|
Суббота, 21.06.2025, 03:31 |
Приветствую Вас Гость | RSS |
|
Комп мережі
| |
Ellcrys | Дата: Вторник, 21.06.2011, 14:08 | Сообщение # 1 |
Любопытный соф
Группа: Администраторы
Сообщений: 56
Статус: Offline
| 8. Комп’ютерні мережі 8. Комп’ютерні мережі 1 1. Еталонна модель взаємодії відкритих систем ISO/OSI. 2 2. Порівняльна характери 3 стика моделей TCP/IP ISO/OSI 3 3. Основні типи середовищ передачі даних. 4 4. Основні фізичні топології ЛОМ. 6 5. Класи ІР-адрес. Спеціальні ІР-адреси 7 6. Маски IP-адрес. Створення підмереж 9 7. Основні типи середовищ передачі даних. 10 8. Види маршрутизації. Порівняльна характеристика алгоритмів маршрутизації 11 9. Структура канального рівня. Алгоритм роботи пристроїв канального рівня. 13 10. Протоколи транспортного рівня. Технології управління потоком даних. 15 11. Протокол ТСР. Формат ТСР-сегметну 16 12. Поняття МАС-адресації. Поняття домену колізій та широкомовного домену. 17 13. Колективний метод доступу до середовища (CSMA/CD) 18 14. Маркерний метод доступу до середовища (Token Passing) Мережі Token Ring. 19 15. Мережі Ethernet 21
1. Еталонна модель взаємодії відкритих систем ISO/OSI. Еталонна модель OSI являє собою 7-рівневу мережеву ієрархію, яка описує процес передачі даних між мережевими пристроями, розроблену ISO. Модель не забезпечує процесу передачі даних, а лише описує, або моделює його. Фактично, ця модель містить в собі : горизонтальну модель на базі протоколів, яка забезпечує механізм взаємодії програм та процесів на різних мережевих пристроях; (В моделі двом програмам необхідна наявність спільного протоколу для обміну даними.) - вертикальну модель на основі послуг, які забезпечуються сусідніми рівнями один одному на одному мережевому пристрої. (У вертикальній сусідні рівні обмінюються даними з допомогою інтерфейсів. ) Рис. 1 Еталонна модель взаємодії ISO/OSI. Зв’язки між парними рівнями моделі OSI є віртуальними – кожен рівень взаємодіє з парним йому лише з допомогою сусідніх, а не напряму. Але ця взаємодія є прозорою, тобто невидимою для кожного конкретного рівня. Фізичний рівень отримує дані від канального і перетворює їх у оптичні або електричні сигнали, які відповідають 0 і 1 бінарного потоку. Ці сигнали посилаються через середовище передачі на приймаючий вузол. Механічні і електричні/оптичні властивості включають в себе: типи кабелів і роз’ємів; розводку контактів у роз’ємах; схему кодування сигналів для значень 0 і 1 Канальний рівень забезпечує створення, передачу та прийом ПБД канального рівня - кадрів (Frame). Цей рівень обслуговує запити мережевого рівня і використовує сервіс фізичного рівня для прийому і передачі кадрів. Стандарти ISO ділять канальний рівень на 2 підрівні: підрівень управління логічним каналом (Logical Link Control, LLC), який забезпечує взаємодію із мережевим рівнем і не залежить від конкретної технології, яка використовується, та підрівень контролю доступу до середовища (Media Access Control, MAC), який регулює доступ до розділюваного фізичного середовища і залежить від конкретної реалізації мережі. Мережевий рівень відповідає за логічну адресацію учасників обміну інформацією та маршрутизацію вибір оптимального шляху між учасниками обміну інформацією. ПБД мережевого рівня є пакет (packet). Транспортний рівень ділить потоки інформації на такі ПБД як сегменти (segment), а також відповідає за надійну і достовірну передачу інформації та за контроль потоку даних. Сеансовий рівень відповідає за організацію сеансів обміну даними між кінцевими машинами. Функції сеансового рівня забезпечуються протоколами, які є складовою частиною функції всіх трьох верхніх рівнів. Представницький рівень відповідає за можливість діалогу між додатками на різних вузлах. Цей рівень забезпечує перетворення даних (компресія, кодування) прикладного рівня у потік інформації для транспортного рівня. Прикладний рівень відповідає за доступ додатків користувача до мережі. Завданнями цього рівня є передача файлів, обмін поштовими повідомленнями та керування мережею. Кожен рівень надає сервіси (послуги) верхньому сусідньому рівню і користується сервісами, наданими йому нижнім рівнем. Прикладний рівень надає сервіси безпосередньо додаткам користувача. Кожен рівень моделі OSI у процесі передачі інформації взаємодіє із 3-ма рівнями: сусіднім верхнім, сусіднім нижнім та парним йому рівнем іншого пристрою. Процес передачі інформаційних блоків з верхнього рівня на нижній супроводжується інкапсуляцією (encapsulation) – формуванням ПБД кожного рівня з додаванням відповідної службової інформації у вигляді заголовків (header) та кінцівок (trailer). При цьому ПБД верхнього рівня із всією службовою інформацією є лише даними для нижнього рівня.
2. Порівняльна характери стика моделей TCP/IP ISO/OSI Модель OSI (модель взаємодії відкритих систем) - абстрактна модель для мережних комунікацій і розробки мережних протоколів. Представляє рівневий підхід до мережі. Кожен рівень обслуговує свою частину процесу взаємодії. Основним використовуваним протоколом є TCP/IP, розробка якого не була пов'язана з моделлю OSI. За увесь час існування моделі OSI вона не була реалізована. Рівні моделі OSI Модель складається з 7-ми рівнів, розташованих вертикально один над іншим. Кожен рівень може взаємодіяти тільки зі своїми сусідами й виконувати відведені тільки йому функції. Протоколи HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, e2k, PROFIBUS Це всього лише кілька найрозповсюдженіших протоколів прикладного рівня. Представницький HTTP/HTML, ASN.1, XML, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP Сеансовий ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS Транспортний TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, STP, TFTP Мережний IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, Boot, SKIP Канальний (Ланки даних) ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, PPP, PPPo, StarLan, WiFi, PPTP , L2F, L2TP, PROFIBUS Фізичний RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), модифікації стандарту Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE-T, 1000BASE-TX, 1000BASE-SX Модель OSI і реальні протоколи Семирівнева модель OSI є теоретична, і містить ряд недоробок. Реальні мережні протоколи змушені відхилятися від її, забезпечуючи непередбачувані можливості, тому прив'язка деяких з них до рівнів OSI є трохи умовною. Основна недоробка OSI - непродуманий транспортний рівень. На ньому OSI дозволяє обмін даними між додатками (уводячи поняття порту - ідентифікатора додатка).
