Seti


1. Классификация компьютерных сетей
По назначению:
· Промышленные сети – применяются в цехах. Особенность: детерминированные. Пример: Arcnet (IEEE 802.4)
· Корпоративные сети – самые распространенные. Основное назначение: обеспечение хранения, поиска и передачи данных. Пример: Ethernet· Бытовые сети – для дистанционного управления бытовым оборудованием, оснащенным средствами приема и передачи данных. Возможен способ беспроводной передачи данных.
По скорости передачи данных:
· Низкоскоростные (до 100 Мбит/с)
· Среднескоростные (100 – 1000 Мбит/с)
· Высокоскоростные (более 1 Гбит/с)
По видам ОС (по принципу предоставления ресурсов):
· Одноранговые (нет иерархии среди компьютеров и нет выделенного сервера - каждый компьютер функционирует как клиент и как сервер)
· Сети с выделенным сервером (Клиент - Сервер)
По архитектуре:
· Гомогенные сети - в которых установлена одна ОС либо родственные ОС, и архитектура всех машин однотипна.
· Гетерогенные сети - в которых объединены ЭВМ, построенные на основе различных архитектур и функционирующие под управлением разных ОС.
По масштабу:
· Локальные (LAN) - <1-2км>
Составные:
· Кампусные (CAN)
· Городские (MAN) - <~10-100км>
· Региональные (WAN) - <~100-1000~км>
- GAN (глобальные)- Территориально-распределенная сеть, охватывающая большую часть территории земного шара, построенная с использованием спутниковых и наземных линий связи
По топологии (способу соединения узлов):
· Линия - для соединения двух компьютеров.
· Общая шина (дешевая, легко присоединить новый узел, низкая надежность, невысокая производительность - один комп передает данные в каждый момент времени)
· Кольцо (резервирование связей - по часовой стрелке и против, удобная конфигурация оргнизации обратной связи)
· Звезда (возможности по наращиванию узлов в сети ограничиваются количеством портов концентратора)
· Древовидная
По способу коммутации :-коммутация каналов (телефонные линии)
- частотная коммутация каналов (выделяется диапазон частот)
- временная коммутация каналов (мультиплексор, коммутатор - определяет порядок следования данных, демультиплексор)
- пакетная коммутация (передача по любому каналу на время передачи только одного пакета данных)
2. Эталонная модель взаимодействия открытых систем. Нижние уровни.
- физический
имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К нему относятся характеристики физических сред передачи данных: полоса пропускания, помехозащищенность, волновое сопротивление и другие характеристики электрических сигналов, передающих дискретную информацию: крутизна фронтов импульсов, уровни напряжения или тока, тип кодирования, скорость передачи. Здесь определяются типы разъемов и назначение контактов.
- канальный
1)установление логического соединения между узлами
2) согласование скоростей передатчика и приемника информации
3) обеспечение надежной передачи, обнаружение ошибок и их коррекция за счет повторной передачи поврежденных кадров.
формируется кадр данных. Кадр состоит из заголовка (адрес отправителя + адрес получателя — физические адреса узлов), данных (кадр сетевого уровня) и концовки (например, CRC). Размер кадра данных ~ 1 Кбит.
- сетевой
служит для маршрутизации передаваемых данных и буферизации кадров (поскольку кадры могут приходить в неверном порядке) между узлами разных LAN. Сети соединяются между собой маршрутизаторами. Данными для кадра сетевого уровня является кадр транспортного уровня, заголовок состоит также из адреса отправителя и адреса получателя (адреса маршрутизаторов).
- транспортный
обеспечивает передачу данных с той степенью надежности, которая требуется, осуществляет разбиение сообщения на кадры при передаче и объединение кадров в сообщение при приеме. Функционирование описывается протоколами TCP/IP и SPX/IPX (Novel).
3. Эталонная модель взаимодействия открытых систем. Верхние уровни.
-сеансовый
обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи (в случае сбоя можно вернуться к ним). Для адресации в рамках узла используются сокеты.
-представления
ответственен за повышение безопасности и уменьшение трафика. Реализуется путем шифрования и сжатия (без потерь) данных.
-прикладной
набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам
реализует интерфейс между пользовательскими программами и функциями сетевой ОС. В прикладной уровень входят специальные сетевые утилиты
4. Характеристики линий связи
1) затухание - показывает, насколько уменьшилась мощность сигнала (амплитуда) на выходе линии по отнощению к мощности на входе. Измеряется в децибелах. Величина отрицательная, зависит от длины линии связи, для LAN обычно рассматривают 100м.
A = 10*lg (Pout/Pin)
2)АЧХ (амплитудно-частотная характеристика) - показывает, как затухает амплитуда гармонического сигнала на выходе линии связи по сравнению с амплитудой на ее входе для всех возможных частот. На малых и высоких наибольшее затухание, в середине — лучше. Знание АЧХ реальной линии связи позволяет определить форму выходного сигнала практически для любого входного сигнала.
3) полоса пропускания - диапазон частот, для которого затухание не превышает определенное значение. Для отношения амплитуд сигнала (вых./вх.) значение - не менее 0.5.
Полоса пропускания зависит от типа линии и ее протяженности.
4) пропускная способность - характеризует максимально возможную скорость передачи данных по линии связи. Измеряется в Бит/с. Зависит от полосы пропускания и спектра передаваемых сигналов. Если значимые гармоники спектров передаваемых сигналов попадают в полосу пропускания, то сигнал будет передаваться без значительных искажений, иначе — будут значительные искажения.
Можно найти по формулам:
Шеннона - С=F*log2(1+Pc/Pш), F - полоса пропускания, Pc - мощность сигнала, Pш - мощность шума
Найквиста - C=2*F*log2(M), М - число различимых состояний.
5. КЛАССИФИКАЦИЯ ЛИНИЙ СВЯЗИ
Типы линий связи. Витые пары
Кабель «витая пара» — это одна или несколько пар изолированных проводников, скрученных между собой, покрытых пластиковой оболочкой. Свивание производится для повышения качества связи проводников одной пары (электромагнитная помеха одинаково влияет на оба провода пары) и последующего уменьшения электромагнитных помех от внешних источников, а так же взаимных наводок. Сейчас широко используется UTP5 в Fast Ethernet. UTP 5, 6 и 7 используются для Gigabit Ethernet.
1. Экранированные STP - хорошо защищает передаваемые сигналы от внешних помех, а пользователей сетей — от вредного для здоровья излучения. Однако наличие заземляемого экрана удорожает кабель и усложняет его прокладку.
— Тип 1 (основной тип) … Тип 9
2. Неэкранированные UTP
— Категория 1 (до 20 Кбит/c) - передача голоса и низкоскоростная передача данных
— Категория 2 (спектр сингала до 1 МГц)
— Категория 3 (до 16 МГц)
— Категория 4 (до 20 МГц) - повышенная помехоустойчивость
— Категория 5 (до 100 МГц)
— Категория 6 (до 250 МГц)
— Категория 7 (до 600 МГц)
Типы линий связи. Коаксиальные кабели
Коаксиальные кабели состоят из медной жилы и внешней жилы, отделенной диэлектрической изоляцией. Внешняя жила служит для защиты внутренней жилы и передачи сигналов.
толстые (внешний диаметр — 12 мм, внутренний - 2,17 мм, пропускная способность — до 10 Мбит/с, максимальная длина — до 500 м) сложно монтируются: RG-8, RG-11;
тонкие (использовали для локальных сетей, внешний диаметр — 60 мм, внтренний - 0,89 мм, значительная гибкость, пропускная способность — до 10 Мбит/с, максимальная длина — до 185 м): RG-58.
RG-59 — широко применяется в кабельном телевидении.
RG-62 — использовался в сетях ArcNet, оборудование которых сегодня практически не выпускается.
Сейчас коаксиальные кабели считаются устаревшими и практически не используются.
Типы линий связи. Оптоволоконные кабели
Оптоволоконные кабели состоят из тонких гибких стеклянных волокон, по которым распространяются световые сигналы. Имеют сердцевин, стеклянную оболочку.
одномодовые используются на небольших расстояниях (до 500 м),
многомодовые используется на длинных дистанциях.
Понятие «мода» описывает режим распространения световых лучей во внутреннем сердечнике кабеля. В одномодовом кабеле используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света — от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая — до сотен гигагерц на километр. Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.
В многомодовых кабелях используются более широкие внутренние сердечники, которые легче изготовить технологически.
В многомодовых кабелях во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча. В многомодовых кабелях с плавным изменением коэффициента преломления режим распространения каждой моды имеет более сложный характер.
Многомодовые кабели имеют более узкую полосу пропускания — от 500 до 800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.
В качестве источников излучения света в волоконно-оптических кабелях применяются светодиоды и полупроводниковые лазеры.
Для одномодовых кабелей применяются только полупроводниковые лазеры, так как при таком малом диаметре оптического волокна световой поток, создаваемый светодиодом, невозможно без больших потерь направить в волокно. Для многомодовых кабелей используются более дешевые светодиодные излучатели.
