся на:
а) телефонные;
б) телеграфные;
в) сотовые (радиомодемы);
г) факс-модемы;
д) кабельные, предназначенные для передачи данных по кабельным линиям связи, в частности по сети кабельного телевидения со скоростью до 10 Мбит/с
2. По конструктивному исполнению модемы могут быть:
· внешние, подключаемые кабелем к разъему RS-232 персонального компьютера;
· внутренние – в виде платы, устанавливаемой внутри компьютера.
3. По способу передачи данных (принципу работы в линии) модели делятся на:
а) синхронные, использующие синхронный способ передачи данных, при котором каждый бит посылается через фиксированный интервал времени с использованием синхронизации приемного и передающего устройства; синхронизация обеспечивается путем передачи управляющей информации и использования в обоих устройствах тактовых генераторов; синхронный режим целесообразно применять при организации связи по типу "точка-точка" через выделенные каналы связи;
б) асинхронные, использующие асинхронный способ передачи данных, при котором каждый символ (реже слово или небольшой блок) посылается отдельно и между данными могут быть произвольные промежутки времени; для распознавания поступающих данных каждый переданный элемент содержит стартовый и стоповый биты; этот способ известен также как старт-стоповая передача; модем работает в асинхронном режиме при использовании коммутируемых каналов связи;
4. По способу реализации протоколов коррекции ошибок и сжатия данных модемы бывают:
· с аппаратной реализацией;
· с программной реализацией.
25. Цифровые сети с интегральным обслуживанием (ISDN-технология). Технологии xDSL. Мобильная телефонная связь. Принципы организации сотовой связи.
Цифровые сети с интегральным обслуживанием (ISDN-технология)
Модемная передача компьютерных данных по абонентским линиям телефонных сетей позволяет в идеальных условиях (на пути передачи имеются только цифровые АТС и все каналы связи высокого качества) достичь предельной скорости в 56 кбит/с, что явно не достаточно для передачи мультимедийных данных, в частности видео, со сколь-нибудь приемлемым качеством. Для обеспечения более высоких скоростей передачи данных по АЛ была разработана технология, получившая название ISDN.
Цифровые сети с интегральным обслуживанием – ЦСИО
(Integrated Services Digital Networks – ISDN) – цифровая сеть, построенная на базе телефонной сети связи, в которой могут передаваться сообщения разных видов – данные, а также оцифрованные видеоизображения и речь. Обычная телефонная связь ориентирована на передачу голоса и позволяет модемам обмениваться данными со скоростью не выше 56 кбит/с. ISDN разработана специально для того, чтобы обойти ограничение по скорости передачи данных, но сохранить совместимость с существующими телефонными сетями.
Существенная особенность ISDN – это многоканальность, т.е. возможность передавать данные и речь одновременно. Поскольку в интерфейсе ISDN предусмотрен служебный канал, режим передачи может быть изменен без разрыва соединения.
ISDN по сравнению с обычной модемной связью обеспечивает:
· более высокую скорость передачи данных;
· более высокую надежность;
· принципиально иное качество взаимодействия между абонентами.
Преимущества сетей ISDN:
1) сокращение времени установления соединений за счет использования выделенного канала сигнализации и передачи по нему сигналов управления и взаимодействия (занятие линии, набор номера, ответ, разъединение и т.д.) в цифровом виде;
2) универсальность использования линий – возможность осуществлять по одним и тем же линиям как телефонные переговоры, так и передачу данных;
3) сопряжение служб – возможность организации телетекста, телекса или телефакса с соответствующим устройством в любой точке земного шара.
ISDN одновременно предоставляет различные виды связи:
· телефонную;
· модемную;
· по выделенному каналу связи.
ISDN целесообразно применять в тех случаях, когда необходимо периодически (но не постоянно) передавать средние и большие объемы данных на любые расстояния с высокой скоростью и надежностью.
В отличие от традиционных телефонных сетей управляющая информация передаётся по специальным каналам, не загружая каналы передачи данных.
В ISDN различают два типа канала:
· канал B – для передачи голоса и данных с пропускной способностью 64 кбит/с;
· канал D – служебный (сигнальный) канал передачи управляющей информации. Один канал типа D обслуживает 2 или 30 B-каналов и обеспечивает возможность быстрой генерации и сброса вызовов, а также передачу информации о поступающих вызовах, в том числе о номере обращающегося к сети абонента.
Стандарты определяют 3 интерфейса доступа к ISDN (типа ISDN):
1) базовый – BRI;
2) первичный – PRI;
3) широкополосный – B-ISDN.
Интерфейс BRI (Basic Rate Interface) – стандартный (базовый) интерфейс, обозначаемый как (2B+D). Это означает, что для передачи данных используется 2 канала B со скоростью передачи 64 кбит/с по каждому каналу и 1 служебный (сигнальный) канал D со скоростью передачи 16 кбит/с. Таким образом, пропускная способность интерфейса BRI равна: 2*64 кбит/с+1*16 кбит/с = 144 кбит/с. BRI предназначен для подключения телефонной аппаратуры (телефонов, факсов, автоответчиков и т.п.) и компьютеров к ISDN.
Интерфейс PRI (Primary Rate Interface) объединяет несколько BRI и соединяется с узлом. В зависимости от конкретных местных стандартов он включает в себя 23 B-канала (США и Япония) или 30 B-каналов (Европа), поддерживая интегральные скорости передачи данных 1,544 Мбит/с и 2,048 Мбит/с соответственно.
B-ISDN (Broadband ISDN) обеспечивает высокие скорости передачи (155 Мбит/с и 622 Мбит/с), что позволяет реализовать передачу видеоданных.
Технологии xDSL
xDSL (Digital Subscriber Line) – технологии передачи цифровых данных по телефонным каналам связи, обеспечивающие гораздо более высокие скорости передачи по обычным медным проводам, чем традиционная модемная связь и ISDN. Высокие скорости достигаются за счет использования ряда технических решений, в частности эффективных линейных кодов и адаптивных методов коррекции искажений на линии.
xDSL объединяет различные технологии, которым в аббревиатуре xDSL соответствуют разные значения символа «х». Эти технологии различаются в основном по используемому способу модуляции и скорости передачи данных.

HDSL (High-data-rate DSL) – высокоскоростная цифровая абонентская линия, обеспечивающая симметричную дуплексную передачу данных по двум телефонным парам со скоростями до 2,048 Мбит/с в каждом направлении на расстояние до 4,5 км.
SDSL (Symmetrical DSL) – однопарная версия HDSL, обеспечивающая симметричную дуплексную передачу цифрового потока со скоростью 2048 кбит/с по одной паре телефонного кабеля.
ADSL (Asymmetrical DSL) – асимметричная цифровая абонентская линия, позволяющая по одной паре телефонного кабеля передавать данные от пользователя в сеть на скоростях от 16 кбит/с до 3,5 Мбит/с и в обратном направлении из сети к пользователю со скоростями до 24 Мбит/с на максимальное расстояние до 5,5 км.
RADSL (Rate-Adaptive ADSL) – ADSL с адаптируемой скоростью, учитывающей характеристики конкретной линии (длина, соотношение сигнал-шум и т.п.), за счет чего достигается максимальная пропускная способность в реальных условиях.
VDSL (Very-high-data-rate DSL) – сверхвысокоскоростная цифровая абонентская линия, имеющая по сравнению с ADSL значительно более высокие скорости передачи данных: до 56 Мбит/с в направлении от сети к пользователю и до 11 Мбит/с от пользователя к сети при работе в асимметричном режиме и при работе в симметричном режиме – примерно 26 Мбит/с в каждом направлении при максимальном расстоянии до 1,3 км.
Наиболее распространённой технологией является ADSL.
Мобильная телефонная связь
Мобильная телефонная связь относится к средствам беспроводной связи и может быть двух типов:
· домашние радиотелефоны;
· мобильные сотовые телефоны.
Радиотелефоны обеспечивают ограниченную мобильность в пределах одного или нескольких рядом расположенных помещений и состоят из базовой станции и одной или нескольких переносных трубок.
Значительно большую, практически неограниченную, мобильность обеспечивает мобильная сотовая связь, которая в настоящее время позволяет передавать, кроме голоса, цифровые данные и даже видео.
Принципы организации сотовой связи
Основной принцип сотовой связи заключается в разделении всей зоны охвата телефонной связью на ячейки, называемые сотами. В центре каждой соты находится базовая станция (БС), поддерживающая связь с мобильными абонентами (сотовыми телефонами), находящимися в зоне её охвата. Базовые станции обычно располагают на крышах зданий и специальных вышках. На идеальной (ровной и без застройки) поверхности зона покрытия одной БС представляет собой круг, диаметр которого не превышает 10-20 км. Соты частично перекрываются и вместе образуют сеть, которая для простоты обычно изображается в виде множества шестиугольных сот.

Каждая сота работает на своих частотах, не пересекающихся с соседними.

Все соты одного размера и объединены в группы по 7 сот. Каждая из букв (A, B, C, D, E, F, G) соответствует определённому диапазону частот, используемому в пределах одной соты. Соты с одинаковыми диапазонами частот разделены сотами, работающими на других частотах. Небольшие размеры сот обеспечивают ряд преимуществ по сравнению с традиционной наземной беспроводной связью, а именно:
· большое количество пользователей, которые одновременно могут работать в сети в разных частотных диапазонах (в разных сотах);
· небольшая мощность приемно-передающего оборудования, обусловленная небольшим размером сот (выходная мощность телефонных трубок составляет десятые доли ватт);
· меньшая стоимость устройств сотовой связи как маломощных устройств.
Если в какой-то соте количество пользователей оказывается слишком большим, то она может быть разбита на соты меньшего размера, называемые микросотами.
Базовая станция, в общем случае, содержит приёмопередатчик (ПП), поддерживающий связь с мобильными телефонами, и компьютер, реализующий протоколы беспроводной мобильной связи.
В небольших сетях все базовые станции соединены с коммутатором MSC (Mobile Switching Center – мобильный коммутационный центр) и имеют выход в телефонную сеть общего пользования (ТфОП), обеспечивающий связь мобильных телефонов со стационарными.
В больших сетях коммутаторы 1-го уровня (MSC) соединяются с коммутатором 2-го уровня и т.д., при этом все MSC имеют выход в ТфОП напрямую, либо через коммутатор более высокого уровня.
Связанные таким образом базовые станции и коммутаторы образуют сеть сотовой связи, административно подчиняющиеся одному оператору, предоставляющему услуги мобильной связи.
Базовые станции совместно с коммутационным оборудованием реализуют функции по определению текущего местоположения подвижных пользователей и обеспечивают непрерывность связи при перемещении пользователей из зоны действия одной БС в зону действия другой БС. При включении сотовый телефон ищет сигнал базовой станции и посылает станции свой уникальный идентификационный код. Телефон и БС поддерживают постоянный радиоконтакт, периодически обмениваясь служебными данными. При выходе телефона из зоны действия БС (или ослаблении радиосигнала) устанавливается связь с другой БС. Для этого базовая станция, фиксирующая ослабление сигнала, опрашивает все окружающие БС с целью выявить станцию, которая принимает наиболее мощный сигнал от мобильного телефона. Затем БС передаёт управление данным телефоном базовой станции той соты, в которую переместился мобильный телефон. После этого, телефону посылается информация о переходе в новую соту и предлагается переключиться на новую частоту, которая используется в этой соте. Этот процесс называется передачей и длится доли секунды.
26. Поколения мобильной сотовой связи. 1G, 2G, 2,5G, 3G, 3,5G, 4G.
Различают 4 поколения мобильной сотовой связи, обозначаемые как 1G, 2G, 3G, 4G. В то же время, между 2G и 3G, 3G и 4G выделяют промежуточные поколения, получившие обозначения 2.5G и 3.5G соответственно.
Эти поколения можно разбить на две группы:
· аналоговая связь (1G);
· цифровая связь (все остальные, начиная с 2G, различающиеся прежде всего предоставляемыми возможностями по передаче цифровых данных, а также скоростями передачи).

Поколение 1G
Первые сети мобильной сотовой связи поколения 1G появились в начале 80-х годов прошлого века и представляли собой аналоговые беспроводные сети, основной и, фактически, единственной функцией которых была передача речи со скоростями, не превышавшими 9,6 кбит/с.
Наиболее известными стандартами сотовой связи первого поколения являются AMPS и NMT.
Стандарт AMPS (Advanced Mobile Phone System), использует частотное уплотнение, формируя 832 дуплексных канала, каждый из которых состоит из двух симплексных каналов шириной по 30 кГц, в диапазоне частот от 824 до 894 МГц. Радиус действия одной базовой станции от 10 до 20 км.
Стандарт NMT (Nordic Mobile Telephone system), предписывает работу в диапазоне частот 453-458 МГц (NMT-450), используя до 180 каналов связи по 25 кГц каждый.
Радиус действия базовой станции в зависимости от нагрузки достигает 5-25 км. Модернизированная версия NMT-900, работающая на частоте 900 МГц, позволила уменьшить размеры телефонных аппаратов, а также добавить несколько новых сервисов.
Основной недостаток аналоговой беспроводной связи – отсутствие защиты от несанкционированного перехвата разговора.
В начале 90-х годов на смену аналоговой сотовой связи пришла цифровая связь, которая в настоящее время полностью её вытеснила.
Поколение 2G
Второе и последующие поколения мобильной сотовой связи относятся к цифровым сетям связи и, в отличие от первого поколения, предоставляют пользователям, кроме передачи речи, множество дополнительных видов услуг (сервисов).
Стандартами сотовой связи второго поколения являются D-AMPS, GSM, CDMA, в основе которых лежит метод мультиплексирования TDMA.
TDMA (Time Division Multiple Access) – множественный доступ с разделением по времени – метод мультиплексирования в беспроводной связи, при котором несколько пользователей для передачи данных используют разные временные интервалы (слоты) в одном частотном диапазоне, при этом каждому пользователю предоставляется полный доступ к выделенной полосе частот в течение короткого периода времени.
Стандарт D-AMPS (Digital-AMPS) был разработан так, чтобы мобильные телефоны первого и второго поколений могли работать одновременно в одной и той же соте. Коммутатор может определять и динамически изменять тип канала (цифровой, аналоговый).
Наибольшее распространение среди перечисленных стандартов получили GSM (заменивший NMT) и CDMA.
GSM (Global System for Mobile Communications) – глобальная система мобильной связи, использующая частотное уплотнение. Каждая пара (для передачи в прямом и обратном направлении) частотных каналов разбивается с помощью временного уплотнения (TDMA) на кадровые интервалы, используемые несколькими абонентами. Каналы GSM имеют полосу пропускания в 200 кГц, что значительно шире каналов AMPS с полосой пропускания 30 кГц. Это обусловливает более высокие скорости передачи данных.
GSM, как и D-AMPS, использует частотное и временное уплотнение для разделения спектра на каналы и разделения каналов на временные интервалы соответственно.
GSM обеспечивает поддержку следующих услуг:
· передача данных (синхронный и асинхронный обмен данными, в том числе пакетная передача данных — GPRS);
· передача речевой информации;
· передача коротких сообщений (SMS);
· передача факсимильных сообщений.
· определение вызывающего номера;
· переадресация вызовов на другой номер;
· ожидание и удержание вызова;
· конференцсвязь (одновременная голосовая связь между тремя и более пользователями);
· голосовая почта и многие другие.
К основным достоинствам стандарта GSM следует отнести:
· меньшие по сравнению с аналоговыми стандартами размеры и вес телефонных аппаратов при большем времени работы без подзарядки аккумулятора;
· хорошее качество связи;
· возможность большого числа одновременных соединений;
· низкий уровень индустриальных помех в выделенных частотных диапазонах;
· защита от прослушивания и нелегального использования за счёт применения алгоритмов шифрования с разделяемым ключом.
Недостатками стандарта GSM являются:
· искажение речи при цифровой обработке и передаче;
· большее, чем в NMT-450, количество передатчиков, используемых для покрытия определённой площади.
В стандарте GSM определены 4 диапазона частот для передачи данных: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц, наиболее популярными среди которых являются 900 МГц (стандарт GSM-900) и 1800 МГц (GSM-1800). Соты могут иметь диаметр от 400 м до 50 км.
Основные отличия GSM-1800 от GSM-900:
· максимальная излучаемая мощность мобильных телефонов стандарта GSM-1800 (около 1 Вт) вдвое меньше, чем у GSM-900, что увеличивает время непрерывной работы без подзарядки аккумулятора и снижает уровень радиоизлучения;
· большая ёмкость сети;
· возможность совместного использования телефонных аппаратов стандартов GSM-900 и GSM-1800 в одной и той же сети;
· зона охвата для каждой базовой станции значительно меньше и, как следствие, необходимо большее число базовых станций.
В состав системы GSM, кроме мобильных сотовых телефонов, называемых в стандарте мобильными станциями (MS – Mobile Station), входят три подсистемы.

1. Подсистема базовых станций (BSS – Base Station Subsystem) состоит из собственно базовых станций и контроллеров базовых станций.
Базовая станция (BTS – Base Transceiver Station) обеспечивает приём/передачу сигнала между мобильной станцией и контроллером базовых станций.
Контроллер базовых станций (BSC – Base Station Controller) контролирует соединения между базовой станцией и подсистемой коммутации, а также управляет очерёдностью соединений, скоростью передачи, распределением радиоканалов, сбором статистики и переходом MS в другую соту.
2. Подсистема сетевой коммутации (NSS – Network Switching Subsystem) построена из следующих компонентов.
· центр коммутации;
· домашний реестр местоположения;
· гостевой реестр местоположения;
· реестр идентификации оборудования;
· центр аутентификации.
Центр коммутации (MSC – Mobile Switching Centre) реализует следующие функции:
· устанавливает соединения внутри сети GSM;
· обеспечивает интерфейс с ТфОП и другими сетями;
· выполняет маршрутизацию и управление вызовами;
· управляет передачей обслуживания при перемещении мобильной станции из одной соты в другую;
· постоянно отслеживает положение мобильной станции, используя данные из домашнего (HLR) и гостевого (VLR) реестров местоположения, что необходимо для быстрого нахождения и установления соединения с мобильной станцией в случае её вызова;
· собирает статистические данные;
· по завершению вызова передаёт данные в центр расчётов для формирования счета за предоставленные услуги.
Домашний реестр местоположения (HLR – Home Location Registry) содержит базу данных абонентов, приписанных к нему, с информацией о предоставляемых абоненту услугах и о состоянии каждого абонента, а также международный идентификатор мобильного абонента (IMSI – International Mobile Subscriber Identity), который используется для аутентификации абонента. Каждый абонент приписан к одному домашнему реестру. К домашнему реестру имеют доступ все центры коммутации и гостевые реестры данной GSM-сети, а в случае межсетевого роуминга и центры коммутации других сетей.
Гостевой реестр местоположения (VLR – Visitor Location Registry) содержит базу данных о перемещающихся абонентах, которые находятся в данный момент в этой зоне, в том числе об абонентах других систем GSM, называемых роумерами. Если абонент переместился в другую зону, данные о нём удаляются из гостевого реестра. Такая схема позволяет сократить количество запросов к домашнему реестру и, следовательно, время обработки вызова.
Реестр идентификации оборудования (EIR – Equipment Identification Registry) содержит базу данных, необходимую для установления подлинности мобильной станции по международному идентификатору мобильного устройства IMEI (International Mobile Equipment Identity) в виде трёх списков:
· белый – мобильная станция допущена к использованию;
· серый – имеются проблемы с идентификацией мобильной станции;
· чёрный - мобильная станция запрещена к использованию.
Центр аутентификации (AUC – Authentication Centre) осуществляет аутентификацию абонента по SIM-карте (Subscriber Identity Module). Для этого он посылает на мобильный телефон случайное число, которое шифруется параллельно в центре аутентификации и в мобильном телефоне с использованием специального алгоритма. Результаты шифрования возвращаются в центр коммутации, где они сравниваются. Если результаты шифрования совпадают, аутентификация считается успешной, и пользователь получает доступ к сети.
3. Центр технического обслуживания (OMC – Operations and Maintenance Centre) обеспечивает:
· управление всей сетью;
· контроль качества функционирования;
· обработку аварийных сигналов;
· проверку состояния сети и ряд других функций.
В сетях CDMA (Code Division Multiple Access) используется совершенно иной принцип передачи данных, подробно рассмотренный ниже. В отличие от GSM скорость передачи данных в CDMA может достигать 1,23 Мбит/с. Кроме того, существенным отличием является использование распределённого спектра, что усложняет обнаружение и идентификацию передаваемого сигнала и, соответственно, обеспечивает надёжную защиту от случайного подслушивания.
Поколение 2.5G
В процессе разработки принципов и стандартов третьего поколения мобильной сотовой связи появилось промежуточное поколение 2.5G, отличающееся от второго поколения большей ёмкостью сети и пакетной передачей данных. Поколение 2.5G реализовано в виде стандартов GPRS, EDGE и 1xRTT, наиболее распространённым среди которых является GPRS.
GPRS (General Packet Radio Service) – технология пакетной радиосвязи общего пользования, ориентированная на реализацию «мобильного Интернета».
GPRS использует базовые станции GSM для передачи данных в виде пакетов, что делает его внедрение достаточно простым и позволяет обеспечить доступ в Интернет. Пакеты передаются через свободные в данный момент каналы. Возможность использования сразу нескольких каналов обеспечивает достаточно высокие скорости передачи данных (до 171,2 кбит/c). Передача данных разделяется по направлениям: «вниз» (downlink, DL) – от сети к абоненту, и «вверх» (uplink, UL) – от абонента к сети. Один и тот же канал поочерёдно могут использовать несколько абонентов, при этом ресурсы канала предоставляются только на время передачи пакета, что приводит к появлению очереди на передачу пакетов и, как следствие, к увеличению задержки пакетов.
Принцип работы GPRS аналогичен Интернету: данные разбиваются на пакеты и отправляются получателю (возможно разными маршрутами), где происходит их сборка. При установлении сессии каждому устройству присваивается уникальный адрес. Пакеты могут иметь формат IP или X.25, при этом в качестве протоколов транспортного и прикладного уровней могут использоваться любые протоколы Интернета: TCP, UDP, HTTP и др.
Мобильный телефон в GPRS рассматривается как клиент внешней сети, которому присваивается постоянный или динамический IP-адрес.
Поколение 3G
Первые реализации третьего поколения сотовой связи появились в 2002 году. Существует три основных стандарта 3G:
· UMTS;
· CDMA2000;
· WCDMA (Wide CDMA).
Все они ориентированы на пакетную передачу данных и, соответственно, на работу с цифровыми компьютерными сетями, включая Интернет. Скорость передачи данных может достигать 2,4 Мбит/с что позволяет передавать качественный звук, а также реализовать «видеозвонок».
При необходимости сеть 3G может быть наложена на уже ранее развёрнутую сеть GSM или другую сеть второго поколения.
UMTS (Universal Mobile Telecommunications System – универсальная мобильная телекоммуникационная система) – технология сотовой связи третьего поколения, разработанная Европейским Институтом Стандартов Телекоммуникаций (ETSI) для внедрения Европе. UMTS поддерживает скорость передачи до 21 Мбит/с и позволяет пользователям проводить сеансы видеоконференций, загрузку музыкального и видео контента. UMTS обычно реализуется на основе технологий радиоинтерфейса, например W-CDMA. При переходе от GSM к UMTS сохраняется значительная часть прежней инфраструктуры. Основным отличием UMTS от GSM является возможность осуществлять стыки с сетями ISDN, Internet, GSM или другими сетями UMTS.
Для передачи данных от мобильного станции к базовой станции и обратно использует разные диапазоны частот: 1885 МГц – 2025 МГц и 110 МГц – 2200 МГц соответственно, причём оба канала имеют ширину 5 МГц (для сравнения CDMA2000 – 1,25 МГц).
К недостаткам UMTS-технологии следует отнести:
· относительно высокий вес мобильных терминалов наряду с низкой ёмкостью аккумуляторных батарей;
· сложность реализации перехода абонента из зоны действия одной базовой станции в зону действия другой без потери разговора (хэндовера) между сетями UMTS и GSM;
· небольшой радиус соты: 1-1,5 км.
В перспективе планируется эволюция UMTS в сети четвёртого поколения 4G, позволяющие базовым станциям передавать и принимать данные на скоростях 100 Мбит/с и 50 Мбит/с соответственно.
CDMA2000 представляет собой развитие технологии CDMA и обеспечивает скорость передачи данных до 153 кбит/с, что позволяет предоставлять услуги голосовой связи, передачу коротких сообщений, работу с электронной почтой, интернетом, базами данных, передачу данных и неподвижных изображений.
Основными достоинствами CDMA2000 являются:
· широкая зона обслуживания;
· высокое качество речи;
· гибкость и дешевизна внедрения новых услуг;
· высокая помехозащищённость;
· устойчивость канала связи от перехвата и прослушивания;
· низкая излучаемая мощность радиопередатчиков абонентских устройств - менее 250 мВт (для сравнения: в GSM-900 этот показатель составляет 2 Вт, а GSM-1800 – 1 Вт).
WCDMA (Wideband Code Division Multiple Access) – технология широкополосного множественного доступа с кодовым разделением каналов в диапазоне частот 1900 – 2100 МГц. Термин WCDMA также используется для стандарта сотовой сети, который разрабатывался как надстройка над GSM. WCDMA ориентирована на предоставление мультимедийных услуг, доступа в Интернет и видеоконференции со скоростями передачи данных:
· до 2 Мбит/с на коротких расстояниях;
· 384 кбит/с на больших расстояниях с полной мобильностью.
Такие скорости обеспечиваются за счёт широкой полосы частот канала в 5 МГц, что больше, чем в стандарте CDMA2000, использующем один или несколько каналов с полосой 1,25 МГц для каждого соединения.
Поколение 3.5G
Поколение 3.5G, как промежуточное поколение, характеризуется более высокими скоростями передачи данных по сравнению с 3-м поколением.
Начиная с 2006 года на сетях UMTS повсеместно распространяется технология HSDPA.
HSDPA (High Speed Downlink Packet Access – высокоскоростная пакетная передача данных от базовой станции к мобильной станции) – стандарт поколения 3.5G, представляющий собой модернизированный 3G со средней скоростью передачи данных 3 Мбит/с и максимальной – 14 Мбит/с.
Поколение 4G
Четвёртое поколение мобильных коммуникаций представляет собой эволюционное развитие 3G. Инфраструктура стандарта 4G базируется на IP-протоколе, что позволяет обеспечивать простой и быстрый доступ к Интернету. Высокие скорости передачи данных (100-200 Мбит/с) должны обеспечить передачу не только качественного звука, но и видео.
Планируется дальнейшее увеличение скорости передачи данных до 2,5 Гбит/с. Такие высокие скорости объясняются тем, что в четвёртом поколении используется только пакетная передача данных, включая голосовой трафик, передаваемый через протокол IP (мобильная VoIP-телефония). Помимо этого, сети 4G должны обеспечивать глобальный роуминг, связь корпоративных сетей, мобильное телевидение высокой чёткости.
В качестве стандарта 4G активно продвигается технология широкополосной беспроводной связи для быстрого доступа в Интернет с мобильных компьютеров WiMAX, описанная стандарте IEEE802.16.
WiMAX (Worldwide Interoperability for Microwave Access) – телекоммуникационная технология, предоставляющая высокоскоростной беспроводной доступ к сети на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов).
Скорости работы WiMAX-сетей будут достигать 75 Мбит/с и выше, что обеспечит не только доступ в Интернет, но и качественную передачу аудио- и видеоинформации, а также позволит использовать эту технологию в качестве «магистральных каналов».
Разработаны два стандарта технологии WiMAX – IEEE 802.16 d и IEEE 802.16 e, определяющие:
· рабочие диапазоны частот;
· ширину полосы пропускания;
· мощность излучения;
· методы передачи и доступа;
· способы кодирования и модуляции сигнала;
· принципы повторного использования радиочастот и другие показатели.
Стандарт IEEE 802.16 d, известный как фиксированный WiMAX и утверждённый в 2004 году, позволяет обслуживать только «статичных» абонентов, которые могут находиться как в зоне прямой видимости, так и вне зоны прямой видимости.
Стандарт IEEE 802.16 e, известный как мобильный WiMAX и утверждённый в 2005 году, ориентирован на работу с пользователями, передвигающимися со скоростью до 120 км/ч, и поддерживает ряд специфических функций, таких как хэндовер, режим ожидания (idle mode) и роуминг, что позволяет использовать его в сетях сотовой связи.
Возможна работа при отсутствии прямой видимости. Естественно, что мобильный WiMAX может применяться и для обслуживания фиксированных пользователей. Частотные диапазоны для сетей Mobile WiMAX расположены в интервале 2,3 - 3,8 ГГц.
Сети WiMAX состоят из следующих основных частей: базовых и абонентских станций, а также оборудования, связывающего базовые станции между собой, с поставщиком сервисов и с Интернетом. Для соединения базовой станции с абонентской используется диапазон частот от 1,5 ГГц до 11 ГГц. В идеальных условиях скорость обмена данными может достигать 70 Мбит/с, при этом не требуется наличия прямой видимости между базовой станцией и приёмником.
Конкурирующей по отношению к WiMAX является технология LTE.
LTE (Long Term Evolution) – технология мобильной передачи данных, предназначенная для повышения эффективности, снижения издержек, расширения оказываемых услуг путём интегрирования с существующими протоколами. Скорость передачи данных в соответствии со стандартом может достигать: 173 Мбит/с «вниз» (download) и 58 Мбит/с «вверх» (upload). Радиус действия базовой станции LTE зависит от мощности и используемых частот и составляет около 5 км, а при высоко расположенной антенне может достигать 100 км.
Важной проблемой в сетях 4-го поколения является поддержка высокой скорости передачи данных при перемещении мобильных станций с высокими скоростями, учитывая, что скорость передачи данных падает с увеличением скорости перемещения и с удалением от базовой станции.
Кроме того, необходимо обеспечить передачу управления мобильной станцией при её переходе с высокой скоростью (например, при движении в автомобиле или в поезде) из одной соты в другую без прерывания передачи данных и потери качества передаваемой информации.
Предполагается, что 4G станет единым стандартом, который заменит GSM, CDMA, UMTS и другие стандарты.
27. Цифровые выделенные линии. Плезиохронная цифровая иерархия. Синхронная цифровая иерархия.
Цифровые выделенные линии строятся на основе коммутационной аппаратуры, работающей на принципе разделения канала во времени – Time Division Multiplexing (TDM).
Основными технологиями передачи данных по цифровым выделенным линиям являются:
· плезиохронная (почти синхронная) цифровая иерархия (ПЦИ);
· синхронная цифровая иерархия (СЦИ).
Плезиохронная цифровая иерархия
Плезиохронная цифровая иерархия (Plesiochronous Digital Hierarchy, PDH) была разработана фирмой AT&T в конце 60-х годов для связи крупных АТС между собой по высокоскоростным соединительным линиям и реализована в виде цифровой аппаратуры мультиплексирования и коммутации, которая получила название Т1 и позволяла в цифровом виде мультиплексировать, передавать и коммутировать данные 24-х абонентов.
Для подключения узла компьютерной сети к каналу Т1 используется специальное оборудование:
• CSU (Channel Service Unit) – устройство обслуживания канала;
• DSU (Data Service Unit) – устройство обслуживания данных.

Мультиплексор Т1, объединяя 24 речевых каналов со скоростями 64 кбит/с, Каналы Т1 представляют собой дуплексные цифровые каналы для передачи цифровых сигналов. В дальнейшем была разработана аппаратура мультиплексирования цифровых потоков более высокого уровня, которая получила обозначения Т2, Т3 и Т4 и позволила сформировать иерархию скоростей передачи данных по каналам, обозначаемым аналогичным образом:
• канал Т2 с пропускной способностью 6,312 Мбит/с получен путём мультиплексирования 4-х каналов Т1;
• канал Т3 с пропускной способностью 44,736 Мбит/с получен путём мультиплексирования 7-и каналов Т2;
• канал Т4 с пропускной способностью 274,176 Мбит/с получен путём мультиплексирования 6-и каналов Т3.
В Европе применяется отличающийся от американского международный стандарт, использующий следующие обозначения каналов:
• канал Е1 с пропускной способностью 2,048 Мбит/с, полученной в результате мультиплексирования 30 речевых каналов;
• канал Е2 с пропускной способностью 8,488 Мбит/с, полученной в результате мультиплексирования 4-х каналов Е1;
• канал Е3 с пропускной способностью 34,368 Мбит/с, полученной в результате мультиплексирования 4-х каналов Е2;
• канал Е1 с пропускной способностью 139,264 Мбит/с, полученной в результате мультиплексирования 4-х каналов Е3.
На практике в основном используются каналы Т1/Е1 и Т3/Е3.
Физический уровень PDH поддерживает:
• витую пару;
• коаксиальный кабель;
• волоконно-оптический кабель.
Последние два типа кабеля используются для каналов Т3/Е3.
Недостатки PDH:
· отсутствие развитых встроенных процедур контроля и управления сетью, а также процедур поддержки отказоустойчивости;
· невысокие по современным меркам скорости передачи данных: 139 Мбит/с для Е4, в то время как ВОК позволяет реализовать десятки Гбит/с и более.
Синхронная цифровая иерархия
Синхронная цифровая иерархия (Synchronous Digital Hierarchy, SDH) первоначально появилась в США под названием SONET – Synchronous Optical NETs (стандарт принят в 1984 году). Европейский стандарт SDH описан в спецификациях G.707 - G.709. SDH и SONET полностью совместимы.
Цель разработки SDH – создание универсальной технологии для передачи трафика цифровых каналов Т1/Е1 и Т3/Е3 и обеспечение иерархии скоростей до нескольких Гбит/с на основе ВОК.
Стек протоколов SDH содержит 4 уровня.
1. Физический уровень (Photonic). Кодирование методом NRZ (модуляция света).
2. Уровень секции (Section). Секция – непрерывный отрезок ВОК между двумя устройствами. Проводит тестирование секции и поддерживает операции административного контроля.
3. Уровень линии (Line). Отвечает за передачу данных между МП.
Протокол этого уровня выполняет операции мультиплексирования и демультиплексирования, а также вставки и удаления пользовательских данных.
4. Уровень тракта (Path). Отвечает за доставку данных между конечными пользователями. Тракт – составное виртуальное соединение между пользователями. Протокол принимает и преобразовывает данные из Тi/Ei в STS-n.
Формат кадра STS-1 в виде матрицы размером 9 на 90 байт, содержащей:
• заголовок секции – для контроля и реконфигурации секции;
• заголовок линии – для реконфигурации, контроля и управления линией;
• заголовок пути – указывает местоположение виртуальных контейнеров в кадре.
виртуальный контейнер (ВК) – это подкадры, которые переносят потоки данных с более низкими скоростями.
Таким образом, SDH – это основанная на волоконно-оптических каналах интегрированная сеть связи, позволяющая передавать все виды трафика и обеспечивающая:
• использование синхронной передачи с побайтовым чередовании при мультиплексировании;
• использование стандартного периода повторения кадров в 125 мкс;
• включение в иерархию большого числа уровней;
• использование технологии компоновки (инкапсуляции) протоколов в виде виртуальных контейнеров, их упаковки и транспортировки, позволяющие загружать и переносить в них кадры PDH.