TCP/IP — це абревіатура терміну Transmission Control Protocol / Internet Protocol (Протокол керування передачею / Протокол Internet). Фактично TCP/IP не один протокол, а декілька. Його називають набором, або комплектом протоколів, серед яких TCP і IP — два основних. TCP/IP представляє цей базовий набір протоколів Інтернету, відповідальний за розбивання вихідного повідомлення на пакети (TCP), доставку пакетів на вузол адресата(IP) і збирання (відновлення) вихідного повідомлення з пакетів (TCP). TCP/IP модель (RFC 1122) Рівень програмного забезпечення BGP · DHCP · DNS · FTP · Gopher · GTP · HTTP · IMAP · IRC · NNTP · NTP · POP · RIP · RPC · RTCP · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · STUN · Telnet · TLS/SSL · XMPP · Транспортний рівень TCP · UDP · DCCP · SCTP · RSVP · ECN · (more) Рівень Інтернет IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec · (more) Канальний рівень ARP · RARP · NDP · OSPF · Tunnels (L2TP) · Media Access Control (Ethernet, DSL, ISDN, FDDI) · Device Drivers · (more) стек ТСР/ІР увібрав у себе велику кількість протоколів прикладного рівня. Сьогодні стек ТСР/ІР є одиним з найпоширеніших стеків транспортних протоколів обчислювальних мереж. Тільки в мережі Internet об’єднано близько 1 мільярду комп’ютерів в усьому світі, що взаємодіють один з одним за допомогою стеку протоколів ТСР/ІР.
3. Основні типи середовищ передачі даних. Середовища передачі даних поділяються на: - середовища на мідній основі; - оптоволоконні кабелі безпровідні середовища. Середовища передачі даних на мідній основі включають: 1. Екранована вита пара (Shielded twisted pair, STP) - Такий кабель забезпечує добрий захист від електромагнітних та радіочастотних наводок, але є порівняно дорогим та важким у прокладанні. 2. Екранована вита пара (Screened twisted pair, ScTP, Foiled twisted pair, FTP). вимагає, щоб екрани були добре заземлені на обох кінцях, інакше замість екранування вони починають підсилювати зовнішні шуми. 3. Неекранована вита пара (Unshielded twisted pair, UTP) - Перевагами використання цього кабелю є його дешевизна та легкість у прокладанні; недоліками – неможливість використання у зашумленому та агресивному середовищі. 4. Коаксіальний кабель. Мідне оплетення кабелю одночасно виступає і захисним екраном для центрального провідника, і другим провідником у кабелі. Оптоволоконний кабель. Його основною перевагою є значна швидкість передачі даних (до 10 Гб/с) та довжина фізичного сегменту (до 40 км, а також несприйнятливість до зовнішніх електромагнітних шумів. Для передачі інформації через оптоволокно використовуються електромагнітні хвилі із довжинами, 850 нм, 1310 нм або 1550 нм. Коли світловий промінь потрапляє на межу розділу двох середовищ (падаючий промінь), частина світлової енергії відбивається назад (відбитий промінь). Та частина світлової енергії, яка не відбилася, буде поглинута іншим середовищем. Але через різницю оптичної густини падаючий промінь заломиться.Саме завдяки заломленню світлових променів на межі розділу середовищ можливе використання оптоволоконного кабелю для передачі інформації. Кут падіння, при якому промінь при переході з більш оптично густого середовища у менш оптично густе вже не заломлюється, а повністю відбивається у середовище, називається критичним кутом. Світловий промінь, який несе інформацію у оптоволокні, мусить залишаться всередині оптоволокна на всьому шляху від відправника інформації до отримувача. Він не повинен заломлюватися всередину матеріалу, який знаходиться навколо світловоду, оскільки через заломлення буде втрачатися частина енергії. Закони відбивання та заломлення ілюструють, як спроектувати волокно, у якому світлова енергія буде втрачатися мінімально. Таке волокно повинно задовольняти двом умовам: центральна частина оптоволокна повинна мати більший індекс заломлення, ніж матеріал, який її оточує; кут падіння світлового променя повинен бути більшим за критичний кут для ядра та оболонки. Коли обидві ці умови виконуються, падаючий промінь повністю залишається у волокні. Це явище називається повним внутрішнім відбиванням. Контролювати кут падіння променя дозволяють два фактори: числова апертура – межі кутів падіння променя, при яких він буде повністю відбиватися; мода – шлях проходження променя через оптоволокно. Якщо діаметр волокна дозволяє, можна одночасно пропустити через нього кілька променів. Говорять, що таке волокно є багатоходовим на відміну від одномодового, у якому може проходити лише один промінь у певний момент часу. Кожен волоконно-оптичний кабель, який використовується для передачі інформації у мережах, складається з двох світловодів у спільній оболонці – для передачі інформації у двох напрямках. Як правило, волоконно-оптичний кабель має наступну будову: - зовнішня оболонка - для попередження забруднення кабелю розчинниками, абразивними речовинами та іншим. підсилюючий матеріал - попереджає ушкодження кабелю у процесі інсталяції буфер - Він дозволяє убезпечити оболонку та ядро від пошкоджень оболонка - Оболонка навколо ядра виготовляється з двоокису кремнію, але з меншим індексом заломлення, ніж ядро. Дозволяє досягнути у ядрі ефекту повного внутрішнього відбивання ядро - це скло виготовлене з двоокису кремнію
Безпровідні локальні мережі Стандарт 802.11: стек протоколів Всі протоколи, використовувані сімейством стандартів 802.x, схожі по структурі. Що стосується 802.11, то підрівень MAC (підрівень управління доступом до середовища) відповідає за розподіл каналу, тобто за те, яка станція передаватиме наступною. Над MAC в ієрархії знаходиться підрівень LLC (управління логічним з'єднанням), завдання якого полягає в тому, щоб зробити відмінності стандартів 802.x невидимими для мережевого рівня. застосовується радіозв'язок невеликого радіусу дії (при цьому працюють методи FHSS і DSSS). Вони обидва використовують не належні ліцензуванню частина спектру (діапазон ISM 2,4 Ггц). Незалежно від методу швидкість роботи складає 1-2 Мбіт/с, і сигнал використовується відносно малопотужний, що дозволяє зменшити кількість конфліктів між передавачами. З метою збільшення пропускній спроможності в 1999 році були розроблені два додаткових метода: OFDM і HR-DSSS. Вони працюють з швидкостями 54 Мбіт/с і 11 Мбіт/с відповідно. У 2001 році була представлена нова модифікація OFDM.