Волоконно-оптические кабели обладают отличными характеристиками всех типов: электромагнитными, механическими (хорошо гнутся, а в соответствующей изоляции обладают хорошей механической прочностью). Однако у них есть один серьезный недостаток — сложность соединения волокон с разъемами и между собой при необходимости наращивания длины кабеля.
Сама стоимость волоконно-оптических кабелей ненамного превышает стоимость кабелей на витой паре, однако проведение монтажных работ с оптоволокном обходится намного дороже из-за трудоемкости операций и высокой стоимости применяемого монтажного оборудования. Так, присоединение оптического волокна к разъему требует проведения высокоточной обрезки волокна в плоскости строго перпендикулярной оси волокна, а также выполнения соединения путем сложной операции склеивания, а не обжатия, как это делается для витой пары. Выполнение же некачественных соединений сразу резко сужает полосу пропускания волоконно-оптических кабелей и линий.
6. Методы аналоговой модуляции
Аналоговая модуляция является таким способом физического кодирования, при котором информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. Рассмотрим на примере потенциального кодирования, где 1 - потенциал высокого уровня, 0 - нулевого.
При амплитудной модуляции для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля — другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции — фазовой модуляцией.
При частотной модуляции значения 0 и 1 исходных данных передаются синусоидами с различной частотой — f0 и f1. Этот способ модуляции не требует сложных схем и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.
При фазовой модуляции значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но с различной фазой, например 0 и 180 градусов или 0, 90, 180 и 270 градусов.
В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой.
Методы цифровой модуляции
Требования к методам цифрового кодирования:
наименьшая ширина спектра сигнала при одинаковой битовой скорости;
обеспечение синхронизации между передатчиком и приемником;
способность распознавать ошибки;
низкая стоимость реализации (минимизировать мощность передатчика)
обеспечивать устойчивость к шумам
Распознавание и коррекцию искаженных данных сложно осуществить средствами физического уровня, поэтому чаще всего эту работу берут на себя протоколы, лежащие выше: канальный, сетевой, транспортный или прикладной. С другой стороны, распознавание ошибок на физическом уровне экономит время, так как приемник не ждет полного помещения кадра в буфер, а отбраковывает его сразу при распознавании ошибочных бит внутри кадра.
Эти требования являются взаимно противоречивыми, поэтому каждый метод кодирования обладает своими преимуществами и недостатками.
Методы цифрового кодирования.
1. Потенциальные (для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются).
a. Потенциальный код без возвращения к нулю (Non Return to Zero, NRZ).
Прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации (при больших последовательностях подряд идущих 1 или 0 приемник из-за разницы частот может пропускать или считывать лишний бит). В чистом виде этот метод в сетях не используется.
Метод обладает хорошей распознаваемостью ошибок (благодаря наличию двух резко
отличающихся потенциалов).
Основная гармоника f0 имеет достаточно низкую частоту (равную N/2 Гц, что приводит к узкому спектру.
b. Биполярный AMI (Bipolar Alternate Mark Inversion).
Используется три уровня потенциала: логический ноль — нулевой потенциал, логическая единица — попеременно положительный и отрицательный. Самосинхронизация только при последовательностях единиц. С нулями такая же проблема, как и в NRZ. AMI предоставляет некоторые возможности по распознаванию ошибочных сигналов: нарушение строгого чередования полярности сигналов говорит о ложном импульсе или исчезновении с линии корректного импульса.
c. Потенциальный код с инверсией при единице (NRZI).
Похож на AMI, но имеет два уровня потенциала вместо трех. При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы потенциал инвертируется на противоположный. Удобен в тех случаях, когда использование третьего уровня сигнала весьма нежелательно, например в оптических кабелях, где устойчиво распознаются два состояния сигнала — свет и темнота.
2. Импульсные (двоичные данные представляются импульсами определенной полярности либо перепадом потенциала определенного направления).
a. Биполярный импульсный код.
Каждый импульс длится половину такта. Отличные самосинхронизирующие свойства, но постоянная составляющая, может присутствовать (например, при передаче длинной последовательности единиц или нулей). Из-за слишком широкого спектра биполярный импульсный код используется редко.
b. Манчестерский код.
Применяется в сетях Ethernet и Token Ring.
Используется два уровня сигнала.
Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль — обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами.
c. 2B1Q.
Используется четыре уровня сигнала. Каждые два бита передаются за один такт сигналом, имеющим четыре состояния. Требует большей мощности передатчика.
7. Спектры сигналов при амплитудной модуляции
Спектр результирующего модулированного сигнала зависит от типа модуляции и скорости модуляции (желаемой скорости передачи битов исходной информации).
При амплитудной модуляции спектр состоит из синусоиды несущей частоты fc и двух боковых гармоник: (fc + fm) и (fc – fm), где fm — частота модуляции. Частота fm определяет пропускную способность линии при данном способе кодирования. При небольшой частоте модуляции ширина спектра сигнала будет также небольшой (равной 2fm), поэтому сигналы не будут искажаться линией, если ее полоса пропускания будет больше или равна 2fm.
8. Спектры сигналов при потенциальном кодировании
Пусть логическая единица кодируется положительным потенциалом, а логический ноль — отрицательным потенциалом такой же величины. Для упрощения вычислений предположим, что передается информация, состоящая из бесконечной последовательности чередующихся единиц и нулей.
Для потенциального кодирования спектр непосредственно получается из формул Фурье для периодической функции. Если дискретные данные передаются с битовой скоростью N бит/с, то спектр состоит из постоянной составляющей нулевой частоты и бесконечного ряда гармоник с частотами f0, 3f0, 5f0, 7f0,..., где f0 = N/2. Амплитуды этих гармоник убывают достаточно медленно — с коэффициентами 1/3, 1/5,1/7,... от амплитуды гармоники f0. В результате спектр потенциального кода требует для качественной передачи широкую полосу пропускания. Кроме того, нужно учесть, что реально спектр сигнала постоянно меняется в зависимости от того, какие данные передаются по линии связи. Например, передача длинной последовательности нулей или единиц сдвигает спектр в сторону низких частот, а в крайнем случае, когда передаваемые данные состоят только из единиц (или только из нулей), спектр состоит из гармоники нулевой частоты. При передаче чередующихся единиц и нулей постоянная составляющая отсутствует. Поэтому спектр результирующего сигнала потенциального кода при передаче произвольных данных занимает полосу от некоторой величины, близкой к 0 Гц, до примерно 7f0.
9. Соотношения спектров сигналов при различных способах цифровой модуляции
f0 — частота основной гармоники спектра. N — битовая скорость передачи данных.
Потенциальный код NRZ
при передачи чередующихся 1 и 0 — f0 = N/2
при длинных последовательностях 1 или 0 — f0 → 0
Биполярное кодирование AMI
при передаче чередующихся 1 и 0 — f0 = N/4
при длинных последовательностях 1 — f0 = N/2
при длинных последовательностях 0 — f0 → 0
в целом спектр уже, чем у NRZ
Биполярный импульсный код
при передаче чередующихся 1 и 0 — f0 = N/2
при длинных последовательностях 1 или 0 — f0 = N
спектр шире, чем у потенциальных кодов
Манчестерский код
при передаче чередующихся 1 и 0 — f0 = N/2
при длинных последовательностях 1 или 0 — f0 = N
в среднем — f0 = 3/4N
в среднем, спектр в 1,5 раза уже, чем у биполярного импульсного кода
Потенциальный код 2B1Q
в среднем — f0 = N/4
имеет самый узкий спектр
10. Методы избыточного кодирования и причины их применения
Избыточные коды основаны на разбиении исходной последовательности битов на порции, которые часто называют символами. Затем каждый символ заменяется новым с большим числом битов, чем исходный.
Назначение:
- закодировать длинную последовательность нулей (в результате не более трех 0 подряд).
- обеспечить синхронизацию, выявлять ошибки
Логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы — только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами. Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
После разбиения получившийся код передается методом кодирования, чувствительного только к длинным последовательностям 0.
Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния (binary — двоичный). Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния.
Таблицы перекодировки не усложняют сетевые адаптеры, но требуется повышенная тактовая частота передатчика.
11. Методы скрэмблирования и причины их применения
Перемешивание данных скрэмблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования.
Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода.
Скрэмблер может реализовывать следующее соотношение B(i) = A(i)B(i–3)B(i–5), где B(i) — двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, A(i) - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, B(i–3) и B(i–5) — двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта. Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр). На выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде. Улучшенные потенциальные коды обладают достаточно узкой полосой пропускания для любых последовательностей единиц и нулей, которые встречаются в передаваемых данных.