28. Принципы организации ЛВС. Характерные особенности ЛВС. Состав ЛВС. Топологии ЛВС. Архитектуры ЛВС.
Характерные особенности ЛВС
1. Территориальный охват – от нескольких десятков метров до нескольких километров.
2. Соединяет обычно персональные компьютеры и другое электронное офисное оборудование, позволяя пользователям обмениваться информацией и совместно эффективно использовать общие ресурсы, например, принтеры, модемы и устройства для хранения данных.
3. Интерфейс – последовательный.
4. Отсутствует АПД, так как сигналы передаются в "естественной" цифровой форме.
5. В качестве устройства сопряжения ЭВМ со средой передачи используется достаточно простое устройство – сетевой адаптер.
6. Простые типовые топологии: "общая шина", "кольцо", "звезда".
7. Отсутствует маршрутизация (3-й уровень модели OSI).
8. Высокая скорость передачи данных, как правило, более 1 Мбит/с.
9. Сравнительно небольшие затраты на построение сети.
Перечисленные особенности обусловливают основные достоинства ЛВС, заключающиеся в простоте сетевого оборудования и организации кабельной системы и, как следствие, в простоте эксплуатации сети.
Состав ЛВС
В общем случае ЛВС включает в себя:
· множество ЭВМ, обычно персональных компьютеров (ПК), называемых рабочими станциями;
· сетевые адаптеры, представляющие собой электронную плату для сопряжения ПК со средствами коммуникации;
· среду передачи (магистраль), представляющую собой совокупность средств коммуникаций (коммуникационная сеть, сеть связи), объединяющая все ПК в единую вычислительную сеть кабельной системой или радиосвязью.
Сетевые адаптеры (СА) (платы, карты) предназначены для сопряжения ПК со средствами коммуникации с учетом принятых в данной сети правилами обмена информацией.
Перечень функций, возлагаемых на СА, зависит от конкретной сети и, в общем случае, может быть разбит на две группы:
1) магистральные (канальные) функции, обеспечивающие сопряжение адаптера с ПК и сетевой магистралью;
2) сетевые функции, обеспечивающие передачу данных в сети и реализующие принятый в сети протокол обмена.
К магистральным функциям СА относятся:
1) электрическое буферирование сигналов магистрали;
2) распознавание (дешифрация) собственного адреса на магистрали;
3) обработка стробов обмена на магистрали и выработка внутренних управляющих сигналов.
К сетевым функциям СА относятся:
1) гальваническая развязка ПК и средств коммуникации (отсутствует в случае оптоволоконной и беспроводной связи);
2) преобразование уровней сигналов при передаче и приёме данных;
3) кодирование сигналов при передаче и декодирование при приёме (отсутствует при использовании кода NRZ);
4) распознавание своего кадра при приёме;
5) преобразование кода: параллельного в последовательный при передаче и последовательного в параллельный при приёме;
6) буферирование передаваемых и принимаемых данных в буферной памяти СА;
7) проведение арбитража обмена по сети (контроль состояния сети, разрешение конфликтов и т.д.);
8) подсчет контрольной суммы кадра при передаче и приёме.
Первые четыре функции всегда реализуются аппаратно, остальные могут быть реализованы программно, что естественно снижает скорость обмена.
Алгоритм функционирования СА при передаче кадров содержит следующих этапы (при приёме – обратная последовательность).
1. Передача данных. Данные передаются из ОЗУ ПК в буферную память СА (из буферной памяти СА в ОЗУ ПК при приёме) через программируемый канал ввода/вывода, канал прямого доступа к памяти или разделяемую память.
2. Буферизация. Необходима для хранения данных во время обработки в СА и обеспечения согласования между собой скоростей передачи и обработки информации различными компонентами ЛВС.
3. Формирование кадра (сообщения):
· сообщение разделяется на кадры при передаче (кадры объединяются в сообщение при приёме);
· к кадру добавляются (удаляются при приёме) заголовок и концевик.
4. Доступ к кабелю. Проверяется возможность передачи кадра в линию связи: для Ethernet проверяется незанятость линии связи, для Token Ring – наличие маркера. При приёме кадра этот этап отсутствует.
5. Преобразование данных из параллельной формы в последовательную при передаче и из последовательной формы в параллельную при приёме.
6. Кодирование/декодирование данных. Формируются электрические сигналы, используемые для представления данных.
7. Передача/прием импульсов. Закодированные электрические импульсы передаются в линию связи (при приеме принимаются из линии связи и направляются на декодирование).
Кроме этих этапов при приеме СА вместе с программным обеспечением ПК распознают и обрабатывают ошибки, возникающие из-за электрических помех, конфликтов в сетях со случайным доступом или из-за плохой работы оборудования.
Топологии ЛВС
В ЛВС наиболее широкое распространение получили следующие топологии.
1. "Шина" (bus) – представляет собой кабель, именуемый магистралью или сегментом, к которому подключены все компьютеры сети.

Кадр, передаваемый от любого компьютера, распространяется по шине в обе стороны и поступает в буферы сетевых адаптеров всех компьютеров сети. Но только тот компьютер, которому адресуется данный кадр, сохраняет его в буфере для дальнейшей обработки. Следует иметь в виду, что в каждый момент времени передачу может вести только один компьютер.
На производительность сети (скорость передачи данных) влияют следующие факторы:
· количество компьютеров в сети и их технические параметры;
· интенсивность (частота) передачи данных;
· типы работающих сетевых приложений;
· тип сетевого кабеля;
· расстояние между компьютерами в сети.
Для предотвращения отражения электрических сигналов на каждом конце кабеля устанавливают терминаторы, поглощающие отраженные сигналы.
При нарушении целостности сети (обрыв или отсоединение кабеля), а также при отсутствии терминаторов, сеть "падает" и прекращает функционировать.
2. "Звезда" (star), в которой все компьютеры подключаются к центральному компоненту – концентратору.

Передаваемый кадр может быть доступен всем компьютерам сети, как в топологии «шина», или же, в случае интеллектуального концентратора, работающего на 2-м уровне OSI-модели, направляться конкретному компьютеру в соответствии с адресом назначения.
Основными недостатками такой топологии являются:
· значительный расход кабеля для территориально больших сетей;
· низкая надежность (узкое место – концентратор).
3. "Кольцо" (ring). Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии "шина", каждый компьютер выступает в роли повторителя, записывая кадр в буфер сетевого адаптера и затем передавая их следующему компьютеру.

В зависимости от способа передачи сигналов различают:
1) пассивные топологии, в которых компьютеры только "слушают" передаваемые по сети данные, но не перемещают их от отправителя к получателю, поэтому выход из строя одного из компьютеров не сказывается на работе остальных;
2) активные топологии, в которых компьютеры регенерируют сигналы и передают их по сети.
3.1.4. Архитектуры ЛВС
Типы архитектур ЛВС:
· одноранговые сети;
· сети типа "клиент-сервер";
· комбинированные сети, в которых могут функционировать оба типа операционных систем (одноранговая и серверная).
29. Одноранговые (равноранговые) сети. Сети типа "клиент-сервер". Серверы ЛВС .
Одноранговые (равноранговые) сети
Одноранговые сети (peеr-to-peеr) – сети с равноправными компьютерами, которые могут использовать ресурсы друг друга.
Некоторые одноранговые сети позволяют использовать компьютеры как в качестве рабочей станции в составе сети, так и в качестве выделенного и невыделенного сервера.
Архитектура одноранговой сети оправдана, если:
· количество пользователей не превышает 10;
· пользователи расположены компактно;
· вопросы защиты данных не критичны;
· имеется необходимость повысить производительность и эффективность офисной деятельности путем совместного использования файлов и периферийного оборудования.
Достоинства:
· умеренная стоимость;
· простота построения и эксплуатации (нет необходимости в сетевом администрировании).
Недостатки:
· небольшой размер сети, объединяющей обычно не более 10 пользователей (компьютеров), образующих рабочую группу;
· трудно обеспечить должную защиту информации при большом размере сети.
Примерами одноранговых сетевых операционных систем являются LANtastic (фирмы Artisoft), NetWare Lite (Novell). Поддержка одноранговых сетей встроена также в операционные системы Windows (Windows NT Workstation, Windows 95 и др.) фирмы Microsoft.
Сети типа "клиент-сервер"
Сети типа "клиент-сервер" содержат:
· серверы – мощные компьютеры, владеющие разделяемыми между пользователями сети ресурсами и управляющие доступом к ним клиентов;
· клиенты – менее мощные компьютеры сети, владеющие неразделяемыми ресурсами и имеющие доступ к ресурсам серверов.
Архитектура сети типа "клиент-сервер" оправдана, если:
· в сети планируется работа с единым сетевым ресурсом, например, одновременная работа нескольких пользователей с общей базой данных, расположенной на сервере;
· целесообразно сосредоточить все разделяемые сетевые ресурсы (например, сетевой принтер) в одном месте и не требуется общение рабочих станций между собой.
Достоинства:
· высокая производительность за счет разделения ресурсов сети;
· возможность организации эффективной защиты данных;
· эффективная организация резервного копирования данных;
· способность поддерживать работу в сети сотен и тысяч пользователей;
· хорошие возможности для расширения.
Недостатки:
· требуют постоянного квалифицированного обслуживания – администрирования.
Серверы ЛВС
Сервер ЛВС – выделенный компьютер, который предоставляет другим компьютерам сети доступ к общим сетевым ресурсам. Программа, реагирующая на соответствующие запросы и выполняющая их, называется службой или сервисом.
Серверы делятся на:
· файл-серверы;
· прикладные серверы.
Файл-сервер предоставляет доступ к общему дисковому пространству, в котором хранятся общедоступные файлы, и, в основном, определяет возможности ЛВС.
Прикладные серверы представляют собой средства расширения возможностей ЛВС и включают в себя: сервер баз данных, сервер печати, сервер резервирования, факс-сервер и т.д.
30. Многосегментная организация ЛВС. Использование нескольких сетевых адаптеров. Повторители. Концентраторы.
Основной недостаток ЛВС – наличие ограничения на общую протяженность кабельной сети, составляющую несколько сотен метров.
Так для стандарта Ethernet длина сегмента (расстояние от одной крайней станции до другой) составляет не более 500 метров – для электрического кабеля.
Максимальное расстояние между двумя наиболее удаленными друг от друга (крайними) станциями называется диаметром сети.
Простейший путь увеличения диаметра сети и количества компьютеров – многосегментная организация ЛВС с использованием:
_ нескольких сетевых адаптеров в файл-сервере;
_ повторителей;
_ концентраторов.
Использование нескольких сетевых адаптеров
Одно из первых и наиболее простых решений, направленных на увеличение размера локальной сети, – использование нескольких сетевых адаптеров, что позволяло увеличить диаметр сети почти вдвое по сравнению с односегментной ЛВС. Например, в сети Ethernet могло быть до 5 сегментов, каждый из которых имел отдельную кабельную систему.
Достоинство:
· простота реализации и невысокая стоимость.
Недостатки:
· необходимость использования по дополнительному сетевому адаптеру (СА) на каждый сегмент;
· большая нагрузка на сервер и, как следствие, невозможность построения больших (с большим числом рабочих станций) сетей.
Повторитель (repeater) – простейшее сетевое устройство для построения многосегментных ЛВС, усиливающий сигнал, полученный с одного сегмента, и передающий его в другой сегмент. Повторитель принимает сигналы из одного сегмента кабеля и побитно синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов, а также синхронизируя импульсы. Повторитель объединяет абсолютно идентичные сети и работает на самом нижнем – физическом уровне OSI-модели.
Достоинства:
· простота организации многосегментных ЛВС;
· дешевизна.
Недостатки:
· значительное повышение загрузки в обоих сегментах, т.к. даже "местные" сообщения одного сегмента передаются в другую сеть;
· снижение производительности (скорости передачи данных) СПД.

Концентратор (hub / хаб) – сетевое устройство, используемое в сетях на витой паре, в котором концентрируются идущие от рабочих станций отрезки кабеля. Через концентратор компьютер подсоединяется к единой среде обмена данными между станциями ЛВС – серверу или магистральному каналу. Простейший концентратор представляет собой многопортовый повторитель и используется в качестве центрального узла ЛВС с топологией «звезда». Концентратор может иметь от 8 до 32 портов для подключения компьютеров. Дальнейшее увеличение количества портов достигается путем объединения концентраторов в единый стек концентраторов.

Кроме портов для подсоединения рабочих станций с помощью витой пары концентраторы могут иметь разъем для подсоединения к высокоскоростному магистральному каналу на коаксиальном кабеле или волоконно-оптическом кабеле.
31. Методы управления доступом в ЛВС. Стандарты локальных сетей.
На эффективность функционирования ЛВС существенное влияние оказывает метод управления доступом (Access Control Method), определяющий порядок предоставления сетевым узлам доступа к среде передачи данных с целью обеспечения каждому пользователю приемлемого уровня обслуживания. Методы доступа к среде передачи реализуются на канальном уровне OSI-модели.

Множественный доступ – метод доступа множества сетевых узлов к общей среде передачи (например, общей шине), основанный на соперничестве станций за доступ к среде передачи. Каждая станция может пытаться передавать данные в любой момент времени.
К методам множественного доступа относятся:
· случайный доступ;
· тактированный доступ;
· доступ с контролем несущей и обнаружением конфликтов;
· доступ с контролем несущей и предотвращением конфликтов.
Наиболее простым и естественным методом доступа к общей среде передачи является случайный доступ, означающий, что каждая станция сети начинает передачу кадра в момент его появления (формирования), не зависимо от того, занята общая среда передачи или свободна. Если две и более станций осуществляют передачу в одно и то же время, то их кадры взаимно искажаются, и возникает коллизия.
Уменьшение коллизий и увеличение коэффициента использования канала связи может быть достигнуто за счёт использования тактированного доступа, который заключается в следующем. Весь временной интервал разбивается на такты длиной T, где значение Т должно быть больше времени передачи кадра максимальной длины. Каждая рабочая станция может начать передачу кадра только в начале очередного такта. В этом случае «Кадр2» будет передан в другом такте по отношению к «Кадру1», и коллизия не возникнет. Однако следует отметить, что остаётся достаточно высокой вероятность возникновения коллизий в тех случаях, когда моменты формирования кадров в разных станциях оказываются в пределах одного такта. В связи с этим, коэффициент использования канала связи, хотя и увеличивается, но незначительно, и составляет примерно 32%.
Множественный доступ с контролем несущей и обнаружением конфликтов (Carrier Sense Multiple Access with Collision Detection – CSMA/CD) – метод доступа к среде передачи, при котором станция, имеющая данные для передачи, прослушивает канал, чтобы определить, не передаёт ли данные в это время другая станция. Отсутствие сигнала несущей означает, что канал свободен и станция может начать передачу. Однако не исключено, что в течение времени распространения сигнала по среде передачи другие станции почти одновременно также начнут передачу своих данных. Во время передачи станция продолжает прослушивать канал, чтобы удостовериться в отсутствии коллизии. Если коллизия не зафиксирована, данные считаются успешно переданными. При обнаружении коллизии станция повторяет передачу через некоторое случайное время. Повторные передачи повторяются до тех пор, пока данные не будут успешно переданы.
Множественный доступ с контролем несущей и предотвращением конфликтов (Carrier Sense Multiple Access with Collision Avoidance – CSMA/CA) – метод доступа к среде передачи, при котором передача данных предваряется посылкой сигнала блокировки (jam) с целью захвата передающей среды в монопольное пользование. Этот метод доступа рекомендован комитетом IEEE 802.11 для беспроводных ЛВС.
Маркерный доступ предполагает наличие в сети кадра специального формата, называемого маркером, который непрерывно циркулирует в сети и управляет процессом доступа рабочих станций к среде передачи данных. В каждый момент времени данные может передавать только та станция, которая владеет маркером. Рабочая станция, владеющая маркером, присоединяет свой кадр данных к маркеру и отправляет адресату. При этом возможны различные варианты освобождения и передачи маркера другой станции:
1) освобождение маркера адресатом: адресат отсоединяет маркер от данных и может использовать его для отправки своего кадра, если таковой есть, или передать маркер другой станции;
2) освобождение маркера отправителем: маркер с присоединенным кадром данных делает полный оборот и отсоединяется отправителем (в версии Token Ring для скорости 4 Мбит/с), если оно вернулось без ошибок; в противном случае, этот же кадр с маркером направляется повторно в среду передачи данных;
3) метод раннего освобождения маркера ETR (Early Token Release), когда рабочая станция освобождает маркер сразу после передачи своих данных и передаёт его другой станции, не ожидая возвращения отправленного кадра данных (в версии Token Ring для скорости 16 Мбит/с и в сети FDDI).
Маркерный доступ используется в сетях:
· с шинной топологией в ЛВС ARCnet: рекомендация IEEE 802.4 (Token Bus – маркерная шина);
· с кольцевой топологией в ЛВС Token Ring и FDDI: рекомендация IEEE 802.5 (Token Ring – маркерное кольцо).
Стандарты локальных сетей
Основным разработчиком стандартов локальных сетей является комитет 802, организованный в 1980 году в IEEE. В рамках этого комитета были образованы подкомитеты 802.1, 802.2,…, в которых разрабатываются стандарты разных уровней IEEE-модели и различных технологий построения ЛВС. На рис.3.10 перечислены некоторые из этих стандартов, представляющие собой рекомендации по разработке ЛВС, обеспечивающие выполнение основных требований к организации сетей, таких как открытость, гибкость и совместимость. Стандарты ЛВС обрастают дополнениями, которые находят отражение в обозначениях 802.х в виде букв, например 802.1p (стандарт, описывающий приоритезацию трафика на канальном уровне), а также пополняются новыми стандартами, отражающими появление новых технологий локальных сетей, например беспроводных сетей 802.11 и 802.16.

32. ЛВС Ethernet. Общие сведения. Физический уровень ЛВС Ethernet. Спецификации ЛВС Ethernet.
Ethernet – технология ЛВС, разработанная совместно фирмами DEC, Intel и Xerox (DIX) и опубликованная в 1980 году в виде стандарта Ethernet II для сети с пропускной способностью 10 Мбит/с, построенной на основе коаксиального кабеля.
На основе стандарта Ethernet II был разработан стандарт IEEE 802.3, который имеет следующие отличия:
· канальный уровень разбит на два подуровня: MAC и LLC;
· внесены некоторые изменения в формат кадра при тех же минимальных и максимальных размерах кадров.
В зависимости от физической среды передачи данных IEEE 802.3 предусматривает различные варианты реализации ЛВС на физическом уровне:
· 10Base-5 – толстый коаксиальный кабель;
· 10Base-2 – тонкий коаксиальный кабель;
· 10Base-T – витая пара;
· 10Base-F – оптоволокно.
В 1995 году был принят стандарт Fast Ethernet с пропускной способностью среды передачи 100 Мбит/с, который представлен в виде дополнительного раздела 802.3u к стандарту IEEE 802.3.
В 1998 году принят стандарт Gigabit Ethernet, описанный в разделе 802.3z для ЛВС с пропускной способностью 1 Гбит/с.
В 2002 году утверждена спецификация IEEE 802.3ае для ЛВС с пропускной способностью 10 Гбит/с (10 Gigabit Ethernet), предусматривающая использование волоконно-оптических кабелей.
В июне 2010 года принят стандарт IEEE P802.3ba для ЛВС с пропускными способностями 40 Гбит/с и 100 Гбит/с: 40 Gigabit Ethernet (40GbE) и 100 Gigabit Ethernet (100GbE).
Перечисленные варианты ЛВС Ethernet и годы появления соответствующих стандартов сведены в табл.3.1.
В стандарте IEEE 802.3 определен метод доступа, используемый в сетях Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) – CSMA/CD – множественный доступ с контролем несущей и проверкой столкновений. Компьютеры в ЛВС Ethernet подключаются к разделяемой среде в соответствии с топологией «общая шина», которая обеспечивает обмен данными между двумя любыми компьютерами сети. Управление доступом к общей среде передачи реализуется средствами сетевого адаптера. Каждый сетевой адаптер, имеет уникальный адрес.

Кадры, передаваемые станциями, проходят через сетевые адаптеры всех станций сети, но только та из них, кому адресован данный кадр, принимает и записывает его в буфер адаптера для дальнейшего формирования сообщения и передачи его в память рабочей станции. Таким образом, в каждый момент времени в сети может передаваться только один кадр. Если передачу кадров начинают одновременно две и более станции, возникает коллизия, в результате которой все кадры искажаются и требуется повторная передача кадров.
Часть сети Ethernet, все узлы которой распознают коллизию, независимо от того, в какой части этой сети коллизия возникла, называется доменом коллизий (collision domain).
Стандарт IEEE 802.3 определяет ограничения, налагаемые на размер ЛВС Ethernet:
· максимальное число станций в сети – 1024;
· максимальная протяженность сети – 3-4 км;
· максимальная длина сегмента сети (расстояние между крайними станциями), зависящая от типа передающей среды:
_ 500 метров – для толстого коаксиального кабеля;
_ 185 метров – для тонкого коаксиального кабеля;
_ 100 метров – для витой пары;
_ 2000 метров – для оптоволоконного кабеля.
Основными топологиями ЛВС Ethernet являются:
· "общая шина", в которой в качестве среды передачи данных используется коаксиальный кабель;
· "звезда", в которой центральным узлом является концентратор, а в качестве среды передачи данных используется витая пара или оптоволоконный кабель.
Физический уровень ЛВС Ethernet
Кабельная система сети Ethernet является коммуникационной средой, по которой перемещаются кадры данных. Стандарт физического уровня содержит описание (спецификации) кабелей различных типов, пригодных для реализации сетей с методом доступа CSMA/CD.
Основополосная (прямая, немодулированная) передача (baseband) – метод передачи данных, при котором цифровой сигнал направляется непосредственно в среду передачи без модуляции несущей, при этом вся полоса пропускания используется для передачи только одного цифрового сигнала. Этот метод удобен для передачи данных по каналам с широкой полосой пропускания на небольшие расстояния и характеризуется простотой и дешевизной реализации, в связи с чем широко используется в ЛВС.
Широкополосная передача (broadband) – метод передачи данных, основанный на частотном FDM, временном TDM или волновом WDM уплотнении и создании нескольких частотных или временных каналов, по которым независимо друг от друга могут передаваться несколько потоков данных.
Для всех вариантов физического уровня технологии Ethernet, обеспечивающих пропускную способность 10 Мбит/с, используется манчестерское кодирование.
Спецификация 10Base-5
10Base-5 – стандарт физического уровня, являющийся частью стандарта IEEE 802.3 и описывающий работу сети Ethernet на толстом коаксиальном кабеле (thick Ethernet), используемом в качестве основной магистрали.

Трансивер представляет собой электрическое устройство, осуществляющее физическую передачу и приём данных. Расстояние между соседними трансиверами должно быть кратно 2,5 м для исключения влияния стоячих волн в кабеле на качество передачи сигнала. На концах магистрального кабеля располагаются терминаторы, поглощающие распространяющийся в кабеле информационный сигнал и препятствующие возникновению отражённого сигнала, искажающего полезный сигнал.
Несмотря на громоздкость и трудности при разводке, такая кабельная система позволяет строить достаточно протяженные сети.
Таким образом, основные ограничения для одного сегмента ЛВС Ethernet в соответствии со спецификацией 10Base-5 имеют вид:
· максимальная длина сегмента (расстояние между крайними узлами) – 500 м;
· минимальное расстояние между трансиверами – 2,5 м;
· максимальное число узлов (трансиверов) на сегменте – 100;
· максимальная длина трансиверного кабеля – 50 м.
Стандарт 10Base-5 допускает построение многосегментных сетей с использованием повторителей. Максимальное количество сегментов в сети, допускаемое стандартом, равно 5. Это ограничение обусловлено тем, что повторители только усиливают сигналы, не восстанавливая их форму, что при большом количестве сегментов в сети может привести к появлению значительного процента ошибок.

При построении многосегментной сети необходимо учитывать следующие ограничения:
· сеть может состоять из 5 сегментов, соединенных через повторители;
· в трёх сегментах можно подключать к кабелю до 100 узлов; два других сегмента используются только для увеличения общей протяженности сети;
· повторитель рассматривается как специальный узел, подключенный к сети, поэтому в центральном сегменте с двумя повторителями допускается иметь только 98 станций.
Правило построения многосегментной сети с такими ограничениями получило название «5-4-3», означающее 5 сегментов соединяются с помощью 4-х повторителей, причём нагруженными являются только 3 сегмента.
Таким образом, одна сеть Ethernet 10Base-5:
· может содержать не более 296 узлов (рабочих станций);
· иметь диаметр (максимальную длину кабеля) – не более 2,5 км.
Спецификация 10Base-2

10Base-2 – стандарт физического уровня, утвержденный комитетом IEEE 802.3, описывающий работу сети Ethernet на тонком коаксиальном кабеле (thin Ethernet – тонкий Ethernet, иначе ещё называемый Cheapernet – дешевый Ethernet).
Согласно этой спецификации недопустимо использование отводов к рабочим станциям. Станции подключаются непосредственно к основной магистрали через Т-образные BNC-разъемы. Таким образом, тонкий коаксиальный кабель проходит через сетевые адаптеры всех станций. В остальном, принципы и правила построения одно- и многосегментных ЛВС на тонком и толстом коаксиальном кабеле аналогичны.
Отличие – только в ограничениях на размер сети и количество станций.
Основные ограничения для ЛВС Ethernet в соответствии со спецификацией 10Base-2 имеют вид:
· максимальная длина сегмента (расстояние между крайними узлами) – 185 м;
· максимальное число узлов на сегменте – 30;
· минимальное расстояние между узлами – 1 м;
· многосегментная сеть строится по правилу «5-4-3»: максимально 5 сегментов, 4 повторителя, причём нагруженными являются 3 сегмента;
· в каждом из трёх (средний и два крайних) сегментов можно подключать к кабелю до 30 узлов;
· два других сегмента используются только для увеличения общей протяженности сети, к ним нельзя подсоединять станции;
· повторитель рассматривается как специальный узел, подключенный к сети, поэтому в сети с двумя повторителями допускается иметь только 28 станций.
Таким образом, одна сеть Ethernet 10Base-2:
_ может содержать не более 86 узлов;
_ иметь диаметр (максимальную длину кабеля) – не более 925 м.
Спецификация 10Base-Т
Спецификация 10Base-T, добавленная к стандарту 802.3 в конце 1991 года, описывает сеть Ethernet с топологией типа "звезда" и кабельной системой на основе неэкранированной витой пары. Согласно спецификации 10Base-T сегментом сети является кабель, соединяющий рабочую станцию и концентратор. Это означает, что к каждому сегменту может быть подключено лишь два устройства: станция и концентратор, а количество сегментов равно количеству подключённых к концентратору станций.


При построении многосегментной сети Ethernet 10Base-T используется правило «4-х хабов», которое гласит, что между любыми двумя станциями в сети должно быть не более 4-х концентраторов (хабов).
Основные ограничения для ЛВС Ethernet в соответствии со спецификацией 10Base-Т имеют вид:
· максимальная длина кабеля (между концентратором и рабочей станцией или между двумя концентраторами) – 100 м (рис.3.17);
· число концентраторов между любыми станциями – не более 4;
· максимальный диаметр сети – 500 м (рис.3.18);
· максимальное количество станций в сети – 1024.
Отметим, что максимальное количество станций в ЛВС Ethernet, равное1024, может быть достигнуто только для спецификации 10Base-Т за счёт применения 32-х портовых концентраторов (рис.3.19). В то же время для сетей, построенных на коаксиальном кабеле (10Base-5 и 10Base-2), это значение не достижимо.

Благодаря меньшей стоимости кабельной системы и возможности построения сетей с максимально допустимым количеством станций, сети 10Base-Т получили доминирующее положение на рынке и практически полностью вытеснили сети, построенные на коаксиальном кабеле.
Спецификация 10Base-F
10Base-F – совокупность стандартов физического уровня, описывающих работу сети Ethernet на волоконно-оптическом кабеле с пропускной способностью 10 Мбит/с. В качестве среды передачи данных в оптоволоконной сети Ethernet используется многомодовый волоконно-оптический кабель (ВОК).
Структурная организация сети аналогична стандарту 10Base-T: сетевые адаптеры рабочих станций соединяются с многопортовым повторителем (концентратором) с помощью ВОК и образуют физическую топологию «звезда».
10Base-F включают в себя следующие стандарты.
1. Стандарт FOIRL (Fiber Optic Inter-Repeater Link):
· длина оптоволоконного кабеля между повторителями – до 1 км;
· максимальное число повторителей – 4;
· максимальный диаметр сети – 2500 м.
2. Стандарт 10Base-FL (Fiber Link)– улучшенный вариант стандарта FOIRL, заключающийся в увеличении мощности передатчиков, за счёт чего максимальное расстояние между узлом и повторителем может достигать 2000 м, при этом:
· максимальное число повторителей – 4;
· максимальный диаметр сети – 2500 м.
3. Стандарт 10Base-FB (Fiber Backbone) предназначен только для объединения повторителей в магистраль, при этом:
· между узлами сети можно установить до 5 повторителей стандарта 10Base-FB;
· максимальная длина одного сегмента – 2000 м;
· максимальный диаметр сети – 2740 м.
В отличие от ранее рассмотренных сетей, повторители, используемые в ЛВС Ethernet 10Base-FB, при отсутствии кадров для передачи обмениваются специальными последовательностями сигналов, что позволяет постоянно поддерживать синхронизацию в сети. Поэтому ЛВС, построенную по стандарту 10Base-FB, называют «синхронный Ethernet». Благодаря меньшим задержкам при передаче данных из одного сегмента в другой, количество повторителей увеличено до 5.

33. Канальный уровень ЛВС Ethernet. Кадр Ethernet II (Ethernet DIX). Кадр Raw 8023 (IEEE 8023/Novell). Кадр 8023/LLC (кадр 8023/8022). Кадр Ethernet SNAP. Алгоритм определения типа кадра. Протокол CSMA/CD.
Стандарт ЛВС Ethernet канального уровня IEEE 802.3 описывает формат используемых в сети кадров и метод доступа к среде передачи данных CSMA/CD.
В процессе эволюции сетей Ethernet появились 4 типа кадров:
· Ethernet II или Ethernet DIX, предложенный фирмами DEC, Intel и Xerox (DIX);
· Raw 802.3 или 802.3/Novell, появившийся в результате усилий компании Novell по созданию своего стека протоколов в сетях Ethernet;
· 802.3/LLC или 802.3/802.2, появившийся как результат разделения функций канального уровня на подуровни MAC и LLC;
· Ethernet SNAP, появление которого было вызвано необходимостью приведения предыдущих форматов кадров к общему стандарту.
Кадр Ethernet II (Ethernet DIX)

П – преамбула (8 байт):
· используется для синхронизации станций сети;
· содержит код 10101010 в первых семи байтах и код 10101011 в последнем байте.
АН – адрес назначения (6 байт):
· длина поля составляет 6 байт, но может быть 2 байта, если адрес установлен администратором ЛВС только для внутреннего пользования;
· старший (самый первый) бит в поле адреса (рис.3.21) указывает тип адреса (I/G – Individual/Group):
- 0 – адрес назначения является индивидуальным, т.е. кадр предназначен конкретной рабочей станции; в остальных разрядах поля адреса назначения указывается уникальный физический адрес (МАС-адрес) конкретной рабочей станции;
- 1 – адрес назначения является групповым, т.е. кадр предназначен группе рабочих станций (тогда в последующих разрядах указывается адрес конкретной группы рабочих станций), или широковещательным, если все остальные разряды равны 1, то есть кадр адресован всем рабочим станциям в ЛВС;
· второй бит в поле адреса указывает способ назначения адреса (U/L – Universal/Local):
- 0 – адрес является универсальным физическим адресом в ЛВС, т.е. адрес сетевого адаптера назначен централизованно комитетом IEEE, который распределяет между производителями сетевых адаптеров так называемые организационно уникальные идентификаторы (Organizationally Unique Identifier, OUI), размещаемые в первых трех байтах адреса, а в следующих трех байтах помещается номер сетевого адаптера, присваиваемый производителем;
- 1 – адрес локальный, т.е. назначен администратором ЛВС и используется только в пределах этой сети.
АИ – адрес источника (6 байт):
· длина поля составляет 6 байт, но, как и адрес назначения, может иметь длину 2 байта;
· старший бит первого байта (поля I/G) всегда равен 0;
· не может содержать широковещательный адрес:
FF-FF-FF-FF-FF-FF.
Тип – тип протокола (2 байта):
· идентифицирует тип протокола более высокого уровня, используемого для его передачи или приема, и позволяющего множеству протоколов высокого уровня разделять ЛВС без вникания в содержимое кадров друг друга;
· примеры значений поля «тип», идентифицирующих различные протоколы:
_ IP (Internet Protocol) 080016
_ ARP (Adress Resolution Protocol) 080616
_ Reverse ARP 803516
_ Apple Talk 809B16
_ NetWare IPX/SPX 813716
(здесь индекс 16 – означает шестнадцатеричное число).
Данные – поле данных (46-1500 байт):
· может иметь длину от 46 до 1500 байт.
КС – контрольная сумма:
· содержит остаток избыточной циклической суммы (Cyclic Redundancy Checksum – CRC), вычисленной с помощью полиномов типа CRC-32 для всех полей кадра: АН+АИ+Тип+Данные (без преамбулы).
Таким образом, минимальная длина кадра Ethernet (без преамбулы) 64 байта, а максимальная – 1518 байтов.
Кадр Raw 802.3 (IEEE 802.3/Novell)

Основные отличия этого кадра от кадра Ethernet II заключаются в следующем:
1) из восьмибайтового поля преамбулы П, которое стало длиной 7 байт, выделено однобайтовое поле НО – «Начальный ограничитель кадра», которое содержит код 10101011, указывающий на начало кадра;
2) вместо поля «Тип протокола» появилось двухбайтовое поле Д – «Длина», которое определяет длину поля данных в кадре; отсутствие поля «Тип протокола» обусловлено тем, что кадр 802.3/Novell соответствует только протоколу IPX/SPX и лишь этот протокол может работать с ним;
3) поле данных может содержать от 0 до 1500 байт, но если длина поля меньше 46 байт, то используется дополнительное поле Н – «Набивка», с помощью которого кадр дополняется до минимально допустимого значения в 46 байт, если поле данных меньше 46 байт.
Таким образом, длина кадра находится в диапазоне от 64 до 1518 байт, не считая преамбулы и признака начала кадра. Важной особенностью стандарта IEEE 802.3 является возможность передачи прикладным процессом данных длиной менее 46 байтов, благодаря тому, что кадр автоматически дополняется до нужного размера пустыми символами в поле «Набивка». В стандарте Ethernet II такие ситуации рассматриваются как ошибочные.
Кадр 802.3/LLC (кадр 802.3/802.2)
Кадр 802.3/LLC (802.3/802.2) содержит те же поля, что и Raw 802.3 (рис.3.23). Отличие состоит лишь в том, что в поле данных вставляется пакет подуровня управления логическим соединением LLC (без граничных флагов), содержащий в качестве заголовка три однобайтовых поля:
· DSAP (Destination Service Access Point) – точка доступа к услугам получателя (1 байт) определяет тип протокола верхнего (сетевого) уровня получателя кадра;
· SSAP (Source Service Access Point) – точка доступа к услугам источника (1 байт) определяет тип протокола верхнего (сетевого) уровня источника кадра;
· У – управление (1 или 2 байта) – содержит информацию для управления одним из трех сервисов, предоставляемых подуровнем LLC;
Поля DSAP, SSAP и У образуют заголовок пакета LLC.

Так как поле «Управление» пакета LLC имеет длину 1 (в режиме LLC1) или 2 байта (в режиме LLC2), то максимальный размер поля данных уменьшается до 1497 или 1496 байт соответственно.
Кадр Ethernet SNAP
Кадр Ethernet SNAP (SNAP – SubNetwork Access Protocol), протокол доступа к подсетям) предназначен для устранения разнообразия в форматах кадров и в кодировках типов протоколов, сообщения которых вложены в поле данных кадров Ethernet.
Структура кадра SNAP является развитием структуры кадра 802.3/LLC за счет введения дополнительного заголовка протокола SNAP, который находится за заголовком пакета LLC и включает в себя 2 поля:
· идентификатор организации (3 байта) содержит идентификатор той организации, которая контролирует коды протоколов, указываемые в поле «тип» (коды протоколов для ЛВС контролирует IEEE, который имеет идентификатор организации, равный 000000; если в будущем потребуются другие коды протоколов, то достаточно указать другой идентификатор организации, назначающей эти коды, не меняя старые значения кодов);
· тип (2 байта) – состоит из 2-х байт и соответствует полю «Тип» кадра Ethernet II, то есть в нем используются те же значения кодов протоколов более высокого сетевого уровня.
При этом 3 поля заголовка пакета LLC в кадре Ethernet SNAP имеют вполне конкретные значения:
· DSAP (1 байт) всегда содержит AA16 и указывает на то, что кадр имеет формат типа Ethernet SNAP;
· SSAP (1 байт) всегда содержит AA16 и указывает на то, что кадр имеет формат типа Ethernet SNAP;
· управление (1 байт) содержит число 0316.
Алгоритм определения типа кадра
Практически все сетевые адаптеры Ethernet могут работать со всеми четырьмя типами кадров, автоматически распознавая их.