4. Основні фізичні топології ЛОМ. Фізична топологія – це граф, вершинами якого є вузли мережі, а ребрами – фізичні зв’язки між ними. Логічна топологія описує, як циркулюють потоки інформації між вузлами і визначає алгоритм, згідно із яким мережеві вузли будуть отримувати доступ до середовище передачі даних. Визначають наступні фізичні топології: - шинна топологія У цій топології всі вузли під’єднані до мережевого середовища. Недоліки – фізичний розрив між будь-якими вузлами призводить до непрацездатності всієї мережі. - кільцева топологія Володіє тими ж недоліками, що і шинна. При явній реалізації вихід з ладу будь-якого вузла або зв’язку між ними призводить до непрацездатності мережі. зіркова топологія У цій топології існує центральний вузол, до якого під’єднуються всі інші вузли. Це дозволяє підтримувати працездатність мережі у випадку виходу з ладу окремого кінцевого вузла або каналу між вузлами. Мережа перестає працювати лише у випадку виходу з ладу центрального вузла. Зіркову топологію у деяких випадках можна розглядати як вироджену шину – тобто центральний вузол являє собою спільне розділюване середовище, до якого всі інші намагаються отримати доступ.
- розширена зірка Являє собою ту ж зірку, кожен кінцевий вузол якої служить центральним вузлом для іншої зірки. Крім того, якщо з ладу виходить центральний вузол, мережа розпадається на кілька незалежних працездатних мереж.
деревовидна топологія
За структурою схожа на розширену зірку, але її центральним елементом є не центральний вузол, а так званий магістральний кабель. Як правило, він застосовується у випадку необхідності доступу багатьох вузлів до одного, у жорстко вираженому клієнт-серверному середовищі.
повна топологія У цій топології кожен вузол зв’язаний із кожним. Завдяки наявності значної кількості резервних зв’язків вона є дуже надійною, але на практиці майже не застосовується, оскільки вимагає дуже значних апаратних затрат.
5. Класи ІР-адрес. Спеціальні ІР-адреси IP-адреса має довжину 4 байти записується у вигляді чотирьох чисел, що представляють значення кожного байта в десятковій формі й розділених точками, наприклад, 128.10.2.30 - традиційна десяткова форма представлення адреси, а 10000000 00001010 00000010 00011110 - двійкова форма представлення цієї ж адреси. Адреса складається із двох логічних частин — номера мережі й номери вузла в мережі. Яка частина адреси відноситься до номера мережі, а яка — до номера вузла, визначається значеннями перших біт адреси. Значення цих біт є також ознаками того, до якого класу відноситься та або інша IP-адреса.
Структура IP-адреси Якщо адреса починається з 0, то мережу відносять до класу А и номер мережі займає один байт, інші 3 байти інтерпретуються як номер вузла в мережі. Мережі класу А мають номери в діапазоні від 1 до 126. (Номер 0 не використовується, а номер 127 зарезервований для спеціальних цілей, про що буде сказано нижче.) Мереж класу А небагато, зате кількість вузлів у них може досягати 224, тобто 16 777 216 вузлів. Якщо перші два біти адреси є 10, то мережа відноситься до класу В. У мережах класу В під номер мережі й під номер вузла виділяється по 16 біт, тобто по 2 байти. Таким чином, мережа класу В є мережею середніх розмірів з максимальним числом вузлів 216, що становить 65 536 вузлів. Якщо адреса починається з послідовності 110, то це мережа класу С. У цьому випадку під номер мережі приділяється 24 битка, а під номер вузла — 8 біт. Мережі цього класу найпоширеніші, число вузлів у них обмежено 28, тобто 256 вузлами. Якщо адреса починається з послідовності 1110, то вона є адресою класу D і позначає особливу, групову адресу — multicast. Якщо в пакеті як адреса призначення зазначена адреса класу D, то такий пакет повинні отримати всі вузли, яким привласнена дана адреса. Якщо адреса починається з послідовності 11110, то це значить, що дана адреса відноситься до класу Е. Адреси цього класу зарезервовані для майбутніх застосувань. діапазони номерів мереж і максимальне число вузлів, що відповідають кожному класу мереж. Перші біти Найменший номер мережі Найбільший номер мережі Максимальне число вузлів у мережі А 0 1.0. 0.0 126.0. 0.0 224 В 10 128.0. 0.0 191. 255.0.0 21б С 110 192.0. 1.0 223. 255.255.0 28 D 1110 224.0. 0.0 239. 255.255.255 Multicast Е 11110 240.0. 0.0 247. 