Приемник должен передать полученные данные дескрэмблеру, который восстановит исходные данные по выражению С(i) = В(i)B(i–3)B(i–5)
Коды, полученные из потенциального путем логического кодирования, обладают более узким спектром, чем манчестерский, даже при повышенной тактовой частоте. Этим объясняется применение потенциальных избыточных и скрэмблированных кодов в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т. п. вместо манчестерского и биполярного импульсного кодирования.
Другие методы для улучшения биполярного кода AMI, основанные на искусственном искажении последовательности нулей запрещенными символами:
- B8ZS - исправляет последовательность из восьми 0, вставляя 5 цифр V1*0V1*
V - сигнал единицы, запрещенной полярности для данного такта
1* - сигнал единицы корректной полярности
-HDB3 - исправляет последовательность из пяти 0 кодом в зависимости от числа единиц перед ней. Нечетное - 000V, четное - 1*00V
12. Методы коммутации при передаче данных
Коммутация каналов — образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами. Отдельные каналы соединяются между собой коммутаторами, которые могут устанавливать связи между любыми конечными узлами сети. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал.
При коммутации пакетов все сообщения разбиваются в исходном узле на пакеты. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая для доставки пакета узлу назначения, а также номер пакета, который будет использоваться узлом назначения для сборки сообщения. Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге — узлу назначения. Коммутаторы пакетной сети имеют внутреннюю буферную память для временного хранения пакетов, если выходной порт коммутатора в момент принятия пакета занят передачей другого пакета. В этом случае пакет находится некоторое время в очереди пакетов в буферной памяти выходного порта, а когда до него дойдет очередь, то он передается следующему коммутатору. Такая схема передачи данных позволяет сглаживать пульсации трафика на магистральных связях между коммутаторами и тем самым использовать их наиболее эффективным образом для повышения пропускной способности сети в целом.
(???)Под коммутацией сообщений понимается передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера. Сообщение в отличие от пакета имеет произвольную длину, которая определяется содержанием информации, составляющей сообщение. Например, сообщением может быть целый большой файл.
13. Канальный уровень протоколы подуровня управления логическим каналом
Канальный уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает в кадры данных, проверяет на целостность, если нужно исправляет ошибки и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Спецификация IEEE 802 разделяет этот уровень на два подуровня.
1. LLC (Logical Link Control):
a. организует интерфейс с прилегающим к нему сетевым уровнем;
b. обеспечивает доставку кадров с заданной степенью надежности.
На этом уровне определяется, какой метод передачи будет использован: IP — протокол, протокол IPX или протокол NetBios.
LLC предоставляет верхним уровням три типа транспортных услуг:
LLC1 — метод передачи без установки соединения и без подтверждения о приеме.
LLC2 — с установлением соединения и подтверждением о приеме.
LLC3 — без установки соединения, но с подтверждением.
2. Нижний, MAC (Media Access Control):
a. обеспечение доступа к раздеяемой физической среде,
b. передача кадров между конечными узлами, используя функции и устройства физического уровня.
14. Метод доступа к физической среде CSMA/CD
В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий CSMA/CD.
Этот метод является методом случайного доступа и применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину (рис. 3.3). Простота схемы подключения — это один из факторов, определивших успех стандарта Ethernet. Кабель, к которому подключены все станции, работает в режиме коллективного доступа (Multiply Access, MA).
Возникновение коллизий в сетях Ethernet является следствием распределения узлов в пространстве (один узел начал передачу, другой узел, до которого еще не дошел сигнал первого, считает, что линия свободна и сам начинает передачу в результате чего происходит коллизия). Надежное распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet.
Алгоритм реализации метода CSMA/CD приведен на рис. 8.2.
1) Прослушивание канала связи. В этом состоянии анализируются все кадры, передаваемые физическим уровнем (средой).
2) Прием заголовка. Если заголовок кадра содержит адрес назначения, совпадающий с адресом узла, канальный уровень переходит в состояние приема, во время которого происходит прием кадра. Когда прием кадра завершен, об этом сообщается более высокому уровню сети, а канальный уровень возвращается в состояние прослушивания.
3) Ожидание. В этом состоянии узел ждет, когда среда освободится. После освобождения среды начинается передача пакета. Если передача завершается успешно (без коллизии), состояние вновь изменяется на состояние прослушивания. Если во время передачи кадра встречается коллизия, передача прерывается и ее следует повторить снова. При этом состояние изменяется на состояние задержки.
4) Состояние задержка. В этом состоянии узел находиться некоторое время и потом опять переходит в состояние ожидания. Время коллизии при каждой задержки вычисляется каждый раз заново. Основная цель заключается в недопущении блокировок, из которых пара узлов, вызвавших коллизию, не может выйти.
15. Ограничение диаметра сети при использовании метода доступа к физической среде CSMA/CD
Для надежного распознавания коллизий должно выполнятся соотношение Tmin ≥ PDV.
Здесь Tmin — время передачи кадра минимальной длинны, а PDV — время оборота, то есть время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети. В худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями сети. Такое условие влечет за собой ограничение на максимальный диаметр сети (длину кабеля). Но это не единственное ограничение, существует также предельно допустимое затухание сигнала. Это ограничение позволяют существенно ослабить повторители (устройства, увеличивающие мощность сигнала).
С учетом всех ограничений в сети выбраны следующие предельные диаметры сети (при использовании максимально возможного числа повторителей) в сети Ethernet:
толстый коаксиальный кабель — 2500 м;
тонкий коаксиальный кабель — 925 м;
неэкранированнная витая пара — 500 м;
многомодовое оптоволокно — 2500 м.
16. Множественный доступ с передачей полномочий для моноканала
Множественный доступ с передачей полномочий для моноканала — это детерминированный метод доступа в моноканал, при котором абонентские системы передают друг другу особый блок данных (полномочие). Система, получившая полномочие, имеет право на использование моноканала в течение фиксированного промежутка времени — времени удержания полномочия. После истечении этого промежутка система обязана передать полномочие другой системе. Таким образом, можно найти максимальное время ожидания как произведение времени удержания полномочия на общее количество компьютеров в сети. Время ожидание может быть и меньше, поскольку, если компьютер, получивший полномочие, не имеет кадров для передачи, то он передает его следующему компьютеру, не дожидаясь истечения времени удержания.
При таком методе доступа отсутствуют коллизии.
Такой метод доступа используется в сети ArcNet и FDDI. Для физического подключения компьютеров использовался общий коаксиальный кабель. При этом полномочие передавалось между компьютерами в заранее определенной последовательности, не зависящей от мест подключения компьютеров к кабелю.
Во время нормальной работы, т.е. когда не выполняется ни восстановление маркера, ни реконструкция кольца, каждый узел работает в соответствии с диаграммой состояний (рис. 9.1).
Алгоритм функционирования:
1) Прослушивание. В данном состоянии канальный уровень находиться большую часть времени.
2) Прием кадра. Если заголовок приходящего кадра в качестве адреса назначения содержит адрес узла, узел переходит в состояние приема.
Если принятый кадр является кадром пакета данных, сетевой уровень информируется о приеме, а канальный уровень возвращается в состояние прослушивания. Однако если принятый кадр является маркером, это означает, что узел получает право передачи в среду. Если в это время имеется пакет данных, ждущий передачи, состояние изменяется на состояние передачи пакета и начинается его передача. После завершения передачи пакета состояние изменяется на состояние передачи маркера и начинается передача маркера. Если в момент получения маркера узел не имеет пакета данных для передачи, состояние канального уровня изменяется сразу на состояние передачи маркера. После передачи маркера состояние опять меняется на состояние прослушивания среды.
17. Алгоритмы входа станции в сеть и выхода ее из сети при использовании множественного доступа с передачей полномочий для моноканала
Физически шина с маркером имеет линейную или древовидную топологию. Каждая станция обладает неким уникальным номером. Логически станции объединены в кольцо, где каждая станция знает своего соседа справа и слева. Передача кадра разрешена только той станции, которая владеет маркером, в течение некоторого промежутка времени, определяемого при создании сети. После этого маркер должен быть передан следующей станции. Когда кольцо инициализировано, маркер достаётся станции с наибольшим номером. После передачи данных или превышения лимита времени она передаёт маркер следующей станции в кольце. Таким образом, любая станция гарантированно получит маркер за фиксированный промежуток времени. Так как маркер один, то всегда только одна станция может осуществлять передачу, и коллизий не возникает.
Вход станции в сеть:
Вход сопровождается генерацией сбойной последовательности, цель которой – разрушить кольцо. И тогда кольцо будет строиться заново, и новый узел войдет в сеть на свое место по порядку адресов
Без потери маркера. Узел включается – переходит в состояние прослушивания. Т.к. алгоритм в сети такой – после получения определенного количества маркеров узлы прослушивают свои каналы на наличие новых узлов — если узлов нет – продолжают работать по-прежнему, если есть – включают новые узлы.
Выход из сети:
Станция может отключиться от сети в любое время, но это вызовет инициализацию системы и временное нарушение работы сети. Поэтому для отключения от сети станция должна дождаться получения маркера, после чего она шлет пакет типа установка следующей станции, в поле данных которого находится адрес ее преемника.