Поскольку для кодирования типа протокола в двухбайтовом поле «Тип/Длина» указываются значения, превышающие значение максимальной длины поля данных, равное 1500 или в шестнадцатеричной системе счисления 05DC16, кадры Ethernet II легко отличить от других типов кадров по значению этого поля. Затем проверяется наличие или отсутствие полей LLC, которые могут отсутствовать только в том случае, если за полем длины следует заголовок пакета IPX, а именно 2-байтовое поле заполненное единицами. Затем проверяются значения полей DSAP и SSAP: если они равны АА16, то это кадр Ethernet SNAP, в противном случае – кадр 802.3/LLC.
Протокол CSMA/CD
Битовый интервал – это интервал, соответствующий передаче одного бита, то есть это время между появлением двух последовательных бит.
Поскольку протокол CSMA/CD применяется в ЛВС Ethernet с пропускными способностями среды передачи данных 10 Мбит/с, 100 Мбит/с и 1 Гбит/с, использование понятия битового интервала позволяет обобщить описание протокола CSMA/CD для всех этих сетей.
При передаче данных согласно протоколу CSMA/CD станции выполняют следующие этапы.
1. Прослушивание до начала передачи.
2. Задержка передачи, если канал занят.
3. Начало передачи кадра, если канал свободен.
4. Передача кадра и прослушивание коллизий..
Если коллизия возникла, но другие станции еще не обнаружили ее, они могут попытаться начать передачу. Кадры этих станций тогда будут вовлечены в новую коллизию. Для исключения такой ситуации вовлеченные в коллизию станции начинают передавать сигнал затора с тем, чтобы все остальные станции сегмента удостоверились в том, что линия занята. Сигнал затора – специальная последовательность из 32 бит, называемая jam-последовательностью. Станции, вовлеченные в коллизию, увеличивают на 1 свои счетчики числа попыток передачи. Станция считает, что она управляет сегментом кабеля, если ею уже передано более 64 байт. Коллизия, возникающая с кадром длиной более 64 байт, называется поздней коллизией, что обычно свидетельствует о некорректном монтаже кабельной системы, например, о том, что какой-то сегмент может быть длиннее, чем это определено спецификацией для данного типа кабельной системы.
5. Ожидание перед повторной передачей.
6. Повторная передача или прекращение работы.
При приёме данных станция, находящаяся в сети, должна выполнять следующие действия.
1. Просмотр поступающих кадров данных и обнаружение фрагментов.
2. Проверка адреса получателя.
3. Проверка целостности кадра данных.
Для того, чтобы избежать обработки искаженных при передаче по каналу или некорректно сформированных на передающей станции кадров, принимающая станция должна проверить:
· длину кадра: если кадр длиннее 1518 байт, он считается переполненным; переполненные кадры могут появляться в результате неисправностей сетевого драйвера;
· контрольную последовательность кадра с помощью циклического избыточного кода;
· если контрольная последовательность некорректна, проверяется выравненность кадра: все кадры должны содержать целое число байт (например, не 122,5 байт).
Если контрольная последовательность кадра некорректна, но кадр содержит целое число байт (корректно выровнен), считается, что имеет место ошибка контрольной последовательности.
Таким образом, проверка кадра принимающей станцией заключается в определении:
· является ли кадр фрагментом;
· не слишком ли велика его длина;
· ошибочна ли его контрольная последовательность;
· корректно ли он выровнен.
Если какая-либо проверка завершилась неудачей, кадр уничтожается
и его содержимое не передается для обработки протоколу сетевого уровня.
4. Обработка кадра.
34. Многосегментные ЛВС Ethernet. Условие корректности ЛВС. Расчёт времени двойного оборота (PDV). Расчёт уменьшения межкадрового интервала (PVV). Расчет показателей производительности ЛВС Ethernet. Достоинства и недостатки ЛВС Ethernet.
ЛВС Ethernet может объединять сегменты, построенные на основе разных типов кабелей: толстого или тонкого коаксиального кабеля, витой пары, волоконно-оптического кабеля. При этом количество сегментов в сети может превышать указанное ранее в соответствии с правилом «5-4-3» значение 5. Чтобы сеть Ethernet, состоящая из сегментов различной физической природы, работала корректно, необходимо выполнение четырех основных условий:
· количество станций в сети не более 1024;
· максимальная длина каждого сегмента не более величины,
определенной в соответствующем стандарте физического уровня (500 м и
185 м – соответственно для толстого и тонкого коаксиального кабеля;
100 м – для неэкранированной витой пары; 2000 м – для оптоволоконного кабеля);
· время двойного оборота сигнала (Path Delay Value, PDV) между двумя самыми удаленными друг от друга станциями сети не более 575 битовых интервала;
· сокращение межкадрового интервала (Path Variability Value, PVV) при прохождении последовательности кадров через все повторители должно быть не больше, чем 49 битовых интервала. Так как при отправке кадров конечные узлы обеспечивают начальное межкадровое расстояние в 96 битовых интервалов, то после прохождения повторителей оно должно быть не меньше, чем 96–49=47 битовых интервала.
Соблюдение этих требований обеспечивает корректность работы сети даже в тех случаях, когда нарушаются правила конфигурирования, определяющие максимальное количество повторителей и общую длину сети в 2500 м.
Условие корректности ЛВС
Для корректной работы сети Ethernet необходимо, чтобы станции всегда могли обнаружить коллизию, если она возникла в процессе передачи кадра. Если станция прекратит прослушивание среды передачи раньше, чем коллизия может произойти, передаваемый кадр будет потерян. Поэтому передающая станция должна обнаружить коллизию, которую вызвал переданный ею кадр, еще до того, как она закончит передачу этого кадра. Поскольку до начала передачи все станции сети прослушивают канал, то коллизия в худшем случае может возникнуть при передаче кадров между наиболее удаленными друг от друга станциями сети.
Расчёт времени двойного оборота (PDV)
Для упрощения расчета PDV обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В табл.3.3 приведены данные, необходимые для расчета значения PDV для всех физических стандартов сетей Ethernet.

Левый сегмент – это передающий сегмент. Затем сигнал проходит через промежуточные сегменты и доходит до наиболее удаленного правого (принимающего) сегмента. Именно здесь в худшем случае происходит столкновение кадров и возникает коллизия.
С каждым сегментом связана постоянная задержка, названная базой, которая зависит только от типа сегмента и от положения сегмента на пути сигнала (левый, промежуточный или правый). Кроме того, с каждым сегментом связана задержка распространения сигнала вдоль кабеля сегмента, которая зависит от длины сегмента и вычисляется путем умножения времени задержки сигнала на одном метре кабеля (в битовых интервалах) на длину кабеля в метрах.
Расчёт PDV выполняется для двух наиболее удаленных (по времени распространения сигнала) станций сети и заключается в вычислении задержек, вносимых каждым отрезком кабеля, и суммировании этих задержек с базами левого, промежуточных и правого сегментов. Общее значение PDV (сумма значений всех сегментов) не должно превышать 575 битовых интервалов. Это значение получено, исходя из минимальной длины кадра в 10-мегабитном Ethernet в 64 байта плюс преамбула 8 байт, всего 72 байта или 576 бит. Следовательно, время двойного оборота должно быть меньше 57,5 мкс.
Расчёт уменьшения межкадрового интервала (PVV)
Для того чтобы определить корректность построения многосегментной сети, необходимо рассчитать уменьшение межкадрового интервала повторителями при передаче кадров в сети, то есть величину PVV.
Для расчета PVV используются рекомендованные институтом IEEE предельные значения (в битовых интервалах), определяющие уменьшение межкадрового интервала при прохождении повторителей различных физических сред.

Сумма этих величин дает значение PVV, которое должно быть меньше предельного значения в 49 битовых интервала.
Расчет показателей производительности ЛВС Ethernet
В качестве показателей производительности среды передачи данных в ЛВС Ethernet используются следующие величины:
· пропускная способность канала связи С [бит/с], определяемая как предельная скорость передачи данных;
· полезная (эффективная) пропускная способность канала связи п C [бит/с], определяемая как предельная скорость передачи данных пользователя без учета передаваемых служебных символов в заголовках и концевиках и без учета возможных простоев канала и коллизий;
· реальная (фактическая) скорость передачи данных р C [бит/с], определяемая с учетом возможных простоев канала и коллизий;
· пропускная способность среды передачи L [кадров/с], измеряемая количеством кадров, передаваемых за единицу времени.
Достоинства и недостатки ЛВС Ethernet
В качестве достоинств ЛВС Ethernet следует отметить:
· простоту установки и эксплуатации;
· невысокую стоимость реализации, обусловленную простотой и невысокой стоимостью сетевых адаптеров и концентраторов;
· возможность использования различных типов кабеля и схем прокладки кабельной системы.
К недостаткам сети Ethernet можно отнести:
· снижение реальной скорости передачи данных в сильно загруженной сети, вплоть до ее полной остановки;
· трудности поиска неисправностей: при обрыве кабеля отказывает весь сегмент ЛВС и локализовать неисправный узел или участок сети достаточно сложно.
35. Высокоскоростные технологии Ethernet. Спецификации Fast Ethernet.
Первыми высокоскоростными технологиями для передачи данных по сети Ethernet со скоростью 100 Мбит/с были две конкурирующие технологии – Fast Ethernet и 100VG-AnyLAN.
Fast Ethernet (Быстрый Ethernet) – высокоскоростная технология, предложенная фирмой 3Com для реализации сети Ethernet со скоростью передачи данных 100 Мбит/с, сохранившая в максимальной степени особенности 10-мегабитного Ethernet (Ethernet-10) и реализованная в виде стандарта 802.3u.
Основной целью при разработке технологии Fast Ethernet было обеспечение преемственности по отношению к 10-мегабитному Ethernet за счёт сохранения формата кадров и метода доступа CSMA/CD, что позволяет использовать прежнее программное обеспечение и средства управления сетями Ethernet. Одним из требований было также использование кабельной системы на основе витой пары категории 3, получившей на момент появления Fast Ethernet широкое распространение в сетях Ethernet-10. В связи с этим все отличия Fast Ethernet от Ethernet-10 сосредоточены на физическом уровне. В Fast Ethernet предусмотрены 3 варианта кабельных систем:
· многомодовый ВОК (используется 2 волокна);
· витая пара категории 5 (используется 2 пары);
· витая пара категории 3 (используется 4 пары).
Структура сети – иерархическая древовидная, построенная на концентраторах (как 10Base-T и 10Base-F), поскольку не предусматривалось использование коаксиального кабеля.
Диаметр сети Fast Ethernet, составляет немногим более 200 метров, что объясняется уменьшением времени передачи кадра минимальной длины в 10 раз в результате увеличения пропускной способности канала в 10 раз по сравнению с Ethernet-10. Тем не менее, возможно построение крупных сетей на основе технологии Fast Ethernet, благодаря появлению в начале 90-х годов прошлого века коммутаторов. При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет ограничений на общую длину сети, а остаются только ограничения на длину физических сегментов, соединяющих соседние устройства (адаптер – коммутатор или коммутатор – коммутатор).
Стандарт IEEE 802.3u определяет 3 спецификации физического уровня Fast Ethernet, несовместимых друг с другом:
· 100Base-ТX – для передачи данных используются две неэкранированные пары UTP категории 5 или STP Type 1;
· 100Base-Т4 – для передачи данных используются четыре неэкранированных пары UTP категорий 3, 4 или 5;
· 100Base-FX – для передачи данных используются два волокна многомодового ВОК.
Спецификации 100Base-ТX и 100Base-FX.
Технологии 100Base-ТX и 100Base-FX, несмотря на использование разных кабельных систем, имеют много общего с точки зрения построения и функционирования, в том числе, одинаковый метод логического кодирования – 4В/5В при различных методах физического кодирования – MLT-3 в 100Base-TX и NRZI в 100Base-FX.
Кроме того, в технологии 100Base-TX имеется функция автопереговоров, обеспечивающая автоматическое определение скорости передачи (10 или 100 Мбит/с) между двумя связанными устройствами (СА, концентратор, коммутатор) путем посылки при подключении пачки специальных импульсов FLP – Fast Link Pulse burst – со стороны устройства, которое может работать на скорости 100 Мбит/с. Если встречное устройство не откликается на эти импульсы, это означает, что оно может работать только на скорости 10 Мбит/с, и первое устройство устанавливает режим передачи данных 10 Мбит/с.
Спецификация 100Base-Т4.
К моменту появления Fast Ethernet большинство ЛВС Ethernet в качестве кабельной системы использовали неэкранированную витую пару категории 3. Желание сохранить кабельную систему 10-мегабитных ЛВС Ethernet обусловило применение специального метода логического кодирования – 8В/6Т, обеспечившего более узкий спектр сигнала, что при скорости 33 Мбит/с позволило уложиться в полосу 16 МГц витой пары категории 3.
При кодировании 8В/6Т 8 бит заменяются 6-ю троичными цифрами. Длительность одной троичной цифры – 40 нс. Следовательно, один байт передается за 240 нс (6*40 нс), что соответствует скорости передачи в 33,3 Мбит/с. Для передачи данных используется 3 пары UTP категории 3 (3*33,3 Мбит/с = 100 Мбит/с), и еще одна пара используется для прослушивания несущей с целью обнаружения коллизий.
Скорость изменения сигнала на каждой паре составляет: 1/(40 нс) = 25 Мбод, что позволяет использовать витую пару категории 3.
Правила построения многосегментных ЛВС Fast Ethernet
1. Повторители Fast Ethernet делятся на два класса:
· класс I – поддерживает все виды логического кодирования (4В/5В, 8В/6Т) и может иметь порты всех трех типов физического уровня: 100Base-ТX, 100Base-Т4 и 100Base-FX;
· класс II – поддерживает только один вид логического кодирования (4В/5В или 8В/6Т) и имеет либо все порты 100Base-Т4, либо порты 100Base-ТX и 100Base-FX, так как последние используют один логический код 4В/5В.
2. Максимальное число повторителей (П) в одном домене коллизий:
· только 1 повторитель класса I из-за большой задержки распространения сигнала – 70 bt, обусловленной необходимостью транслировать различные системы сигнализации (рис.3.27,а);
· 2 повторителя класса II, вносящих меньшую задержку при передаче сигналов: 46 bt для портов 100Base-ТX и 100Base-FX и 33,5 bt для портов 100Base-Т4 (рис.3.27,б).

3. Максимальное расстояние от повторителя до рабочей станции зависит от типа кабельной системы и составляет 100-160 м.
4. Максимальное расстояние между повторителями класса II – 5 м.
5. Несколько доменов коллизий могут объединяться с помощью коммутаторов и маршрутизаторов, образуя сети произвольных размеров

36. ЛВС Token Ring. Общие сведения. Структурная организация Token Ring. Функциональная организация Token Ring.
Token Ring (маркерное кольцо) – сетевая технология, в которой станции могут передавать данные только тогда, когда они владеют маркером, непрерывно циркулирующим по кольцу.
Технология Token Ring, предложенная фирмой IBM в 1985 году, описана в стандарте IEEE 802.5. Назначением Token Ring было объединение в сеть всех типов ЭВМ, выпускаемых фирмой – от ПК до больших ЭВМ.
Основные технические характеристики Token Ring:
· максимальное число станций в одном кольце – 256;
· максимальное расстояние между станциями зависит от типа передающей среды и составляет:
- 100 метров – для витой пары (UTP категории 4);
- 150 метров – для витой пары (IBM тип 1);
- 3000 метров – для оптоволоконного многомодового кабеля;
· до 8 колец могут быть соединены мостами.
Максимальная протяженность сети зависит от конфигурации.
Существуют два варианта технологии Token Ring, обеспечивающие скорость передачи данных 4 и 16 Мбит/с соответственно. Современные адаптеры Token Ring, поддерживают оба варианта.
Структурная организация Token Ring
Физическая топология Token Ring "звезда" реализуется за счёт подключения всех компьютеров (рабочих станций, РС) через сетевые адаптеры (СА) к устройству множественного доступа (MSAU – Multistation Access Unit), которое осуществляет передачу кадров от узла к узлу и представляет собой концентратор Token Ring. MSAU имеет 8 портов для подключения компьютеров с помощью адаптерных кабелей и два крайних разъема для подключения к другим концентраторам. При включении компьютера, подсоединённого к MSAU, происходит автоматическое подключение к магистральному кабелю. В случае отказа или отключения станции MSAU организует обход порта этой станции, для станции РСо, при этом связность кольца сохраняется.

Логическая топология во всех способах – "кольцо". Пакет передается от узла к узлу по кольцу до тех пор, пока он не вернется в узел, где он был порожден.
Несколько MSAU могут конструктивно объединяться в группу (кластер, cluster), внутри которого абоненты соединены в кольцо, что позволяет увеличить количество абонентов, подключенных к одному центру.
Каждый адаптер соединяется с MSAU с помощью двух разнонаправленных линий связи. Такими же двумя разнонаправленными линиями связи, входящими в магистральный кабель, могут быть связаны MSAU в кольцо , в отличие от однонаправленного магистрального кабеля.
В качестве среды передачи в сети Token Ring сначала использовалась витая пара (UTP, STP), затем появились варианты аппаратуры для коаксиального кабеля и оптоволоконного кабеля в стандарте FDDI.
Функциональная организация Token Ring
Каждый узел ЛВС принимает кадр от соседнего узла, восстанавливает уровни сигналов и передает кадр следующему узлу.
Передаваемый кадр может содержать данные (кадр данных) или являться маркером. Маркер – специальный служебный кадр, предоставляющий узлу, который им владеет, право на передачу данных.
Когда узлу необходимо передать кадр, его адаптер дожидается поступления маркера, а затем преобразует его в кадр, содержащий данные, сформированные по протоколу соответствующего уровня, и передает его в сеть. Кадр передается по сети от узла к узлу, пока не достигнет адресата, который установит в нем определенные биты для подтверждения того, что кадр получен адресатом, и ретранслирует его далее в сеть. Пакет продолжает движение по сети до возвращения в узел-отправитель, в котором проверяется правильность передачи. Если кадр был передан адресату без ошибок, узел может сформировать и передать очередной кадр данных (если таковой есть) или передать маркер следующему узлу. Количество кадров данных, которое может быть передано одним узлом, определяется временем удержания маркера, которое обычно составляет 10 мс. По истечении этого времени узел должен отдать маркер другому узлу. Маркер, как и кадр данных, перемещается по кольцу от узла к узлу.
Если в узле, получившем маркер, нет данных (кадра) для передачи, то он отправляет маркер к следующему узлу. Если в узле, получившем маркер, имеется кадр для передачи, то сравнивается уровень приоритета этого кадра (узла) со значением, так называемого зарезервированного приоритета, находящимся в поле маркера в виде битов резервирования.
Если уровень приоритета кадра равен или больше значения зарезервированного приоритета, то узел захватывает маркер, присоединяет к нему кадр, формируя кадр данных, и передаёт его в сеть. В противном случае, если уровень приоритета кадра меньше значения зарезервированного приоритета, маркер направляется по кольцу к следующему узлу.
В процессе передачи маркера и кадра данных по кольцу каждый узел, принимая их, проверяет кадр на наличие ошибок и при их обнаружении устанавливает соответствующий признак ошибки, в соответствии с которым все остальные узлы игнорируют передаваемый кадр и просто ретранслируют его узлу-отправителю. Кроме того, каждый узел, имеющий данные для передачи, может в поле резервирования приоритета кадра или маркера установить уровень приоритета ожидающего кадра данных, если этот приоритет больше, чем значение, находящееся в этом поле и записанное предшествующими узлами. В конечном результате, кадр данных, вернувшийся после полного оборота по кольцу в узел-отправитель, будет иметь в поле резервирования приоритета значение, соответствующее максимальному уровню приоритета среди всех кадров, готовых к передаче.
Таким образом, в ЛВС Token Ring реализуется приоритетное управление трафиком, причём столкновения кадров невозможны, поскольку в каждый момент времени в сети передаётся только один кадр.
При передаче небольших кадров, например запросов на чтение файла, возникают дополнительные непроизводительные задержки на время, необходимое для полного оборота кадра по сети через множество станций и в течение которого сеть недоступна для передачи других кадров.
Узел после передачи кадра мог бы отправить в ЛВС некоторое количество символов до возвращения в него отправленного кадра: от 50 до 100 символов в ЛВС со скоростью 4 Мбит/с и до 400 символов в ЛВС со скоростью 16 Мбит/с.
Для увеличения производительности сети в Token Ring со скоростью 16 Мбит/с используется так называемый режим ранней передачи маркера (Early Token Release – ETR), при котором узел передает маркер следующему узлу сразу после передачи своего кадра. Такая возможность обусловлена тем, что сеть Token Ring состоит из набора независимых межкомпьютерных связей, а не представляет собой единый кабель, проходящий через все компьютеры. С точки зрения передачи сигналов кадр от узла идет только до ближайшего соседа.
При инициализации ЛВС Token Ring одна из рабочих станций назначается в качестве активного монитора, на который возлагаются дополнительные контрольные функции в кольце:
· временной контроль в логическом кольце с целью выявления ситуаций, связанных с потерей маркера;
· формирование нового маркера после обнаружения потери маркера;
· формирование диагностических кадров при определенных обстоятельствах.
При выходе активного монитора из строя, назначается новый активный монитор из множества других РС. В качестве монитора автоматически может быть назначена станция, имеющая, например, наибольший МАС-адрес.
37. Форматы кадров. Начальный и концевой разделители. Управление доступом. Управление кадром.
Форматы кадров
В сети Token Ring используются 3 типа кадров:
· кадр данных;
· маркер;
· последовательность завершения.
Кадр данных – основной тип кадра, содержащий следующие поля:

· НР – начальный разделитель (1 байт);
· УД – управление доступом (1 байт);
· УК – управление кадром (1 байт);
· АН – адрес назначения (2 или 6 байт);
· АИ – адрес источника (2 или 6 байт);
· Данные – поле данных;
· КС – контрольная сумма (4 байта);
· КР – концевой разделитель (1 байт);
· СК – статус (состояние) кадра (1 байт).
Маркер – служебный кадр, содержащий 3 однобайтовых поля:

· НР – начальный разделитель;
· УД – управление доступом;
· КР – концевой разделитель.
Последовательность завершения – служебный кадр, который при необходимости используется для прекращения процесса передачи в любой момент времени, содержащий 2 однобайтовых поля:

· НР – начальный разделитель;
· КР – концевой разделитель.
Начальный и концевой разделители
Начальный разделитель (Start Delimiter – SD) и концевой разделитель (End Delimiter – ED) – уникальные битовые последовательности, указывающие соответственно на начало и конец кадра и имеющие вид:

Здесь J и K – соответственно 1 и 0 в дифференциальном манчестерском коде; 0 и 1 – обычные нулевые и единичные значения; ПК – бит промежуточного кадра; ОО – бит обнаруженной ошибки.
Бит промежуточного кадра (Intermediate Frame) принимает значения:
· 1, если данный кадр является промежуточным кадром многокадровой передачи;
· 0, если кадр является последним или единственным.
Бит обнаруженной ошибки (Error-detected) устанавливается в 0 в момент создания кадра в узле-источнике и может быть изменен на значение 1 любым узлом, обнаружившим ошибку при прохождении кадра по сети. После этого кадр ретранслируется без контроля ошибок в последующих узлах до достижения узла-источника, который в этом случае предпримет повторную попытку передачи кадра.
Поля НР и КР входят в состав всех трёх кадров сети Token Ring.
Управление доступом
Поле УД - Управление доступом (Access Control) длиной 8 бит имеет следующую структуру:

Здесь PPP – биты приоритета; T – бит маркера: 1 для маркера и 0 для кадра данных; M – бит монитора: 1, если кадр передан активным монитором и 0 – в противном случае; RRR – биты резервирования.
В сети Token Ring, в отличие от сети Ethernet, предусмотрена возможность приоритетной передачи кадров за счёт присваивания сетевым адаптером приоритета маркеру и кадрам данных. Это реализуется путем записи в поле PPP уровня приоритета от 0 до 7 (7 – наивысший приоритет). Узел, получивший маркер, имеет право передать кадр только в том случае, если приоритет кадра не ниже приоритета маркера. В противном случае маркер передаётся следующему узлу.
Совместно с битами приоритета РРР используются биты резервирования RRR. Узлы сети в процессе передачи кадра по кольцу могут зарезервировать дальнейшее использование сети, поместив значение приоритета кадра, ожидающего передачи, в биты резервирования RRR, если этот приоритет выше текущего значения поля резервирования. После этого, когда передающий узел, получив вернувшийся кадр данных, формирует новый маркер, он устанавливает его приоритет PPP равным значению поля резервирования RRR вернувшегося кадра. Таким образом, маркер будет передан узлу, установившему в поле резервирования наивысший приоритет.
Использование бита монитора М позволяет выявить ситуацию, когда кадр или маркер обошёл ЛВС по кольцу и не нашёл адресата. Признаком этого является получение активным монитором кадра с битом монитора М=1.
Управление кадром
Кадр данных сети Token Ring может содержать в поле данных:
· информацию для управления логическим кольцом (данные уровня MAC), которой обмениваются адаптеры для выполнения функций контроля и управления работой логического кольца; такие кадры называются кадрами управления доступом к среде или МАС-кадрами;
· пользовательские данные (данные уровня LLC – LLC-кадры).
Поле УК – управление кадром (Frame Control – FC) – определяет тип кадра (MAC или LLC) и контрольный код MAC-кадра:

Здесь: FF – тип кадра: 00 – для MAC-кадра; 01 – для LLC-кадра (значения 10 и 11 зарезервированы и не используются); 00 – резервные разряды; CCCC – код MAC-кадра, определяющий к какому типу (определенных стандартом IEEE 802.5) управляющих кадров уровня MAC он принадлежит.
Существует 25 типов МАС-кадров, которые можно разделить на следующие группы:
· кадры инициализации станции (5 типов);
· кадры управления средой (5 типов);
· кадры сообщений об ошибках (3 типа);
· кадры управления станциями (12 типов).
Примеры МАС-кадров:
0000 – тест дублирования адреса – передается рабочей станцией, впервые присоединяемой к логическому кольцу, чтобы убедиться, что ее адрес является уникальным;
0010 – очистка кольца – передается в случае обнаружения серьезных проблем в ЛВС, таких как обрыв в кабеле или начало передачи узлом до получения им маркера; для локализации проблемы диагностическим программам достаточно определить узел, который передает это сообщение;
0011 – требование маркера – если запасной монитор обнаруживает, что активный монитор перестал функционировать, он приступает к передаче кадров с требованием маркера; запасные мониторы в этом случае начинают процесс взаимодействия друг с другом, чтобы назначить новый активный монитор;
0100 – аварийная сигнализация (чистка) – передается после инициализации логического кольца, и после установки нового активного монитора;
0101 – наличие (присутствие) активного монитора – передается активным монитором достаточно часто для уведомления других РС о том, что активный монитор функционирует;
0110 – наличие запасного (резервного) монитора – передается запасными мониторами.
38. Адреса. Данные. Контрольная сумма. Статус кадра. Достоинства и недостатки ЛВС Token Ring.
Адреса
В сети Token Ring могут использоваться адреса длиной 2 или 6 байт. Формат адресов сети Token Ring совпадает с форматом адресов сети Ethernet.
Первый бит (I/G – Individual/Group) адреса назначения (АН) является признаком индивидуального или группового адреса. Первый бит адреса источника (АИ) всегда равен 0.
Второй бит определяет тип адреса: универсальный или локальный (U/L – Universal/Local). Остальные биты определяют физический адрес узла.
Данные
Данные – поле данных может содержать пользовательские данные, полученные или предназначенные для протоколов сетевого уровня, таких как IPX, IP, или содержать один из типов кадров уровня MAC.
Специального ограничения на длину поля данных нет, хотя практически оно возникает из-за ограничений на допустимое время удержания маркера (10 мс) одной станцией. За это время сеть со скоростью передачи 4 Мбит/с может передать: 4 Мбит/с*0,01 с = 0,04 Мбит = 40 000 бит = 5 кбайт.
Аналогично, сеть со скоростью передачи 16 Мбит/с может передать: 16 Мбит/с*0,01 с = 0,16 Мбит = 160 000 бит = 20 кбайт.
С учётом задержек при передаче данных и накладных расходов на заголовок и концевик кадра, принято считать, что максимальная длина поля данных не должна превышать 4 кбайт и 18 кбайт для ЛВС Token Ring с пропускной способностью 4 Мбит/с и 16 Мбит/с соответственно.
Контрольная сумма
Поле контрольной суммы (КС) содержит остаток избыточной циклической суммы (CRC – Cyclic Redundancy Checksum), вычисленной с помощью полиномов типа CRC-32 для всех полей кадра, начиная с поля управления кадром (УК) и заканчивая полем данных. Остальные поля содержат данные, изменяемые при распространении кадра по кольцу, например, бит монитора или биты резервирования в поле УД.
Статус кадра
Однобайтовое поле СК – статус (состояние) кадра (Frame Status – FS) – имеет следующий вид:

Здесь: R - резервный бит (4 бита); A – бит (признак) распознавания адреса; С – бит (признак) копирования пакета.
Так как контрольная сумма не охватывает поле СК, то каждое однобитное поле А и С в байте задублировано для гарантии достоверности передаваемых данных. Узел-источник в процессе формирования кадра для передачи устанавливает в 0 биты А и С. Узел-приёмник, адрес которого совпал с адресом назначения, указанным в заголовке передаваемого кадра, после получения кадра устанавливает бит А в 1.
Если после копирования кадра в буфер узла-приёмника не обнаружено ошибок в кадре, то бит С также устанавливается в 1. Таким образом, признаком успешной передачи кадра является возвращение кадра к источнику с битами: А=1 и С=1. А=0 означает, что станции-адресата больше нет в сети или станция вышла из строя (выключена). А=1 и С=0 означает, что произошла ошибка на пути кадра от источника к адресату (при этом также будет установлен в 1 бит обнаружения ошибки в концевом разделителе). А=1, С=1 и бит обнаруженной ошибки ОО=1 означает, что ошибка произошла на обратном пути кадра от адресата к источнику, после того как кадр был успешно принят узлом-адресатом.
Достоинства и недостатки ЛВС Token Ring
Достоинства:
· отсутствие конфликтов в среде передачи данных;
· обеспечивается гарантированное время доступа всем пользователям сети;
· сеть Token Ring хорошо функционирует при большой загрузке, вплоть до загрузки в 100%, в отличие от Ethernet, в которой уже при загрузке 30% и более существенно возрастает время доступа, что крайне нежелательно для сетей реального времени;
· больший допустимый размер передаваемых данных в одном кадре (до 18 кбайт), по сравнению с Ethernet, обеспечивает более эффективное функционирование сети при передаче больших объемов данных;
· реальная скорость передачи данных в сети Token Ring с пропускной способностью 4 Мбит/с может оказаться выше, чем в 10-мегабитной сети Ethernet.
Недостатки:
· более высокая стоимость сети Token Ring по сравнению с Ethernet, так как:
- дороже адаптеры из-за более сложного протокола Token Ring;
- дополнительные затраты на приобретение MSAU;
· меньшие размеры сети Token Ring по сравнению с Ethernet;
· пропускные способности сетей Token Ring в настоящее время значительно меньше пропускных способностей, достигнутых в ЛВС Ethernet (десятки Гбит/с и выше).
39. ЛВС FDDI. Общие сведения. Структурная организация сети FDDI. Функциональная организация FDDI.
ЛВС FDDI
FDDI (Fiber Distributed Data Interface – оптоволоконный интерфейс распределения данных) – одна из первых высокоскоростных технологий ЛВС с пропускной способностью 100 Мбит/с, реализованная на волоконно-оптическом кабеле.
Стандарт FDDI, разработанный Американским национальным институтом стандартов (ANSI – American National Standards Institute), реализован с максимальным соответствием стандарту IEEE 802.5 – Token Ring. Небольшие отличия от этого стандарта определяются необходимостью обеспечения большей скорости передачи данных на большие расстояния.
FDDI-технология предусматривает использование оптического волокна в качестве среды передачи, что обеспечивает:
· высокую надежность;
· гибкость реконфигурации;
· высокую скорость передачи данных – 100 Мбит/с;
· большие расстояния между станциями (для многомодового волокна – 2 км; для одномодового при использовании лазерных диодов – до 40 км; длина сети – до 100 км).
Структурная организация сети FDDI
Топология сети FDDI – двойное кольцо, причем применяются два разнонаправленных оптоволоконных кабеля, что позволяет использовать полнодуплексную передачу данных с удвоенной эффективной скоростью в 200 Мбит/с, при этом каждый из двух каналов работает со скоростью 100 Мбит/с.
Кольца сети FDDI образованы соединениями "точка-точка" между рабочими станциями (РС).
Станции, непосредственно включенные в кольцо, называются станциями с двойным подключением – DAS (Dual Attach Station).

В нормальном режиме работы для передачи данных используется основное кольцо. Второе кольцо – резервное, обеспечивает передачу данных в противоположном направлении и автоматически активизируется в случае повреждения кабельной системы или возникновения неисправности на одной из станций.

Можно дополнительно повысить надежность кольца FDDI, если использовать оптический обходной переключатель – OBS (Optical Bypass Switch).

В этом случае при выходе станции из строя она исключается из кольца, но целостность кольца при этом сохраняется, и резервное кольцо не задействуется. OBS вносит существенные потери излучения, что ограничивает число последовательно соединенных переключателей.
Соединение "точка-точка" между станциями в кольце не только упрощает стандартизацию, но также позволяет одновременно применять на разных участках кольца одномодовые и многомодовые волокна. Это означает, что отдельная DAS-станция в кольце FDDI может связываться с дальним соседом (более 2 км) по одномодовому волокну и иметь лазерные диоды в передающей системе физического уровня, а с ближним соседом (менее 2 км) – по многомодовому волокну и использовать недорогие светоизлучательные диоды.
Стандарт FDDI для достижения высокой гибкости сети предусматривает применение сетевых адаптеров двух типов:
· адаптеры класса А, подключающиеся к внутреннему и внешнему кольцам сети, что позволяет реализовать возможность обмена со скоростью 200 Мбит/с или же возможность резервирования кабеля сети (при повреждении основного кабеля используется резервный кабель); эти адаптеры используются в самых критичных частях сети;
· адаптеры класса В, подключающиеся только к внешнему кольцу сети; эти адаптеры более простые и дешевые и не имеют возможностей адаптеров класса А.
Кроме собственно абонентов (компьютеров, терминалов и т.д.) в сети FDDI могут использоваться связные концентраторы, которые обеспечивают:
· контроль за работой сети, диагностику неисправностей и упрощение реконфигурации за счет объединения в одном месте всех точек подключения;
· преобразование электрических сигналов в оптические и наоборот при применении кабелей разных типов (оптоволоконных и электрических).
Пример конфигурации сети FDDI с использованием связных концентраторов представлен на.

В случае повреждения кабеля поврежденный участок кабеля исключается из кольца, но целостность сети при этом не нарушается вследствие перехода на одно кольцо вместо двух, т.е. адаптеры класса А начинают работать как адаптеры класса В. Для кодирования передаваемых данных в FDDI применяется код 4В/5В, специально разработанный для этого стандарта. Использование символов, представляющих 4 бита (полубайт или ниббл), позволяет аппаратным средствам FDDI оперировать с полубайтами или байтами, а не с битами, тем самым способствуя увеличению скорости обмена.
Функциональная организация FDDI
За основу стандарта FDDI был взят метод маркерного доступа, описанный в протоколе IEEE 802.5 Token Ring. Основные отличия метода доступа FDDI от метода, специфицированного протоколом IEEE 802.5, заключаются в следующем.