255.255.255 Зарезервований Великі мережі одержують адреси класу А, середні - класу В, а малі - класу С. У протоколі IP існує кілька угод про особливу інтерпретацію IP-адрес. Якщо вся IP-адреса складається тільки із двійкових нулів, то вона позначає адресу того вузла, що згенерував цей пакет; цей режим використовується тільки в деяких повідомленнях ICMP. Якщо в полі номера мережі стоять тільки нулі, то за замовчуванням вважається, що вузол призначення належить тій же самій мережі, що й вузол, що відправив пакет. Якщо всі двійкові розряди IP-адреси рівні 1, то пакет з такою адресою призначення повинен розсилатися всім вузлам, що перебувають у тій же мережі, що й джерело цього пакета. Таке розсилання називається обмеженим широкомовним повідомленням (limited broadcast). Якщо в поле номера вузла призначення стоять тільки одиниці, то пакет, що має таку адреса, розсилається всім вузлам мережі із заданим номером мережі. Наприклад, пакет з адресою 192.190.21.255 доставляється всім вузлам мережі 192.190.21. 0. Таке розсилання називається широкомовним повідомленням(broadcast). При адресації необхідно враховувати ті обмеження, які вносяться особливим призначенням деяких IP-адрес. Так, ні номер мережі, ні номер вузла не може складатися тільки з одних двійкових одиниць або тільки з одних двійкових нулів. Звідси треба, що максимальна кількість вузлів, наведена в таблиці для мереж кожного класу, на практиці повинна бути зменшена на 2. Наприклад, у мережах класу С під номер вузла відводиться 8 біт, які дозволяють задавати 256 номерів: від 0 до 255. Однак на практиці максимальне число вузлів у мережі класу С не може перевищувати 254, тому що адреси 0 й 255 мають спеціальне призначення. Із цих же міркувань слідує, що кінцевий вузол не може мати адресу типу 98.255.255.255, оскільки номер вузла в цій адресі класу А складається з одних двійкових одиниць. Особливий смисл має IP-адреса, перший октет якої дорівнює 127. Вона використовується для тестування програм і взаємодії процесів у межах одної машини. Коли програма посилає дані по IP-адресі 127.0.0. 1, то утвориться як би «петля». Дані не передаються по мережі, а повертаються модулям верхнього рівня як тільки що прийняті. Тому в IP-мережі забороняється привласнювати машинам IP-адреси, що починаються з 127. Ця адреса має назву loopback. Можна віднести адресу 127.0.0.0 до внутрішньої мережі модуля маршрутизації вузла, а адресу 127.0.0.1 - до адреси цього модуля на внутрішній мережі. Насправді будь-яка адреса мережі 127.0.0.0 служить для позначення свого модуля маршрутизації, а не тільки 127.0.0.1, наприклад 127.0.0.3. У протоколі IP немає поняття широкомовності в тому розумінні, у якому воно використовується в протоколах канального рівня локальних мереж, коли дані повинні бути доставлені абсолютно всім вузлам. Як обмежена широкомовна IP-адреса, так і широкомовна IP-адреса мають межі розповсюдження в інтермережі - вони обмежені або мережею, до якої належить вузол-джерело пакета, або мережею, номер якої зазначений в адресі призначення. Тому ділення мережі за допомогою маршрутизаторів на частини локалізує широкомовний шторм межами однієї зі складових загальної мережі частин просто тому, що немає способу адресувати пакет одночасно всім вузлам всіх мереж складеної мережі. Уже згадувана форма групової IP-адреси — multicast — означає, що даний пакет повинен бути доставлений відразу декільком вузлам, які утворять групу з номером, зазначеним у полі адреси. Вузли самі ідентифікують себе, тобто визначають, до якій із груп вони належать. Той самий вузол може входити в кілька груп. Члени якої-небудь групи multicast не обов'язково повинні належати одній мережі. У загальному випадку вони можуть розподілятися по зовсім різних мережах, що перебувають друг від друга на довільній кількості хопів. Групова адреса не ділиться на поля номера мережі й вузла й обробляється маршрутизатором особливим чином. Основне призначення multicast-адрес - розповсюдження інформації зі схеми «один-до-багатьох». Хост, що хоче передавати ту саму інформацію багатьом абонентам, за допомогою спеціального протоколу IGMP (Internet Group Management Protocol) повідомляє про створення в мережі нової мультимовної групи з певною адресою. Машрутизатор, що підтримують мультимовність, поширюють інформацію про створення нової групи в мережах, підключених до портів цього маршрутизатора. Хости, які хочуть приєднатися до знов створеною мультимовної групи, сповіщають про це своїм локальним маршрутизаторам і ті передають цю інформацію хосту, ініціаторові створення нової групи. Щоб маршрутизатори могли автоматично поширювати пакети з адресою multicast по складеній мережі, необхідно використовувати в кінцевих маршрутизаторах модифіковані протоколи обміну маршрутною інформацією, такі як, наприклад, MOSPF (Multicast OSPF, аналог OSPF). Групова адресація призначена для економічного поширення в Internet або великої корпоративної мережі аудіо- або відеопрограм, призначених відразу великій аудиторії слухачів або глядачів. Якщо такі засоби знайдуть широке застосування (зараз вони представляють в основному невеликі експериментальні острівці в загальному Internet), то Internet зможе створити серйозну конкуренцію радіо й телебаченню.