18. Множественный доступ с передачей полномочий для циклического кольца
Примером циклического кольца может служить сеть Token Ring. В такой сети любая станция всегда непосредственно получает данные только от одной станции — той, которая является предыдущей в кольце. А передает данные своему ближайшему соседу вниз по потоку данных.
Получив полномочие, станция анализирует его и при отсутствии у нее данных для передачи, передает полномочие к следующей станции. Станция, которая имеет данные для передачи, при получении полномочия изымает его из кольца, что дает ей право доступа к физической среде для передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Кадр снабжается адресами приемника и источника.
Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, получив его с подтверждением приема, изымаер свой кадр из кольца и передает в сеть новое полномочие, давая другим станциям сети возможность передавать данные.
Как и в случае с моноканалом, время владения разделяемой средой ограничено фиксированной величиной, называемой временем удержания полномочия (обычно это 10 мс). После истечения этого времени станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать полномочие далее по кольцу. Станция может успеть передать за время удержания один или несколько кадров.
В сетях Token Ring 16 Мбит/с используется модернизированный вариант алгоритма доступа к кольцу, называемый алгоритмом раннего освобождения. В соответствии с ним станция передает полномочие следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с подтверждением о доставке. В этом случае пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются кадры нескольких станций. Тем не менее свои кадры в каждый момент времени может генерировать только одна станция — та, которая в данный момент владеет полномочием. Остальные станции в это время только повторяют чужие кадры.
Для различных видов сообщений могут назначаться различные приоритеты (от 0 до 7, 7 — высший приоритет). Решение о приоритете конкретного кадра принимает передающая станция. Полномочие также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданное ей полномочие лишь в том случае, если приоритет кадра, который она хочет передать, выше приоритета полномочия (или равен ему). В противном случае станция обязана передать полномочие следующей по кольцу станции.
За наличие в сети полномочия, причем единственного, отвечает активный монитор. Если он не получает полномочия в течение длительного времени (2,6 с), то он порождает новое полномочие.
19. Оценка максимального времени доставки сообщения в сетях с методами доступа IEEE 802.4, IEEE 802.5
Методы доступа, описанные в стандартах IEEE 802.4, IEEE 802.5, являются детерменированными, то есть максимальное время ожидания доступа к среде всегда известно. Это позволяет оценить максимальное время доставки сообщения.
Для 802.4 максимальное время доставки одного кадра будет равно (Tп+Tк)*n, где Tп — время передачи полномочия между двумя соседними станциями, Tк — время передачи кадра между двумя соседними станциями.
Соотвественно, если сообщение состоит из m кадров, то максимальное время доставки всего сообщения будет равно (Tп+Tк)*n*m.
Для 802.5 соответственно (Tп+Tк)*n2 и (Tп+Tк)*n2*m. Квадрат степени возникает из-за того, что кадр каждый раз проходит все кольцо.
20. Архитектура сети Ethernet fast ethernetEthernet — это самая распространенная на сегодняшний день технология локальных сетей. Наиболее известны фирменный вариант — Ethernet DIX, 10-мегабитные варианты стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Почти все виды технологий Ethernet используют один и тот же метод разделения среды передачи данных — метод случайного доступа CSMA/CD, который определяет облик технологии в целом.
Следствием использования метода случайного доступа являются коллизии — ситуации, когда две станции одновременно пытаются передать кадр данных по общей среде. Наличие коллизий — это неотъемлемое свойство сетей Ethernet, являющееся следствием принятого случайного метода доступа. Возможность четкого распознавания коллизий обусловлена правильным выбором параметров сети, в частности соблюдением соотношения между минимальной длиной кадра и максимально возможным диаметром сети.
На характеристики производительности сети большое значение оказывает коэффициент использования сети, который отражает ее загруженность. При значениях этого коэффициента свыше 50 % полезная пропускная способность сети резко падает: из-за роста интенсивности коллизий, а также увеличения времени ожидания доступа к среде.
Технология Ethernet поддерживает 4 разных типа кадров, которые имеют общий формат адресов узлов. Существуют формальные признаки, по которым сетевые адаптеры автоматически распознают тип кадра. Кадр: преамбула(8б), адрес получателя (6б), адрес источника(6б), размер поля данных (2б), поле данных (4-1500б), поле обнаружения ошибки (4б).
В зависимости от типа физической среды стандарт IEEE 802.3 определяет различные спецификации: 10Base-5, 10Base-2, 10Base-T, FOIRL, 10Base-FL, 10Base-FB. Для каждой спецификации определяются тип кабеля, максимальные длины непрерывных отрезков кабеля, а также правила использования повторителей для увеличения диаметра сети: правило «5-4-3» (не более 4-х повторителей, соответственно не более 5-и сегментов кабеля, и только 3-и сегмента могут буть нагруженными, то есть такими, к которым подключаются конечные узлы) для коаксиальных вариантов сетей, и правило «4-х хабов» (максимальное число концентраторов между любыми станцими сети не должно превышать 4-х) для витой пары и оптоволокна.
Максимально возможная пропускная способность сегмента Ethernet в кадрах в секунду достигается при передаче кадров минимальной длины и составляет 14 880 кадр/с. При этом полезная пропускная способность сети составляет всего 5,48 Мбит/с, что лишь ненамного превышает половину номинальной пропускной способности — 10 Мбит/с.
21. Устройства расширения сетей. Мост
Мост делит единую среду передачи на части (логические сегменты), передавая информацию из одного сегмента в другой только в том случае, если такая передача действительно необходима, то есть если адрес компьютера назначения принадлежит другому сегменту. Тем самым мост изолирует трафик одного сегмента от трафика другого, повышая общую производительность сети и снижает возможность несанкционированного доступа данных (злоумышленнику сложнее перехватить локальные кадры).
Мосты используют для локализации трафика аппаратные адреса компьютеров. Каждый сегмент подключается к своему интерфейсу (у моста несколько интерфейсов). Для маршрутизации кадров мост должен знать, какой компьютер к какому интерфейсу отностится (к какому сегменту подключен). Об этом он узнает благодаря обучающему алгоритму. При поступлении кадра с определенного интерфейса мост проверяет адрес отправителя и если этот адрес является для него новым, он записывает его в таблицу вместе с интерфейсом, с которого был получен этот кадр. Так мост определяет, какие компьютеры подключены к каждому из его интерфейсов. В дальнейшем мост использует эту информацию для передачи кадра именно на тот интерфейс, через который идет путь к компьютеру.
Поскольку точная топология связей между компьютерами мосту не известна, он может правильно работать только в тех сетях, в которых межсегментные связи не образуют замкнутых контуров (петель).
Устройства расширения сетей. Коммутатор.
Коммутатор функционально подобен мосту и отличается от него в основном более высокой производительностью. Каждый интерфейс коммутатора оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок.
Коммутатор работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам. Коммутатор хранит в памяти специальную таблицу (MAC-таблицу), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует пакеты данных, определяя MAC-адрес компьютера-отправителя, и заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит пакет, предназначенный для этого компьютера, этот пакет будет отправлен только на соответствующий порт. Если MAC-адрес компьютера-получателя еще не известен, то пакет будет продублирован на все интерфейсы. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.
22. Устройства расширений сетей. Маршрутизатор.
Ограничения, связанные с применением мостов и коммутаторов, — по топологии связей, а также ряд других, — привели к тому, что в перечне коммуникационных устройств появилось еще одно устройство — маршрутизатор. Маршрутизаторы более надежно и более эффективно, чем мосты, изолируют трафик отдельных частей сети друг от друга. Помимо локализации трафика маршрутизаторы выполняют еще много других полезных функций. Маршрутизаторы могут работать в сети с замкнутыми контурами, при этом они обеспечивают выбор наиболее рациональных маршрутов. Другой важной функцией является их способность связывать в единую сеть сети, построенные на базе разных сетевых технологий.
Кроме основной функции поиска оптимального маршрута в круг ответственности маршрутизатора входят и другие задачи, такие как буферизация, фильтрация и фрагментация перемещаемых пакетов. При этом очень важна производительность, с которой маршрутизатор выполняет эти задачи.
Поэтому типичный маршрутизатор является мощным вычислительным устройством с одним или даже несколькими процессорами, часто специализированными или построенными на RISC-архитектуре, со сложным программным обеспечением.
Большая вычислительная мощность позволяет маршрутизаторам наряду с основной работой по выбору оптимального маршрута выполнять и ряд вспомогательных высокоуровневых функций.
23. Виртуальные локальные сети VLAN
Технология виртуальных локальных сетей позволяет преодолеть отсутствие барьеров на пути широковещательного трафика. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети. Это означает, что передача кадров между разными виртуальными сетями на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра. Виртуальные сети могут пересекаться, если один или несколько компьютеров входят в состав более чем одной виртуальной сети.