1. В FDDI применяется множественная передача маркера, при котором новый маркер передается другой станции сразу же после окончания передачи кадра, не ожидая его возвращения.
2. FDDI не предусматривает возможности установки приоритетов пакетов и резервирования, которые используются в IEEE 802.5 для выделения ресурсов сети. Вместо этого каждая РС классифицируется как асинхронная, для которой время доступа к сети не критично, и синхронная, для которой время доступа к сети жестко ограничено, т.е. существуют очень жесткие требования к интервалам времени между передачами. FDDI использует сложный алгоритм для предоставления доступа к сети этим двум классам устройств.
40. Форматы кадров. Технические характеристики FDDI. Достоинства и недостатки FDDI.
Форматы кадров
Форматы кадра данных (а) и маркера (б) сети FDDI несколько отличаются от используемых в сети Token Ring.

Кадр данных FDDI так же, как и кадр IEEE 802.5, может нести информацию по управлению логическим кольцом (данные уровня MAC) или содержать пользовательские данные (данные уровня LLC).
Поля в кадре FDDI имеют следующие значения. П – преамбула – служит для начальной синхронизации приема.
Несмотря на то, что изначально длина этого поля равна 64 бит (16 символьных полубайтов), узлы могут динамически изменять ее в соответствии со своими требованиями к синхронизации.
НР – начальный разделитель (Start Delimiter – SD) – уникальное двухсимвольное (однобайтовое) поле, указывающее на начало кадра (маркера).
УК – управление кадром (Frame Control – FC) – определяет тип кадра (MAC или LLC) и контрольный код MAC:

Здесь: C – бит, который определяет, будет ли кадр использоваться для синхронного или асинхронного обмена; L – индикатор длины адреса, которая может быть 16 или 48 бит (в отличие от Ethernet и Token Ring в сети FDDI допускается использование адресов разной длины); FF – формат кадра определяет, принадлежит ли кадр подуровню MAC (т.е. предназначен для целей управления кольцом) или подуровню LLC (т.е. предназначен для передачи данных); если кадр является кадром подуровня MAC, то биты TTTT определяют тип кадра, содержащего данные по управлению в поле данных.
АН – адрес назначения длиной 16 или 48 бит.
АИ – адрес источника длиной 16 или 48 бит.
Данные – поле данных может содержать пользовательские данные или данные типа МАС, предназначенные для управления кольцом; длина поля данных является переменной, но ограничена суммарной длиной кадра, не превосходящей 4500 байт.
КС – контрольная сумма типа CRC-32.
КР – концевой разделитель (End Delimiter – ED) – уникальная последовательность 0 и 1, указывающая конец кадра (маркера); имеет длину: полбайта (1 символ) для кадра данных и 1 байт (2 символа) для маркера.
СК – статус кадра (Frame Status – FS) – поле произвольной длины, содержащее биты: "Обнаружена ошибка", "Адрес опознан" и "Данные скопированы".
Технические характеристики FDDI
Максимальное число станций в кольце – 500.
Максимальная протяженность сети – 100 км.
Среда передачи оптоволоконный кабель.
Максимальное расстояние между станциями зависит от типа передающей среды (линии связи) и составляет:
- 2 км – для оптоволоконного многомодового кабеля.
- 40 км – для оптоволоконного одномодового кабеля;
- 100 м – для витой пары (UTP категории 5);
- 100 м – для экранированной витой пары (IBM тип 1).
Метод доступа – маркерный.
Скорость передачи данных – 100 Мбит/с (200 Мбит/с для дуплексного режима передачи).
Ограничение на общую длину сети обусловлено ограничением времени полного прохождения сигнала по кольцу для обеспечения предельно допустимого времени доступа. Максимальное расстояние между абонентами определяется затуханием сигнала в кабеле.
Достоинства и недостатки FDDI
Достоинства:
· высокая помехозащищенность;
· секретность передачи информации;
· прекрасная гальваническая развязка абонентов;
· высокая скорость передачи данных на большие расстояния без ретрансляции, что позволяет строить протяженные сети, например городские, сохраняя при этом все преимущества локальных сетей, в частности низкий уровень ошибок;
· возможность объединения большого количества пользователей;
· гарантированное время доступа к сети;
· отсутствие конфликтов в среде передачи при любом уровне нагрузки.
Недостатки:
· высокая стоимость по сравнению с другими технологиями ЛВС;
· сложная в эксплуатации из-за наличия оптоволоконного кабеля.
41. Беспроводные ЛВС. Общие принципы построения беспроводных ЛВС. Методы передачи данных. Ортогональное частотное мультиплексирование.
Общие принципы построения беспроводных ЛВС
Способы организации БЛВС:
1) с базовой станцией, когда обмен данными между рабочими (мобильными) станциями (А, В, С) осуществляется через базовую станцию;
2) без базовой станции, когда обмен данными между станциями (А, В, С) осуществляется напрямую.

Преимущества беспроводных ЛВС (БЛВС) по сравнению с проводными:
· простота и дешевизна построения и реорганизации сети;
· мобильность пользователей.
Недостатки беспроводных ЛВС:
· низкая помехоустойчивость;
· неопределенность зоны покрытия;
· проблема «скрытого терминала».
Проблема «скрытого терминала» состоит в следующем. Положим, что станция А (рис.3.42,б), передаёт данные станции В. Станция С не «слышит» станцию А (она является «скрытым терминалом» для станции С) и, полагая, что среда передачи свободна, начинает передачу данных, предназначенных для станции В. Очевидно, что возникающая при этом коллизия приведёт к искажению передаваемых данных как от станции А, так и от станции С.
В БЛВС вместо метода доступа с прослушиванием несущей и распознаванием коллизий (CSMA/CD) используются методы предотвращения коллизий (CSMA/CA). В сетях с базовой станцией обычно применяются методы опроса, когда базовая станция опрашивает все станции, находящиеся в зоне её действия, и, при наличии у нескольких станций данных для передачи, предоставляет право на передачу одной из них в соответствии с принятой в этой сети стратегией.
Для повышения помехоустойчивости кода для сигналов малой мощности в беспроводных сетях разработана специальная технология расширенного спектра, ориентированная на широкую полосу пропускания, позволяющую применять модуляцию с несколькими несущими. В рамках этой технологии используются различные методы передачи данных.
Методы передачи данных
Основными методами передачи данных в беспроводных ЛВС, основанными на технологии расширения спектра, являются:
· ортогональное частотное мультиплексирование (OFDM);
· расширение спектра скачкообразным изменением частоты (FHSS);
· прямое последовательное расширение спектра (DSSS).

Ортогональное частотное мультиплексирование (OFDM – Orthogonal Frequency Division Multiplexing) используется для передачи данных со скоростью до 54 Мбит/с в диапазоне 5 ГГц.

Схема реализации OFDM. Битовый поток данных делится на N подпотоков, каждый из которых модулируется с помощью методов частотной (FSK) или фазовой (PSK) манипуляции с использованием несущей, которая обычно кратна основной частоте f 0. На основе быстрого преобразования Фурье все несущие сворачиваются в общий сигнал, спектр которого примерно равен спектру сигнала, кодируемого одной несущей. После передачи такого сигнала на приёмной стороне с использованием преобразования Фурье выделяются несущие подпотоки, из которых формируется исходный битовый поток.
Разделение исходного высокоскоростного потока на несколько низкоскоростных потоков позволяет уменьшить интерференцию передаваемых сигналов за счёт увеличения битового интервала.
42. Расширение спектра скачкообразным изменением частоты. Прямое последовательное расширение спектра. Множественный доступ с кодовым разделением.
Метод расширения спектра скачкообразной перестройкой частоты (FHSS – Frequency Hopping Spread Spectrum) основан на постоянной смене несущей в пределах широкого диапазона частот.
Частота несущей F1, …, FN случайным образом меняется через определенный период времени, называемый периодом отсечки (чип), в соответствии с выбранным алгоритмом выработки псевдослучайной последовательности. На каждой частоте применяется модуляция (FSK или PSK). Передача на одной частоте ведётся в течение фиксированного интервала времени, в течение которого передаётся некоторая порция данных (Data). В начале каждого периода передачи для синхронизации приемника с передатчиком используются синхробиты, которые снижают полезную скорость передачи.
В зависимости от скорости изменения несущей различают 2 режима расширения спектра:
· медленное расширение спектра – за один период отсечки передается несколько бит;
· быстрое расширение спектра – один бит передается за несколько периодов отсечки, то есть повторяется несколько раз.
В первом случае период передачи данных меньше периода передачи чипа, во втором – больше.
Метод быстрого расширения спектра обеспечивает более надёжную передачу данных при наличии помех за счёт многократного повторения значения одного и того же бита на разных частотах, но более сложен в реализации, чем метод медленного расширения спектра.
Прямое последовательное расширение спектра
Метод прямого последовательного расширения спектра (DSSS – Direct Sequence Spread Spectrum) состоит в следующем.
Каждый «единичный» бит в передаваемых данных заменяется двоичной последовательностью из N бит, которая называется расширяющей последовательностью, а «нулевой» бит кодируется инверсным значением расширяющей последовательности. В этом случае тактовая скорость передачи увеличивается в N раз, следовательно, спектр сигнала также расширяется в N раз.
Зная выделенный для беспроводной передачи (линии связи) частотный диапазон, можно соответствующим образом выбрать скорость передачи данных и значение N, чтобы спектр сигнала заполнил весь диапазон.
Основная цель кодирования DSSS как и FHSS – повышение помехоустойчивости.
Чиповая скорость – скорость передачи результирующего кода.
Коэффициент расширения – количество битов N в расширяющей последовательности. Обычно N находится в интервале от 10 до 100. Чем больше N, тем больше спектр передаваемого сигнала.
DSSS в меньшей степени защищен от помех, чем метод быстрого расширения спектра.
Множественный доступ с кодовым разделением
Методы расширения спектра широко используются в сотовых сетях, в частности, при реализации метода доступа CDMA (Code Division Multiple Access) – множественный доступ с кодовым разделением. CDMA может использоваться совместно с FHSS, но в беспроводных сетях чаще с DSSS.
Каждый узел сети использует собственную расширяющую последовательность, которая выбирается так, чтобы принимающий узел мог выделить данные из суммарного сигнала.
Достоинство CDMA заключается в повышенной защищенности и скрытности передачи данных: не зная расширяющей последовательности, невозможно получить сигнал, а иногда и обнаружить его присутствие.
43. Технология WiFi. Технология WiМах. Беспроводные персональные сети. Технология Bluetooth. Технология ZigBee. Беспроводные сенсорные сети. Сравнение беспроводных технологий.
Технология WiFi
Технология беспроводных ЛВС (WLAN) определяется стеком протоколов IEEE 802.11, который описывает физический уровень и канальный уровень с двумя подуровнями: MAC и LLC.
На физическом уровне определены несколько вариантов спецификаций, которые различаются:
· используемым диапазоном частот;
· методом кодирования;
· скоростью передачи данных.
Варианты построения беспроводных ЛВС стандарта 802.11, получившего название WiFi.

IEEE 802.11 (вариант 1):
· среда передачи – ИК-излучение;
· передача в зоне прямой видимости;
· используются 3 варианта распространения излучения:
- ненаправленная антенна;
- отражение от потолка;
- фокусное направленное излучение («точка-точка»).
IEEE 802.11 (вариант 2):
· среда передачи – микроволновый диапазон 2,4 ГГц;
· метод кодирования – FHSS: до 79 частотных диапазонов шириной
1 МГц, длительность каждого из которых составляет 400 мс (рис.3.49);
· при 2-х состояниях сигнала обеспечивается пропускная способность среды передачи в 1 Мбит/с, при 4-х – 2 Мбит/с.

IEEE 802.11 (вариант 3):
· среда передачи – микроволновый диапазон 2,4 ГГц;
· метод кодирования – DSSS c 11-битным кодом в качестве расширяющей последовательности: 10110111000.
IEEE 802.11a:
1) диапазон частот – 5 ГГц;
2) скорости передачи: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с;
3) метод кодирования – OFDM.
Недостатки:
· слишком дорогое оборудование;
· в некоторых странах частоты этого диапазона подлежат лицензированию.
IEEE 802.11b:
1) диапазон частот – 2,4 ГГц;
2) скорость передачи: до 11 Мбит/с;
3) метод кодирования – модернизированный DSSS.
IEEE 802.11g:
1) диапазон частот – 2,4 ГГц;
2) максимальная скорости передачи: до 54 Мбит/с;
3) метод кодирования – OFDM.
В сентябре 2009 года был утверждён стандарт IEEE 802.11n. Его применение позволит повысить скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g. Теоретически 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с. Радиус действия беспроводных сетей IEEE 802.11 – до 100 метров.
Технология WiМах
Технология беспроводного широкополосного доступа с высокой пропускной способностью WiMax представлена группой стандартов IEEE 802.16 и первоначально была предназначена для построения протяженных (до 50 км) беспроводных сетей, относящихся к классу региональных или городских сетей.
Стандарт IEEE 802.16 или IEEE 802.16-2001 (декабрь 2001 года), являющийся первым стандартом «точка-многоточка», был ориентирован на работу в спектре от 10 до 66 ГГц и, как следствие, требовал нахождения передатчика и приёмника в области прямой видимости, что является существенным недостатком, особенно в условиях города. Согласно описанным спецификациям, сеть 802.16 могла обслуживать до 60 клиентов со скоростью канала T-1 (1,554 Мбит/с).
Позднее появились стандарты IEEE 802.16a, IEEE 802.16-2004 и IEEE 802.16е (мобильный WiMax), в которых было снято требование прямой видимости между передатчиком и приёмником.
Основные параметры перечисленных стандартов технологии WiMax.

Рассмотрим основные отличия технологии WiМах от WiFi.
1. Малая мобильность. Первоначально стандарт разрабатывался для стационарной беспроводной связи на большие расстояния и предусматривал мобильность пользователей в пределах здания. Лишь в 2005 году был разработан стандарт IEEE 802.16e, ориентированный на мобильных пользователей. В настоящее время ведётся разработка новых спецификаций 802.16f и 802.16h для сетей доступа с поддержкой работы мобильных (подвижных) клиентов при скорости их движения до 300 км/ч.
2. Использование более качественных радиоприемников и передатчиков обусловливает более высокие затраты на построение сети. 3. Большие расстояния для передачи данных требуют решения ряда специфических проблем: формирование сигналов разной мощности, использование нескольких схем модуляции, проблемы защиты информации.
4. Большое число пользователей в одной ячейке.
5. Более высокая пропускная способность, предоставляемая пользователю.
6. Высокое качество обслуживания мультимедийного трафика.
Первоначально считалось, что IEEE 802.11 – мобильный аналог Ethernet, 802.16 – беспроводной стационарный аналог кабельного телевидения. Однако появление и развитие технологии WiMax (IEEE 802.16e) для поддержки мобильных пользователей делает это утверждение спорным.
Беспроводные персональные сети
Персональные сети (Personal Area Networks – PAN) предназначены для взаимодействия устройств, принадлежащих одному владельцу и расположенных территориально на небольшом расстоянии (около 10 м).
Особенности PAN:
· простота, малые размеры и низкая стоимость объединяемых устройств и, как следствие этого, низкая стоимость реализации сети;
· небольшой диаметр сети;
· высокие требования к безопасности;
· беспроводная реализация;
· небольшая мощность излучаемых сигналов (не более 100 мВт).
Технология Bluetooth
Технология Bluetooth, описанная в стандарте IEEE 802.15.1 обеспечивает взаимодействие различных устройств в разделяемой среде диапазона 2,4 МГц со скоростью передачи до 1 Мбит/с.
В основе Bluetooth лежит концепция пикосети, которая характеризуется следующими особенностями:
· небольшая область покрытия от 10 м до 100 м;
· количество устройств в сети – до 255;
· количество активных (одновременно взаимодействующих) устройств – до 8;
· одно устройство главное (Г), в качестве которого обычно используется персональный компьютер), остальные подчиненные (П);
· несколько пикосетей могут образовывать рассредоточенную сеть, в которой одно устройство, называемое мостом, одновременно принадлежит нескольким сетям и может быть главным устройством одной пикосети и подчинённым устройством другой пикосети;
· метод доступа – CDMA с использованием техники FHSS;
· надёжность передачи данных реализуется с помощью механизма квитирования;
· кадры имеют длину до 343 байт;
· для передачи голоса используются кадры длиной 30 байт.
Технология ZigBee
ZigBee – технология, описанная в стандарте IEEE 802.15.4 и предназначенная для построения беспроводных персональных сетей (WPAN) с использованием небольших маломощных радиопередатчиков.
Спецификация ZigBee нацелена на приложения, которым требуется большее время автономной работы от батарей и большая безопасность, при небольших скоростях передачи данных.
Основная особенность технологии ZigBee заключается в том, что она при относительно невысоком энергопотреблении поддерживает не только простые топологии беспроводной связи («точка-точка» и «звезда»), но и сложные беспроводные сети с многосвязной (ячеистой) топологией с ретрансляцией и маршрутизацией сообщений. Области применения технологии ZigBee – это построение беспроводных сенсорных сетей, автоматизация жилых и строящихся помещений, создание индивидуального диагностического медицинского оборудования, системы промышленного мониторинга и управления, а также применение в бытовой электронике и персональных компьютерах.
Технология ZigBee разработана с целью быть проще и дешевле, чем другие беспроводные персональные сети, такие как Bluetooth.
Устройство ZigBee может активироваться (переходить от спящего режима к активному) за 15 миллисекунд или меньше, что существенно меньше по сравнению с Bluetooth, для которого задержка при переходе от спящего режима к активному достигает 3-х секунд. Так как устройства ZigBee большую часть времени находятся в спящем режиме, уровень потребления энергии может быть очень низким, благодаря чему достигается продолжительная работа батарей.
Типовые области применения технологии ZigBee:
· домашняя автоматизация – температурный контроль, охрана и безопасность, датчики воды и мониторинг энергии, датчики задымления и пожара и т.д.;
· мобильные службы – мобильные оплата, мониторинг и контроль, охрана и контроль доступа в помещения, охрана здоровья, телепомощь;
· промышленное и коммерческое применение — контроль производственных процессов и промышленного оборудования, управление энергией, контроль доступа.
Существуют три типа устройств ZigBee.
· Координатор ZigBee (ZC) – наиболее ответственное устройство, формирующее пути дерева сети и связывающееся с другими сетями. В каждой сети есть один координатор ZigBee, который запускает сеть и может хранить информацию о сети.
· Маршрутизатор ZigBee (ZR) – может выступать в качестве промежуточного устройства, передавая данные между остальными устройствами.
· Конечное устройство ZigBee (ZED) – может обмениваться информацией с материнским узлом (координатором или маршрутизатором), но не может передавать данные от других устройств.
Такое поведение позволяет узлу большую часть времени пребывать в спящем состоянии, что позволяет экономить энергоресурс батарей.
Конечное устройство имеет небольшую память, что делает его дешёвым в производстве.
Устройства ZigBee должны быть совместимы со стандартом IEEE 802.15.4 беспроводных персональных сетей, который описывает нижние слои протокола (физический слой PHY и управление доступом MAC).
Стандарт IEEE 802.15.4 (ZigBee) предусматривает использование метода широкополосной модуляции с прямым расширением спектра и работу в трех диапазонах:
· 1 канал в диапазоне 868,0-868,6 МГц;
· 10 каналов в диапазоне 902-928 МГц (шаг центральных частот 2 МГц, самая нижняя из них – 906 МГц);
· 16 каналов в диапазоне 2400-2483,5 МГц (шаг центральных частот 5 МГц, самая нижняя из них – 2405 МГц).
Соответственно скорость передачи данных составляет 20 кбит/с, 40 кбит/с и 250 кбит/с для каждого канала, расстояние передачи – от 10 до 75 метров.
Базовый режим доступа к каналу в сетях ZigBee – CSMA/CA – множественный доступ с контролем несущей и предотвращением коллизий. Однако возможны ситуации, исключающие применение CSMA.
Например, при передаче пакетов подтверждения приема данных (если потеря пакета критична) Стандарт ZigBee призван заполнить вакуум в спектре низкоскоростных и дешевых беспроводных сетевых технологий, поскольку делает возможным построение сетей с низким потреблением энергии и гибкими функциями поддержки беспроводного взаимодействия.
Беспроводные сенсорные сети
Беспроводная сенсорная сеть (WSN – Wireless Sensor Network) представляет собой распределённую самоорганизующуюся устойчивую к отказу отдельных элементов сеть, состоящую из множества необслуживаемых и не требующих специальной установки датчиков (сенсоров) и исполнительных устройств, объединенных посредством радиоканала. Область покрытия сенсорной сети может составлять от нескольких метров до нескольких километров за счет ретрансляции сообщений от одного элемента к другому.
Беспроводные сенсорные сети находят всё более широкое применение в производстве, на транспорте, в системах обеспечения жизнедеятельности, в охранных системах и т.п. Использование недорогих беспроводных сенсорных устройств контроля параметров делает возможным применение сенсорных сетей для контроля:
· различных параметров (температура, давление, влажность и т. п.);
· доступа в режиме реального времени к удаленным объектам мониторинга;
· отказов исполнительных механизмов;
· экологических параметров окружающей среды.
Беспроводные сенсорные сети состоят из миниатюрных вычислительных устройств – мотов, снабженных сенсорами (датчиками температуры, давления, освещенности, уровня вибрации, местоположения и т. п.) и приемопередатчиками сигналов, работающими в заданном радиодиапазоне. Сенсорная сеть позволяет подключать до 65000 устройств.
Каждый узел сенсорной сети может содержать различные датчики для контроля внешней среды, микрокомпьютер и приемопередатчик. Это позволяет устройству проводить измерения, самостоятельно проводить начальную обработку данных и поддерживать связь с внешней информационной системой.
«Классическая» архитектура сенсорной сети основана на типовом узле, который может быть представлен тремя устройствами.
1. Сетевой координатор (FFD — Fully Function Device):
· осуществляет глобальную координацию, организацию и установку параметров сети;
· наиболее сложное устройство, требующее память большой ёмкости и источник питания.
2. Устройство с полным набором функций (FFD — Fully Function Device):
· поддерживает стандарт 802.15.4 (ZigBee);
· дополнительная память и энергопотребление позволяют выполнять роль координатора сети;
· поддерживает все топологии («точка-точка», «звезда», «дерево», «ячеистая сеть»);
· общается с другими устройствами сети.
3. Устройство с ограниченным набором функций (RFD — Reduced Function Device);
· поддерживает ограниченный набор функций стандарта 802.15.4;
· поддерживает топологии «точка-точка», «звезда»;
· не выполняет функции координатора;
· обращается к координатору сети и маршрутизатору.
Сравнение беспроводных технологий
Технологии WiMAX и WiFi имеют много общего – термины созвучны, название стандартов, на которых основаны эти технологии, похожи (стандарты разработаны IEEE, оба начинаются с «802.»), а также обе технологии используют беспроводное соединение и могут использоваться для подключения к Интернету. Но, несмотря на это, эти технологии направлены на решение совершенно разных задач.

44. Принципы организации глобальных сетей. Характерные особенности ГВС. Достоинства ГВС.
Совокупность различных сетей (подсетей, ЛВС), расположенных на значительных расстояниях друг от друга и объединенных в единую сеть с помощью телекоммуникационных средств, представляет собой территориально-распределенную сеть, которую можно рассматривать как совокупность различных сред передачи, коммуникационных протоколов и систем управления сетями. Примерами территориально-распределенных сетей являются корпоративные сети организаций, объединяющие офисные сети, расположенные в разных городах, регионах и даже на разных континентах, городские, региональные, государственные сети и т.п.
Современные средства телекоммуникаций объединяют множество взаимосвязанных территориально-распределённых и локальных вычислительных сетей (представляющие собой подсети) различных организаций практически всего земного шара в единую сеть – глобальную вычислительную сеть Internet.
Поскольку территориально-распределённые и глобальные сети используют одинаковые принципы, технологии и оборудование, то их принято называть единым термином – глобальные сети или Wide Area
Network (WAN).
Для корректной работы глобальных сетей необходимо все сетевые стандарты связать так, чтобы они могли сосуществовать друг с другом, включая сети не на ЛВС-стандартах, такие как сети Х.25 или IBM SNA.
Принципы организации глобальных сетей
Характерные особенности глобальных сетей
В отличие от ЛВС характерными особенностями глобальных сетей являются следующие.
1. Неограниченный территориальный охват.
2. Сеть объединяет ЭВМ самых разных классов (от персональных до суперЭВМ), локальные и территориальные сети разных технологий.
3. Для объединения различных сетей и передачи данных на большие расстояния используется специальное оборудование, а именно: аппаратура передачи данных (модемы, приемопередатчики и т.п.) и активное сетевое оборудование (маршрутизаторы, коммутаторы, шлюзы).
4. Топология глобальных сетей, в общем случае, произвольная.
5. Одной из важнейших задач, решаемой при построении глобальной сети, является организация эффективной маршрутизации передаваемых данных.
6. Глобальная сеть может содержать каналы связи разных типов: кабельные оптические и электрические, в том числе телефонные, беспроводные радио и спутниковые каналы, имеющие различные пропускные способности (от нескольких кбит/с до сотен Гбит/с).
Достоинства глобальных сетей
1. Предоставление пользователям сети неограниченного доступа к любым вычислительным и информационным ресурсам, а также множества специфических услуг, таких как электронная почта, голосовая связь, конференцсвязь, телевидение по запросу, доступ к разнообразным информационным ресурсам и т.д.
2. Возможность доступа к ресурсам сети практически из любой точки Земного шара.
3. Возможность передачи по сети любых видов данных, в том числе таких специфических как аудио и видео.
45. Технические средства объединения сетей. Мосты. Прозрачные мосты. Транслирующие мосты. Инкапсулирующие мосты. Мосты с маршрутизацией от источника.
Технические средства объединения сетей
Классификация технических средств объединения сетей, представленная на рис.4.1, включает в себя:
· пассивные технические средства, используемые для объединения отдельных сегментов и расширения ЛВС, к которым относятся:
- повторители (repeater);
- концентраторы (hub);
· активные технические средства, используемые для построения территориально-распределённых и глобальных сетей путём объединения как ЛВС, так и сетей других не ЛВС-технологий:
- мосты (bridg);
- маршрутизаторы (router);
- коммутаторы (switch);
- шлюзы (gateway).

Активные технические средства, в отличие от пассивных, основной функцией которых является усиление передаваемого сигнала, управляют трафиком на основе адресов назначения передаваемых данных, то есть работают на 2-м и более высоких уровнях OSI-модели. Пассивные технические средства работают, в основном, на 1-м физическом уровне.
Мост – простейшее сетевое устройство, объединяющее локальные или удаленные сегменты и регулирующее прохождение кадров между ними. Подсоединенные к мосту сегменты образуют логически единуюсеть, в которой любая станция может использовать сетевые ресурсы, как своего сегмента, так и всех доступных через мост сегментов.

Мост работает на подуровне МАС второго канального уровня и прозрачен для протоколов более высоких уровней, то есть принимает решение о передаче кадра из одного сегмента в другой на основании физического адреса (МАС-адреса) станции назначения. Для этого мост формирует таблицу адресов (ТА), которая содержит:
· список МАС-адресов (адресов назначения, АН) станций, подключенных к мосту;
· направление (порт), к которому станция подключена;
· "возраст" с момента последнего обновления этой записи.
Так как кадры, предназначенные для станции того же сегмента, не передаются через мост, трафик локализуется в пределах сегментов, что снижает нагрузку на сеть и повышает информационную безопасность. В отличие от повторителя, который действует на физическом уровне и всего лишь повторяет и восстанавливает сигналы, мост анализирует целостность кадров и фильтрует кадры, в том числе испорченные.
Мосты не нагружают работой остальные сетевые устройства – они находятся в одной большой сети с единым сетевым адресом и разными MAC-адресами.
Для получения информации о местоположении станций мосты изучают адреса станций, читая адреса всех проходящих через них кадров.
При получении кадра мост сравнивает адрес назначения с адресами в ТА и, если такого адреса нет, то мост передает кадр по всем направлениям (кроме отправителя кадра). Такой процесс передачи называется "затоплением" (flooding). Если мост находит в ТА адрес назначения, то он сравнивает номер порта из ТА с номером порта, по которому пришёл кадр.
Их совпадение означает, что адреса отправителя и получателя расположены в одном сегменте сети, следовательно, кадр не надо транслировать, и мост его игнорирует. Если же адреса отправителя и получателя расположены в разных сегментах, мост отправляет кадр в нужный сегмент сети.
Достоинствами мостов являются:
· относительная простота и дешевизна объединения ЛВС;
· "местные" (локальные) кадры остаются в данном сегменте и не загружают дополнительно другие сегменты;
· присутствие мостов прозрачно для пользователей;
· мосты автоматически адаптируются к изменениям конфигурации сети;
· мосты могут объединять сети, работающие с разными протоколами сетевого уровня;
· ЛВС, объединенные мостами, образуют логически единую сеть, т.е. все сегменты имеют один и тот же сетевой адрес; поэтому перемещение компьютера из одного сегмента в другой не требует изменения его сетевого адреса;
· мосты, благодаря простой архитектуре, являются недорогими устройствами.
Недостатки состоят в следующем:
· дополнительная задержка кадров в мостах;
· не могут использовать альтернативные пути; из возможных путей всегда выбирается один, остальные – блокируются;
· могут способствовать значительным всплескам трафика в сети, например, при передаче кадра, адрес которого еще не содержится в таблице моста; такие кадры передаются во все сегменты;
· не могут предотвращать "широковещательные штормы";
· не имеют средств для изоляции ошибочно функционирующих сегментов.
Существуют мосты четырех основных типов:
· прозрачные (transparent);
· транслирующие (translating);
· инкапсулирующие (encapsulating);
· с маршрутизацией от источника (source routing).

Прозрачные мосты (transparent bridges) предназначены для объединения сетей с идентичными протоколами на канальном и физическом уровнях, например, Ethernet-Ethernet, Token Ring-Token Ring.
Прозрачный мост является самообучающимся устройством: в процессе работы для каждого подключенного сегмента автоматически строит таблицу адресов с адресами станций, находящихся в сегменте.
Алгоритм функционирования моста:
1) прием поступающего кадра в буфер моста;
2) анализ адреса отправителя (АО) и его поиск в таблице адресов (ТА);
3) если АО отсутствует в ТА, то этот адрес и номер порта, по которому поступил кадр, заносятся в ТА;
4) анализ адреса получателя (АП) и его поиск в ТА;
5) если АП найден в ТА, и он принадлежит тому же сегменту, что и АО (т.е. номер выходного порта совпадает с номером входного порта), кадр удаляется из буфера;
6) если АП найден в ТА, и он принадлежит другому сегменту, кадр передается в этот сегмент (на соответствующий порт);
7) если АП отсутствует в ТА, то кадр передается во все сегменты, кроме того сегмента, из которого он поступил.
Транслирующие мосты (translating bridges) предназначены для объединения сетей с разными протоколами на канальном и физическом уровнях, например, Ethernet и Token Ring.

Транслирующие мосты объединяют сети путем манипулирования "конвертами": при передаче кадра из сети Ethernet в сеть TokenRing осуществляется замена заголовка (З ETh) и концевика (К Eth) Ethernet-кадра на заголовок (З TR) и концевик (К TR) TokenRing-кадра и наоборот.
Поскольку в разных сетях используются кадры разной длины, а транслирующий мост не может разбивать кадры на части, то каждое сетевое устройство должно быть сконфигурировано для передачи кадров одинаковой длины.
Инкапсулирующие мосты предназначены для объединения сетей с одинаковыми протоколами канального и физического уровня через высокоскоростную магистральную сеть с другими протоколами, например 10-мегабитные сети Ethernet, объединяемые сетью FDDI.
В отличие от транслирующих мостов, которые преобразуют "конверты" одного типа в другой, инкапсулирующие мосты вкладывают полученные кадры вместе с заголовком и концевиком в другой "конверт", который используется в магистральной сети (отсюда термин "инкапсуляция") и передает его по этой магистрали другим мостам для доставки к узлу назначения.
Конечный мост извлекает Ethernet-кадр из FDDI-кадра и передаёт его в сегмент, в котором находится адресат. Длина поля данных FDDI-кадра достаточна для размещения Ethernet-кадра максимальной длины.

Мосты с маршрутизацией от источника (source routing bridges) функционируют на основе информации, формируемой станцией, посылающей кадр, и хранимой в конверте кадра. В этом случае мостам не требуется иметь базу данных с адресами.
Каждое сетевое устройство определяет путь к адресату через процесс, называемый "обнаружение маршрута" (route discovery).
Упрощенно принцип обнаружения маршрута можно проиллюстрировать на следующем примере.
Устройство-источник инициализирует обнаружение маршрута, посылая специальный кадр, называемый "исследовательским" (explorer). Исследовательские кадры используют специальный конверт, распознаваемый мостами с маршрутизацией от источника. При получении такого кадра каждый мост в специально отведенное в кадре место – поле записи о маршруте (routing information field), заносит следующие данные: номер входного порта, с которого был получен кадр, идентификатор моста (Мi) и номер выходного порта, например: 1,М1,3. Далее мост передает этот кадр по всем направлениям, исключая то, по которому кадр был получен.
В итоге, станция назначения получает несколько исследовательских кадров, число которых определяется числом возможных маршрутов.
Станция назначения выбирает один из маршрутов (самый быстрый, самый короткий или другой) и посылает ответ станции-источнику. В ответе содержится информация о маршруте, по которому должны посылаться все кадры. Станция-отправитель запоминает маршрут и использует его всегда для отправки кадров в станцию назначения. Эти кадры при отправке вкладываются в специальные конверты, понятные для мостов с маршрутизацией от источника. Мосты, получая эти конверты, находят соответствующую запись в списке маршрутов и передают кадр по нужному направлению.

Маршрутизация от источника используется мостами в сетях Token Ring для передачи кадров между разными кольцами.
46. Маршрутизаторы. Периферийные маршрутизаторы. Маршрутизаторы удаленного доступа. Магистральные маршрутизаторы. Методы маршрутизации. Протоколы маршрутизации.
Маршрутизаторы, как и мосты, позволяют эффективно объединять сети и увеличивать их размеры, но, в отличие от последних, работают на сетевом уровне OSI-модели, то есть оперируют сетевыми адресами, и предоставляют более интеллектуальный сервис, заключающийся в определении наиболее подходящего пути и способа передачи пакетов.
В отличие от моста, работа которого прозрачна для сетевых устройств, работа маршрутизатора должна быть явно запрошена устройством. Для этого каждый порт (интерфейс) маршрутизатора имеет свой сетевой адрес: S1, S2, … (рис.4.7.,а). На рис.4.7,б показана каноническая структура маршрутизатора.

Поступающие пакеты заносятся во входной буфер ВхБ. Центральный процессор ПМ маршрутизатора последовательно анализирует заголовки пакетов и в соответствии с выбранной стратегией маршрутизации и заданной таблицей маршрутизации ТМ определяет выходной канал связи КС, в выходной буфер (ВыхБ) которого должен быть направлен пакет.
На рис.4.8 показан пример упрощённой маршрутной таблицы (МТ) узла (маршрутизатора) 4, находящегося в семиузловой сети.