6. Маски IP-адрес. Створення підмереж В термінології мереж стека протоколів TCP/IP маскою мережі або маскою підмережі називається бітова маска, яка визначає, яка частина IP-адреси вузла мережі відноситься до адреси мережі, а яка — до адреси самого вузла в цій мережі. Наприклад, вузол з IP-адресою 12.34.56.78 і маскою мережі 255.255.0.0 знаходиться в мережі 12.34.0.0. Щоб отримати адресу мережі, знаючи IP-адресу і маску мережі, необхідно застосувати до них операцію порозрядної кон'юнкції (логічне І). Наприклад, у випадку більш складної маски: IP-адреса: 00001100 00100010 00111000 01001110 (12.34.56.78) Маска: 11111111 11111111 11100000 00000000 (255.255.224.0) Адреса мережі: 00001100 00100010 00100000 00000000 (12.34.32.0) Маску мережі часто записують разом з IP-адресою нотації CIDR (в форматі «IP-адреса/кількість одиничних біт в масці»). Розбиття однієї великої мережі на кілька маленьких підмереж дозволяє спростити маршрутизацию. Наприклад, нехай таблиця маршрутизації деякого маршрутизатора містить такий запис: Мережа призначення Маска Адреса шлюзу 12.34.0.0 255.255.0.0 11.22.3.4 Нехай тепер маршрутизатор отримує пакет даних з адресою призначення 12.34.56.78. Обробляючи порядково таблицю маршрутизації, він виявляє, що при накладанні маски 255.255.0.0 на адресу 12.34.56.78 отримується адреса мережі 12.34.0.0. В таблиці маршрутизації цієї мережі відповідає шлюз 11.22.3.4, якому і відправляється пакет. Маски підмереж являються основою методу безкласової маршрутизації. Інколи зустрічається запис IP-адрес виду 10.96.0.0/11. Даний вид запису замінює собою діапазон IP-адрес. Число після слеша означає кількість одиничних розрядів в масці підмережі. Для приведеного прикладу маска підмережі буде мати двійковий вид 11111111 11100000 00000000 00000000 або те ж саме в десятковому виді: 255.224.0.0. 11 розрядів IP-адреси відводиться під номер мережі, а решта 32 - 11 = 21 розрядів повної адреси — під локальну адресу в цій мережі. Отже, 10.96.0.0/11 означає діапазон адрес от 10.96.0.0 до 10.127.255.255 Призначення маски мережі Маска призначається по такій схемі (для мереж класу C), де - кількість комп'ютерів в мережі + 2, округлене до найближчої більшої степені двійки. Для зменшення трафіка в мережах з великою кількістю вузлів застосовується розділення вузлів за підмережами потрібного розміру. Адреса підмережі використовує кілька старших бітів гост–частини IP–адреси, решта молодших бітів – нульові. В цілому IP–адреса складається з адреси мережі, підмережі та локальної гост–адреси, яка є унікальною для кожного вузла. Для виділення номерів мережі, підмережі та госта (вузла) використовується маска підмережі – бітовий шаблон, в якому бітам, що використовуються для адреси підмережі, присвоюються значення 1, а бітам адреси вузла – значення 0. Розглянемо адресу 192.168.40.252 та значення маски 255.255.255.0. У цьому випадку маємо адресу підмережі 192.168.40 та адресу госта – 252. При цьому всі гости підмережі 192.168.40 мають встановити ту ж саму маску підмережі. Отже, мережа 192.168 може мати 256 підмереж з 254 вузлами в кожній. Використання ж маски 255.255.255.192 дасть змогу мати 1024 підмережі з 60 вузлами в кожній. Комбінації всіх нулів або всіх одиниць у мережній, підмережній або гост–частині зарезервовані для загальних (broadcast) повідомлень та службових цілей. Наприклад, адреса 192.168.40.255 використовується для загального повідомлення всім вузлам підмережі 192.168.40. Кожен xост може мати не тільки IP–адресу, але й ім'я (Host name). Як і цифрові IP–адреси, імена вузлів діляться на частини, що розділяються крапками. Починають запис від імені комп'ютера, далі йдуть імена локальних доменів (груп комп'ютерів) і закінчується ім'я вказанням імен вищих доменів (організаційних та територіальних). Список цих імен зберігається в спеціальній базі даних доменів служби імен DNS (Domain Name System). Наприклад, ім'я blues.franko.lviv.ua відповідає серверу з іменем Blues у домені franko.lviv.ua комп'ютерів кампусної мережі Львівського державного університету ім. І.Франка. Звертаючись до вузла, з однаковим успіхом можна використати як IP–адресу, так і його ім'я.
7. Основні типи середовищ передачі даних. Середовища передачі даних поділяються на: - середовища на мідній основі; - оптоволоконні кабелі безпровідні середовища. Середовища передачі даних на мідній основі включають: 1. Екранована вита пара (Shielded twisted pair, STP) - Такий кабель забезпечує добрий захист від електромагнітних та радіочастотних наводок, але є порівняно дорогим та важким у прокладанні. 2. Екранована вита пара (Screened twisted pair, ScTP, Foiled twisted pair, FTP). вимагає, щоб екрани були добре заземлені на обох кінцях, інакше замість екранування вони починають підсилювати зовнішні шуми. 3. Неекранована вита пара (Unshielded twisted pair, UTP) - Перевагами використання цього кабелю є його дешевизна та легкість у прокладанні; недоліками – неможливість використання у зашумленому та агресивному середовищі. 4. Коаксіальний кабель. Мідне оплетення кабелю одночасно виступає і захисним екраном для центрального провідника, і другим провідником у кабелі. Оптоволоконний кабель. Його основною перевагою є значна швидкість передачі даних (до 10 Гб/с) та довжина фізичного сегменту (до 40 км, а також несприйнятливість до зовнішніх електромагнітних шумів. Для передачі інформації через оптоволокно використовуються електромагнітні хвилі із довжинами, 850 нм, 1310 нм або 1550 нм. Коли світловий промінь потрапляє на межу розділу двох середовищ (падаючий промінь), частина світлової енергії відбивається назад (відбитий промінь). Та частина світлової енергії, яка не відбилася, буде поглинута іншим середовищем. Але через різницю оптичної густини падаючий промінь заломиться.