Назначение технологии виртуальных сетей состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую. Сегодня считается, что любая крупная сеть должна включать маршрутизаторы, иначе потоки ошибочных кадров, например широковещательных, будут периодически затапливать всю сеть через прозрачные для них коммутаторы, приводя ее в неработоспособное состояние.
Технология виртуальных сетей создает гибкую основу для построения крупной сети, соединенной маршрутизаторами, так как коммутаторы позволяют создавать полностью изолированные сегменты программным путем, не прибегая к физической коммутации.
Два основных способа образование виртуальных сетей: группировка портов для одного коммутатора и группировании МАС-адресов, которые изучены коммутатором.
24. Особенности и проблемы распространения электромагнитных волн.
Существует две основные схемы построения беспроводных сетей. Это схемы по принципу «точка-много точек» и «точка-точка». Если беспроводная сеть организовывается как «точка-точка», то каждая абонентская станция работает в паре с другой, а при организации «точка-много точек» создается базовая станция и набор абонентских станций.
Логическое построение беспроводных сетей осуществляется по двум схемам: точка-много точек и точка-точка. При построении системы "точка-много точек" существует так называемая базовая станция (точка доступа), имеющая выход в магистральный канал передачи данных (например, доступ к глобальной сети Internet) и набор абонентских станций, каждая из которых является шлюзом доступа для своей локальной сети. При работе по схеме точка-точка каждая абонентская станция работает в жесткой паре с другой.
25. Схемы беспроводных соединений
Общие закономерности распространения электромагнитных волн связанные с частотой излучения.
Чем выше несущая частота, тем выше возможная скорость передачи информации.
Чем выше частота, тем хуже проникает сигнал через препятствия. Низкочастотные радиоволны AM-диапазонов легко проникают в дома, позволяя обходиться комнатной антенной. Более высокочастотный сигнал телевидения требует, как правило, внешней антенны. И наконец, инфракрасный и видимый свет не проходят через стены, ограничивая передачу прямой видимостью (Line Of Sight, LOS).
Чем выше частота, тем быстрее убывает энергия сигнала с расстояниям от источника. При распространении электромагнитных волн в свободном пространстве (без отражений) затухание мощности сигнала пропорционально произведению квадрата расстояния от источника сигнала на квадрат частоты сигнала.
Низкие частоты (до 2 МГц) распространяются вдоль поверхности земли. Именно поэтому сигналы АМ-радио могут передаваться на расстояния в сотни километров.
Сигналы частот от 2 до 30 МГц отражаются ионосферой земли, поэтому они могут распространяться даже на более значительные расстояния в несколько тысяч километров (при достаточной мощности передатчика).
Сигналы в диапазоне выше 30 МГц распространяются только по прямой, то есть являются сигналами прямой видимости. При частоте свыше 4 ГГц их подстерегает неприятность — они начинают поглощаться водой, а это означает, что не только дождь, но и туман может стать причиной резкого ухудшения качества передачи микроволновых систем.
Потребность в скоростной передаче информации является превалирующей, поэтому все современные системы беспроводной передачи информации работают в высокочастотных диапазонах, начиная с 800 МГц, несмотря на преимущества, которые сулят низкочастотные диапазоны благодаря распространению сигнала вдоль поверхности земли или отражения от ионосферы.
Для успешного использования микроволнового диапазона необходимо также учитывать дополнительные проблемы, связанные с поведением сигналов, распространяющихся в режиме прямой видимости и встречающих на своем пути препятствия.
26. Методы кодирования для беспроводной передачи данных
Ортогональное частотное мультиплексирование(OFDM)
Полоса пропускания делится на подканалы, битовый поток делится на подпотоки. Каждый подпоток модулируется с помощью определенной несущей частоты, кратной основной. Перед передачей все несущие сворачиваются в один сигнал путем преобразования Фурье. После передачи обратным преобразованием выделяются несущие подканалы, а из них поток. Снижается эффект межсимвольной интерференции.
Расширение спектра скачкообразной перестройкой частоты (FHSS)
Передача сигнала в течение отсечки времени идет на одной частоте, затем она меняется в соответствии с последовательностью псевдослучайной перестройки частоты, которая известна только передатчику и приемнику.
Медленное расширение спектра - в течение одной отсечки времени передается несколько бит(?)
Быстрое расширение спектра - бит передается в течение нескольких отсечек времени, т.е. дублируется на разных частотах
Применяется в технологиях 802.11 и Bluetooth. Дает возможность мультиплексирования нескольких каналов, т.е. передавать в одном спектре несколько сообщений, но по разным частотам.
27. Прямое последовательное расширение спектра(DSSS)
Каждый бит заменяется N битами, поэтому тактовая скорость должна быть выше в N раз.А значит и спектр тоже увеличивается. Расширяющая последовательность - код замены 1. Каждый бит последовательности - чип(что блин это значит?). Пример - последовательность Баркера - 10110111000 - обеспечивает хорошую синхронизацию
Множественный доступ с кодовым разделением (CDMA)
Каждый узел сети задействует свое значение расширяющей последовательности. Сигналы суммируются, а принимающие узлы знают расширяющие последовательности отправителей и с помощью них выделяют нужное сообщение.
28. Wi-Fi принципы построения, функционирования и основные параметры
В период с 1990 по 1997 годы в результате работы одной из рабочих групп
Institute Electrical Equipment Engineering (IEEE) была создана первая спецификация стандарта беспроводных локальных соединений 802.11. IEEE 802.11 стал группой стандартов, определившей основные протоколы, необходимые для организации беспроводных локальных сетей (Wireless Local Area Network – WLAN), а также первыми стандартами для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.
IEEE 802.11b. Данный стандарт известен по наименованию - Wi-Fi (Wireless Fidelity) - присвоенному ему Ассоциацией WECA. Он также принят в 1999 году, и именно его появление привело к нынешнему широкому распространению WLAN для организации локальных сетей и доступа в Интернет и собственно названию Wi-Fi. Для работы сетей Wi-Fi стандартом предусмотрено использование безлицензионного частотного диапазона от 2,4 до 2,4835 ГГц. Стандартом предусмотрено применение технологии широкополосной модуляции с расширением спектра методом прямой последовательности (Direct Sequence Spread Spectrum - DSSS), как обеспечивающей более устойчивую работу сети в условиях многократного отражения радиосигналов со скоростью до 11 Мбит/с.
Тип связи Расширение спектра(прямая последовательность DSSS)
Диапазон частот От 2,4 до 2,4835 ГГц
Мощность передачи 100 мВт, 500 мВт
Скорость передачи данных До 11 Мбит/сек
Дальность До 100 метров
Количество устройств в сетиТеоретически до 255 устройств на одну точку
доступа; несколько точек доступа в сети
Голосовые каналы Передача голоса по Интернет-протоколу
Защита данных Аутентификация: вызов-ответ между точкой
доступа и клиентом по стандарту WEP (Wired Equivalent Privacy). 128-битное кодирование.
Адресация 48-битный MAC адрес

Во всех стандартах 802.11 предусмотрено два основных типа архитектуры сетей:
Ad-hoc и Infrastructure. Вариант Ad-hoc называют также IBSS (Independent Basic Service Set) или режим Peer-to-Peer ("точка-точка"). В этом режиме связь устанавливается непосредственно между рабочими станциями пользователей по принципу "каждый с каждым" и создание какой-либо общей сетевой инфраструктуры не требуется. Основу сети в режиме Infrastructure составляет сотовая архитектура, подобная той, что используется в мобильной связи. При этом такие сети могут состоять как из одной, так и из множества ячеек. Каждая ячейка управляется базовой станцией, называемой точкой доступа (Access Point), которая взаимодействует с находящимися в пределах ее радиуса действия пользовательскими устройствами. В этом режиме устройства пользователей напрямую друг с другом не связываются, а действуют через точку доступа. Сами же точки доступа соединяются между собой либо с помощью кабельной сети, либо по радиоканалам и могут иметь выход в Интернет. Теоретически, к каждой точке доступа может быть подключено до 255 пользователей (ограничения IP-протокола), однако на практике данное число оказывается существенно меньше.
Стандарты:
802.11 - 1-2Мбит\с
802.11а - 5ГГц, до 54 Мбит\с
802.11b - 2,4ГГц, до 11Мбит\с
802.11g - 2,4ГГц, до 54Мбит\с
802.11n - 2,4-2,5 или 5 ГГц, до 480 Мбит\с теоретически - поддержка других стандартов
29. Bluetooth принципы построения, функционирования и основные параметры
Технология беспроводного соединения мобильных устройств Bluetooth – это радио-интерфейс малой мощности, разработанный прежде всего для замены существующих кабельных и инфракрасных соединений офисной и бытовой электронной техники.