В первом столбце указаны доступные (известные) этому маршрутизатору сетевые адреса назначения (АН). Для каждого АН во втором столбце указывается адрес шлюза (АШ) – следующего маршрутизатора, к которому должны направляться пакеты, а в третьем – сетевой адрес выходного интерфейса (АВИ) данного маршрутизатора: S1, S2, S3, S4. При наличии альтернативных путей для одного и того же АН может быть назначено несколько возможных путей передачи пакета. Так, например, пакеты с АН=3 могут быть направлены к маршрутизатору 2 или 6 через выходные интерфейсы S2 и S3 соответственно, что отображено в таблице в виде двух строк с одним адресом назначения. В этом случае выбор маршрута осуществляется на основе метрики (М), указанной в 4-м столбце.
Метрика может формироваться с учётом следующих факторов:
· расстояние между источником и приемником пакета, которое обычно измеряется "счетчиками хопов" (hop – количество маршрутизаторов, пройденных пакетом от источника до приемника);
· пропускная способность канала связи;
· время доставки разными путями;
· загрузка канала связи и т.д.
В нашем примере в качестве метрики используется расстояние до адреса назначения, измеряемое в хопах.
В больших сетях для уменьшения размера таблицы маршрутизации и, соответственно, времени поиска маршрута, используется ограниченный набор адресов назначения, указанных в таблице явно. Для всех других адресов используется маршрут по умолчанию, которому в таблице соответствует строка (default), указывающая соседний маршрутизатор, используемый по умолчанию.
Весь спектр маршрутизаторов можно разбить на 3 группы:
1) недорогие периферийные маршрутизаторы для соединения небольших удаленных филиалов с сетью центрального офиса;
2) маршрутизаторы удаленного доступа для сетей среднего размера;
3) мощные магистральные маршрутизаторы для базовых сетей крупных организаций.

Периферийные маршрутизаторы (Boundary Router) предназначены для объединения удаленных локальных сетей с центральной сетью и, как правило, имеют ограниченные возможности: один порт для соединения с локальной сетью и один – для соединения с центральным маршрутизатором.
Все сложные функции по маршрутизации возлагаются на центральный маршрутизатор, в связи с чем периферийный маршрутизатор не требует квалифицированного обслуживания на месте и характеризуется низкой стоимостью. Основная его функция состоит в принятии решения – пересылать поступивший через порт локальной сети пакет по единственному каналу распределенной сети или нет. Тем самым исключается необходимость построения маршрутной таблицы.
Маршрутизаторы удаленного доступа обычно имеют фиксированную (немодульную) конструкцию с небольшим числом портов, например: один LAN-порт – для сопряжения с локальной сетью, от одного до нескольких WAN-портов – для связи с маршрутизатором сети центрального офиса и один резервный порт для коммутируемого соединения.
Маршрутизаторы удаленного доступа, в общем случае, обеспечивают:
· предоставление канала связи по требованию (dial-on-demand) – автоматическое установление коммутируемого соединения только во время передачи данных;
· сжатие данных, позволяющее примерно вдвое повысить пропускную способность канала связи;
· автоматическое переключение трафика на коммутируемые линии (полностью или частично) в случае выхода из строя выделенных линий, а также при пиковых нагрузках.
Магистральные маршрутизаторы, в зависимости от архитектуры, делятся на маршрутизаторы:
· с централизованной архитектурой;
· с распределённой архитектурой.
Характерные особенности магистральных маршрутизаторов с распределенной архитектурой:
1) модульная конструкция:
· каждый модуль маршрутизатора снабжен собственным процессором, обрабатывающим локальный трафик, проходящий через порты этого модуля;
· центральный процессор задействуется только для маршрутизации пакетов между разными модулями;
2) наличие до нескольких десятков портов для сопряжения с локальными и территориальными сетями разных типов: Ethernet, Token Ring, FDDI, X.25, Frame Relay, ATM и т.д.;
3) поддержка средств обеспечения отказоустойчивости, необходимых для стратегически важных приложений:
· замена модулей в "горячем" режиме (без выключения питания);
· использование избыточных источников питания;
· автоматическая динамическая реконфигурация в случае отказов;
· распределенное управление.
В маршрутизаторах с централизованной архитектурой вся вычислительная мощность сосредоточена в одном модуле.
Основное преимущество магистральных маршрутизаторов с распределенной архитектурой по сравнению с централизованной – более высокие показатели производительности и отказоустойчивости. Наиболее известными фирмами-поставщиками маршрутизаторов являются Cisco, 3Com, Hewlett-Packard.
Методы маршрутизации
Все методы маршрутизации, применяемые в маршрутизаторах, можно разбить на две группы:
1) методы статической (фиксированной) маршрутизации;
2) методы динамической (адаптивной) маршрутизации.

Статическая маршрутизация означает, что пакеты передаются по определенному пути, установленному администратором и не изменяемому в течение длительного времени.
Статическая маршрутизация применяется в небольших мало изменяющихся сетях, благодаря таким достоинствам как:
· низкие требования к маршрутизатору;
· повышенная безопасность сети.
В то же время статической маршрутизации присущи следующие недостатки, существенно ограничивающие её применение:
· высокая трудоемкость эксплуатации (сетевые администраторы должны задавать и модифицировать маршруты вручную);
· медленная адаптация к изменениям топологии сети.
Динамическая маршрутизация – распределенная маршрутизация, позволяющая автоматически изменять маршрут следования пакетов при отказах или перегрузках каналов связи.
Для автоматического построения и модификации маршрутных таблиц используются протоколы (рис.4.11):
· внутренней маршрутизации – IGP (Interior Gateway Protocol), например RIP, OSPF, IS-IS, ES-IS;
· внешней маршрутизации – ЕGP (Exterior Gateway Protocol), например протокол BGP (Border Gateway Protocol), используемый в сети Internet.

С использованием протоколов внутренней маршрутизации маршрутные таблицы строятся в пределах так называемой автономной системы (autonomous system), представляющей собой совокупность сетей с единым административным подчинением.
Для обмена маршрутной информацией между автономными системами чаще всего применяется протокол внешней маршрутизации EGP, разработанный для сети Internet. Этот протокол назван так потому, что внешний маршрутизатор, как правило, размещается на периферии автономной системы. Его задача заключается в сборе информации о доступности всех сетей данной автономной системы и последующей передаче этой информации внешним маршрутизаторам других автономных систем.

С учетом опыта применения протокола EGP был разработан протокол BGP, основанный на использовании надежного транспортного протокола ТСР, который по сравнению с EGP:
· обеспечивает более быструю стабилизацию оптимальных маршрутов;
· меньше загружает сеть служебной информацией, в частности, за счет передачи при изменении сети информации, относящейся только к этому изменению.
Протоколы маршрутизации
Протоколы маршрутизации управляют динамическим обменом информацией о маршрутах между всеми маршрутизаторами сети, реализуются программно в маршрутизаторе, создавая таблицы маршрутизации, отображающие организацию всей сети.
Протоколы внутренней маршрутизации, как правило, основаны на алгоритмах обмена:
· таблицами "вектор-длина" – DVA (Distance Vector Algorithm) – протоколы типа «distance vector»;
· информацией о состоянии каналов – LSA (Link-State Algorithm) – протоколы типа «link state».

DVA - алгоритм обмена информацией о доступных сетях и расстояниях до них путём периодической рассылки маршрутизаторами широковещательных пакетов. К протоколам типа DVA относится один из самых первых протоколов RIP (Routing Information Protoсol), который первоначально широко применялся в сети Интернет. Эти протоколы характеризуются тем, что периодически (даже если в сети не происходит изменений) посылают широковещательные пакеты с таблицами маршрутизации, которые, проходя через маршрутизаторы, обновляют таблицы маршрутизации.
В каждой строке маршрутной таблицы указываются:
· сетевой адрес некоторой сети;
· адрес маршрутизатора, через который следует передавать пакеты, направляемые в данную сеть;
· расстояние до сети.
При инициализации маршрутизатора в таблицу маршрутизации записываются:
· адреса соседних сетей;
· адреса соседних маршрутизаторов, с которыми данный маршрутизатор связан непосредственно;
· расстояние до соседних маршрутизаторов принимается равным 0 или 1 в зависимости от реализации.
Каждые 30 секунд маршрутизатор передает широковещательный пакет, содержащий пары (V, D), где V – адрес доступной сети, называемый вектором, а D – расстояние до этой сети, называемое длиной вектора.
В метрике RIP длина вектора измеряется числом транзитных маршрутизаторов (в хопах) между данным маршрутизатором и соответствующей сетью. На основании полученных таблиц "вектор-длина" маршрутизатор вносит дополнения и изменения в свою маршрутную таблицу, определяя пути минимальной длины во все доступные сети.
Поскольку каналы связи могут иметь разные пропускные способности, в некоторых реализациях RIP длина вектора умножается на весовой коэффициент, зависящий от скорости передачи данных по КС.
Основное достоинство RIP и других протоколов типа DVA – простота реализации.
Недостатки RIP:
1) медленная стабилизация оптимальных маршрутов;
2) большая загрузка сети передаваемыми таблицами "вектор-длина", обусловленная двумя основными факторами:
· периодичностью передачи широковещательных пакетов, содержащих таблицы "вектор-длина" – пакеты передаются даже в том случае, если в сети не было никаких изменений;
· большим объёмом этих таблиц, который пропорционален числу подсетей, входящих в сеть.
Протоколы типа distance vector целесообразно применять в небольших и относительно устойчивых сетях. В больших сетях периодически посылаемые широковещательные пакеты приводят к перегрузке сети и уменьшению пропускной способности.
LSA – алгоритмы обмена информацией о состоянии каналов, называемые также алгоритмами предпочтения кратчайшего пути SPF (Shortest Path First), основаны на динамическом построении маршрутизаторами карты топологии сети за счет сбора информации обо всех объединяющих их каналах связи. Для этого маршрутизатор периодически тестирует состояние каналов с соседними маршрутизаторами, помечая каждый канал как "активный" или "неактивный". На практике для уменьшения слишком частой смены этих двух состояний применяется следующее правило: «канал считается "активным" до тех пор, пока значительный процент тестов не даст отрицательного результата, и "неактивным" – пока значительный процент тестов не даст положительного результата».
При изменении состояния своих каналов маршрутизатор немедленно распространяет соответствующую информацию по сети всем остальным маршрутизаторам, которые, получив сообщения, обновляют свои карты сети и заново вычисляют кратчайшие пути во все точки назначения.
Достоинства алгоритмов LSA:
1) гарантированная и более быстрая стабилизация оптимальных маршрутов, чем в алгоритмах DVA;
2) простота отладки и меньший объем передаваемой информации, не зависящий от общего числа подсетей в сети.
Протоколы типа LSA используются в больших или быстро растущих сетях. К ним относятся такие протоколы, как Open Shortest Path First (OSPF) и Intermediate System to Intermediate System (IS-IS).
Самой распространенной реализацией алгоритма LSA является протокол OSPF – открытый стандарт, разработанный для применения в маршрутизаторах сети Интернет и широко используемый в настоящее время в других сетях (NetWare, SNA, XNS, DECNet).
Обладая всеми преимуществами алгоритмов LSA, протокол OSPF обеспечивает следующие дополнительные возможности.
1. Маршрутизация пакетов в соответствии с заказанным типом обслуживания. Сетевой администратор может присваивать межсетевым каналам различные значения "стоимости", основываясь на их пропускной способности, задержках или эксплуатационных расходах. Маршрутизатор выбирает путь следования пакета в результате анализа не только адреса получателя, но и поля "тип обслуживания" в заголовке.
2. Равномерное распределение нагрузки между альтернативными путями одинаковой стоимости (в отличие от протокола RIP, вычисляющего только один путь в каждую точку назначения).
3. Маршрутизация пакетов в соответствии с классом обслуживания.
Сетевой администратор может создать несколько очередей с различными приоритетами. Пакет помещается в очередь на отправку по результатам анализа типа протокола. Для пакетов, чувствительных к временным задержкам, выделяется очередь с более высоким приоритетом.
4. Аутентификация маршрутов. Отсутствие этой возможности, например в протоколе RIP, может привести к перехвату пакетов злоумышленником, который будет передавать таблицы "вектор-длина" с указанной малой длиной путей от своего ПК во все подсети.
5. Создание виртуального канала между маршрутизаторами, соединенными не напрямую, а через некоторую транзитную сеть.
В модели OSI на основе алгоритма LSA определены протоколы маршрутизации сетевого уровня:
· "оконечная система – транзитная система", ES-IS (End System-to- Intermediate System);
· "транзитная система – транзитная система", IS-IS (Intermediate System-to-Intermediate System).
Протоколы типа LSA, в отличие от DVA, посылают информацию о маршрутах только для отображения изменений в своих сетевых соединениях.
Другое отличие заключается в возможности выбора канала передачи из нескольких возможных с учетом одного из параметров маршрутизации, задаваемого пользователем:
· задержки или скорости передачи данных;
· пропускной способности или производительности;
· надежности.
Достоинства маршрутизаторов по сравнению с мостами:
· высокая безопасность данных;
· высокая надежность сетей за счет альтернативных путей;
· эффективное распределение нагрузки по каналам связи за счет выбора наилучших маршрутов для передачи данных;
· большая гибкость за счёт выбора маршрута в соответствии с метрикой, учитывающей его стоимость, пропускную способность каналов связи и т.д.;
· гарантированная защита от "широковещательного шторма";
· возможность объединения сетей с разной длиной пакетов.
Недостатки маршрутизаторов:
· вносят сравнительно большую задержку в передачу пакетов;
· более сложны в установке и конфигурировании, чем мосты;
· при перемещении компьютера из одной подсети в другую требуется изменить его сетевой адрес;
· более дорогие, чем мосты, так как требуются более мощные процессоры, больший объем оперативной памяти, более дорогое программное обеспечение, стоимость которого зависит от числа поддерживаемых протоколов.

Сети с протоколами, не обладающими сетевым уровнем и, соответственно, не имеющие сетевого адреса, не могут использовать маршрутизаторы и объединяются с помощью мостов или коммутаторов.
Однако существуют маршрутизаторы, которые одновременно могут выполнять функции моста и называются мостами/маршрутизаторами (bridge/router или иногда brouter).
47. Коммутаторы. Каноническая структура коммутатора. Техническая реализация коммутаторов. Дополнительные функции коммутаторов. Шлюзы.
Коммутаторы
Технология коммутации сегментов для ЛВС Ethernet появилась в 1990 году. Коммутатор по функциональным возможностям занимает промежуточное положение между мостом и маршрутизатором и при объединении сегментов локальных сетей работает на 2-м канальном уровне, то есть коммутирует данные на основе анализа МАС-адресов. Производительность коммутаторов значительно выше, чем мостов, и достигает нескольких миллионов кадров в секунду.
Каноническая структура коммутатора
В отличие от моста в коммутаторе каждый порт имеет свой процессор, в то время как все порты моста управляются одним процессором. В коммутаторе устанавливается один путь для всех кадров одного и того же сообщения, имеющих один адрес назначения и образующих так называемую «пачку», в то время как в маршрутизаторе для каждого пакета определяется свой наилучший путь. Передача кадров из входных буферов разных портов в выходные буферы коммутатора может происходить параллельно и независимо друг от друга. Эти особенности коммутатора обусловливает меньшие задержки при передаче данных по сравнению с маршрутизаторами.
Коммутационная матрица передаёт кадры из входных буферов в выходные на основе таблицы коммутации. Общее управление коммутатором и коммутационной матрицей реализуется системным модулем, который кроме того поддерживает общую адресную таблицу.
Коммутаторы могут реализовать один из двух способов коммутации:
· с полной буферизацией кадра, когда анализ заголовка поступающего кадра начинается только после того, как кадр будет полностью принят во входной буфер;
· «на лету» (on-the-fly), когда анализ заголовка поступающего кадра начинается сразу же после того, как во входной буфер принят заголовок кадра, не ожидая завершения приёма целиком всего кадра, что позволяет ещё больше сократить задержку кадра в коммутаторе.
Коммутаторы локальных сетей могут работать в одном из двух режимов:
· полудуплексный, когда к порту коммутатора подключается сегмент сети на коаксиальном кабеле или концентратор с подключенными к нему рабочими станциями;
· дуплексный, когда к каждому порту коммутатора подключается только одна рабочая станция.

Подключение к портам коммутатора по одной рабочей станции (а не сегментов) называется микросегментацией.
Переход на дуплексный режим требует изменения логики работы МАС-узлов и драйверов сетевых адаптеров (не фиксировать коллизии в ЛВС Ethernet, не ждать маркера в Token Ring и FDDI).
Соединения «коммутатор-коммутатор» могут поддерживать дуплексный режим.
При работе коммутатора может возникнуть ситуация, когда на один и тот же выходной порт коммутатора кадры поступают от нескольких входных портов с суммарной интенсивностью, превышающей предельное значение для данной технологии ЛВС, например для ЛВС Ethernet с пропускной способностью 10 Мбит/с – 14 880 кадров в секунду. Это приводит к перегрузкам и потерям кадров за счет переполнения выходного буфера соответствующего порта.
Для устранения подобных ситуаций необходим механизм управления потоками кадров.
Для ЛВС Ethernet и Fast Ethernet в 1997 году принят стандарт IEEE 802.3х на управление потоком в дуплексном режиме, предусматривающий две команды – «Приостановить передачу» и «Возобновить передачу», которые направляются соседнему узлу. Для высокоскоростных сетей (Gigabit Ethernet и др.) с целью не допустить блокировок всех коммутаторов в сети разрабатываются более тонкие механизмы, которые указывают, на какую величину нужно уменьшить поток кадров, а не приостанавливать его до нуля.
При полудуплексном режиме коммутатор воздействует на конечный узел с помощью механизмов доступа к среде, а именно:
· метод обратного давления, заключающийся в создании искусственных коллизий в сегменте с помощью jam-последовательности;
· метод агрессивного поведения, когда порт коммутатора уменьшает межкадровый интервал или паузу после коллизии, что обеспечивает коммутатору преимущественный доступ к среде передачи.
Техническая реализация коммутаторов
Типовые варианты технической реализации коммутаторов, которые во многом повторяют варианты реализации многопроцессорных вычислительных комплексов.

Вариант 1. На основе коммутационной матрицы.
Достоинства:
- максимальная производительность;
- высокая надежность.
Недостатки:
- сложность и высокая стоимость;
- ограниченное число портов, поскольку с их увеличением существенно возрастает стоимость.
Вариант 2. На основе общей шины.
Достоинства:
- простота;
- дешевизна.
Недостатки:
- низкая производительность;
- низкая надежность.
Вариант 3. На основе разделяемой многовходовой памяти. Этот вариант занимает промежуточное положение между вариантами на основе коммутационной матрицы и на основе общей шины.
Дополнительные функции коммутаторов
Коммутаторы по сравнению с мостами являются более интеллектуальными сетевыми устройствами и обладают рядом дополнительных функций.
1. Поддержка «алгоритма покрывающего дерева» («Spanning Tree»), который позволяет автоматически определять древовидную конфигурацию связей в сети для исключения петель и циклов в маршрутах (замкнутых маршрутов). Алгоритм «Spanning Tree» реализуется в 3 этапа:
· определяется автоматически (коммутатор с меньшим МАС-адресом блока управления) или назначается администратором корневой коммутатор (ККм), от которого строится дерево;
· для каждого коммутатора (Км) определяется корневой порт, через который лежит кратчайший путь к корневому коммутатору;
· для каждого сегмента (Сi) сети выбирается назначенный порт – порт, который обеспечивает кратчайшее расстояние от данного сегмента до корневого коммутатора.

2. Трансляция протоколов канального уровня.
Коммутаторы транслируют протоколы по тем же алгоритмам, что и транслирующие мосты (в соответствии со спецификациями IEEE 802.1H и RFC 1042).
3. Фильтрация кадров в соответствии с заданными условиями (например, ограничивают доступ к некоторым службам сети).
4. Приоритезация трафика независимо от технологии сети, например путём:
· приписывания приоритета портам коммутатора;
· назначения приоритета кадрам в соответствии со стандартом IEEE 802.1p, который предусматривает общий дополнительный заголовок для кадров Ethernet, состоящий из двух байт (перед полем данных кадра), где 3 бита задают приоритет кадра.
Свойства коммутаторов, позволяющие локализовать и контролировать потоки данных, а также управлять ими с помощью пользовательских фильтров, позволяют использовать коммутаторы для построения виртуальных ЛВС (ВЛВС, VLAN – Virtual LAN).
Шлюз – программно-аппаратный комплекс, соединяющий разнородные сети или сетевые устройства и позволяющий решать проблемы, связанные с различием протоколов и систем адресации. Шлюзы переводят различные сетевые протоколы и позволяют различным сетевым устройствам не просто соединяться, а работать как единая сеть. В качестве примеров можно назвать пакетные адаптеры (PAD), конверторы протоколов и устройства, соединяющие сети Ethernet и Х.25. В сети Internet шлюзом часто называется межсетевой маршрутизатор. Шлюзы обеспечивают еще более интеллектуальный и более медленный сервис, чем мосты и маршрутизаторы и могут работать на высших уровнях OSI-модели.
48. Сети с установлением соединений. Принцип передачи пакетов на основе виртуальных каналов.
Сети с установлением соединений
Как указывалось в разделе 1, коммутация пакетов в компьютерных сетях может быть реализована двумя способами:
· на основе дейтаграммной передачи пакетов без установления соединения между взаимодействующими абонентами сети;
· на основе виртуального канала с установлением соединения.
Передача пакетов на основе виртуальных каналов широко применяется при построении глобальных вычислительных сетей с коммутацией пакетов и обеспечивает наибольшую эффективность для долговременных устойчивых потоков данных. Передача пакетов на основе виртуальных каналов реализована в сетях Х.25, Frame Relay и АТМ.
Принцип передачи пакетов на основе виртуальных каналов
Существуют два типа виртуальных каналов:
· коммутируемый виртуальный канал (Switched Virtual Circuit, SVC), который создаётся по запросу абонента до начала передачи данных и только на время сеанса;
· постоянный виртуальный канал (Permanent Virtual Circuit, PVC), который создается вручную администратором сети (возможно, с привлечением централизованных средств управления сетью) и не изменяется в течение достаточно длительного (в пределе неограниченного) времени.
При создании коммутируемого виртуального канала маршрутизация пакетов в узлах сети выполняется с использованием маршрутных таблиц только один раз на этапе установления соединения.
При этом каждому виртуальному каналу присваивается идентификатор (номер) виртуального канала (Virtual Channel Identifier, VCI), на основе которого в дальнейшем происходит передача пакетов между узлами сети.
Значение VCI имеет не глобальный характер, а локальный – действует только в пределах данного узла, причём VCI в разных узлах одного и того же виртуального канала в общем случае различны. В процессе создания виртуального канала для каждого порта узла формируются таблицы коммутации, предписывающие, на какой порт нужно передать пришедший пакет с определенным значением VCI. После создания виртуального канала узлы продвигают пакеты на основании значений VCI небольшой разрядности (не более 24 бит), а не адресов длиной десятки и даже сотни бит. Кроме того таблицы коммутации портов обычно содержат меньше записей, чем таблицы маршрутизации, так как хранят сведения только о действующих в данный момент соединениях, проходящих через данный порт коммутатора.
Такая организация передачи данных позволяет уменьшить задержку пакетов в сети за счет следующих факторов:
1) решение о продвижении пакета принимается быстрее из-за меньшего размера таблицы коммутации;
2) возрастает эффективная (полезная) скорость передачи данных за счет уменьшения доли служебной информации в заголовке пакета, так как идентификатор виртуального канала в заголовке пакета обычно занимает не более 24 бит, в то время как адреса конечных узлов в территориально-распределенных и глобальных сетях обычно имеют достаточно большую длину и занимают 6 и более байт.
Использование постоянных виртуальных каналов (PVC) более эффективно, чем коммутируемых, поскольку отсутствует этап установления соединения, и продвижение кадров выполняется на основе заранее сформированных таблиц коммутации. Постоянный виртуальный канал подобен выделенному каналу – обмен пакетами может происходить в любой момент времени. В то же время PVC отличается от выделенного канала тем, что пользователь делит пропускную способность сети с другими пользователями. С одной стороны, это обусловливает основной недостаток PVC по сравнению с выделенным каналом – отсутствие гарантий относительно реально предоставляемой пропускной способности, а с другой стороны – делает использование PVC дешевле, чем аренда выделенной линии.
Режим продвижения пакетов на основе таблицы коммутации называется коммутацией, а узлы сети – коммутаторами, которые обычно работают не на третьем (сетевом), а на втором (канальном) уровне OSI-модели.
Пакеты данных уже не содержат длинные адреса конечных узлов, а имеют в заголовке только номер виртуального канала, на основании которого и производится коммутация всех пакетов, кроме пакета запроса на установление соединения. Созданный виртуальный канал не изменяется в течение всего времени существования соединения.
Таким образом, передача данных на основе виртуального канала реализуется в два этапа:
· этап маршрутизации всего одного пакета – запроса на установку виртуального соединения в соответствии с адресом назначения, в процессе которого формируются таблицы коммутации;
· этап коммутации пакетов на основании номера виртуального канала с использованием таблиц коммутации.
Использование виртуальных каналов оказывается эффективным при передаче через сеть долговременных потоков данных, но неэффективным для кратковременных потоков, так как на установление соединения уходит достаточно много времени.
49. Сети Х25. Назначение и структура сетей Х25. Стек протоколов сети Х25. Установление виртуального соединения.
Назначение и структура сетей Х.25
Стандарт Х.25 «Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, работающих в пакетном режиме в сетях передачи данных общего пользования», принятый в 1976 году и дополненный в 1984 году, наилучшим образом подходит для передачи трафика низкой интенсивности, характерного для терминалов, и в меньшей степени соответствует более высоким требованиям трафика локальных сетей.
Сети, доступ к которым производится в соответствии с рекомендациями Х.25, называют сетями Х.25 или сетями пакетной коммутации. Как видно из названия, стандарт не описывает внутреннее устройство сети Х.25, а только определяет пользовательский интерфейс с сетью.
Сети Х.25 долгое время были единственно доступными сетями, которые хорошо работают на ненадежных линиях благодаря протоколам с установлением соединения и коррекцией ошибок на двух уровнях – канальном и сетевом.
Взаимодействие двух сетей Х.25 определяет стандарт Х.75. Сети Х.25 характеризуются следующими особенностями. Сеть Х.25 состоит из коммутаторов, называемых центрами коммутации пакетов (ЦКП), расположенных в различных географических точках и соединенных выделенными каналами (рис.4.20), которые могут быть как цифровыми, так и аналоговыми.

Для выполнения операций сборки нескольких низкоскоростных потоков байт от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки, и обратной разборки пакетов, в сети используются специальные устройства – PAD (Packet Assembler Disassembler – Сборщик-разборщик пакетов), которые в русскоязычных источниках называются ПАД (Пакетный Адаптер Данных).
ПАД могут быть встроенными или удалёнными. Стандартом определён трехуровневый стек протоколов с использованием на канальном и сетевом уровнях протоколов с установлением соединения, управляющих потоками данных и исправляющих ошибки.
Сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.
Функциями ПАД в соответствии со стандартом Х.З являются:
· сборка символов, полученных от асинхронных терминалов Т, в пакеты;
· разборка пакетов и вывод данных на асинхронные терминалы;
· управление процедурами установления соединения и разъединения по сети Х.25;
· передача символов по требованию асинхронного терминала и др.
Терминалы не имеют конечных адресов сети Х.25. Адрес присваивается порту ПАД, который подключен к коммутатору пакетов Х.25 с помощью выделенного канала.
Компьютеры и локальные сети подключаются к сети Х.25 непосредственно He神___через адаптер Х.25 или маршрутизатор с поддержкой протоколов Х.25.
Стек протоколов сети Х.25
Стандарты сетей Х.25 описывают 3 уровня протоколов:
· физический;
· канальный;
· сетевой.
Модель взаимодействия конечных узлов (ЭВМ, маршрутизаторы, ПАД) и центров коммутации пакетов (ЦКП).

На физическом уровне определён протокол X.21 – универсальный интерфейс между оконечным оборудованием (DTE) и аппаратурой передачи данных (DCE) для синхронного режима работы в сетях общего пользования, а также протокол X.21bis для модемов, удовлетворяющих рекомендациям серии V.
На канальном уровне используется протокол LAP-B, являющийся подмножеством протокола HDLC. Этот протокол обеспечивает сбалансированный режим работы, что означает равноправие узлов, участвующих в соединении. По протоколу LAP-B устанавливается соединение между конечными узлами (компьютером, маршрутизатором или сборщиками-разборщиками пакетов) и коммутатором сети, а также между непосредственно связанными коммутаторами.
Сетевой уровень Х.25/3 (в стандарте назван пакетным уровнем) реализуется с использованием различных типов пакетов и выполняет функции маршрутизации пакетов, установления и разрыва виртуального канала между конечными абонентами сети и управления потоком пакетов.
Установление виртуального соединения
Для установления виртуального соединения узел-отправитель посылает узлу-получателю пакет Call Request протокола X.25. Поля, расположенные в первых трех байтах заголовка пакета, используются во всех типах кадров протокола Х.25.
Признак Q определяет тип информации в поле данных пакета: Q=1 – управляющая информация, Q=0 – данные.
Признак D предназначен для подтверждения приёма пакета узлом назначения.

Двухбитовое поле Modulo задаёт модуль нумерации пакетов: 10 – модуль 128, а 01 – модуль 8.
Поле LGN (Logical Group Number) содержит значение номера логической группы, объединяющей виртуальные каналы с одним общим функциональным признаком, например:
· постоянный виртуальный канал;
· коммутируемый дуплексныйвиртуальный канал и т.д.
Поле LCN (Logical Channel Number) содержит номер виртуального канала, назначаемый узлом-источником (для коммутируемых виртуальных каналов) или администратором сети (для постоянных виртуальных каналов). Максимальное количество виртуальных каналов, проходящих через один порт, равно 28=256.
Поле Тип (Type), длиной 8 бит, указывает тип пакета: управляющий пакет или пакет данных. Для управляющих пакетов в этом же поле указывается подтип пакета, а для пакетов данных – номера положительных и отрицательных квитанций.
Следующие два поля определяют длину адресов назначения и источника (DA и SA), которые располагаются в следующих двух полях.
Адрес DA используется для маршрутизации пакета Call Request, а SA – для передачи узлом назначения подтверждения об установлении соединения путём посылки пакета Call Accepted – «Запрос принят», в котором эти адреса меняются местами. Адреса могут иметь произвольный формат.
Поля Facilities length (Длина поля услуг) и Facilities (Услуги) нужны для согласования дополнительных услуг, которые предоставляет сеть абоненту. Например, пользователь с помощью услуги «Согласование параметров управления потоком» может использовать нестандартные значения параметров протокола, таких как размер окна, максимальный размер поля данных пакета и т. п.
Поле User Data (Поле данных) может иметь различные максимальные значения длины: от 64 до 4096 байт. Предпочтительной является длина 128 байт.
Пакет Call Request маршрутизируется в узлах сети на основании таблицы маршрутизации, прокладывая при этом виртуальный канал. Начальное значение номера виртуального канала задает пользователь в этом пакете в поле LCN. После установления виртуального канала конечные узлы обмениваются пакетами данных (Data), в которых первые три байта такие же, как в пакете Call Request, а адресные поля и поля услуг отсутствуют.
Коммутаторы (ЦКП) сетей Х.25 проще и дешевле маршрутизаторов, поскольку не поддерживают процедур обмена маршрутной информацией и, как следствие, процедур поиска оптимальных маршрутов, а также не выполняют преобразований форматов кадров канальных протоколов. С другой стороны, по сравнению с коммутаторами локальных сетей, которые просто передают поступивший кадр на выходной порт, коммутаторы Х.25 выполняют ряд дополнительных функций, а именно:
· принимают кадр LAP-B и проверяют контрольную сумму;
· при обнаружении ошибки или утере кадра организуют повторную передачу;
· формируют ответ-подтверждение с конкретным номером;
· определяют по номеру виртуального канала выходной порт, извлекают из кадра пакет Х.25, а затем формируют новый кадр для дальнейшего продвижения пакета.
Наличие этих функций обусловливает сравнительно невысокую производительность коммутаторов Х.25, которая составляет несколько тысяч пакетов в секунду.
Протоколы сетей Х.25 были разработаны для низкоскоростных каналов связи с высоким уровнем помех и не гарантируют требуемой пропускной способности, но могут устанавливать приоритет трафика отдельных виртуальных каналов, который указывается в запросе на установление соединения в поле услуг.
50. Сети Frame Relay. Особенности технологии Frame Relay. Поддержка качества обслуживания. Использование сетей Frame Relay.
Особенности технологии Frame Relay
Frame Relay – сети, которые по сравнению с сетями Х.25 гораздо лучше подходят для передачи пульсирующего трафика локальных сетей в тех случаях, когда каналы связи приближаются по качеству к каналам локальных сетей, например при использовании волоконно-оптических кабелей.
Рассмотрим кратко основные особенности технологии Frame Relay.
1. Низкая протокольная избыточности и дейтаграммный режим работы сетей Frame Relay обеспечивает высокую пропускную способность (до 2 Мбит/с) и небольшие задержки кадров. В то же время технология Frame Relay не обеспечивает надежную передачу кадров, возлагая эти функции на протоколы верхних уровней.
2. Гарантированная поддержка основных показателей качества обслуживания – средней скорости передачи данных по виртуальному каналу при допустимых пульсациях трафика – основная особенность, отличающая технологию Frame Relay от Х.25.
3. Стандарты Frame Relay определяют два типа виртуальных каналов – постоянные (PVC) и коммутируемые (SVC).
4. Технология Frame Relay использует для передачи данных технику виртуальных соединений, аналогичную той, которая применяется в сетях Х.25. Однако пользовательские данные (при установленном виртуальном соединении) в сетях Frame Relay передаются по протоколам только физического и канального уровней, в то время как в сетях Х.25 после установления соединения данные передаются протоколом 3-го уровня.
5. По сравнению с технологией Х.25 в сетях Frame Relay меньше накладные расходы при передаче данных, так как они вкладываются в кадры канального уровня, а не в пакеты сетевого уровня, как в сетях Х.25.
6. Протокол канального уровня LAP-F в сетях Frame Relay, относящийся к семейству протоколов HDLC, имеет два режима работы – основной (core) и управляющий (control). В основном режиме кадры передаются без преобразования и контроля, как и в коммутаторах локальных сетей. За счет этого сети Frame Relay обладают весьма высокой производительностью, так как кадры в коммутаторах не подвергаются преобразованию, а сеть не передает квитанции подтверждения между коммутаторами на каждый пользовательский кадр, как это происходит в сети Х.25. Пульсирующий трафик передаётся в сети Frame Relay достаточно быстро и без больших задержек.
7. Технология Frame Relay, ориентированная на использование каналов связи высокого качества, не предусматривает выполнение функций по обнаружению и коррекции искажённых кадров. Эти функции возлагаются на конечные узлы, которые должны обнаруживать и корректировать ошибки с использованием протоколов транспортного или более высоких уровней. В этом отношении технология Frame Relay близка к технологиям локальных сетей, таким как Ethernet, Token Ring и FDDI, которые тоже только отбрасывают искаженные кадры, но сами не занимаются их повторной передачей.
Способность технологии Frame Relay гарантировать некоторые параметры качества обслуживания (QoS) является ключевой. Именно поэтому данная технология получила широкое распространение.
Поддержка качества обслуживания
Технология Frame Relay гарантированно обеспечивает выполнение основных параметров качества транспортного обслуживания, необходимых при объединении локальных сетей. Для этого при установлении соединения используется процедура заказа качества обслуживания, отсутствующая в сетях Х.25 и заключающаяся в следующем.
Для каждого виртуального соединения определяются значения параметров, влияющих на качество обслуживания:
· CIR (Committed Information Rate) – согласованная информационная скорость, с которой сеть будет передавать данные пользователя;
· Bс (Committed Burst Size) – согласованный объем пульсации, то есть максимальное количество байтов, которое сеть будет передавать от этого пользователя за интервал времени Т;
· Be (Excess Burst Size) – дополнительный объем пульсации, то есть максимальное количество байтов, которое сеть будет пытаться передать сверх установленного значения Вс за интервал времени Т.