Саме завдяки заломленню світлових променів на межі розділу середовищ можливе використання оптоволоконного кабелю для передачі інформації. Кут падіння, при якому промінь при переході з більш оптично густого середовища у менш оптично густе вже не заломлюється, а повністю відбивається у середовище, називається критичним кутом. Світловий промінь, який несе інформацію у оптоволокні, мусить залишаться всередині оптоволокна на всьому шляху від відправника інформації до отримувача. Він не повинен заломлюватися всередину матеріалу, який знаходиться навколо світловоду, оскільки через заломлення буде втрачатися частина енергії. Закони відбивання та заломлення ілюструють, як спроектувати волокно, у якому світлова енергія буде втрачатися мінімально. Таке волокно повинно задовольняти двом умовам: центральна частина оптоволокна повинна мати більший індекс заломлення, ніж матеріал, який її оточує; кут падіння світлового променя повинен бути більшим за критичний кут для ядра та оболонки. Коли обидві ці умови виконуються, падаючий промінь повністю залишається у волокні. Це явище називається повним внутрішнім відбиванням. Контролювати кут падіння променя дозволяють два фактори: числова апертура – межі кутів падіння променя, при яких він буде повністю відбиватися; мода – шлях проходження променя через оптоволокно. Якщо діаметр волокна дозволяє, можна одночасно пропустити через нього кілька променів. Говорять, що таке волокно є багатоходовим на відміну від одномодового, у якому може проходити лише один промінь у певний момент часу. Кожен волоконно-оптичний кабель, який використовується для передачі інформації у мережах, складається з двох світловодів у спільній оболонці – для передачі інформації у двох напрямках. Як правило, волоконно-оптичний кабель має наступну будову: - зовнішня оболонка - для попередження забруднення кабелю розчинниками, абразивними речовинами та іншим. підсилюючий матеріал - попереджає ушкодження кабелю у процесі інсталяції буфер - Він дозволяє убезпечити оболонку та ядро від пошкоджень оболонка - Оболонка навколо ядра виготовляється з двоокису кремнію, але з меншим індексом заломлення, ніж ядро. Дозволяє досягнути у ядрі ефекту повного внутрішнього відбивання ядро - це скло виготовлене з двоокису кремнію
Безпровідні локальні мережі Стандарт 802.11: стек протоколів Всі протоколи, використовувані сімейством стандартів 802.x, схожі по структурі. Що стосується 802.11, то підрівень MAC (підрівень управління доступом до середовища) відповідає за розподіл каналу, тобто за те, яка станція передаватиме наступною. Над MAC в ієрархії знаходиться підрівень LLC (управління логічним з'єднанням), завдання якого полягає в тому, щоб зробити відмінності стандартів 802.x невидимими для мережевого рівня. застосовується радіозв'язок невеликого радіусу дії (при цьому працюють методи FHSS і DSSS). Вони обидва використовують не належні ліцензуванню частина спектру (діапазон ISM 2,4 Ггц). Незалежно від методу швидкість роботи складає 1-2 Мбіт/с, і сигнал використовується відносно малопотужний, що дозволяє зменшити кількість конфліктів між передавачами. З метою збільшення пропускній спроможності в 1999 році були розроблені два додаткових метода: OFDM і HR-DSSS. Вони працюють з швидкостями 54 Мбіт/с і 11 Мбіт/с відповідно. У 2001 році була представлена нова модифікація OFDM.
|
|
| |
Ellcrys | Дата: Вторник, 21.06.2011, 14:09 | Сообщение # 2 |
Любопытный соф
Группа: Администраторы
Сообщений: 56
Статус: Offline
| 8. Види маршрутизації. Порівняльна характеристика алгоритмів маршрутизації Під маршрутизацією розуміють процес вибору шляху слідування від відправника до отримувача. Мета маршрутизації – оптимізація шляху з точки зору мінімальної затримки максимальної кількості трафіку при забезпеченні надійності та заданого рівня захисту. Маршрутизація – це функція мережевого рівня, яка зводиться до вибору вузлами комутації шляху подальшої передачі пакету, який потрапив на їх вхід. Маршрутизація може бути централізованою та децентралізованою (розподіленою). При розподіленому управлінні кожен вузол комутації самостійно визначає напрям передачі пакетів.
До простої маршрутизації відносяться методи, які не враховують інформації про топологію та завантаженість каналів мережі. Лавинна маршрутизація. В її основі лежить алгоритм розмноження пакетів, за яким вузол комутації, отримуючи пакет, генерує його клони, і розповсюджує їх в усіх напрямках крім того, з якого він отриманий. Таблична маршрутизація. На кожному вузлі комутації формується таблиця маршрутів, в якій вказується, по якому маршруту повинен передаватися пакет, щоб він досяг вузла-отримувача за найкоротший проміжок часу. При Динамічній (адаптивній) маршрутизації зміст таблиці маршрутів змінюється залежно від стану та завантаженості каналів передачі даних та їх вузлів комутації. Для мережі з Централізованою маршрутизацією менеджер мережі збирає інформацію про канали та формує таблицю маршрутів. При Розподіленій маршрутизації кожен вузол комутації самостійно формує таблицю маршрутів, використовуючи інформацію від вузлів комутації, що знаходяться на можливих шляхах до вузла-отримувача інформації. При Локальній маршрутизації створюється певна група вузлів, яка об’єднується, і маршрутизація здійснюється одним окремо обраним для цього вузлом. Процес маршрутизації включає 2 основні види діяльності: визначення оптимального шляху та просування пакетів через мережеве середовище (комутація пакетів). Для визначення того, який з існуючих шляхів буде оптимальним, протоколи маршрутизації використовують метрики. Метрика – це певна безрозмірна характеристика шляху, яка вказує на переваги того чи іншого шляху перед іншими. Робота протоколів маршрутизації завжди базується на стандартному або модифікованому алгоритмі маршрутизації. Алгоритми маршрутизації можуть бути класифіковані за типами. Статичні алгоритми маршрутизації це таблиці маршрутизації, які повністю заповнюються вручну адміністратором. Статична маршрутизація не пристосовується автоматично до змін у мережі, а тому не підходить для використання у сучасних великий, постійно змінних мережах. Динамічні алгоритми пристосовуються до зміни мережевих умов автоматично, аналізуючи повідомлення-апдейти від інших маршрутизаторів. При зміні топології маршрутизуюче програмне забезпечення перераховує маршрути і розсилає нові апдейти; відповідно всі пристрої змінюють відповідні записи у таблицях маршрутизації. При необхідності можна поєднувати ці два методи. Одношляхові на противагу багатошляховим. Деякі досить складні протоколи маршрутизації підтримують кілька шляхів до однієї точки призначення. На відміну від одношляхових алгоритмів, багатошляхові дозволяють мультиплексацію трафіку через кілька ліній