Система Bluetooth предоставляет услуги по соединениям типа точка - точка для двух устройств Bluetooth или точка - много точек. В последнем случае устройства Bluetooth способны соединяться друг с другом, формируя пикосети, когда одно из устройств является ведущим (Master), еще семь - ведомыми (Slave). Несколько пикосетей могут перекрываться, образуя распределенную сеть (scatternet) с общим числом устройств до 256. В момент присоединения к пикосети каждое Slave-устройство получает от мастера пакет, в котором содержится идентификатор Global_ID, используемый для определения номера последовательности перестройки частоты, а также трехбитный адрес AMA (Active Member Adress) для общения с соседями.
Мастер-устройство всегда имеет адрес 0. Однако при объединении пикосетей в распределенную сеть мастер принудительно переводит одно из подчиненных устройств в режим парковки и присваивает ему восьмибитный адрес PMA (Passive Member Adress).
Таким образом мини-сети могут сообщаться между собой через устройства, находящиеся в зоне действия двух и более сетей. Таким образом, они объединяются в структуры, называемые Scatternet.
Основным преимуществом Bluetooth является то, что это спецификация
глобальной технологии для беспроводной связи с низкой стоимостью. Технология
Bluetooth предназначена для устранения кабельных соединений между компьютерами, периферийными устройствами и другими электронными устройствами. Также технология позволяет устройствам связываться, как только они появляются в зоне
действия друг друга, причем устройства не требуют настройки, — они всегда
включены и работают в фоновом режиме. В отличие от Infrared, устройства Bluetooth могут работать сквозь препятствия, не требуя прямой видимости. Недостатком
технологии является узкая полоса пропускания радиоканалов, что не позволяет
обеспечить большую скорость передачи данных.
Частота 2,4ГГц, скорость - до 723 Кбит\с. Метод кодирования FHSS.
К областям использования Bluetooth-технологии можно отнести:
1. Реализацию передачи цифрового звука на близких расстояниях без специализированной аппаратуры в мобильных аудиосистемах;
2. Замену инфракрасной связи для управления электронной техникой в пультах дистанционного управления;
3. Дистанционное управление виртуальными презентациями и программным обеспечением с мобильного средства связи;
4. Создание малых сетей для скоростного соединения компьютерной, периферийной и оргтехники, мобильных средств связи;
5. Разработку систем персональной информационной поддержки;
6. Разработку комплексного устройства управления интегрированной системой жизнеобеспечения интеллектуального дома или автомобиля.
30. Классы адресов стека протоколов TCP/IP
В стеке TCP/IP используются три типа адресов: локальные (называемые также аппаратными), IP-адреса и символьные доменные имена.
В терминологии TCP/IP под локальным адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети. В разных подсетях допустимы разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP предполагалось наличие разных типов локальных адресов. Если подсетью интерсети является локальная сеть, то локальный адрес — это МАС — адрес. МАС — адрес назначается сетевым адаптерам и сетевым интерфейсам маршрутизаторов. МАС — адреса назначаются производителями оборудования и являются уникальными, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС — адрес имеет формат 6 байт, например 11-AO-17-3D-BC-01. Однако протокол IP может работать и над протоколами более высокого уровня, например над протоколом IPX или Х.25.
IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями. Эти адреса состоят из 4 байт, например 109.26.17.100. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Internet Network Information Center, InterNIC), если сеть должна работать как составная часть Internet. Обычно поставщики услуг Internet получают диапазоны адресов у подразделений InterNIC, а затем распределяют их между своими абонентами. Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес.
Символьные доменные имена. Символьные имена в IP-сетях называются доменными и строятся по иерархическому признаку. Составляющие полного символьного имени в IP-сетях разделяются точкой и перечисляются в следующем порядке: сначала простое имя конечного узла, затем имя группы узлов (например, имя организации), затем имя более крупной группы (поддомена) и так до имени домена самого высокого уровня (например, домена объединяющего организации по географическому принципу: RU — Россия, UK — Великобритания). Примеров доменного имени может служить имя base2.sales.zil.ru. Поэтому доменные имена называют также DNS-именами.
31. Проблема ограничения количества IP адресов и ее решение с помощью масок
Традиционная схема деления IP-адреса на номер сети и номер узла основана на понятии класса, который определяется значениями нескольких первых бит адреса. Именно потому, что первый байт адреса 185.23.44.206 попадает в диапазон 128-191, мы можем сказать, что этот адрес относится к классу В, а значит, номером сети являются первые два байта, дополненные двумя нулевыми байтами — 185.23.0.0, а номером узла — 0.0.44.206.
Маска — это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. Поскольку номер сети является цельной частью адреса, единицы в маске также должны представлять непрерывную последовательность.
Для стандартных классов сетей маски имеют следующие значения:
класс А — 11111111. 00000000. 00000000. 00000000 (255.0.0.0);
класс В — 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
класс С-11111111.11111111.11111111.00000000 (255.255.255.0).
Прим. Для записи масок используются и другие форматы, например, удобно интерпретировать значение маски, записанной в шестнадцатеричном коде: FF.FF.OO.OO — маска для адресов класса В. Часто встречается и такое обозначение 185.23.44.206/16 — эта запись говорит о том, что маска для этого адреса содержит 16 единиц или что в указанном IP-адресе под номер сети отведено 16 двоичных разрядов.
32. Проблема ограничения количества IP адресов и ее решение с помощью технологий BNAT и NAPT
В технологии трансляции сетевых адресов (NAT) предполагается продвижение пакета во внешней сети на основании адресов, отличающихся от используемых для маршрутизации во внутренней сети. Причина использования - дефицит IP-адресов. Если не удается получить необходимое количество глобальных IP-адресов, то NAT предлагает использовать частные адреса для этой цели. NAT позволяет связываться узлам, имеющим глобальные и частные адреса.
Идея технологии:
сеть предприятия образует тупиковый домен, узлам присвоены частные адреса. На маршрутизаторе, связывающем внешнюю сеть с сетью предприятия, установлено ПО NAT, которое динамически отображает набор частных адресов на набор глобальных адресов, полученый предприятием от поставщика и присвоенный внешнему интерфейсу маршрутизатора.Внутренние маршрутизаторы “знают”маршруты к внешней сети, а внешние о частной сети не знают.
NAT делится на BNAT и NAPT.
BNAT(базовая трансляция сетевых адресов) - для отображения исп. только адреса
если число внутренних узлов меньше или равно количеству глобальных адресов, то для каждого узла гарантировано однозначное отображение. В каждый момент времени может взаимодействовать с внешней сетью столько узлов, сколько глобальных адресов имеется. Чаще всего для безопасности данных. Соответствие адресов хранится в таблице, поддерживаемой маршртизатором с NAT.
NAPT (трансляция сетевых адресов и портов) - исп. еще и транспортные идентификаторы (TCP- и UDP- порты)
позволяет всем узлам внутренней сети одновременно взаимодействовать при наличии одного глобального адреса, который назначен внешнему интерфейсу маршрутизатора. Для идентификации узла используется доп. информация - порт.Но это не решает проблему. В добавок при прохождении запроса из внутренней сети формируется пара (частный адрес, номер порта отправителя) и ей в соответствие пара (глобальный адрес внешнего интерфейса, назначенный номер порта). Назначенный номер порта выбирается произвольно, но должен быть уникален в пределах всех узлов, получающих выход во внешнюю сеть. Разрешены только исходящие сеансы, хотя в некоторых случаях возможна доставка пакетов извне (номер порта жестко прикреплен к службе).
33. Автоматизация процесса назначения IP адресов
Назначение IP-адресов узлам сети даже при не очень большом размере сети может представлять для администратора утомительную процедуру. Протокол Dynamic Host Configuration Protocol (DHCP) освобождает администратора от этих проблем, автоматизируя процесс назначения IP-адресов.
DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов. Протокол DHCP работает в соответствии с моделью клиент-сервер. Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP - cepвер откликается и посылает сообщение-ответ, содержащее IP-адрес. Предполагается, что DHCP-клиент и DHCP-сервер находятся в одной IP-сети. При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды (lease duration), что дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру.
Основное преимущество DHCP - автоматизация рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов. В ручной процедуре назначения статических адресов активное участие принимает администратор, который предоставляет DHCP - серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. DHCP-сервер, пользуясь этой информацией, всегда выдает определенному клиенту назначенный администратором адрес.
34. Отображение IP адресов на локальные адреса
Для определения локального адреса по IP-адресу используется протокол разрешения адреса (ARP). Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети — протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети (Х.25, frame relay), как правило, не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу — нахождение IP-адреса по известному локальному адресу. Он называется реверсивным ARP (RARP) и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера.
Необходимость в обращении к протоколу ARP возникает каждый раз, когда модуль IP передает пакет на уровень сетевых интерфейсов, например драйверу Ethernet. IP-адрес узла назначения известен модулю IP. Требуется на его основе найти МАС-адрес узла назначения.
Работа протокола ARP начинается с просмотра так называемой АКР-таблицы. Каждая строка таблицы устанавливает соответствие между IP-адресом и МАС-адресом. Для каждой сети, подключенной к сетевому адаптеру компьютера или к порту маршрутизатора, строится отдельная ARP-таблица.