Гарантий по задержкам передачи кадров технология Frame Relay не дает, оставляя эту услугу сетям АТМ.
Основным параметром, по которому абонент и сеть заключают соглашение при установлении виртуального соединения, является согласованная скорость передачи данных. Для постоянных виртуальных каналов это соглашение является частью контракта на пользование услугами сети. При установлении коммутируемого виртуального канала соглашение о качестве обслуживания заключается автоматически с помощью протокола Q.931/933 – требуемые параметры CIR, Вс и Be передаются в пакете запроса на установление соединения.
Так как скорость передачи данных можно измерить только на каком-то интервале времени, то в качестве такого контрольного интервала, на котором проверяются условия соглашения, выбирается время Т, значение которого определяется следующим образом: T = Bc /CIR (рис.4.25).
Пользователь в соответствии с соглашением должен передавать в сеть данные со средней скоростью, равной CIR (прямая B CIR*t 1 = на рис.4.25). Если же он нарушает соглашение и передаёт данные со средней скоростью R (прямая B R*t 2 = на рис.4.25), то сеть не гарантирует доставку кадра. При этом, до тех пор, пока объём переданных данных не превышает Вс кадры имеют специальный признак DE (Discard Eligibility), равный 0 (кадры К1 и К2). Если же объём переданных данных превысил Вс, то все последующие кадры помечаются признаком DE, равным 1 (кадр К3).
Кадры, отмеченные таким признаком, подлежат удалению, однако они удаляются из сети только в том случае, если коммутаторы будут перегружены. Если же перегрузок нет, то кадры с признаком DE=1 доставляются адресату.

Такое поведение сети соответствует случаю, когда общей объём данных, переданных пользователем в сеть за период Т, не превышает (Вс+Ве). Если же этот порог превышен, то кадр не помечается признаком DE, а немедленно удаляется из сети (кадр К4).
Для контроля соглашения о параметрах качества обслуживания все коммутаторы сети Frame Relay выполняют так называемый алгоритм «дырявого ведра» (Leaky Bucket). Алгоритм использует счетчик поступивших от пользователя байт. Каждые Т секунд значение счетчика уменьшается на величину Вс или же сбрасывается в 0, если значение счетчика меньше, чем Вс. Все кадры, данные которых не увеличили значение счетчика свыше порога Вс, пропускаются в сеть со значением признака DE=0. Кадры, которые увеличили значение счетчика свыше Вс, но меньше (Вс+Ве), также передаются в сеть, но с признаком DE=1. И наконец, кадры, которые увеличили значение счетчика свыше (Вс+Ве), отбрасываются коммутатором.
Пользователь может включить в соглашение не все параметры качества обслуживания, а только некоторые. Например, использование параметров CIR и Вс обеспечивает более качественное обслуживание, так как кадры никогда не отбрасываются коммутатором сразу. Коммутатор только помечает признаком DE=1 кадры, которые превышают порог Вс за время Т. Если в сети не возникают перегрузки, то кадры такого канала всегда дойдут до конечного узла, даже если пользователь нарушает соглашение с сетью.
Механизм заказа средней пропускной способности и максимальной пульсации является основным механизмом управления потоками кадров в сетях Frame Relay. Соглашения должны заключаться таким образом, чтобы сумма средних скоростей виртуальных каналов не превосходила возможностей портов коммутаторов. При заказе постоянных каналов за это отвечает администратор, а при установлении коммутируемых виртуальных каналов – программное обеспечение коммутаторов. При правильно взятых на себя обязательствах сеть борется с перегрузками путем удаления кадров с признаком DE=1 и кадров, превысивших порог (Вс+Ве).
Кроме этого, в технологии Frame Relay определен ещё и дополнительный (необязательный) механизм управления кадрами. Это механизм оповещения конечных пользователей о перегрузках в коммутаторах сети.
При создании коммутируемого виртуального канала параметры качества обслуживания передаются в сеть с помощью протокола Q.931. Этот протокол устанавливает виртуальное соединение с помощью нескольких служебных пакетов.
Использование сетей Frame Relay
Услуги Frame Relay и Х.25 обычно предоставляются одними и теми же операторами, а производители выпускают коммутаторы, которые могут работать как по протоколам Х.25, так и по протоколам Frame Relay.
Технология Frame Relay в территориальных сетях с коммутацией пакетов можно рассматривать как аналог технологии Ethernet в локальных сетях. Обе технологии:
· предоставляют быстрые базовые транспортные услуги, доставляя кадры без гарантий в узел назначения дейтаграммным способом;
· если кадры теряются, то не предпринимаются никакие усилия для их восстановления.
Отсюда вывод – полезная пропускная способность при работе через сети Frame Relay зависит от качества каналов и методов восстановления пакетов на уровнях стека протоколов, расположенного над протоколом Frame Relay. Если каналы качественные, то кадры будут теряться и искажаться редко, так что скорость восстановления пакетов протоколами транспортного уровня будет вполне приемлема. Если же кадры искажаются и теряются часто, то полезная пропускная способность в сети Frame Relay может упасть в десятки раз, как это происходит в сетях Ethernet при плохом состоянии кабельной системы. Поэтому сети Frame Relay следует применять при наличии на магистральных каналах волоконно-оптических кабелей высокого качества. Каналы доступа могут быть и на витой паре, при условии обеспечения приемлемого уровня искажения данных.
Отсутствие гарантий на задержку передачи кадров в сетях Frame Relay и сравнительно небольшая скорость передачи данных в 2 Мбит/с ограничивают их применение для передачи голоса и практически делают невозможным передачу видео.
Для передачи голоса в сетях Frame Relay используется приоритезация трафика, заключающаяся в присвоении кадрам, переносящим замеры голоса, приоритетов. Магистральные коммутаторы Frame Relay такие кадры обслуживают в первую очередь.
51. Технология АТМ. Общие принципы технологии АТМ. Стек протоколов АТМ. Формат АТМ-ячейки. Принцип работы коммутаторов АТМ. Обеспечение качества обслуживания. Использование технологии АТМ.
Технология АТМ
АТМ (Asynchronous Transfer Mode) - технология асинхронного режима передачи, использующая маленькие пакеты фиксированного размера, называемые ячейками (cells), предназначенная для передачи в сети различных видов трафика – голос, видео и данные, обеспечивая при этом достаточную пропускную способность для каждого из них и гарантируя своевременную доставку восприимчивых к задержкам данных.
Технология ATM может использоваться как для построения высокоскоростных локальных сетей, так и магистралей, объединяющих традиционные локальные сети.
АТМ разрабатывалась как альтернатива синхронной передаче STM (Synchronous Transfer Mode), в основе которой лежит технология TDM.
Главный недостаток технологии TDM заключается в невозможности перераспределять пропускную способность объединенного канала между подканалами (временными слотами), которые предоставляются пользователям для передачи данных. Если временной слот не используется пользователем и подканал свободен, его ресурсы не могут быть переданы другому пользователю, что приводит к потере пропускной способности канала и, как следствие, к снижению реальной скорости передачи данных.
В технологии АТМ ячейки не привязаны к временным слотам, а их идентификация на приёмной стороне осуществляется не по номеру слота, а по идентификатору виртуального соединения.
Трафик современных компьютерных сетей можно разбить на два больших класса:
· потоковый (stream), представляющий собой равномерный поток данных с постоянной битовой скоростью (CBR – Constant Bit Rate);
· пульсирующий (burst), представляющий собой неравномерный непредсказуемый поток данных с переменной битовой скоростью (VBR – Variable Bit Rate).

Потоковый трафик характерен для аудио и видео данных, для которых основной характеристикой качества обслуживания является задержка передачи данных. Пульсирующий трафик формируется приложениями, связанными, например, с передачей файлов и при работе пользователей в режиме «запрос-ответ». Пульсирующий трафик обычно нечувствителен к задержкам, но чувствителен к потерям и искажениям передаваемых пакетов.
Технология АТМ разрабатывалась как технология, способная обслуживать все виды трафика в соответствии с их требованиями за счёт использования:
· техники виртуальных каналов;
· предварительного заказа параметров качества обслуживания;
· приоритезации трафика.
Стандарты определяют АТМ как интерфейс и протокол, которые разработаны для коммутации трафика через общую высокоскоростную среду с постоянной или переменной битовой скоростью.
Общие принципы технологии АТМ
Подход, реализованный в технологии АТМ, состоит в передаче любого вида трафика – компьютерного или мультимедийного – пакетами фиксированной длины в 53 байта, называемыми ячейками (cell). Поле данных ячейки занимает 48 байт, а заголовок – 5 байт.
Размер ячеек выбирался исходя из двух противоречивых условий:
· с одной стороны, размер ячейки должен быть достаточно мал, чтобы сократить время задержки в узлах сети;
· с другой стороны, размер ячейки должен быть достаточно велик, чтобы минимизировать потери пропускной способности, обусловленные накладными расходами на передачу заголовка ячейки.
Для уменьшения доли служебной информации в ячейке в технологии АТМ применен стандартный для территориально-распределенных вычислительных сетей прием – передача ячеек в соответствии с техникой виртуальных каналов с длиной номера виртуального соединения в 24 бит, что вполне достаточно для обслуживания большого количества виртуальных соединений каждым портом коммутатора сети АТМ. Сеть АТМ имеет классическую структуру территориальной сети (рис.4.27,а) – конечные станции A, B, ..., G соединяются индивидуальными каналами с коммутаторами, которые в свою очередь могут соединяться с другими коммутаторами. Соответственно в стандарте определены 2 типа интерфейса (рис.4.27,б):
· пользователь – сеть (User-Network Interface, UNI);
· сеть – сеть (Network-Network Interface, NNI).
Спецификация UNI определяет:
· структуру пакета,
· адресацию станций,
· обмен управляющей информацией,
· уровни протокола АТМ,
· способы установления виртуального канала,
· способы управления трафиком.

Коммутация пакетов происходит на основе идентификатора виртуального канала (Virtual Channel Identifier, VCI), который назначается соединению при его установлении и уничтожается при разрыве соединения.
Виртуальные каналы могут быть постоянными (PVC) и коммутируемыми (SVC). Для ускорения коммутации в больших сетях используется понятие виртуального пути (Virtual Path), который объединяет виртуальные каналы, имеющие в сети АТМ общий маршрут между исходным и конечным узлами или общую часть маршрута между двумя коммутаторами сети. Идентификатор виртуального пути (Virtual Path Identifier, VPI) является старшей частью локального адреса и представляет собой общий префикс для некоторого количества различных виртуальных каналов. Таким образом, адресация в технологии АТМ реализована на двух уровнях:
· на уровне адресов конечных узлов (на этапе установления виртуального канала);
· на уровне номеров виртуальных каналов (при передаче данных по сформированному виртуальному каналу).
Стандарт АТМ не вводит свои спецификации на реализацию физического уровня и основывается на технологии SDH/SONET, принимая её иерархию скоростей. Организация АТМ Forum определила для АТМ не все иерархии скоростей SDH, а только скорости ОС-3 (155 Мбит/с) с использованием волоконно-оптического кабеля или неэкранированнойвитой пары категории 5 и ОС-12 (622 Мбит/с) с использованием только волоконно-оптического кабеля.
Имеются и другие физические интерфейсы сетей АТМ, отличные от SDH/SONET:
· интерфейсы Т1/Е1 и ТЗ/ЕЗ, используемые в глобальных сетях;
· интерфейсы локальных сетей со скоростью 100 Мбит/с (FDDI) и 25 Мбит/с.
Для решения задачи совмещения разнородного трафика в одной сети в технологии АТМ реализован принцип заказа пропускной способности и качества обслуживания, как в технологии Frame Relay.
Стек протоколов АТМ
Стек протоколов АТМ показан на рис.4.28, а распределение протоколов по конечным узлам и коммутаторам АТМ – на рис.4.29.

Стек протоколов АТМ соответствует нижним уровням семиуровневой модели ISO/OSI и включает:
· уровень адаптации АТМ,
· собственно уровень АТМ;
· физический уровень.
Прямого соответствия между уровнями протоколов технологии АТМ и уровнями модели OSI нет.
Уровень адаптации (АТМ Adaptation Layer, AAL) представляет собой набор протоколов, которые преобразуют блоки данных протоколов верхних уровней сети АТМ в ячейки АТМ нужного формата. Функции этих уровней достаточно условно соответствуют функциям транспортного уровня модели OSI, например функциям протоколов TCP или UDP.
Протоколы AAL при передаче пользовательского трафика работают только в конечных узлах сети, как и транспортные протоколы большинства технологий.

Уровень АТМ занимает в стеке протоколов АТМ примерно то же место, что протокол IP в стеке TCP/IP или протокол LAP-F в стеке протоколов технологии Frame Relay. Протокол АТМ занимается передачей ячеек через коммутаторы при установленном и настроенном виртуальном соединении, то есть на основании готовых таблиц коммутации портов.
Протокол АТМ выполняет коммутацию по номеру виртуального соединения, который в технологии АТМ разбит на две части – идентификатор виртуального пути (Virtual Path Identifier, VPI) и идентификатор виртуального канала (Virtual Channel Identifier, VCI).
Кроме этой основной задачи протокол АТМ выполняет ряд функций по контролю за соблюдением трафик-контракта со стороны пользователя сети, маркировке ячеек-нарушителей, отбрасыванию ячеек-нарушителей при перегрузке сети, а также управлению потоком ячеек для повышения производительности сети.
Формат АТМ-ячейки
Протокол АТМ работает с ячейками следующего формата, представленного на рис.4.30.
Поле Управление потоком (Generic Flow Control) используется только в UNI при взаимодействии конечного узла и первого коммутатора сети для управления трафиком и предотвращения перегрузки. Для NNI это поле не определено, а его биты используются для расширения поля идентификатора виртуального пути (VPI).
Поля Идентификатор виртуального пути (VitualPath Identifier, VPI) и Идентификатор виртуального канала (Vitual Channel Identifier, VCI) занимают соответственно 8 и 16 бит. Эти поля задают номер виртуального соединения, разделенный на старшую (VPI) и младшую (VCI) части.
Поле Тип полезной нагрузки (Payload Type Identifier, PTI) состоит из 3-х бит и задает тип полезной нагрузки, переносимой ячейкой – пользовательские данные или управляющая информация (например, для установления виртуального соединения). Кроме того, один бит этого поля используется для указания перегрузки в сети.

В однобитовом поле ППЯ – Приоритет Потери Ячейки (Cell Loss Priority, CLP) коммутаторы АТМ отмечают ячейки, которые нарушают соглашения о параметрах качества обслуживания, чтобы удалить их при перегрузках сети: ячейки с CLP=0 являются высокоприоритетными, а ячейки с CLP=1 – низкоприоритетными и могут быть удалены при перегрузках.
Поле Управление ошибками в заголовке (Header Error Control, НЕС) содержит контрольную сумму, вычисленную для заголовка ячейки.
Принцип работы коммутаторов АТМ
Проиллюстрируем принцип работы коммутаторов АТМ на примере АТМ-сети, представленной на рис.4.27,а). Для простоты положим, что узлы А, В, … представляют собой оконечные коммутаторы, к которым подключены соответствующие пользователи (абоненты) сети. Это означает, что между узлами А, В, … и коммутаторами Км1, Км2 и Км3 данные передаются в виде ячеек.
Положим, что в процессе установления соединения, сформированы виртуальные соединения, показанные на рис.4.31 и построена таблица коммутации для коммутатора Км1, представленная на рис.4.32.
Как видно из таблицы, сформировано 5 виртуальных соединений (каналов) между абонентами сети: А – D, B – E, B – F, C – F и C – G.
Рассмотрим процесс прохождения через Км1 ячейки от абонента А, в заголовке которой в момент её поступления в порт 1 коммутатора в качестве идентификаторов виртуального пути и виртуального канала будут находиться значения VPI=10 и VСI=101 (рис.4.31). В соответствии с записью в первой строке таблицы коммутации, поступившая на 1-й порт ячейка с VPI=10 и VСI=101 должна быть направлена в 4-й порт коммутатора, причём в заголовке ячейки идентификаторы виртуального пути и виртуального канала должны быть заменены на значения VPI=40 и VСI=103 (рис.4.33). Аналогично, ячейка, поступившая на 2-й порт с VPI=20 и VСI=104 будет направлена в 4-й порт коммутатора, причём в заголовке идентификаторы виртуального пути и виртуального канала будут заменены на значения VPI=40 и VСI=107.
Обеспечение качества обслуживания
Качество обслуживания (QoS) в АТМ-сетях задаётся следующими параметрами трафика виртуального соединения:
· пиковая скорость передачи ячеек (Peak Cell Rate, PCR);
· средняя скорость передачи ячеек (Sustained Cell Rate, SCR);
· минимальная скорость передачи ячеек (Minimum Cell Rate, MCR);
· максимальная величина пульсаций (Maximum Burst Size, MBS);
· доля потерянных ячеек (Cell Loss Ratio, CLR);
· задержка ячеек (Cell Transfer Delay, CTD);
· вариация задержек ячеек (Cell Delay Variation, CDV).
В зависимости от требований, предъявляемых к качеству передачи данных, в АТМ-сетях различают 5 классов трафика, различающихся:
· скоростью передачи;
· чувствительностью к задержкам;
· способом установления соединения;
· совокупностью параметров QoS, характерных для данного класса.
В табл.4.2 представлена классификация классов трафика в соответствии с указанными признаками и приведены примеры трафика каждого класса. Здесь же представлен тип протокола (AAL1-AAL5) уровня адаптации АТМ (AAL), который обеспечивает реализацию заданных требований.

В представленной классификации предусмотрен дополнительный класс трафика, отличающийся от классов A, B, C и D, параметры которого могут быть определены пользователем.
Использование технологии АТМ
Основной соперник технологии АТМ в локальных сетях – гигабитные технологии Ethernet. Там, где необходима высокоскоростная магистраль и не требуется поддержка QoS разных типов трафика, целесообразно использовать технологию Gigabit Ethernet. Технология АТМ может оказаться предпочтительней там, где важно обеспечить заданное качество обслуживания (видеоконференции, трансляция телевизионных передач и т. п.).
В территориально-распределенных сетях АТМ применяется там, где сеть Frame Relay не справляется с большими объемами трафика, и там, где нужно обеспечить низкий уровень задержек, необходимый для передачи информации реального времени.
52. Глобальная сеть Internet. Краткая история создания и организационные структуры Internet.
Глобальная сеть Internet
Глобальная сеть Internet реализована на основе стека сетевых протоколов TCP/IP, обеспечивающих передачу данных между разнородными локальными и территориальными сетями, а также коммуникационными системами и устройствами.
Краткая история создания и организационные структуры Internet
Появлению сети Internet и стека протоколов TCP/IP предшествовала в середине 1960-х годов разработка под эгидой агентства DARPA (Defence Advanced Research Projects Agency – Управление перспективных исследований Министерства обороны США) сети, получившей название ARPANET (Advanced Research Projects Agency NETwork). Разработка сети была поручена Стэндфордскому исследовательскому институту и трём американским университетам: Калифорнийскому в Лос-Анжелесе и Университетам штата Юта и штата Калифорния в Санта-Барбаре.
Экспериментальная сеть из четырёх узлов была запущена в конце 1969 года, а к концу 1972 года в сети насчитывалось более 30 узлов. В 1974 году были разработаны модели и протоколы TCP/IP для управления обменом данными в интерсетях, а 1 января 1983 года сеть ARPANET полностью перешла на протокол TCP/IP.
В конце 1970-х годов Национальный научный фонд США (National Science Foundation, NSF) начал разработку межуниверситетской сети, получившей название NSFNet, которая имела гораздо бо́льшую пропускную способность, чем ARPANET. В середине 1980-х годов произошло объединение сетей NSFNet и ARPANET, за которым закрепилось название INTRNET (Интернет).
В 1984 году была разработана система доменных имён (Domain Name System, DNS), а в 1989 году появилась концепция Всемирной паутины (World Wide Web,WWW) и были разработаны протокол передачи гипертекста HTTP (HyperText Transfer Protocol) и язык разметки гипертекста HTML (HyperText Markup Language).
Благодаря отсутствию единого руководства и открытости технических стандартов Интернет объединил большинство существующих сетей и к началу 21 века стал популярным средством для обмена данными.
В настоящее время подключиться к Интернету можно через спутники связи, радио-каналы, кабельное телевидение, телефон, сотовую связь, специальные оптико-волоконные линии или электропровода.
Координация разработок и поддержка Интернета осуществляется следующими организационными структурами:
· Internet Activities Board (IAB) – центральный орган, включающий два подкомитета:
- исследовательский – IRTF (Internet Research Task Force);
- законодательный – IETF (Internet Engineering Task Force), выполняющий функцию анализа, разработки и принятия стандартов сети Internet, получивших название RFC (Request For Comments);
· Network Information Center (NIC) – орган, ответственный за распространение технической информации, работу по регистрации и подключению пользователей к Internet и за решение ряда административных задач, таких как распределение адресов в сети.

53. Стек протоколов TCP/IP. Протоколы прикладного уровня. Протоколы транспортного уровня. Протоколы межсетевого уровня. Протоколы канального уровня («сетевой интерфейс»).
Под стеком (семейством) протоколов TCP/IP в широком смысле обычно понимают весь набор реализаций стандартов RFC. Соответствие уровней TCP/IP уровням OSI-модели и используемые на каждом уровне основные протоколы стека TCP/IP представлены в табл.4.3. Модель стека протоколов TCP/IP содержит 4 уровня.
На первом уровне (Network interface – сетевой интерфейс) находится аппаратно зависимое программное обеспечение, реализующее передачу данных в той или иной среде. Среда передачи данных может быть реализована различными способами: от простого двухточечного звена до сложной многоузловой коммуникационной структуры сети X.25 или Frame Relay. Стек протоколов TCP/IP поддерживает все стандартные протоколы физического и канального уровней различных сетевых технологий: Ethernet, Token Ring, FDDI, PPP и другие.

На втором уровне (Internet – межсетевой) реализуется задача маршрутизации с использованием протокола IP. Вторая важная задача протокола IP – сокрытие аппаратно-программных особенностей среды передачи данных и предоставление вышележащим уровням единого унифицированного и аппаратно независимого интерфейса для доставки данных, что обеспечивает многоплатформенное применение приложений, работающих под TCP/IP.
На третьем уровне (Transport – транспортный) решаются задачи надежной доставки пакетов и сохранение их порядка и целостности.
На четвёртом уровне (Application – прикладной) находятся прикладные задачи, запрашивающие сервис у транспортного уровня.
Основными особенностями стека протоколов TCP/IP являются:
· независимость от среды передачи данных;
· негарантированная доставка пакетов.
Информационные объекты (данные) передаваемые на разных уровнях в сети Интернет получили следующие наименования:
· сообщение (message) – блок данных, которым оперирует прикладной уровень, предаваемый от приложения к транспортному уровню с соответствующими этому приложению размером и семантикой;
· сегмент (segment) – блок данных, которым оперирует протокол TCP на транспортном уровне;
· дейтаграмма (datagram) – блок данных, которым оперирует протокол UDP на транспортном уровне;
· пакет (packet) – блок данных, называемый также IP-дейтаграммой, которым оперирует протокол IP на межсетевом уровне;
· кадр (frame) – аппаратно зависимые блоки данных, полученные в результате упаковки IP-дейтаграмм в формат, приемлемый для данной физической среды передачи данных и передаваемый на нижнем уровне TCP/IP-модели, называемом «сетевым интерфейсом».
Рассмотрим кратко перечисленные в табл.4.3 протоколы стека TCP/IP, некоторые из которых (IP, UDP, TCP, HDLC, PPP) более подробно рассматриваются в последующих параграфах.
Протоколы прикладного уровня
FTP (File Transfer Protocol – протокол передачи файлов), предназначенный для передачи файлов в сети и доступа к удалённым хостам, реализует следующие функции:
· подключение к серверам FTP;
· просмотр содержимого каталогов;
· загрузка файлов с сервера или на сервер.
FTP функционирует поверх транспортного протокола TCP и использует порт 20/TCP для передачи данных и порт 21/ TCP для передачи команд. В протоколе FTP предусмотрены возможности аутентификации и передачи файла с прерванного места, если передача файла была прервана по какой-то причине.
TFTP (Trivial File Transfer Protocol – простой протокол передачи файлов) предназначен главным образом для первоначальной загрузки бездисковых рабочих станций. TFTP использует транспортный протокол UDP и порт 69/UDP. В отличие от FTP, протокол TFTP не содержит возможностей аутентификации, хотя возможна фильтрация по IP-адресу.
BGP (Border Gateway Protocol – протокол граничного шлюза) – основной протокол динамической маршрутизации в Интернете, предназначенный для обмена информацией о маршрутах между автономными системами. Функционирует поверх протокола транспортного уровня TCP и использует порт 179/TCP.
HTTP (HyperText Transfer Protocol – протокол передачи гипертекста) предназначен для передачи данных (изначально – в виде гипертекстовых документов) на основе клиент-серверной технологии. HTTP в настоящее время используется во Всемирной паутине для получения информации с веб-сайтов.
DHCP (Dynamic Host Configuration Protocol – протокол динамической конфигурации узла) предназначен для автоматического распределения между компьютерами IP-адресов и конфигурационных параметров, необходимых для работы в сети TCP/IP. Протокол реализуется в так называемом DHCP-сервере по клиент-серверной технологии путём выдачи IP-адреса и конфигурационных параметров в ответ на поступивший запрос от компьютера. Протокол DHCP использует транспортный протокол UDP и порты 67/UDP и 68/UDP.
SNMP (Simple Network Management Protocol – протокол простого управления сетями) предназначен для управления и контроля за сетевыми устройствами и приложениями в сети передачи данных путём обмена управляющей информацией. Протокол SNMP встроен во все сетевые ОС и использует транспортный протокол UDP и порты 161/UDP и 162/UDP.
DNS (Domain Name System – система доменных имён) представляет собой компьютерную распределённую иерархическую систему для получения информации о доменах, чаще всего для получения IP-адреса по символьному имени хоста (компьютера или устройства). Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по одноимённому протоколу. Протокол DNS встроен во все сетевые ОС и использует транспортные протоколы TCP и UDP и, соответственно, порты 53/TCP и 53/UDP.
SIP (Session Initiation Protocol) – протокол установления сеанса, предназначенный для установления и завершения пользовательского интернет-сеанса, включающего обмен мультимедийным содержимым (видео- и аудиоконференции, онлайн-игры).
SMTP (Simple Mail Transfer Protocol) – простой протокол передачи почты, предназначенный для передачи электронной почты в сетях TCP/IP.
POP3 (Post Office Protocol Version 3) – протокол почтового отделения, версия 3, обычно используемый почтовым клиентом в паре с протоколом SMTP для получения сообщений электронной почты с сервера. Протокол POP3 использует транспортный протокол TCP и порт 110/TCP. Альтернативным протоколом для сбора сообщений с почтового сервера является протокол IMAP.
IMAP (Internet Message Access Protocol) – протокол доступа к электронной почте Интернета, как и POP3, служит для работы со входящими письмами, однако обеспечивает ряд дополнительных функций, предоставляя пользователю доступ к хранилищу электронных писем на сервере так, как будто эти письма находятся на его компьютере. POP3 использует транспортный протокол TCP и порт 143/TCP. Для отправки писем используется протокол SMTP.
TELNET (TELetype NETwork) – виртуальный текстовый терминал, предназначенный для реализации текстового интерфейса в сети с использованием транспортного протокола TCP (стандартный порт 23/TCP).
PPTP (Point-to-point tunneling protocol) – туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в незащищённой сети. PPTP инкапсулирует кадры PPP в IP-пакеты для передачи через Интернет и может использоваться для организации туннеля между локальными сетями. РРТР использует TCP-соединение для обслуживания туннеля.
Протоколы транспортного уровня
TCP (Transmission Control Protocol) – протокол управления передачей данных с установлением соединения, реализующий обмен данными между двумя узлами на основе некоторого соглашения об управлении потоком данных.
UDP (User Datagram Protocol) – дейтаграммный протокол передачи данных в виде независимых единиц – дейтаграмм (datagram).
RTP (Real-time Transport Protocol) предназначен для передачи трафика реального времени. Заголовок RTP-пакета содержит данные, необходимые для восстановления голоса или видеоизображения в приёмном узле, о типе кодирования информации (JPEG, MPEG и т. п.) а также временную метку и номер пакета. Эти параметры позволяют при минимальных задержках определить порядок и момент декодирования каждого пакета, а также интерполировать потерянные пакеты. В качестве нижележащего протокола транспортного уровня, как правило, используется протокол UDP.
Протоколы межсетевого уровня
IP (Internet Protocol) - основной протокол стека TCP/IP, реализующий передачу пакетов по IP-сети от узла к узлу. Протокол IP:
а) не гарантирует:
· доставку пакетов,
· целостность пакетов,
· сохранение порядка потока пакетов;
б) не различает логические объекты (процессы), порождающие поток данных.
Эти задачи решают протоколы транспортного уровня TCP и UDP, реализующие различные режимы доставки данных. В отличие от IP протоколы транспортного уровня различают приложения и передают данные от приложения к приложению.
В настоящее время на смену протоколу IP версии 4 (IPv4) приходит протокол версии 6 (IPv6).
ICMP (Internet Control Message Protocol) – межсетевой протокол управляющих сообщений, используемый в основном для передачи сообщений об ошибках и исключительных ситуациях, возникших при передаче данных, а также выполняющий некоторые сервисные функции. ICMP-сообщения генерируются при нахождении ошибок в заголовке IP пакета, при отсутствии маршрута к адресату, а также используются маршрутизаторами для обновления записей в таблице маршрутизации отправителя и для управления скоростью отправки сообщений отправителем. ICMP-сообщения инкапсулируются в IP пакеты. ICMP является неотъемлемой частью IP, но при этом не делает протокол IP средством надёжной доставки сообщений. Для этих целей существует протокол TCP.
IGMP (Internet Group Management Protocol) – протокол управления группами Интернета, предназначенный для управления групповой (multicast) передачей данных в IP-сетях версии 4 (IPv4). IGMP используется маршрутизаторами и IP-узлами для организации групп сетевых устройств, а также для поддержки потокового видео и онлайн-игр, обеспечивая эффективное использование сетевых ресурсов.
ARP (Address Resolution Protocol – Протокол разрешения адресов) предназначен для определения физического адреса устройства (MAC-адреса) по его IP-адресу.
RARP (Reverse Address Resolution Protocol – Протокол обратного определения адреса) предназначен для определения IP-адреса устройства по его физическому адресу (MAC-адресу).
RIP (Routing Information Protoсol) – протокол маршрутизации типа DVA, реализующий алгоритм обмена информацией о доступных сетях и расстояниях до них путём периодической рассылки широковещательных пакетов.
OSPF (Open Shortest Path First) – протокол маршрутизации типа LSA, реализующий алгоритм обмена информацией о состоянии каналов, путём периодического тестирования состояния каналов с соседними маршрутизаторами. Протокол OSPF разработанный для применения в сети Интернет и используется в других больших сетях (NetWare, SNA, XNS, DECNet).
Протоколы канального уровня («сетевой интерфейс»)
SLIP (Serial Line IP) – первый стандарт канального уровня для выделенных линий, разработанный специально для стека протоколов TCP/IP, который благодаря простоте может использоваться как для коммутируемых, так и для выделенных каналов. SLIP поддерживается только протоколом сетевого уровня IP.
HDLC (High-level Data Link Control Procedure) – высокоуровневый протокол управления каналом – стандарт ISO для выделенных линий, представляющий собой семейство протоколов LAP (Link Access Protocol). HDLC относится к бит-ориентированным протоколам.
PPP (Point-to-Point Protocol) – протокол двухточечного соединения, пришедший на смену протоколу SLIP и построенный на основе формата кадров протоколов семейства HDLC с дополнением собственных полей. РРР является стандартным протоколом Интернета и так же, как протокол HDLC, представляет собой семейство протоколов.
54. Архитектурная концепция Internet. Адресация в IP-сетях. Сетевые IP-адреса. Специальные, автономные и групповые IP-адреса. Использование масок для IP-адресов. Распределение IP-адресов.
Архитектурная концепция Internet
Структура сети Internet может быть представлена как множество компьютеров, называемых хостами, подключенных к некоторой единой интерсети, представляющей собой совокупность физических сетей, называемых подсетями, соединенных маршрутизаторами. В качестве подсетей могут выступать локальные сети, работающие под управлением некоторых аппаратно зависимых протоколов (Ethernet, Token Ring), или коммуникационные системы произвольной физической природы (модемные коммутируемые или выделенные линии, сети X.25, Frame Relay, FDDI, ATM и др.). При этом все функции протокола IP выполняют хосты и маршрутизаторы, называемые узлами сети.

Основным протоколом стека TCP/IP является протокол IP, который обеспечивает:
· негарантированную доставку пакетов, т.к. передаваемые по сети пакеты могут быть утеряны, дуплицированы, задержаны, доставлены с нарушением порядка;
· дейтаграммную доставку без установления соединения, то есть каждый пакет представляет собой обрабатываемый независимо от других блок данных, причем последовательно исходящие от отправителя пакеты могут распространяться по различным путям в сети, менять порядок и даже теряться;
· максимально возможную доставку пакетов в том смысле, что потеря пакета происходит лишь в той ситуации, когда протокол не находит никаких физических средств для его доставки.
Адресация в IP-сетях
В стеке протоколов TCP/IP используются три типа адресов:
· физические (локальные) адреса, используемые для адресации узлов в пределах подсети, например: МАС-адреса, если подсеть использует технологии Ethernet, Token Ring, FDDI, или IPX-адреса, если подсеть на основе технологии IPX/SPX;
· сетевые (IP-адреса), используемые для идентификации узлов в пределах всей составной сети (подсети);
· доменные имена – символьные идентификаторы узлов, которыми оперируют пользователи.

Сетевые IP-адреса
Наличие трёх уровней адресации в IP-сетях требует применения процедур преобразования адресов разных уровней для установления соответствия между ними. Эти процедуры реализуются соответствующими протоколами, преобразующими адреса одного типа в другой.
Наиболее удобными для пользователей являются доменные имена, называемые также доменными адресами. Маршрутизация передаваемых данных в сети выполняется на основе сетевых адресов. В то же время, все устройства в компьютерной сети однозначно идентифицируются уникальными адресами канального уровня, в частности МАС-адресами в локальных сетях Ethernet и Token Ring.
Преобразование адресов в IP-сетях осуществляется в соответствии со схемой, представленной на рис.4.37. Ниже подробно рассматриваются протоколы преобразования доменных адресов в сетевые и обратно с использованием протокола DNS и преобразование сетевых адресов в физические и обратно, реализуемое протоколами ARP и RARP соответственно.

IP-адрес – идентификатор сетевого соединения (сетевого интерфейса). Это означает, что один и тот же компьютер, соединенный с двумя сетями, имеет два IP-адреса: сеть 1 идентифицирует его по адресу IP1, а сеть 2 – по адресу IP2.
IP-адреса представляют собой 32-битовые идентификаторы, ориентированные на решение основной задачи протокола IP-маршрутизации. Для удобства представления IP-адресов используется цифровое их написание в виде десятичного представления 4 байт, разделенных точками, например: 192.171.153.60 .

Первоначально в Интернете была принята так называемая классовая адресация. Все IP-адреса разделены на 5 классов (от А до Е), представленных на рис.4.39, но практическое применение находят в основном три первых класса: A, B и С. Класс D предназначен для задания группового адреса, а класс Е – не используется (зарезервирован для последующего использования).

IP-адрес состоит из двух полей: поле «Номер сети», представляющий собой адрес физической сети (подсети), и поле «Номер узла», выделяющий в этой подсети конкретное устройство (хост).
Признаком принадлежности адреса к определённому классу служат первые биты адреса: если первый бит равен 0, то адрес принадлежит классу А, если первый бит равен 1, а второй – 0, то адрес принадлежит классу В и т.д.
Принадлежность адреса к тому или иному классу определяет размер сети (табл.4.4):
· класс А соответствует большой сети с максимальным числом узлов (224 – 2) = 16 777 214;
· класс В соответствует средней сети с числом узлов до 65534;
· класс С соответствует малой сети с числом узлов до (28–2)=254.
Отметим, что максимальное количество узлов в сети определяется количеством двоичных разрядов n , отводимых под номер узла: Nmax = 2n - 2, то есть исключаются два номера:
· нулевой (все разряды равны 0); адрес с нулевым значением номера узла означает адрес сети;
· единичный (все разряды равны 1); адрес с единичными значениями номера узла является широковещательным и означает передачу пакета всем узлам сети.