зв’язку. Переваги таких алгоритмів очевидні: значно краща пропускна здатність та надійність. Як правило, цю функцію називають розділенням навантаження (load sharing). Плоскі на противагу ієрархічним. У плоскій системі всі маршрутизатори виконують однакові функції. У ієрархічній системі частина маршрутизаторів формує так звану маршрутизуючу магістраль. Пакети від немагістральних маршрутизаторів направляються до магістральних, які просувають їх через магістраль до відповідної ділянки. “Від джерела” на противагу прозорим. Деякі алгоритми маршрутизації дозволяють вузлу-джерелу визначити весь маршрут інформації. Такий спосіб, як правило, називають “маршрутизація від джерела”. Інші алгоритми припускають, що кінцева системи не знає нічого про існуючі маршрути. В них кожен маршрутизатор визначає подальший шлях пакета, базуючись на власних обрахунках. Інтрадоменні на противагу інтердоменним. Деякі алгоритми маршрутизації призначені лише для роботи в межах одного домену, інші – між доменами. Такий поділ випливає з того, що оптимальний інтрадоменний алгоритм не завжди є оптимальним інтердоменним. Стану каналу на противагу дистанційно-векторним. Детальний аналіз даного поділу алгоритмів наводиться нижче. Метрики. Таблиці маршрутизації містять інформацію, яка використовується комутуючим програмним забезпеченням для вибору кращого маршруту. Ознакою, за якою обирається оптимальний маршрут, є метрика. Алгоритми маршрутизації використовують багато різноманітних метрик. Більш складні алгоритми маршрутизації використовують комбіновані метрики. У алгоритмах маршрутизації можуть використовуватися наступні метрики: довжина шляху; надійність; затримка; пропускна здатність; завантаженість; вартість передачі інформації. Довжина шляху – це найбільш загальна метрика. Деякі протоколи маршрутизації дозволяють мережевому адміністратору поставити у відповідність кожному каналу довільну вартість; тоді загальна довжина шляху визначається як сума усіх вартостей по шляху. Інші протоколи визначають як довжину шляху кількість проміжних пристроїв (як правило, інших маршрутизаторів). Надійність у контексті алгоритмів маршрутизації – це достовірність передачі інформації (як правило, описується частотою помилок на біт переданої інформації) по кожному каналу. Але до уваги можуть братися будь-які фактори надійності – наприклад, швидкість відновлення після збоїв. Рівнем надійності може служити довільне значення, яки присвоюється адміністратором мережі. Затримка маршрутизації – це проміжок часу, необхідний для передачі пакету від відправника до отримувача. Затримка залежить від багатьох факторів, включаючи пропускну здатність каналів, черги на портах проміжних пристроїв, завантаженість кожного каналу та навіть фізичну відстань між пристроями. Пропускна здатність – здатність каналу передавати певний об’єм трафіку за одиницю часу. Але пропускна здатність – це лише теоретична величина, тому не завжди канал із більшою теоретичною пропускною здатністю є більш бажаним, він може бути зайнятим на момент передачі інформації. Завантаженість стосується рівня зайнятості мережевих ресурсів, зокрема маршрутизаторів. Завантаженість може бути обчислена різними шляхами, наприклад, як рівень використання CPU або швидкість обробки пакетів. Вартість стає особливо важливою метрикою при використанні громадських ліній, які є, як правило, платними. У таких випадках більш вигідним може стати використання повільнішої лінії за менші кошти.
9. Структура канального рівня. Алгоритм роботи пристроїв канального рівня. Канальний рівень (Data Link layer) Цей рівень призначений для забезпечення взаємодії мереж на фізичному рівні й контролю за помилками, які можуть виникнути. Отримані з фізичного рівня дані він упаковує в кадри даних, перевіряє на цілісність, якщо потрібно виправляє помилки й відправляє на мережний рівень. Канальний рівень може взаємодіяти з одним або декількома фізичними рівнями, контролюючи й управляючи цією взаємодією. Специфікація IEEE 802 розділяє цей рівень на 2 підрівня - MAC (Media Access Control) регулює доступ до поділюваного фізичного середовища, LLC (Logical Link Control) забезпечує обслуговування мережного рівня. На цьому рівні працюють комутатори, мости й мережні адаптери. На фізичному рівні просто пересилаються біти. При цьому не враховується, що в деяких мережах, в яких лінії зв'язку використовуються (розділяються) навперемінно декількома парами взаємодіючих комп'ютерів, фізична середа передачі може бути зайнята. Тому однією із задач канального рівня (Data Link layer) є перевірка доступності середи передачі. Іншою задачею канального рівня є реалізація механізмів виявлення і корекції помилок. Для цього на канальному рівні біти групуються в набори, звані кадрами (frames). Канальний рівень забезпечує коректність передачі кожного кадру, вміщуючи спеціальну послідовність біт в початок і кінець кожного кадру, для його виділення, а також обчислює контрольну суму, обробляючи всі байти кадру певним способом і додаючи контрольну суму до кадру. Коли кадр приходить по мережі, одержувач знов обчислює контрольну суму отриманих даних і порівнює результат з контрольною сумою з кадру. Якщо вони співпадають, кадр вважається правильним і приймається. Якщо ж контрольні суми не співпадають, то фіксується помилка. Канальний рівень може не тільки виявляти помилки, але і виправляти їх за рахунок повторної передачі пошкоджених кадрів. Необхідно зазначити, що функція виправлення помилок не є обов'язковою для канального рівня, тому в деяких протоколах цього рівня вона відсутня, наприклад, в Ethernet і Frame Relay. У протоколах канального рівня, що використовуються в локальних мережах, закладена певна структура зв'язків між комп'ютерами і способи їх адресації. Хоч канальний рівень і забезпечує доставку кадру між будь-якими двома вузлами локальної мережі, він це робить тільки в мережі з абсолютно певною топологією зв'язків, саме тією топологією, для якої він був розроблений. До таких типових топологій, що підтримуються протоколами канального рівня локальних мереж, відносяться загальна шина, кільце і зірка, а також структури, отримані з них за допомогою мостів і комутаторів. Прикладами протоколів канального рівня є протоколи Ethernet, Token