Итак, после того как модуль IP обратился к модулю ARP с запросом на разрешение адреса, происходит поиск в ARP-таблице указанного в запросе IP-адреса. Если таковой адрес в ARP-таблице отсутствует, то исходящий IP-пакет, для которого нужно было определить локальный адрес, ставится в очередь. Далее протокол ARP формирует свой запрос (ARP-запрос), вкладывает его в кадр протокола канального уровня и рассылает запрос широковещательно.
Все узлы локальной сети получают ARP-запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес, а затем отправляет его уже направленно, так как в ARP-запросе отправитель указывает свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета.
35. Организация доменов и доменных имен
Иерархия доменных имен аналогична иерархии имен файлов, принятой во многих популярных файловых системах. Дерево имен начинается с корня, обозначаемого здесь точкой. Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. Запись доменного имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяется друг от друга точкой. Например, в имени partnering.microsoft.com составляющая partnering является именем одного из компьютеров в домене Microsoft.com.
Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен между различными людьми или организациями в пределах своего уровня иерархии.
Для разрешения доменного имени в IP-адрес и наоборот служит система DNS.
Эта система состоит из иерархической структуры DNS-серверов, каждый из которых является держателем одной или нескольких доменных зон и отвечает на запросы, касающиеся этой зоны, а также DNS-резолверов, которые отвечают на запросы, касающиеся любых зон. Функции держателя зоны и резолвера часто совмещаются в одной программе, например, таковым является популярный DNS-сервер BIND (Berkeley Internet Name Domain).
Для обеспечения уникальности и защиты прав владельцев доменные имена 1-го и 2-го (в отдельных случаях и 3-го) уровней можно использовать только после их регистрации. Сведения о владельце того или иного регистрируемого домена общедоступны. Их можно узнать, воспользовавшись службой whois.
В Internet корневой домен управляется центром InterNIC. Домены верхнего уровня назначаются для каждой страны, а также на организационной основе. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры, а для различных типов организаций — следующие обозначения:
com — коммерческие организации
edu — образовательные
gov — правительственные организации
org — некоммерческие организации
net — организации, поддерживающие сети
36. Маршрутизация без использования масок
Алгоритм маршрутизации без использования масок (кратко):
На один из портов маршрутизатора поступает пакет. Протокол IP извлекает из него IP назначения.
Поиск конкретного маршрута. IP-адрес целиком сравнивается строка за строкой с содержимым адреса назначения таблицы маршрутизации. Если происходит совпадение, то пакет отправляется на адрес следующего маршрутизатора, извлеченный из таблицы. Просмотр таблицы заканчивается.
Поиск маршрута к сети назначения. Если совпадения в пункте 2 не было, то в таблице ищутся адреса, принадлежащие той же сети, что и адрес назначения. В случае совпадения пакет отправляется на следующий маршрутизатор, адрес которого извлекается из таблицы. Просмотр таблицы заканчивается.
Если в пункте 3 не произошло совпадения, то пакет отсылается на адрес маршрутизатора по умолчанию. Просмотр таблицы заканчивается.
37. Маршрутизация с использованием масок постоянной длины
Часто администраторы сетей испытывают неудобства из-за того, что количество централизованно выделенных им номеров сетей недостаточно для того, чтобы структурировать сеть надлежащим образом, например, разместить все слабо взаимодействующие компьютеры по разным сетям. В такой ситуации возможны два пути. Первый из них связан с получением от InterNIC или поставщика услуг Internet дополнительных номеров сетей. Второй способ, употребляющийся чаще, связан с использованием технологии масок, которая позволяет разделять одну сеть на несколько сетей.
Итак, номер сети, который администратор получил от поставщика услуг, - 129.44.0.0 (10000001 00101100 00000000 00000000). В качестве маски было выбрано значение 255.255.192.0 (111111111111111111000000 00000000). После наложения маски на этот адрес число разрядов, интерпретируемых как номер сети, увеличилось с 16 (стандартная длина поля номера сети для класса В) до 18 (число единиц в маске), то есть администратор получил возможность использовать для нумерации подсетей два дополнительных бита.
Некоторые программные и аппаратные маршрутизаторы не поддерживают номера подсетей, которые состоят либо только из одних нулей, либо только из одних единиц.
Рассмотрим, как изменяется работа модуля IP, когда становится необходимым учитывать наличие масок.
Во-первых, в каждой записи таблицы маршрутизации появляется новое поле - поле маски.
Во-вторых, меняется алгоритм определения маршрута по таблице маршрутизации. После того как IP-адрес извлекается из очередного полученного IP-пакета, необходимо определить адрес следующего маршрутизатора, на который надо передать пакет с этим адресом. Модуль IP последовательно просматривает все записи таблицы маршрутизации. С каждой записью производятся следующие действия.
Маска М, содержащаяся в данной записи, накладывается на IP-адрес узла назначения, извлеченный из пакета.
Полученное в результате число является номером сети назначения обрабатываемого пакета. Оно сравнивается с номером сети, который помещен в данной записи таблицы маршрутизации.
Если номера сетей совпадают, то пакет передается маршрутизатору, адрес которого помещен в соответствующем поле данной записи.
38. Маршрутизация с использованием масок переменной длины
Часто администраторы сетей испытывают неудобства из-за того, что количество централизованно выделенных им номеров сетей недостаточно для того, чтобы структурировать сеть надлежащим образом. В такой ситуации возможны два пути. Первый из них связан с получением от InterNIC или поставщика услуг Internet дополнительных номеров сетей. Второй способ, употребляющийся чаще, связан с использованием технологии масок, которая позволяет разделять одну сеть на несколько сетей.
Итак, номер сети, который администратор получил от поставщика услуг, - 129.44.0.0 (10000001 00101100 00000000 00000000). В качестве маски было выбрано значение 255.255.192.0 (111111111111111111000000 00000000). После наложения маски на этот адрес число разрядов, интерпретируемых как номер сети, увеличилось с 16 (стандартная длина поля номера сети для класса В) до 18 (число единиц в маске), то есть администратор получил возможность использовать для нумерации подсетей два дополнительных бита.
Некоторые программные и аппаратные маршрутизаторы не поддерживают номера подсетей, которые состоят либо только из одних нулей, либо только из одних единиц.
В предыдущем примере использования масок все подсети имеют одинаковую длину поля номера сети - 18 двоичных разрядов, и, следовательно, для нумерации узлов в каждой из них отводится по 14 разрядов. То есть все сети являются очень большими и имеют одинаковый размер. Однако в этом случае, как и во многих других, более эффективным явилось бы разбиение сети на подсети разного размера. В частности, большое число узлов, вполне желательное для пользовательской подсети, явно является избыточным для подсети, которая связывает два маршрутизатора по схеме «точка-точка». В этом случае требуются всего два адреса для адресации двух портов соседних маршрутизаторов. В предыдущем же примере для этой вспомогательной сети Ml - М2 был использован номер, позволяющий адресовать 214 узлов, что делает такое решение неприемлемо избыточным. Администратор может более рационально распределить имеющееся в его распоряжении адресное пространство с помощью масок переменной длины.
Некоторые особенности масок переменной длины проявляются при наличии так называемых «перекрытий». Под перекрытием понимается наличие нескольких маршрутов к одной и той же сети или одному и тому же узлу. В этом случае адрес сети в пришедшем пакете может совпасть с адресами сетей, содержащихся сразу в нескольких записях таблицы маршрутизации. В таких случаях должно быть применено следующее правило: «Если адрес принадлежит нескольким подсетям в базе данных маршрутов, то продвигающий пакет маршрутизатор использует наиболее специфический маршрут, то есть выбирается адрес подсети, дающий большее совпадение разрядов».
451485889000039. Структура таблицы маршрутизации. Алгоритм выбора маршрута.
«Destination» - адрес сети назначения.
«Gateway» - адрес следующего маршрутизатора.
Метрика - необязательный параметр, используется в качестве признака непосредственно подключенной сети. Признак непосредственно подключенной сети маршрутизатору нужен, поскольку пакет для этой сети обрабатывается особым способом - он не передается следующему маршрутизатору, а отправляется узлу назначения.
«Status» - Up - показывает, что маршрут активен и работоспособен.
«TTL» (Time To Live) Поле времени жизни имеет смысл для динамических записей, которые имеют ограниченный срок жизни, показывает оставшийся срок жизни записи в секундах.
«Source» отражает источник появления записи в таблице маршрутизации. Существуют три основных источника появления записи в таблице (см. колонку сурс).
Существуют ситуации, когда маршрутизатор должен обязательно хранить значение метрики для записи о каждой удаленной сети. Например протокол RIP. В таких протоколах новая информация о какой-либо удаленной сети сравнивается с имеющейся в таблице, и если метрика новой информации лучше имеющейся, то новая запись вытесняет имеющуюся.