IP-адрес построен таким образом, чтобы поля «Номер сети» и «Номер узла» можно было бы выделить быстро, что особенно сказывается на эффективности маршрутизации (малые временные затраты на выделение адреса «Номер сети»).
Поскольку IP-адрес идентифицирует сетевое соединение, а не узел, то отсюда вытекает принципиальное ограничение: если компьютер переносится из одной подсети в другую, он должен обязательно изменить IP-адрес.
Специальные, автономные и групповые IP-адреса
IP-адресация поддерживает специальные адреса (рис.4.40), обращенные к множеству узлов и/или сетей и делящиеся на два класса:
· широковещательные (broadcast), обращенные ко всем;
· групповые (multicast), обращенные к заданному множеству объектов.
Адресная нотация при этом основывается на заполнении адресных полей нулями (обращение к данному объекту, this) или единицами (обращение ко всем объектам, all).

В табл.4.5 перечислены все возможные специальные адреса, трактовка которых раскрывается ниже.

Адрес 1 – "пустышка" или неопределённый адрес, используемый в инициализационной процедуре, когда рабочая станция не знает своего IP-адреса или хочет его согласовать; используется только как адрес отправителя, но никогда как адрес получателя.
Адрес 2 – адрес конкретного узла (ХХХ…Х) в той же сети, что и узел-отправитель; применяется в случае, когда узел-отправитель не знает идентификатора сети, в которой работает, например при инициализации бездисковой рабочей станции, которая при включении вообще ничего не знает ни о сети, ни о себе; используется только как адрес получателя и никогда как адрес отправителя.
Адрес 3 – адрес сети (но не узла).
Адрес 4 – локальный или ограниченный широковещательный адрес (limited или local broadcast address); используется, когда идентификатор сети по каким-либо причинам неизвестен; для использования не рекомендуется.
Адрес 5 – прямой широковещательный адрес (direct broadcast address), обращенный ко всем узлам данной сети.
Адрес 6 – тестовый адрес, в котором первый байт имеет значение 127, а оставшееся поле не специфицировано; используется для задач отладки и тестирования, не является адресом никакой сети, и маршрутизаторы никогда не обрабатывают его; также называется адресом обратной петли (loopback address), поскольку пакет с таким адресом, посланный на интерфейс loopback возвращается на тот же интерфейс, не выходя за пределы подсети.
Интерфейс loopback имеет несколько применений. Он может быть использован сетевым клиентским программным обеспечением, чтобы общаться с серверным приложением, расположенном на том же компьютере. Этот механизм полезен для тестирования служб, не подвергая их безопасность риску, как при удаленном сетевом доступе.
В стандартах Интернета определено несколько так называемых автономных адресов, рекомендуемых для автономного использования в пределах одной подсети и необрабатываемых маршрутизаторами:
· в классе А: 10.0.0.0 (1 сеть);
· в классе В: 172.16.0.0 – 172.31.0.0 (16 сетей);
· в классе С: 192.168.0.0 – 192.168.255.0 (256 сетей).
В качестве группового адреса используются адреса класса D. Групповая адресация в TCP/IP регламентируется входящим составной частью в IP протоколом IGMP (Internet Group Management Protocol). Групповой адрес может объединять узлы из разных физических сетей путем использования в маршрутизаторах специальных протоколов групповой маршрутизации. Каждый узел может в любой момент подключиться к определенной адресной группе или выйти из нее.
Групповые адреса назначаются NIC и разделяются на два класса:
· постоянные – для непрерывно существующих групп (так называемые «всем известные адреса» – well-known addresses);
· временные – для организуемых на некоторый срок групп, которые существуют до тех пор, пока в группе сохраняется хотя бы один член (так называемые «временные адресные группы» – transient multicast groups).
Распространение групповых сообщений по интерсети ограничивается временем жизни (time-to-live) IP-пакета.
Использование масок для IP-адресов
Маска представляет собой 32-разрядный двоичный код, содержащий в нескольких первых (старших) разрядах «единицы», а в остальных – «нули». Количество единиц в маске определяет границу номера (идентификатора) сети. Другими словами, единичные значения маски позволяют выделить из IP-адреса номер сети, а оставшиеся младшие разряды IP-адреса определяют номер узла в этой сети.
Использование масок для IP-адресов позволяет расширить адресное пространство и сделать систему адресации более гибкой, не привязанной к классам IP-адресов (А, В или С).
Пример. Пусть заданы:
IP-адрес: 126.65.32.5 и маска: 255.192.0.0 .
IP-адрес 126.65.32.5 соответствует адресу узла 0.65.32.5 в сети 126.0.0.0 .
Запишем IP-адрес и маску в двоичном виде:
IP-адрес: 01111110.01000001.00100000.00000101
маска: 11111111.11000000.00000000.00000000
Тогда:
адрес сети: 01111110.01 или 126.64.0.0
адрес узла: 000001.00100000.00000101 или 0.1.32.5
Таким образом, вместо сети 126.0.0.0, принадлежащей к классу А, при наличии маски имеем сеть 126.64.0.0, которая не принадлежит ни одному из классов А, В или С. Максимальное количество узлов в этой сети определяется длиной поля адреса, используемого для нумерации узлов, то есть количеством нулевых разрядов в маске. В нашем примере это 22 разряда, следовательно, максимальное количество узлов в сети будет равно 222 – 2 = 4 194 302.
Для стандартных классов сетей маски имеют вид:
класс А: 11111111. 00000000.00000000.00000000 (255.0.0.0);
класс В: 11111111. 11111111.00000000.00000000 (255. 255.0.0);
класс С: 11111111. 11111111. 11111111.00000000 (255. 255. 255.0).
Часто использование маски указывается в виде: 116.165.42.35/12, где число 12 определяет количество единичных разрядов в маске для IP-адреса 116.165.42.35.
Распределение IP-адресов
Распределение IP-адресов может выполняться двумя способами:
· централизованное распределение, реализуемое специальными органами регистрации глобальных адресов, распределяющими адреса в сети Интернет и образующими иерархическую структуру, показанную на рис.4.41;
· автоматизированное распределение, реализуемое в сетях с единым административным управлением с использованием протокола назначения адресов DHCP.

Протокол для автоматического назначения IP-адресов – Dynamic Host Configuration Protocol (DHCP) – может поддерживать следующие способы распределения адресов (рис.4.42):
· ручное распределение – с участием администратора сети, причем DHCP-сервер всегда выдает определенному клиенту один и тот же назначенный ему администратором адрес;
· автоматическое статическое распределение – DHCP-сервер при первом подключении клиента выбирает из пула наличных IP-адресов произвольный IP-адрес, который при последующих подключениях клиента не меняется;
каждом обращении клиента выдает IP-адрес на ограниченное время – время аренды, причем впоследствии этот адрес может быть предоставлен другому компьютеру; это позволяет строить IP-сеть с числом узлов, превышающим количество имеющихся в распоряжении администратора IP-адресов.
Кроме IP-адреса DHCP-сервер может назначить клиенту другие параметры стека TCP/IP, например:
· маску;
· IP-адрес маршрутизатора по умолчанию;
· IP-адрес сервера DNS;
· доменное имя компьютера и т.п.
Постоянный рост сети Интернет ведет к дефициту IP-адресов, особенно адресов класса А. Кроме того, имеющееся в распоряжении некоторой сети адресное пространство часто используется нерационально, например, используются не все адреса из 254 имеющихся в распоряжении сети класса С.

55. Бесклассовая междоменная маршрутизация. Протоколы разрешения адресов ARP и RARP.
Бесклассовая междоменная маршрутизация
Использование масок переменной длины для IP-адресов позволяет не только расширить адресное пространство за счет увеличения количества номеров сетей, но и экономно выделять IP-адреса. Например, если в какой-то небольшой сети находится десяток узлов, то очевидно, что неразумно выделять ей номер сети даже класса С, обеспечивающей нумерацию 254-х узлов. Гораздо более эффективным будет выделение для этой сети небольшого количества IP-адресов.
Для выделения ограниченного количества IP-адресов разработана технология бесклассовой междоменной маршрутизации (CIDR – Classless Inter-Domain Routing), использующая бесклассовую адресацию и позволяющая гибко распределять IP-адреса.
Для реализации технологии CIDR необходимо, чтобы организация, распределяющая IP-адреса, имела в наличии непрерывный диапазон адресов. Это предоставляет возможность выделять сетям некоторое количество IP-адресов, имеющих одинаковый префикс, то есть одинаковые значения в нескольких старших разрядах. На рис.4.43 показан пример, иллюстрирующий принцип выделения адресов из общего пула адресов для сетей разных размеров. Так, например:
· пул Р1 имеет префикс длиной 28 двоичных 710 1694.6разрядов и 4 разряда под нумерацию узлов, что позволяет пронумеровать 16 узлов небольшой сети;
· пул Р2 имеет префикс длиной 26 разрядов и 6 разрядов под нумерацию узлов, что позволяет пронумеровать 64 узла;
· пул Р3 с префиксом длиной 26 разрядов позволяет пронумеровать 1024 узла.

При таком выделении адресов необходимо, чтобы:
· количество выделяемых адресов было кратно степени двойки;
· начальная граница выделяемого пула адресов была кратна требуемому количеству узлов.
Благодаря технологии CIDR имеется возможность нарезать блоки адресов в соответствии с действительными потребностями каждой сети.
Протоколы разрешения адресов ARP и RARP
Определение физического адреса устройства (MAC-адреса) по его IP-адресу и наоборот, IP-адреса по MAC-адресу, решают входящие в IP-стек два протокола:
· ARP (Address Resolution Protocol – Протокол разрешения адресов)
· RARP (Reverse Address Resolution Protocol – Протокол обратного определения адреса) соответственно рис.4.44.

Протокол ARP поддерживает в каждом узле (сетевом адаптере или порту маршрутизатора) ARP-таблицу, содержащую (рис.4.45):
· IP-адрес;
· MAC-адрес;
· тип записи (динамический, статический).

По этой таблице узел может определить физический адрес (МАС-адрес) узла назначения, находящегося в этой же сети, по известному IP-адресу и указать его в заголовке кадра канального уровня. Если в ARP-таблице отсутствует запись для некоторого IP-адреса, то узел формирует широковещательное сообщение – ARP-запрос, в котором запрашивает физический адрес узла назначения. Все узлы сети принимают этот запрос, однако лишь один узел, IP-адрес которого совпадает с указанным в ARP-запросе, отвечает на него, высылая ARP-ответ со своим физическим адресом непосредственно узлу, приславшему ARP-запрос. Последний записывает в ARP- таблицу найденное соответствие между IP-адресом и MAC-адресом и в дальнейшем не запрашивает его при повторных обращениях к этому узлу. Протокол ARP предполагает, что узлы знают свои IP-адреса. Формат ARP-запроса (ответа) представлен на рис.4.46.

В сети, объединяющей несколько локальных сетей (подсетей) с помощью маршрутизаторов, продвижение пакетов от узла, находящегося в одной подсети, к узлу, находящемуся в другой подсети, осуществляется на основе старшей части IP-адреса, то есть на основе номера сети. После того, как пакет поступит в конечный маршрутизатор, к которому подсоединена вторая подсеть (сеть назначения), необходимо этот пакет упаковать в кадр и в качестве физического адреса узла назначения указать его МАС-адрес.
Маршрутизатор просматривает свою ARP-таблицу и, если не находит соответствующего IP-адреса, формирует широковещательный ARP-запрос, посылает его в локальную сеть и ожидает ARP-ответа. Если в сети нет компьютера с указанным в ARP-запросе IP-адресом, то ARP-ответа не будет, и протокол IP уничтожит все пакеты, направляемые по этому адресу.
Статические записи создаются вручную и существуют, пока соответствующий узел (компьютер или маршрутизатор) не будет выключен.
Динамические записи создаются протоколом ARP как по собственным ARP-запросам, так и путем извлечения из широковещательных запросов IP- и MAC-адресов отправителя.
Динамические записи периодически обновляются. Если в течение определенного интервала времени (порядка нескольких минут) адрес не использовался, то он исключается из таблицы.
В глобальных сетях, не поддерживающих широковещательные сообщения, ARP-таблицы формируются администратором вручную и помещаются на какой-либо хост, либо выделяется специальный маршрутизатор, который автоматически ведет ARP-таблицу для всех остальных узлов этой автономной сети.
Протокол RARP используется в случае, если узел – бездисковая рабочая станция, у которой только что включили питание и она не только ничего не знает о себе и окружающих, но и не может произвести дистанционную загрузку операционной системы, которая хранится на сетевом диске.
Узел широковещательно вызывает обслуживающий его сервер, закладывая в запрос свой физический адрес (при этом узел может даже не знать адреса сервера). В сети находится по меньшей мере один обслуживающий такие запросы сервер (RARP-сервер), который распознает запрос от рабочей станции, выбирает из некоторого списка свободный IP-адрес и шлет этому узлу сообщение с необходимой информацией:
· динамически выделенный узлу IP-адрес;
· свой физический адрес;
· IP-адрес и т.д.
Поскольку при таком механизме отказ RARP-сервера очень критичен в том смысле, что без его услуг не заработает целый ряд рабочих станций, то обычно сеть конфигурируется так, чтобы протокол RARP поддерживало несколько серверов в сети.
56. Система доменных имен DNS.
Доменное имя – символьное имя компьютера.
В стеке TCP/IP применяется система доменных имен с иерархической древовидной структурой (рис.4.47), допускающей использование в имени произвольного количества составных частей. Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен (domain) имен.

Примерами доменных имён организаций являются:
· com – коммерческие организации;
· edu – образовательные организации;
· gov – правительственные организации;
· org – некоммерческие организации;
· net –организации поддержки сетей.
Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального узла, так и средствами централизованной службы, реализуемой системой доменных имён.
Система доменных имен (Domain Name System – DNS) – централизованная служба, основанная на распределенной базе отображений «доменное имя – IP-адрес» (рис.4.48).

Служба DNS использует в своей работе протокол типа «клиент-сервер», в котором определены такие понятия как DNS-сервер, поддерживающий распределенную базу отображений, и DNS-клиент, обращающийся к DNS-серверу с запросом. DNS-сервер использует текстовые файлы формата «IP-адрес – доменное имя».
Служба DNS является распределенной. Каждый DNS-сервер хранит имена следующего уровня иерархии и кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов, что упрощает процедуру поиска.
Для ускорения поиска IP-адресов в DNS-серверах применяется процедура кэширования проходящих через них ответов на определенное время – от нескольких часов до нескольких дней.
57. Коммуникационный протокол IPv4. Коммуникационный протокол IPv6. Адресация в IPv6. Структура пакета IPv6. Формат основного заголовка IPv6 .
Коммуникационный протокол IPv4
Протокол IP специфицирует три основных элемента:
· блок данных – пакет IP, с которым работает протокол;
· механизмы распространения (маршрутизации) пакетов;
· способы обработки конфликтных ситуаций.
Пакет IP состоит из заголовка и блока данных (рис.4.49,а).
В настоящее время в сети Интернет могут циркулировать IP-пакеты двух версий:
· IP-пакет версии 4 (IPv4);
· IP-пакет версии 6 (IPv6).
Протокол IP обрабатывает и интерпретирует только поля заголовка.
Формат заголовка пакета IPv4 показан на рис.4.49,б).

Рассмотрим назначения полей заголовка.
«Номер версии» (4 бита) – используется для указания версии протокола IP, который должен обрабатывать данный пакет. В настоящее время осуществляется постепенный переход от версии 4 к версии 6, и большинство узлов могут обрабатывать пакеты обеих версий. Если это поле содержит значение, отличное от указанных версий протокола, пакет уничтожается.
«Длина заголовка» (4 бита) – задает значение длины заголовка пакета, измеренной в 32-битовых (4-байтовых) словах. Минимальное значение длины (при отсутствии необязательных полей «Параметры» и «Наполнение») равно 5, что соответствует заголовку длиной 20 байт. Максимальное значение этого 4-битового поля равно 15, что соответствует заголовку длиной 60 байт. Следовательно, максимальный размер необязательных полей «Параметры» и «Наполнение» равен 40 байтам.
«Тип сервиса» (Type of Service, ToS) – 8-битовое поле, предназначенное для оптимизации транспортной службы, содержащее:
· 3-битовое поле «Приоритет» принимает 8 значений: от 0 (нормальный приоритет) до 7 (сетевое управление);
· биты D,T,R задают тип транспортировки, который "запрашивает" пакет; установка этих битов в состояние "1" требует:
- D=1 (Delay – задержка) – малой задержки при передаче пакета;
- T=1 (Throughput – пропускная способность) – высокой пропускной способности;
- R=1 (Reliability – надежность, достоверность) – высокой надежности;
· 2 резервных бита.
Стандарты, принятые в конце 90-х годов, дали новое название этому полю – байт дифференцированное обслуживание или DS-байт – и переопределили назначение его битов.
Поле «Тип сервиса» не всегда используется маршрутизаторами. «Общая длина» (16 бит) – задает длину пакета, включая заголовок и данные, измеренную в байтах. Общая длина пакета IP может достигать 65 535 байт, однако в большинстве сетей столь большие пакеты не используются.
Протокол IP должен обеспечивать межсетевое взаимодействие между разными сетями, различающимися, в том числе, ограничением на максимальную длину кадра, разрешенным в той или иной физической сети (Maximum Transfer Unit, MTU). Поэтому протокол IP вынужден решать задачу, более свойственную транспортному протоколу, – разбивку больших пакетов на малые и наоборот – их сборку. Это требуется делать в тех случаях, когда на вход некоторой физической сети поступает пакет, превосходящий по длине MTU для данной сети. Такая операция называется фрагментированием (fragmentation) и осуществляется следующим образом. Блок данных большого исходного пакета разделяется на фрагменты длиной MTU для физической сети, в которую направляются фрагменты. При этом фрагменты упаковываются в пакеты, заголовки которых похожи на заголовок исходного пакета.
В стандартах TCP/IP предусматривается, что все узлы должны принимать пакеты длиной не менее 576 байт, независимо от того, являются они фрагментами или целыми пакетами.
Следующие три поля заголовка пакета указывают на то, что данные пакеты являются фрагментами одного большого пакета.
«Идентификатор пакета» (16 бит) – общий для всех фрагментов идентификатор, указывающий на принадлежность фрагмента к одному большому пакету.
«Флаги» (3 бита) – содержат признаки (биты), связанные с фрагментацией:
· DF (Do not Fragment – не фрагментировать) – значение, равное 1, запрещает маршрутизатору фрагментировать пакет;
· MF (More Fragments – больше фрагментов) – значение, равное 1, означает, что фрагмент является промежуточным;
· один бит зарезервирован.
«Смещение фрагмента» (13 бит) – смещение в байтах поля данных этого фрагмента относительно начала поля данных исходного нефрагментированного пакета. Смещение используется при сборке фрагментов в пакет и должно быть кратно 8 байтам.
«Время жизни» (Time To Live, TTL) – 8-битовое поле, содержащее время, измеряемое в секундах, в течение которого пакет может существовать в сети. Хосты и маршрутизаторы, обрабатывающие данный пакет, уменьшают значение этого поля в период обработки и хранения пакета как минимум на 1 плюс время ожидания в очереди. Однако на практике в каждом маршрутизаторе обычно из этого времени просто вычитается 1. Таким образом, время жизни фактически измеряется количеством маршрутизаторов, через которые проходит пакет. Когда время жизни истекает, пакет уничтожается. При этом источник сообщения уведомляется о потере пакета. Наличие конечного времени жизни пакета, равное 255 (8 двоичных разрядов), обеспечивает, в частности, защиту от таких нежелательных событий, как передача пакета по циклическому маршруту, перегрузка сетей.
«Протокол» (8 бит) – указывает протокол вышележащего уровня, которому предназначена информация, содержащаяся в поле данных пакета IP. Например, значение 6 соответствует протоколу TCP, а значение 17 – протоколу UDP.
«Контрольная сумма заголовка» (16 бит) – используется для контроля целостности только заголовка пакета IP и вычисляется как сумма всех 16-битовых полуслов заголовка в дополнительном коде, преобразованная также в дополнительный код. Таким образом, вычисляемая получателем контрольная сумма заголовка вместе с этим полем должна быть равна нулю. Поскольку некоторые поля заголовка могут изменять свои значения в процессе передачи пакета по сети, контрольная сумма вычисляется и проверяется в каждом маршрутизаторе и в конечном узле.
«IP-адрес источника» (32 бита) – IP-адрес отправителя пакета.
«IP-адрес назначения» (32 бита) – IP-адрес получателя пакета.
«Параметры» – необязательное поле переменной длины, применяемое для указания параметров, используемых обычно при отладке сети и связанных, например, с режимами безопасности или маршрутизации.
«Наполнение» – поле переменной длины, необходимое для дополнения заголовка пакета до целого числа 32-битовых слов.
Коммуникационный протокол IPv6
Проблемы, с которыми в начале 90-х годов столкнулись разработчики и пользователи Интернета, базирующегося на протоколах TCP/IP, привели к осознанию необходимости разработки новой версии протокола IP – протокола IPv6, который должен обеспечить достижение следующих целей:
· создание масштабируемой системы адресации, обеспечивающей поддержку миллиардов хостов даже при неэффективном использовании адресного пространства;
· уменьшение таблиц маршрутизации и упрощение протокола для ускорения обработки пакетов маршрутизаторами;
· предоставление гарантий качества транспортных услуг при передаче неоднородного трафика, в частности, при передаче данных реального времени;
· более надёжное обеспечение безопасности - аутентификации и конфиденциальности;
· возможность сосуществования старого и нового протоколов;
· возможность развития протокола в будущем.
Основными особенностями протокола IPv6 являются следующие.
1. Длина IP-адреса увеличена до 16 байт, что предоставляет пользователям практически неограниченное адресное пространство
2. Упрощена структура заголовка, содержащего всего 7 полей (вместо 13 в протоколе Ipv4), что позволяет маршрутизаторам быстрее обрабатывать пакеты, то есть повышает их производительность.
3. Улучшена поддержка необязательных параметров, так как в новом заголовке требуемые прежде поля стали необязательными, а изменённый способ представления необязательных параметров ускоряет обработку пакетов в маршрутизаторах за счёт пропуска не относящихся к ним параметров.
4. Улучшена система безопасности.
5. Предусмотрена возможность расширения типов (классов) предоставляемых услуг, которые могут появиться в результате ожидаемого роста мультимедийного трафика.
Адресация в IPv6
Необходимость расширения адресного пространства в сетях TCP/IP была одной из основных целей перехода на новую версию протокола IP.
Для этого длина IP-адреса была увеличена до 16 байт или 128 бит, что предоставляет пользователям практически бесконечное адресное пространство – более чем 1038 адресов.
В протоколе IPv6 вместо двухуровневой (как в IPv4) иерархии адресов используется четырёхуровневая:
· 3 уровня используются для идентификации сетей;
· 1 уровень используется для идентификации узла сети.
Для записи 16-байтовых адресов используется шестнадцатеричная форма (вместо десятичной формы в протоколе IPv4), причём каждые 4 шестнадцатеричные цифры отделяются друг от друга двоеточием:
АВ25:164:0:Е12В:6:0:С2С4:1234
BDA5::3217:19:0:F084 .
Как видно из представленных примеров, при записи адреса допускается ряд упрощений:
· вместо 4-х нулей записывается только один нуль: 0 вместо 0000;
· можно опускать незначащие нули в начале каждого четырёхсимвольного поля адреса: 164 вместо 0164 или 6 вместо 0006;
· если в адресе имеется длинная последовательность нулей, то запись можно сократить, заменив в ней все нули двоеточием, причём двоеточие может употребляться только один раз:
СF18: 35::67:5 , что соответствует адресу СF18: 35:0:0:0:0:67:5 ;
· для сетей, использующих обе версии (IPv4 и IPv6) протокола разрешается использовать традиционную десятичную запись IPv4 в 4-х младших байтах, например: ::ВАС2:192.85.1.6 .
В протоколе IPv6 предусмотрено 3 типа IP-адресов (рис.4.50):
· индивидуальный адрес (unicast), определяющий уникальный идентификатор отдельного интерфейса оконечного узла или маршрутизатора;
· групповой адрес (multicast), аналогичный групповому адресу IPv4, идентифицирует группу интерфейсов, относящихся, как правило, к разным узлам;
· адрес произвольной рассылки (anycast) – новый тип адреса, назначаемый только интерфейсам маршрутизатора и определяющий группу интерфейсов, к одному из которых доставляется пакет с таким адресом, как правило, «ближайшему» в соответствии с метрикой, используемой протоколами маршрутизации.

Индивидуальные IP-адреса могут быть трёх типов (рис.4.50):
· глобальный агрегируемый уникальный адрес, являющийся основным подтипом индивидуального адреса, основанные на агрегировании для упрощения маршрутизации;
· адрес обратной петли, играющий ту же роль, что и адрес 127.0.0.1 протокола IPv4 и имеющий вид: 0:0:0:0:0:0:0:1;
· неопределённый адрес, состоящий из одних нулей и являющийся аналогом адреса 0.0.0.0 протокола IPv4.
Рассмотрим структуру глобального агрегируемого уникального адреса (рис.4.51).

Поле FP (Format Prefix – префикс формата) определяет формат адреса и для рассматриваемого типа имеет значение 001.
Следующие поля описывают три уровня идентификации сетей:
· TLA (Top-Level Aggregation – агрегирование верхнего уровня) предназначено для нумерации сетей самых крупных поставщиков услуг; небольшое количество разрядов (13 двоичных разрядов) позволяют ограничить количество таких сетей числом 8196 и, следовательно, ограничить размер таблиц маршрутизации и ускорить работу магистральных маршрутизаторов; следующие 8 разрядов за полем TLA зарезервированы на будущее для его расширения;
· NLA – (Next-Level Aggregation – агрегирование следующего уровня) предназначено для нумерации средних и мелких поставщиков услуг;
· SLA – (Site-Level Aggregation – агрегирование местного уровня) предназначено для нумерации подсетей, находящихся в распоряжении одного администратора, который может формировать адреса, состоящие из идентификатора подсети SLA и идентификатора интерфейса IdInt, без согласования с поставщиком услуг.
Поле IdInt – идентификатор интерфейса является аналогом номера узла в протоколе IPv4, но в отличие от него содержит физический (локальный) адрес интерфейса (например, МАС-адрес или адрес Х.25), а не произвольно назначенный номер узла. В этом случае отпадает необходимость в протоколе ARP и в ручном конфигурировании конечных узлов. Кроме того, теряет смысл использование масок для разделения сетей на подсети, в то время как объединение сетей приобретает особое значение.
Для того чтобы узлы, поддерживающие протокол IPv6, могли передавать пакеты через сеть IPv4, разработан специальный подтип адресов, которые переносят адрес IPv4 в младших 4-х байтах адреса IPv6, а в 12 старших байтах содержат нули (рис.4.52).

Для передачи пакетов IPv4 через подсети, работающие по протоколу IPv6 предназначен IPv4-отображённый IPv6-адрес (рис.4.53), содержащий в первых десяти байтах нули, а в двух последующих байтах – единицы, которые показывают, что данный узел поддерживает только протокол IPv4.

Структура пакета IPv6
Структура пакета IPv6 (рис.4.54) существенно отличается от пакета IPv4. Это проявляется, прежде всего, в возможности наличия нескольких заголовков – кроме основного заголовка, который всегда присутствует, пакет может иметь несколько дополнительных заголовков, которые могут содержать информацию, необходимую для качественной передачи пакета.

В качестве дополнительных заголовков могут использоваться следующие:
· заголовок маршрутизации, содержащий полный маршрут при маршрутизации от источника;
· заголовок фрагментации, содержащий информацию о фрагментации исходного IP-пакета;
· заголовок аутентификации, содержащий информацию, необходимую для аутентификации конечных узлов и обеспечения целостности содержимого IP-пакетов;
· заголовок системы безопасности, содержащий информацию, необходимую для обеспечения конфиденциальности передаваемых данных путём шифрования пакетов;
· специальные параметры, необходимые для обработки пакетов в процессе передачи по сети;
· параметры получателя, содержащие дополнительную информацию для узла назначения.
Такая структура пакета IPv6 обеспечивает следующие преимущества по сравнению с пакетом IPv4:
· меньше нагрузка на маршрутизаторы, поскольку все дополнительные заголовки обрабатываются только в конечных узлах;
· большая функциональность и открытость для внедрения новых механизмов протокола IP за счёт использования большого количества дополнительных параметров.
Формат основного заголовка IPv6
Формат основного заголовка IPv6 имеет фиксированную длину 40 байт (рис.4.55).

Поле «Версия» (4 бита) содержит число 6 для пакета IPv6.
Поле «Приоритет» (4 бита) используется для того, чтобы различать пакеты с разными требованиями к доставке в реальном времени.
Поле «Метка потока» предназначено для установления между отправителем и получателем псевдосоединения с определёнными свойствами и требованиями. Маршрутизаторы, в зависимости от метки потока в заголовке прибывшего пакета, определяют, какого рода особая обработка требуется пакету. С помощью этого поля протокол пытается объединить достоинства дейтаграммного способа передачи пакетов и способа «виртуальный канал».
Поле «Длина полезной нагрузки» указывает, сколько байт содержится в пакете без учета основного заголовка, длиной 40 байт. Аналогичное поле «Полная длина» в IPv4 определяло всю длину пакета с учётом заголовка.
Поле «Следующий заголовок» указывает, какой из дополнительных заголовков следует за основным. Все дополнительные заголовки содержат такие же поля, которые указывают на последующие заголовки. В последнем заголовке в этом поле указывается протокол транспортного уровня (TCP или UDP), которому следует передать содержимое пакета.
Поле «Максимальное число транзитных участков (ТУ)» определяет время жизни пакета. Значение поля, устанавливаемое узлом-отправителем, уменьшается на единицу на каждом транзитном участке. Далее следуют 16-байтные IP-адреса отправителя и получателя. Сравнение заголовка IPv6 с заголовком IPv4 показывает, что:
· поле «Длина заголовка» исчезло, так как основной заголовок IPv6 имеет фиксированную длину;
· поле «Протокол» отсутствует, поскольку поле «Следующий заголовок» указывает, что следует за последним заголовком (TCP-сегмент или UDP-пакет);
· удалены поля, относящиеся к фрагментации, так как все узлы, поддерживающие протокол IPv6, должны динамически определять нужный размер дейтаграммы, что делает фрагментацию маловероятной;
· минимальный размер пакета, который должен передаваться в сетях IPv6 без фрагментации, увеличен с 576 до 1280 байт;
· поле «Контрольная сумма» удалено, так как её подсчёт занимает много времени, что существенно снижает производительность узлов; к тому же всё шире используются надёжные линии связи, например волоконно-оптические.
Таким образом, протокол IPv6 является простым, быстрым и гибким протоколом сетевого уровня с огромным адресным пространством.
58. Фрагментация. Транспортные протоколы стека TCP/IP. Транспортный протокол UDP. Транспортный протокол TCP.
Фрагментация
В объединяемых сетях разных технологий допустимая максимальная длина пакетов (Maximum Transfer Unit, MTU) различна и варьируется от 53 байт в АТМ-сетях до 65 535 байт в IP-сетях. При объединении таких сетей возникает проблема, связанная необходимостью разбиения большого пакета при его передаче через сеть с меньшей допустимой длиной пакета.
Если пакет проходит через последовательность сетей и попадает в сеть, у которой значение MTU оказывается меньше размера пакета, пограничный маршрутизатор разбивает пакет на две или более части.
Процесс разбиения длинного пакета на более короткие называется фрагментацией, а соответствующие короткие пакеты – фрагментами.
При фрагментации каждый новый пакет получает свой IP-заголовок (20 байт), что увеличивает накладные расходы. После прохождения фрагментов через соответствующую сеть необходимо восстановить исходный пакет из фрагментов.
Фрагментация в сетях может быть реализована двумя способами (рис.4.56):
· прозрачная фрагментация;
· сквозная фрагментация.

Принцип реализации прозрачной фрагментации на примере передачи длинного пакета от узла А к узлу В через две подсети (Ethernet и АТМ) с меньшим значением MTU показан на рис.4.57.

Подсети с разными MTU имеют шлюзы – специализированные маршрутизаторы, предоставляющие интерфейсы для связи с другими сетями. Если на такой шлюз приходит пакет слишком большого размера, он разбивается на фрагменты в соответствии с принятым в данной сети значением MTU. Каждый фрагмент адресуется одному и тому же выходному шлюзу, который восстанавливает из этих фрагментов исходный пакет и. Таким образом, прохождение данных через сети (подсети) с маленькими значениями MTU оказывается прозрачным для пользователей.
Прозрачная фрагментация обладает простотой, но при этом имеет ряд существенных недостатков:
· выходной шлюз должен собрать все фрагменты для восстановления исходного пакета, для чего в заголовках фрагментов необходимо иметь дополнительную информацию, например, номер фрагмента и признак последнего фрагмента;
· все фрагменты одного пакета должны покидать подсеть через один и то же шлюз, что снижает эффективность маршрутизации;
· появляются дополнительные накладные расходы на фрагментацию и дефрагментацию, что снижает производительность сети и увеличивает время доставки пакетов.
Сквозная фрагментация (рис.4.58) является альтернативной по отношению к прозрачной фрагментации и состоит в отказе от восстановления пакета из фрагментов в каждой подсети. Пакет разбивается на фрагменты сразу же в узле-отправителе А или в шлюзе Ш1 сети Эти фрагменты передаются по сети как самостоятельные пакеты независимо друг от друга и собираются только в конечном шлюзе ШN или узле-получателе В.

Недостатками такого способа фрагментации являются следующие:
· необходимо, чтобы каждый узел (или шлюз) могли восстанавливать пакеты из фрагментов;
· возрастают накладные расходы на передачу данных, так как каждый фрагмент должен иметь заголовок, который сохраняется на протяжении всего пути, что снижает пропускную способность сети;
· необходимо иметь информацию о том, какие значения MTU имеют подсети, через которые проходит путь передачи данных, чтобы задать размер фрагментов.
Для того чтобы правильно восстановить исходный пакет из фрагментов необходимо иметь эффективную систему нумерации фрагментов. Одна из таких систем основана на понятии элементарного фрагмента, имеющего небольшой размер, достаточный для его передачи через любую подсеть. Например, длина элементарного фрагмента может быть равна 8 байтам, как это показано на рис.4.59. Исходный пакет разбивается на множество элементарных фрагментов одинаковой длины (рис.4.59,а), кроме последнего, который может быть короче. Фрагменты, формируемые в некоторой подсети и называемые межсетевыми пакетами, могут состоять из нескольких элементарных фрагментов (рис.4.59,б), число которых определяется значением MTU, принятым для данной подсети. Заголовок таких фрагментов должен содержать (рис.4.59):
· номер исходного пакета (ИП);
· номер первого элементарного фрагмента (нумерация начинается с нуля), содержащегося в нём, который в заголовке IP-пакета называется смещением фрагмента (СФ);
· признак конца (ПК) пакета.
Поскольку размер элементарного фрагмента выбирается таким образом, чтобы он мог пройти через любую сеть, дальнейшая фрагментация межсетевого пакета не составляет проблемы.

Транспортные протоколы стека TCP/IP
Транспортные протоколы TCP и UDP стека протоколов TCP/IP обеспечивают передачу данных между любой парой прикладных процессов, выполняющихся в сети, и предоставляют интерфейс для протокола IP путем демультиплексирования нескольких процессов, использующих в качестве адресов транспортного уровня порты. Для каждого прикладного процесса (ПП) (приложения), выполняемого в компьютере, может быть сформировано несколько точек входа, выступающих в качестве транспортных адресов, называемых портами (рис.4.60).