Источники и типы записей в таблице маршрутизации
Первым источником является программное обеспечение стека TCP/IP. При инициализации маршрутизатора это программное обеспечение автоматически заносит в таблицу несколько записей, в результате чего создается так называемая минимальная таблица маршрутизации.
1) записи о непосредственно подключенных сетях и маршрутизаторах по умолчанию, информация о которых появляется в стеке при ручном конфигурировании интерфейсов компьютера или маршрутизатора. К таким записям в приведенных примерах относятся записи о сетях 213.34.12.0 и 198.21.17.0
2) программное обеспечение автоматически заносит в таблицу маршрутизации записи об адресах особого назначения.
Вторым источником появления записи в таблице является администратор, непосредственно формирующий запись с помощью некоторой системной утилиты, например программы route, имеющейся в операционных системах Unix и Windows NT. В аппаратных маршрутизаторах также всегда имеется команда для ручного задания записей таблицы маршрутизации. Заданные вручную записи всегда являются статическими, то есть не имеют срока истечения жизни.
Третьим источником записей могут быть протоколы маршрутизации, такие как RIP или OSPF. Такие записи всегда являются динамическими, то есть имеют ограниченный срок жизни.
Алгоритм выбора маршрута
кратчайшее расстояние, также пропускная способность и надежность каналов, задержки и комбинации этих факторов.
40. Бесклассовая маршрутизация CIDR
33. Проблема ограничения количества IP адресов и ее решение с помощью бесклассовой адресации (возможно надо дополнить или править)
(сначала смотреть 46)
При использовании классов сетей абонент часто не полностью занимает весь допустимый диапазон адресов узлов - 254 адреса для сети класса С или 65 534 адреса для сети класса В. Часть адресов узлов обычно пропадает.
· . Благодаря технологии CIDR поставщики услуг получают возможность «нарезать» блоки из выделенного им адресного пространства в точном соответствии с требованиями каждого клиента (получить ровно столько адресов, сколько ему нужно), при этом у клиента остается пространство для маневра на случай его будущего роста.
Суть технологии CIDR заключается в следующем. Каждому поставщику услуг Internet должен назначаться непрерывный диапазон в пространстве IP-адресов. При таком подходе адреса всех сетей каждого поставщика услуг имеют общую старшую часть - префикс, поэтому маршрутизация на магистралях Internet может осуществляться на основе префиксов, а не полных адресов сетей. Агрегирование адресов позволит уменьшить объем таблиц в маршрутизаторах всех уровней, а следовательно, ускорить работу маршрутизаторов и повысить пропускную способность Internet.
Деление IP-адреса на номер сети и номер узла в технологии CIDR происходит не на основе нескольких старших бит, определяющих класс сети (А, В или С), а на основе маски переменной длины, назначаемой поставщиком услуг.
На рис. показан пример некоторого пространства IP-адресов, которое имеется в распоряжении гипотетического поставщика услуг. Все адреса имеют общую часть в k старших разрядах - префикс. Оставшиеся п разрядов используются для дополнения неизменяемого префикса переменной частью адреса. Диапазон имеющихся адресов в таком случае составляет 2n. Когда потребитель обращается к поставщику с просьбой о выделении ему некоторого количества адресов, то в имеющемся пуле адресов «вырезается» непрерывная область S1, S2, S3 или S4 соответствующего размера. Причем границы этой области выбираются такими, чтобы для нумерации требуемого числа узлов хватило некоторого числа младших разрядов, а значения всех оставшихся (старших) разрядов было одинаковым у всех адресов данного диапазона. Таким условиям могут удовлетворять только области, размер которых кратен степени двойки, а границы выделяемого участка должны быть кратны требуемому размеру.
451485323300
CIDR позволяет решить две основные задачи.
· Более экономное расходование адресного пространства. Действительно, получая в свое распоряжение адрес сети, например, класса С, некоторые организации не используют весь возможный диапазон адресов просто потому, что в их сети имеется гораздо меньше 255 узлов. Технология CIDR отказывается от традиционной концепции разделения адресов протокола IP на классы, что позволяет получать в пользование столько адресов, сколько реально необходимо.
· Уменьшение числа записей в таблицах маршрутизаторов за счет объединения маршрутов - одна запись в таблице маршрутизации может представлять большое количество сетей. Действительно, для всех сетей, номера которых начинаются с одинаковой последовательности цифр, в таблице маршрутизации может быть предусмотрена одна запись.
41. Классификация протоколов маршрутизации
Протоколы маршрутизации делятся на два вида, зависящие от типов алгоритмов, на которых они основаны:
Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (DVA);
RIP — Routing Information Protocol;
IGRP — Interior Gateway Routing Protocol (лицензированный протокол Cisco Systems);
BGP — Border GateWay Protocol;
EIGRP — Enhanced Interior Gateway Routing Protocol (на самом деле он гибридный — объединяет свойства дистанционно-векторных протоколов и протоколов по состоянию канала; лицензированный протокол Cisco Systems);
AODV
Протоколы состояния каналов связи, основаны на Link State Algorithm (LSA).
IS-IS — Intermediate System to Intermediate System (стек OSI);
OSPF — Open Shortest Path First;
NLSP — NetWare Link-Services Protocol (стек Novell);
HSRP и CARP — протоколы резервирования шлюза в Ethernet-сетях.
OLSR
TBRPF
Так же протоколы маршрутизации делятся на два вида в зависимости от сферы применения:
Междоменной маршрутизации;
EGP;
BGP;
IDRP;
IS-IS level 3;
Внутридоменной маршрутизации.
RIP;
IS-IS level 1-2;OSPF;
IGRP;
EIGRP.
---------------------------------------------------------------------
Внешние (EGP) - BGPv4
Внутренние(IGP):
1)Без таблицы маршрутизации:
-лавинная (передает всем, кроме отправителя)
-от источника (отправитель указывает путь прохождения, маршрутизатор ищет соседа)
2)С таблицей:
Статическая маршрутизация (записи вводятся вручную и имеют неизменяемый статус)
Адаптивная маршрутизация (изменения в сети отражаются автоматически в таблицах):
-централизованная (сервер маршрутов строит таблицы для всех)
-распределенная (каждый заполняет свою таблицу):
-Дистанционно-векторные алгоритмы (DVA)(каждый М знает от соседей информацию о сетях и расстояниях о них, регулярно)- RIP
-алгоритмы состояния связей (LSA)(каждый М использует граф сети для нахождения оптимального маршрута, проверка состояний сообщениями HELLO периодически) - IS-IS, OSPF
42. Протокол маршрутизации RIP
Протокол маршрутной информации (англ. Routing Information Protocol) — один из самых простых протоколов маршрутизации. Применяется в небольших компьютерных сетях, позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов.
RIP — так называемый протокол дистанционно-векторной маршрутизации, который оперирует транзитными участками в качестве метрики маршрутизации. Максимальное количество хопов, разрешенное в RIP — 15 (метрика 16 означает «бесконечно большую метрику»). Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации раз в 30 секунд, довольно сильно нагружая низкоскоростные линии связи. RIP работает на прикладном уровне стека TCP/IP, используя UDP порт 520.
В современных сетевых средах RIP — не самое лучшее решение для выбора в качестве протокола маршрутизации, так как его возможности уступают более современным протоколам, таким как EIGRP, OSPF. Ограничение на 15 хопов не дает применять его в больших сетях. Преимущество этого протокола — простота конфигурирования.
43. Протокол маршрутизации OSPF (выбор кратчайшего пути первым)
Протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры.
Преимущества:
-Высокая скорость сходимости по сравнению с дистанционно-векторными протоколами маршрутизации;
-Поддержка сетевых масок переменной длины (VLSM);
-Оптимальное использование пропускной способности (т. к. строится минимальный остовный граф по алгоритму Дейкстры);
Описание работы протокола
Маршрутизаторы обмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF. Маршрутизаторы, разделяющие общий канал передачи данных, становятся соседями, когда они приходят к договоренности об определённых параметрах, указанных в их hello-пакетах.
На следующем этапе работы протокола маршрутизаторы будут пытаться перейти в состояние смежности со своими соседями. Переход в состояние смежности определяется типом маршрутизаторов и типом сети, по которой передаются hello-пакеты. Пара маршрутизаторов, находящихся в состоянии смежности, синхронизирует между собой базу данных состояния каналов.
Каждый маршрутизатор посылает объявления о состоянии канала маршрутизаторам, с которыми он находится в состоянии смежности.
Каждый маршрутизатор, получивший объявление от смежного маршрутизатора, записывает передаваемую в нём информацию в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим смежным с ним маршрутизаторам.
Рассылая объявления внутри одной OSPF-зоны, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.
Когда база данных построена, каждый маршрутизатор использует алгоритм «кратчайший путь первым» для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф — дерево кратчайших путей.
Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайших путей.


Приложенные файлы

  • docx 17410138
    Размер файла: 106 kB Загрузок: 0

Добавить комментарий