Существуют два способа присвоения порта приложению:
· централизованный (присвоенные или назначенные номера от 0 до 1023), использующий стандартные номера, присвоенные общедоступным службам (приложениям), например: FTP – 21, telnet – 23, SMTP – 25, DNS – 53, HTTP – 80.
· локальный (динамические номера от 1024 до 65535), предоставляющий произвольный номер из списка свободных номеров при поступлении запроса от приложения пользователя.
Динамические номера портов приложений являются уникальными в пределах каждого компьютера, но могут совпадать с номерами портов в других компьютерах. Различие между ними определяется только различием интерфейсов каждого из компьютеров, задаваемых IP-адресами.
Таким образом, пара «IP-адрес; номер порта», называемая сокетом (socket), однозначно определяет прикладной процесс в сети.
Номера UDP- и TCP-портов в пределах одного и того же компьютера могут совпадать, хотя и идентифицируют разные приложения. Поэтому при записи номера порта обязательно указывается тип протокола транспортного уровня, например 2345/TCP и 2345/UDP. В некоторых случаях, когда приложение может обращаться по выбору к протоколу UDP или TCP, ему могут быть назначены одинаковые номера UDP- и TCP-портов, например DNS-приложению назначен номер 53 – 53/UDP и 53/TCP.
Транспортный протокол UDP
UDP – транспортный протокол, обеспечивающий передачу данных в виде дейтаграмм между любой парой прикладных процессов, выполняющихся в сети, без установления соединения. Сегменты состоят из 8-байтового заголовка, за которым следует поле данных. Заголовок UDP-сегмента показан на рис.4.61.

Наиболее широко UDP используется при выполнении клиент-серверных приложений (типа запрос-ответ).
При этом UDP не выполняет:
· контроль потока,
· контроль ошибок,
· повторной передачи после получения испорченного сегмента.
Примерами приложений, использующих протокол UDP для передачи данных, являются DHCP, DNS, SNMP.
В некоторых случаях на одном конечном узле может выполняться несколько копий одного и того же приложения. Возникает вопрос: каким образом различаются эти приложения?
Для этого рассмотрим на простом примере процесс формирования запроса и процедуру обращения DNS-клиента к DNS-серверу, когда на одном компьютере запущены два DNS-сервера, причём оба используют для передачи своих данных транспортный протокол UDP (рис.4.62). Для того чтобы различать DNS-серверы, им присваиваются разные IP-адреса – IP1 и IP2, которые вместе с номером порта образуют два разных сокета: «UDP-порт 53, IP1» и «UDP-порт 53, IP2».

Рис.4.62,а) иллюстрирует процесс формирования DNS-клиентом запроса к DNS-серверу.
DNS-запрос транспортном уровне стека протоколов TCP/IP передаётся протоколу UDP, который вкладывает этот запрос в UDP-дейтаграмму и указывает в заголовке порт назначения 53/UDP. Затем UDP-дейтаграмма передаётся на межсетевой уровень, где она вкладывается в IP-пакет, заголовок которого содержит «IP-адрес: IP2». IP-пакет, в свою очередь, передаётся на уровень «межсетевой интерфейс», где он помещается в кадр канального уровня с соответствующим заголовком канального уровня (ЗКУ). Этот кадр передаётся по сети к компьютеру, содержащему два DNS-сервера (рис.4.62,б).
В этом компьютере протокол канального уровня (ПКУ) снимает заголовок ЗКУ и передаёт содержимое кадра на межсетевой уровень протоколу IP, который, в свою очередь, извлекает содержимое (UDP-дейтаграмму) из IP-пакета. Дальнейшие манипуляции с передаваемыми данными отличаются от принципов, заложенных в многоуровневую модель иерархии протоколов. Вместо того чтобы просто передать UDP-дейтаграмму, находящуюся в поле данных IP-пакета, транспортному уровню, IP-протокол присоединяет к UDP-дейтаграмме так называемый псевдозаголовк, содержащий среди прочего IP-адреса отправителя и получателя. Таким образом, протокол UDP, имея IP-адрес и порт назначения, однозначно определяет, что содержимое поля данных (то есть DNS-запрос), должно быть передано приложению «DNS-сервер 2».
Транспортный протокол TCP
Протокол TCP обеспечивает надежную передачу данных между прикладными процессами за счет установления логических соединений между взаимодействующими процессами.
Логическое соединение между двумя прикладными процессами идентифицируется парой сокетов (IP-адрес, номер порта), каждый из которых описывает один из взаимодействующих процессов.
Информация, поступающая к протоколу TCP в рамках логического соединения от протоколов более высокого уровня, рассматривается протоколом TCP как неструктурированный поток байтов и заносится в буфер. Для передачи на сетевой уровень из буфера вырезается сегмент, не превосходящий 64 Кбайт (максимального размера IP-пакета). На практике обычно длина сегмента ограничивается значением 1460 байтами, что позволяет поместить его в кадр Ethernet с заголовками TCP и IP.
Соединение TCP ориентировано на полнодуплексную передачу.
Управление потоком данных в протоколе ТСР осуществляется с использованием механизма скользящего окна переменного размера. При передаче сегмента узел-отправитель включает таймер и ожидает подтверждения. Отрицательные квитанции не посылаются, а используется механизм тайм-аута. Узел назначения, получивший сегмент формирует и посылает обратно сегмент (с данными, если они есть, или без данных) с номером подтверждения, равным следующему порядковому номеру ожидаемого байта. В отличие от многих других протоколов, протокол TCP подтверждает получение не пакетов, а байтов потока. Если время ожидания подтверждения истекает, отправитель посылает сегмент еще раз.
Несмотря на кажущуюся простоту протокола, в нем имеется ряд нюансов, которые могут привести к некоторым проблемам.
Во-первых, поскольку сегменты при передаче по сети могут фрагментироваться, возможна ситуация, при которой часть переданного сегмента будет принята, а остальная часть окажется потерянной.
Во-вторых, сегменты могут прибывать в узел назначения в произвольном порядке, что может привести к ситуации, при которой байты с 2345 по 3456 уже прибыли, но подтверждение для них не может быть выслано, так как байты с 1234 по 2344 еще не получены.
В-третьих, сегменты могут задержаться в сети так долго, что у отправителя истечёт интервал ожидания, и он передаст их снова. Переданный повторно сегмент может пройти по другому маршруту и может быть иначе фрагментирован, или же сегмент может по дороге случайно попасть в перегруженную сеть. В результате для восстановления исходного сегмента потребуется достаточно сложная обработка На рис.4.63 представлен формат заголовка TCP-сегмента. Первые 20-байт заголовка имеют строго фиксированный формат, за которым могут находиться дополнительные поля. После дополнительных полей заголовка размещается поле данных, содержащее не более 65 495 байт, которое вместе с TCP- и IP-заголовками размером по 20 байт даст максимально допустимый размер IP-пакета в 65 535 байт.

Не вдаваясь в детали, рассмотрим кратко назначение фиксированных полей заголовка ТСР-сегмента.
Поля «Порт отправителя» (2 байта) и «Порт получателя» (2 байта) идентифицируют процессы, между которыми установлено логическое соединение.
Поле «Порядковый номер» (4 байта) содержит номер первого байта данных в сегменте, который определяет смещение сегмента относительно потока передаваемых данных
Поле «Номер подтверждения» (4 байта) содержит номер следующего ожидаемого байта, который используется в качестве квитанции, подтверждающей правильный приёма всех предыдущих байтов.
Поле «Длина TCP-заголовка» (4 бита) задаёт длину заголовка ТСР-сегмента, измеренную в 32-битовых словах.
Поле «Резерв» длиной 6 бит зарезервировано на будущее.
Однобитовые флаги несут служебную информацию о типе сегмента и интерпретируются следующим образом:
URG=1 указывает на наличие срочных данных, что означает использование поля «Указатель на срочные данные»;
ACK=1 означает, что сегмент является квитанцией на принятый сегмент и поле «Номер подтверждения» содержит осмысленные данные. В противном случае данный сегмент не содержит подтверждения и поле «Номер подтверждения» просто игнорируется.
PSH=1 (PUSH-флаг) означает запрос на отправку данных без ожидания заполнения буфера;
RST=1 используется для сброса состояния соединения при обнаружении проблем, а также для отказа от неверного сегмента или от попытки создать соединение;
SYN=1 используется для установки соединения, при этом если АСК=0, то это означает, что поле подтверждения не используется;
FIN=1 используется для разрыва соединения.
Поле «Размер окна» (2 байта) определяет, сколько байт может быть послано после байта, получившего подтверждение.
Поле «Контрольная сумма» (2 байта) содержит контрольную сумму, которая охватывает заголовок, данные и псевдозаголовок.
Алгоритм вычисления контрольной суммы выглядит следующим образом.
Перед началом вычисления контрольной суммы значение этого поля устанавливается равным нулю. Если поле данных содержит нечётное число байтов, то оно дополняется нулевым байтом, который используется при подсчёте контрольной суммы, но не вставляется в сегмент для передачи в сети. Необходимость такого добавления обусловлена тем, что ТСР-сегмент, включающий заголовок, данные и псевдозаголовок, рассматривается как совокупность 16-разрядных двоичных чисел, которые складываются в дополнительном коде, а затем вычисляется дополнение для полученной суммы, которое заносится в поле «Контрольная сумма».
Получатель сегмента аналогичным образом подсчитывает контрольную сумму для всего сегмента, включая поле «Контрольная сумма». Очевидно, что полученный таким образом результат должен быть равен 0. Отметим, что дополнительный нулевой байт Поле «Указатель на срочные данные» (2 байта) содержит смещение в байтах от текущего порядкового номера байта до места расположения срочных данных, которые необходимо срочно принять, несмотря на переполнение буфера. Таким образом, в протоколе TCP реализуются прерывающие сообщения. Содержимым срочных данных занимается прикладной уровень. Протокол TCP лишь обеспечивает их доставку и не интересуется причиной прерывания.
Поле «Параметры» имеет переменную длину и может отсутствовать.
Примерами приложений, использующих протокол TCP для передачи данных, являются FTP, TFTP, DNS, POP3, IMAP, TELNET.
59. Псевдозаголовок протоколов UDP и TCP. Управляющий протокол IСМP. Протоколы канального уровня для выделенных линий.
Псевдозаголовок протоколов UDP и TCP
Как сказано выше, при передаче данных от нижележащего межсетевого уровня на транспортный уровень в заголовки UDP-дейтаграмм и TCP-сегментов включается псевдозаголовок, который располагается перед основным заголовком транспортного уровня. Таким образом, блок данных транспортного уровня (UDP-дейтаграмма или TCP-сегмент) будет содержать (рис.4.64,а):
· псевдозаголовок длиной 12 байт или 3 32-разрядных слова;
· заголовок длиной 8 байт для UDP-дейтаграммы или 20 и более байт для ТСР-сегмента;
· данные.
Псевдозаголовок, формат которого показан на рис.4.64,б, содержит:
· IP-адрес отправителя;
· IP-адрес получателя;
· нулевое поле, не используемое и заполненное нулями;
· поле «Протокол», содержащее номер протокола транспортного уровня: 17 для протокола UDP и 6 для протокола ТСР;
· длина UDP-дейтаграммы или ТСР-сегмента.

Включение псевдозаголовка в контрольную сумму блока данных транспортного протокола помогает обнаружить неверно доставленные пакеты за счёт двойной проверки, выполняемой протоколом IP и протоколами транспортного уровня. Кроме того, передача IP-адресов транспортному уровню позволяет однозначно разрешить ситуацию, показанную на рис.4.62, когда две копии одного и того же приложения используют одинаковый номер порта.
Узел-отправитель при формировании ТСР-сегмента рассчитывает контрольную сумму сегмента с учётом псевдозаголовка. Однако при передаче по сети псевдозаголовок не включается в сегмент, что позволяет уменьшить накладные расходы и, соответственно, повысить эффективную скорость передачи пользовательских данных. В узле-получателе протокол IP формирует псевдозаголовок и вставляет его в поступивший сегмент и передаёт транспортному уровню.
Управляющий протокол IСМP
Internet Control Message Protocol (ICMP) – протокол межсетевых управляющих сообщений предназначен для выявления и обработки нештатных событий (например, потеря пакета), заключающейся в определении типа ошибки, формировании сообщения о ней и передаче этого сообщения приложению, сформировавшему пакет.
К основным функциям протокола ICMP относятся:
· обмен тестовыми сообщениями для выяснения наличия и активности узлов сети;
· анализ достижимости узла-получателя и сброс пакетов, направляемых к недостижимым узлам;
· изменение маршрутов;
· уничтожение пакетов с истекшим временем жизни;
· синхронизация времени в узлах сети;
· управление потоком путем регулирования частоты посылки пакетов узлами-источниками.
Основные типы ICMP-сообщений:
· «адресат недоступен» – пакет не может быть доставлен;
· «время истекло» – время жизни пакета достигло нуля;
· «проблема с параметром» – ошибка в поле заголовка;
· «переадресовать» – научить маршрутизатор;
· «запрос отклика» – запрос: жив ли компьютер?;
· «отклик» – да, жив.
Одной из наиболее интересных среди перечисленных функций является изменение маршрутов: если некоторый маршрутизатор определяет, что хост использует неоптимальный путь для доставки пакета, он при помощи протокола ICMP может скорректировать маршрутную таблицу хоста. Это один из механизмов автоматической оптимизации и адаптации сетей TCP/IP к изменениям топологии.
ICMP-пакеты инкапсулируются в IP пакеты. ICMP является неотъемлемой частью IP, но при этом не делает протокол IP средством надёжной доставки сообщений. Для этих целей существует протокол TCP.
Протоколы канального уровня для выделенных линий должны:
· обеспечивать надежную передачу;
· предоставлять возможность управления потоком кадров для предотвращения переполнения соседних узлов.
Протоколы канального уровня:
· SLIP;
· протоколы семейства HDLC;
· РРР.
60. Протокол SLIP. Протоколы семейства HDLC.
Протокол SLIP
SLIP (Serial Line IP) – первый стандарт для протоколов TCP/IP, который может использоваться как для коммутируемых, так и для выделенных каналов ввиду простоты. SLIP поддерживается только протоколом сетевого уровня IP.
Основная и единственная функция протокола SLIP – распознавание начала и конца IP-пакета в потоке бит. Для этого в качестве границ IP-пакета используется специальный символ END (шестнадцатеричный код – С016).
Если в IP-пакете встречается код С016, то используется процедура байт-стаффинга (рис.4.66), заключающаяся в следующем. Код С016 заменяется на коды DB16 и DC16, а код DB16 заменяется на DB16 и DD16.

· отсутствие возможности обмениваться адресной информацией;
· использование только IP-пакетов в качестве содержимого SLIP-пакета;
· отсутствие процедур обнаружения и коррекции ошибок.
Протоколы семейства HDLC
HDLC (High-level Data Link Control Procedure) – высокоуровневый протокол управления каналом – стандарт ISO для выделенных линий.
Представляет собой семейство протоколов LAP (Link Access Protocol), включающее следующие протоколы:
· LAP-B – для сетей X.25 (B – Balanced);
· LAP-D – для сетей ISDN (D – D-channel);
· LAP-M – для модемов (M – Modem);
· LAP-F – для сетей Frame Relay (F – Frame Relay).
HDLC относится к бит-ориентированным протоколам и использует кадр, формат которого показан на рис.4.67.

В качестве обрамления кадра, служащих границами между передаваемыми кадрами, используется специальная последовательность из 8 бит (байт): 01111110, называемая флагом. Благодаря наличию флагов нет необходимости указывать длину кадра. Для того, чтобы отличать последовательность бит 01111110, находящуюся в поле данных от флага применяется процедура бит-стаффинга.
Поле Адрес имеет длину 1 или 2 байта и при наличии нескольких узлов-приёмников используется для идентификации конкретного узла, а в двухточечном соединении – для того, чтобы отличить команды от ответов, а также для указания направления передачи кадра по интерфейсу «пользователь – сеть».
Поле Данные может быть любой длины и содержать пакеты протоколов вышележащих уровней. Это поле может отсутствовать в управляющих кадрах и некоторых ненумерованных кадрах.
Поле КС (контрольная сумма) содержит остаток избыточной циклической суммы, вычисленной с помощью полиномов типа CRC.
Поле У (управление) имеет длину 1 или 2 байта и содержит служебную информацию. Структура и содержимое этого поля зависят от типа передаваемого HDLC-кадра. Существуют 3 типа HDLC-кадров, различающиеся содержимым поля У (управление), показанного на рис.4.68:
· информационные кадры длиной 1 или 2 байта (рис.4.68,а), предназначенные для передачи данных пользователя;
· управляющие или супервизорные кадры длиной 1 или 2 байта (рис.4.68,б), предназначенные для передачи команд и ответов в процессе установленного логического соединения;
· ненумерованные кадры длиной 1 байт (рис.4.68,в), предназначенные для установления и разрыва логического соединения, а также информирования об ошибках.
Тип кадра определяется первыми битами поля управления: 0 – информационный кадр; 10 – управляющий кадр; 11 – ненумерованный кадр.
Протокол HDLC для обеспечения надёжности передачи данных использует механизм скользящего окна, ширина которого составляет:
· 7 кадров при длине поля управления в 1 байт;
· 127 кадров при длине поля управления в 2 байта.

Для реализации механизма скользящего окна в информационном кадре предусмотрено 2 поля:
· поле N(S), содержащее порядковый номер передаваемого кадра;
· поле N(R), содержащее номер очередного ожидаемого кадра.
Наличие этих двух полей связано с реализацией дуплексной передачи данных, а их длина определяет ширину окна в 7 (при длине 3 бита) или 127 (при длине 7 бит) кадров.
Бит P/F (Poll/Final – Опрос/Финал) используется для указания промежуточного (P) или последнего передаваемого (F) кадра. В некоторых случаях этот бит может использоваться для указания другому узлу о необходимости передать управляющий кадр, не ожидая попутного потока данных.
Управляющие кадры могут быть 4-х типов, которые различаются значением поля Type:
· Type=0 – подтверждение (RESEIVE READY – к приёму готов) – передаёт в поле N(R) номер следующего ожидаемого кадра и используется при отсутствии попутного потока данных для передачи подтверждения;
· Type=1 – отрицательное подтверждение (REJECT – отказ) – передаёт в поле N(R) номер неверно полученного кадра, начиная с которого узел-отправитель должен повторить передачу кадров;
· Type=2 – отказ (RESEIVE NOT READY – к приёму не готов) – означает, что в узле-получателе возникли проблемы, не позволяющие принимать кадры (например, переполнена буферная память) и, соответственно, узел-отправитель должен приостановить передачу кадров, при этом в поле N(R) указывается номер кадра, начиная с которого узел-отправитель в дальнейшем (после устранения причины приостановки приёма кадров) должен будет повторить передачу кадров;
· Type=3 – выборочное подтверждение (SELECTIVE REJECT – выборочный отказ) – передаёт в поле N(R) номер только того кадра, передачу которого узел-отправитель должен повторить.
Ненумерованные кадры применяются в основном для служебных целей, но могут переносить и данные, когда требуется ненадёжный не требующий соединения сервис. Поля Type и Modifier определяют типы и модификации команд, используемых двумя узлами на этапе установления соединения. Примерами таких команд могут служить:
· запрос на установление соединения с использованием двухбайтовых полей управления для информационных и управляющих кадров: SABME (Set Asynchronous Balanced Mode Extended – установить асинхронный сбалансированный расширенный режим);
· подтверждение установления или разрыва соединения: UA (Unnumbered Acknowledgment – ненумерованная положительная квитанция);
· запрос на разрыв соединения: REST (Resetting connection – сброс соединения).
Одна из основных функций протоколов семейства HDLC – восстановление искаженных и потерянных кадров (уменьшение вероятности искажения бита – BER с 10-3 – 10-4 до 10-9). Для современных каналов высокого качества, обеспечивающих значение BER=10-8 – 10-9, использование протоколов семейства HDLC на уровне моста или маршрутизатора становится нецелесообразным.
61. Протокол РРР. MPLS-технология. Основные принципы MPLS-технологии.
Протокол РРР
PPP (Point-to-Point Protocol) – протокол двухточечного соединения, заменивший протокол SLIP и построенный на основе формата кадров протоколов семейства HDLC с дополнением собственных полей. Протокол РРР является стандартным протоколом Интернета и так же, как протокол HDLC, представляет собой семейство протоколов, включающее в том числе:
· LCP (Link Control Protokol) – протокол управления соединением;
· NCP (Network Control Protokol) – протокол управления сетью;
· MLРРP (Multi Link PPP) – многоканальный протокол РРР.
Протокол PPP основан на четырех принципах:
· переговорное принятие параметров соединения;
· многопротокольная поддержка;
· расширяемость протокола;
· независимость от глобальных служб.
В отличие от бит-ориентированного протокола HDLC, протокол РРР является байт-ориентированным, что означает посимвольное заполнение кадра, то есть все кадры состоят из целого числа байтов. Полный формат кадра РРР для работы в ненумерованном режиме показан на рис.4.69.

Характерными для РРР-кадра являются следующие особенности.
1. Если в поле Данные встречается байт 01111110, совпадающий с кодом флага, то используется процедура байт-стаффинга, рассмотренная выше.
2. Поле Адрес всегда содержит значение 11111111, что означает, что все станции должны принимать этот кадр и позволяет избежать необходимости назначения адресов для передачи данных.
3. Поле управления У по умолчанию содержит значение 00000011, означающее ненумерованный кадр.
4. Поле Протокол содержит код протокола вышележащего уровня, пакет которого вложен в поле данных. Длина этого поля по умолчанию составляет 2 байта, но путём переговоров длина может быть уменьшена до 1 байта.
5. Поле Данные может быть переменной длины, вплоть до некоторого установленного пользователями максимального значения, которое по умолчанию обычно составляет 1500 байт.
6. Поле контрольной суммы КС по умолчанию имеет длину 2 байта, которая в случае необходимости по договорённости может быть увеличена до 4-х байтов.
7. Установление соединения между двумя узлами сопровождается сложной переговорной процедурой принятия параметров соединения, таких как качество линии связи, размер передаваемых кадров, тип протокола аутентификации и т.д. Эта переговорная процедура реализуется протоколом управления линией связи LCP.
8. Протокол РРР реализует многопротокольную поддержку, обеспечивая внутри одного соединения передачу пакетов различных протоколов сетевого (IP. IPX, XNS и т.д.) и канального уровня ЛВС.
MPLS-технология
Основные принципы MPLS-технологии
MPLS – MultProtocol Label Switching – многопротокольная коммутация на основе меток объединяет два способа передачи пакетов: дейтаграммный и «виртуальный канал».
В основе MPLS-технологии лежит технология IP-коммутации (IPSwitching), предложенная в середине 90-х годов компанией IPSILON, которая для её реализации разработала специальное комбинированное устройство IP/ATM, представляющее собой АТМ-коммутаторы со встроенными блоками IP-маршрутизации. Эти устройства были предназначены для уменьшения задержек при передаче кратковременных потоков данных за счёт отказа от предварительной процедуры установления виртуального канала, как это происходит в АТМ-сетях. Для этого IP-пакет, принадлежащий кратковременному потоку, разбивался устройством IP/ATM на АТМ-ячейки, которые передавались от одного устройства IP/ATM к другому. В то же время, долговременные потоки передавались традиционным для АТМ-технологии способом – с предварительным установлением виртуального канала.
Дальнейшие усовершенствования IP-коммутации привели в конце 90-годов прошлого века к созданию технологии MPLS, объединяющей достоинства техники виртуальных каналов и стека протоколов TCP/IP за счёт применения специального сетевого устройства - коммутирующего по меткам маршрутизатора LSR (Label Switch Router), выполняющего функции IP-маршрутизатора и коммутатора виртуальных каналов.
Маршрутизатор LSR и таблица продвижения
В основе MPLS лежит принцип передачи на основе меток. Любой передаваемый пакет ассоциируется с тем или иным классом сетевого уровня (Forwarding Equivalence Class, FEC), каждый из которых идентифицируется определенной меткой. Значение метки уникально лишь для участка пути между соседними узлами сети MPLS, которыми являются LSR. Метка передается в составе любого пакета, причем способ ее привязки к пакету зависит от используемой технологии канального уровня. LSR получает топологическую информацию о сети, участвуя в работе алгоритма маршрутизации (OSPF, BGP, IS-IS). Затем он начинает взаимодействовать с соседними LSR, распределяя метки, которые в дальнейшем будут применяться для коммутации. Обмен метками может производиться с помощью как специального протокола распределения меток LDP (Label Distribution Protocol), так и модифицированных версий протоколов сигнализации в сети (например, видоизмененных протоколов маршрутизации, резервирования ресурсов RSVP и др.).
Распределение меток между LSR приводит к установлению внутри домена MPLS путей с коммутацией по меткам LSP (Label Switching Path), которые хранятся в каждом маршрутизаторе LSR в виде таблицы продвижения (рис.4.70), содержащей следующие столбцы:
· входной интерфейс – интерфейс (порт), по которому пакет поступил в LSR;
· метка – идентификатор (метка), который идентифицирует принадлежность поступившего пакета к конкретному трафику;
· следующий хоп – интерфейс (порт), в который должен быть направлен пакет;
· действие – указатель, определяющий, какое действие должно быть применено к метке (заменить, удалить).

В поле «Действие» таблицы продвижения указываются основные операции с метками:
· Push – поместить метку в стек;
· Swap – заменить текущую метку новой;
· Pop – удаление верхней метки.
Получая пакет, LSR по номеру интерфейса, на который пришел пакет, и по значению привязанной к пакету метки определяет для него выходной интерфейс. Старое значение метки заменяется новым, содержавшимся в поле «действие» таблицы, и пакет отправляется к следующему устройству на пути LSP.
Вся операция требует лишь одноразовой идентификации значений полей в одной строке таблицы. Это занимает гораздо меньше времени, чем сравнение IP-адреса отправителя с наиболее длинным адресным префиксом в таблице маршрутизации, которое используется при традиционной маршрутизации.
На рис.4.71 показан пример MPLS-сети, находящейся в окружении IP-сетей. Каждая IP-сеть соединяется через пограничный маршрутизатор (ПМш) с пограничным коммутирующим по меткам маршрутизатором LER (Label switch Edge Routers), который выполняет следующие функции:
· классификация пакетов по различным классам эквивалентного продвижения (FEC – Forwarding Equivalence Class), имеющих один и тот же следующий хоп;
· реализация таких дополнительных сервисов, как фильтрация, явная маршрутизация, выравнивание нагрузки и управление трафиком.
В результате интенсивные вычисления приходятся на граничную область MPLS-сети, а высокопроизводительная коммутация выполняется в ядре, содержащем множество LSR.

Заголовок MPLS
Заголовок MPLS длиной 32 бита вставляется между заголовками 2-го и 3-го уровня OSI-модели, что даёт повод говорить, что MPLS – это технология уровня 2,5.
Заголовок MPLS содержит (рис.4.72) следующие поля:
· метка (20 бит), на основе которой осуществляется коммутация пакетов в MPLS-сети;
· CoS (Class of Service) – класс обслуживания (3 бита), указывающий класс трафика, требующего определённого показателя QoS;
· S – признак дна стека меток (1 бит), используемый для организации агрегированных путей LSP при прохождении пакетом через несколько MPLS-сетей;
· TTL (Time To Live) – время жизни пакета (8 бит), дублирующее аналогичное поле IP-пакета, что позволяет маршрутизаторам LSR отбрасывать пакеты с истекшим временем жизни.

Многоуровневая коммутация по меткам
Для создания системы агрегированных путей LSP с любым количеством уровней иерархии заголовок MPLS-кадра формируется в виде стека меток, включающего столько заголовков MPLS, сколько уровней иерархии содержит агрегированный путь (рис.4.73). При этом различают:
· вершину стека, над которым всегда выполняются действия, указанные в таблице продвижения;
· дно стека, признаком которого служит значение поля S=1.
62. Безопасность компьютерных сетей. Средства компьютерной безопасности. Средства сетевой безопасности. Конфиденциальность, доступность, целостность. Сервисы сетевой безопасности. Технология защищённого канала.
Широкое применение компьютерных сетей во всех областях человеческой деятельности, оказывающее существенное влияние на нашу жизнь, делает весьма актуальной проблему информационной безопасности. Защита информации в компьютерных сетях является одной из наиболее важных задач, которые должны решаться в процессе их разработки и эксплуатации.
Средства защиты информации в компьютерных сетях можно разбить на два класса:
· средства компьютерной безопасности, обеспечивающие защиту информации, находящейся в локальной сети или на отдельном компьютере пользователя;
· средства сетевой безопасности, обеспечивающие защиту информации в процессе её передачи через сеть.
Средства компьютерной безопасности
Средства компьютерной безопасности должны обеспечить защиту от несанкционированного доступа всех находящиеся внутри собственной локальной сети ресурсов:
· аппаратных – серверы, дисковые массивы, маршрутизаторы;
· программных – операционные системы, СУБД, почтовые службы и т. п.
Кроме того, необходимо обеспечить защиту данных, хранящихся в файлах и обрабатываемых в компьютерах. Для этого необходимо контролировать трафик, входящий в сеть обычно из Интернета, и стараться перекрыть доступ извне для любой информации, с помощью которой злоумышленник может попытаться использовать внутренние ресурсы сети во вред их владельцу.
Наиболее часто в качестве средства компьютерной безопасности используется брандмауэр, устанавливаемый в местах соединений внутренней локальной сети с Интернетом. Брандмауэр (firewall) представляет собой межсетевой экран, который контролирует трафик между локальной сетью и Интернетом и не пропускает подозрительный трафик в сеть. Кроме того, в качестве средств компьютерной безопасности могут использоваться встроенные средства безопасности операционных систем, баз данных, а также встроенные аппаратные средства компьютера.
Средства сетевой безопасности
Для обеспечения сетевой безопасности необходимо защищать информацию, передаваемую в виде пакетов через сети поставщиков услуг Интернета, чтобы она не была искажена, уничтожена или перехвачена посторонними людьми. Для решения этой задачи сегодня широко используется механизм виртуальных частных сетей (VPN).
Автономно работающий компьютер можно более или менее эффективно защитить от внешних покушений. Гораздо сложнее это сделать, если компьютер работает в сети и общается с другими компьютерами. Обеспечение безопасности в этом случае сводится к тому, чтобы сделать проникновение посторонних к ресурсам компьютера контролируемым. Для этого каждому пользователю сети должны быть четко определены его права на доступ к информации, устройствам и на выполнение системных действий в каждом компьютере сети.
Дополнительно необходимо обеспечить защиту от перехвата передаваемых по сети данных и создания «ложного» трафика, на что направлена большая часть средств обеспечения сетевой безопасности.
Вопросы сетевой безопасности приобретают особую значимость в связи с тем, что корпоративные сети всё чаще используют Интернет в качестве транспортного средства.
Конфиденциальность, доступность, целостность
Безопасная информационная система должна:
· защищать данные от несанкционированного доступа;
· быть всегда готовой предоставить данные своим пользователям;
· надежно хранить информацию и гарантировать неизменность данных.
Для этого система должна обладать следующими свойствами.
· Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только авторизованным пользователям, которым этот доступ разрешен.
· Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным.
· Целостность (integrity) — гарантия сохранности данных, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз.
Если свойства целостности и доступности актуальны для всех систем, то свойство конфиденциальности может быть необязательным, например, если информация предназначена для широкого круга людей. В то же время, для того чтобы злоумышленник не смог изменить эту информацию, необходимо принять меры по обеспечению целостности данных.
Понятия конфиденциальности, доступности и целостности могут быть применены не только по отношению к информации, но и к другим ресурсам вычислительной сети (внешним устройствам, сетевому оборудованию или приложениям). Конфиденциальность, применительно к какому-либо устройству, обеспечивает доступ к нему только авторизованным пользователям, причем они могут выполнять только те операции, которые им разрешены. Свойство доступности устройства состоит в его готовности к использованию в момент возникновения такой необходимости. Благодаря свойству целостности злоумышленник не сможет изменить параметры настройки устройства, что могло бы привести к выходу его из строя.
Сервисы сетевой безопасности
Для защиты данных используются средства, называемые сервисами сетевой безопасности, которые обеспечивают контроль доступа, включающий процедуры шифрование информации, аутентификации, идентификации и авторизации, аудит, антивирусную защиту, контроль сетевого трафика и т.д. Средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.
Рассмотрим основные сервисы сетевой безопасности.
Шифрование — процедура, превращающая информацию из обычного «понятного» вида в «непонятный» зашифрованный вид. Для расшифровки зашифрованной информации используется процедура дешифрирования. Пара процедур – шифрование и дешифрирование – называется криптосистемой. Шифрование может применяться в системах аутентификации или авторизации пользователей, а также в системах защиты канала связи и хранения данных.
Аутентификация (от греч. authetikos – подлинный, англ. authentication – опознавание, отождествление) – подтверждение подлинности – предотвращает несанкционированный доступ к сети посторонних лиц и разрешает доступ легальным пользователям. В качестве объектов, требующих аутентификации, могут выступать не только пользователи, но и различные приложения, устройства, данные. Примером аутентификации на уровне приложений может служить взаимная аутентификации клиента и сервера, когда клиент, доказавший серверу свою легальность, также должен убедиться, что ведет диалог действительно со своим сервером. При установлении сеанса связи между двумя устройствами также может быть предусмотрена процедура взаимной аутентификации. Аутентификация данных означает доказательство целостности этих данных, а также факт их поступления именно от того человека, который объявил об этом. Для этого используется механизм электронной подписи. Аутентификацию не следует путать с идентификацией и авторизацией.
Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он является тем, за кого себя выдает, в частности доказательство того, что именно ему принадлежит введенный им идентификатор. Идентификаторы пользователей применяются в системе с теми же целями, что и идентификаторы любых других объектов (файлов, процессов, структур данных), и они не всегда связаны непосредственно с обеспечением безопасности.
Авторизация — процедура контроля доступа легальных пользователей к ресурсам системы с предоставлением каждому из них именно тех прав, которые определены ему администратором. Помимо предоставления пользователям прав доступа к каталогам, файлам и принтерам, система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.
Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных операционных систем позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью; любые попытки (в том числе и неудачные) создать, получить доступ или удалить системные ресурсы.
Технология защищённого канала
Технология защищенного канала обеспечивает безопасность передачи данных по открытой транспортной сети, например по Интернету, за счет:
· взаимной аутентификации абонентов при установлении соединения;
· защиты передаваемых по каналу сообщений от несанкционированного доступа;
· обеспечения целостности поступающих по каналу сообщений.
Защищенный канал можно построить с помощью протоколов, реализованных на разных уровнях модели OSI (табл.4.6).

Защита данных средствами верхних уровней (прикладного, представления или сеансового) не зависит от технологий транспортировки данных (IP, Ethernet или ATM), однако приложения зависят от конкретного протокола защищенного канала, так как в них должны быть встроены явные вызовы функций этого протокола. Протоколы безопасности прикладного уровня защищают только вполне определенную сетевую службу, например протокол S/MIME защищает сообщения электронной почты. На уровне представления используется протокол SSL (Secure Socket Layer – слой защищенных сокетов) и его открытая реализация TLS (Transport Layer Security – безопасность транспортного уровня).
Средства защищенного канала становятся прозрачными для приложений в тех случаях, когда они защищают кадры протоколов сетевого и канального уровней. Однако при этом сервис защищенного канала становится зависимым от протокола нижнего уровня.
Компромиссным вариантом защищённого канала является работающий на сетевом уровне протокол IPSec. С одной стороны, он прозрачен для приложений, с другой – может работать практически во всех сетях, так как основан на протоколе IP и использует любую технологию канального уровня (РРР, Ethernet, ATM и т. д.).

Приложенные файлы

  • docx 17409308
    Размер файла: 6 MB Загрузок: 0

Добавить комментарий