Ring, FDDI, lOOVG-AnyLAN. У локальних мережах протоколи канального рівня використовуються комп'ютерами, мостами, комутаторами і маршрутизаторами. У комп'ютерах функції канального рівня реалізовуються спільними зусиллями мережевих адаптерів і їх драйверів. У глобальних мережах, які рідко володіють регулярною топологією, канальний рівень часто забезпечує обмін сполученнями тільки між двома сусідніми комп'ютерами, сполученими індивідуальною лінією зв'язку. Прикладами протоколів “точка-точка” (як часто називають такі протоколи) можуть служити широко поширені протоколи РРР і LAP-B. У таких випадках для доставки сполучень між кінцевими вузлами через всю мережу використовуються засоби і мережевого рівня. Саме так організовані мережі Х.25. Іноді в глобальних мережах функції канального рівня в чистому вигляді виділити важко, оскільки в одному і тому ж протоколі вони об'єднуються з функціями мережевого рівня. Прикладами такого підходу можуть служити протоколи технологій ATM і Frame Relay. Загалом канальный рівень являє собою вельми могутній і закінчений набір функцій по пересилці сполучень між вузлами мережі. У деяких випадках протоколи канального рівня виявляються самодостатніми транспортними засобами і можуть допускати роботу понад них безпосередньо протоколів прикладного рівня або додатків, без залучення засобів мережевого і транспортного рівнів. Наприклад, існує реалізація протоколу управління мережею SNMP, безпосередньо без Ethernet, хоч стандартно цей протокол працює на основі мережевого протоколу IP і транспортного протоколу UDP. Природно, що застосування такої реалізації буде обмеженим вона не підходить для складних мереж різних технологій, наприклад Ethernet і Х.25, і навіть для такої мережі, в якій у всіх сегментах застосовується Ethernet, але між сегментами існують петлевідні зв'язкі. А ось в двохсегментній мережі Ethernet, об'єднаній мостом, реалізація SNMP над канальним рівнем буде цілком прецездатний. Проте для забезпечення якісного транспортування повідомлень в мережах будь-яких топологій і технологій функцій канального рівня виявляється недостатньо, тому в моделі OSI рішення цієї задачі покладається на два наступних рівні мережевий і транспортний
10. Протоколи транспортного рівня. Технології управління потоком даних. Транспортний рівень (Transport layer) - 4-й рівень моделі OSI, призначений для доставки даних без помилок, втрат і дублювання в тій послідовності, як вони були передані. При цьому неважливо, які дані передаються, звідки й куди, тобто він надає сам механізм передачі. Блоки даних він розділяє на фрагменти, розмір яких залежить від протоколу, короткі поєднує в один, довгі розбиває. Протоколи цього рівня призначені для взаємодії типу точка-крапка. На шляху від відправника до одержувача пакети можуть бути спотворені або загублені. Хоч деякі додатки мають власні засоби обробки помилок, існують і такі, які вважають за краще відразу мати справу з надійним з'єднанням. Транспортний рівень (Transport layer) забезпечує додаткам або верхнім рівням стека прикладному і сеансовому передачу даних з тією мірою надійності, яка їм потрібна. Модель OSI визначає п'ять класів сервісу, що надаються транспортним рівнем. Ці види сервісу відрізняються якістю послуг, що надаються: терміновістю, можливістю відновлення перерваного зв'язку, наявністю засобів мультиплексування декількох з'єднань між різними прикладними протоколами через загальний транспортний протокол, а головне здібністю до виявлення і виправлення помилок передачі, таких як спотворення, втрата і дублювання пакетів. Вибір класу сервісу транспортного рівня визначається, з одного боку, тим, в якій мірі задача забезпечення надійності вирішується самими додатками і протоколами більше за високі, ніж транспортний, рівні, а з іншого боку, цей вибір залежить від того, наскільки надійною є система транспортування даних в мережі, що забезпечується рівнями, розташованими нижче транспортного мережевим, канальним і фізичним. Так, наприклад, якщо якість каналів передачі зв'язку є дуже високою і імовірність виникнення помилок, не виявлених протоколами більш низьких рівнів, невелика, то розумно скористатися одним з полегшених сервісів транспортного рівня, не обтяжених численними перевірками, квотуванням і іншими прийомами підвищення надійності. Якщо ж транспортні засоби нижніх рівнів спочатку дуже ненадійні, то доцільно звернутися до найбільш розвиненого сервісу транспортного рівня, який працює, використовуючи максимум засобів для виявлення і усунення помилок, за допомогою попереднього встановлення логічного з'єднання, контролю доставки повідомлень по контрольних сумах і циклічній нумерації пакетів, встановлення тайму-аутів доставки і т.п. Як правило, всі протоколи, починаючи з транспортного рівня і вище, реалізовуються програмними засобами кінцевих вузлів мережі компонентами їх мережевих операційних систем. Як приклад транспортних протоколів можна привести протоколи TCP і UDP стека TCP/IP і протокол SPX стека Novell. Протоколи нижніх чотирьох рівнів узагальнено називають мережевим транспортом або транспортною підсистемою, оскільки вони повністю вирішують задачу транспортування повідомлень із заданим рівнем якості в складових мережах з довільною топологією і різними технологіями. Інші три верхніх рівні вирішують задачі надання прикладних сервісів на основі транспортної підсистеми, що існує.
11. Протокол ТСР. Формат ТСР-сегметну Transmission Control Protocol (укр. Прото́кол керува́ння переда́чею, частіше вживається просто абрівіатура TCP) — один з основних мережевих протоколів Інтернету, призначений для управління передачею даних в мережах і підмережах TCP/IP. Інформацію, яку потрібно передати, TCP розбиває на порції-сегменти. Кожна порція нумерується, щоб можна було перевірити, чи вся інформація отримана, і розташувати інформацію в правильному порядку. Для передачі цього порядкового номера по мережі у протоколу є свій власний сегмент даних, в якому зокрема написана службова необхідна інформація. Порція ваших даних розміщується в сегмент TCP. Сегмент TCP в свою чергу розміщується в сегменті IP і передається в мережу. На приймаючій стороні програмне забезпечення протоколу TCP збирає сегменти, витягує з них дані і розташовує їх в правильному порядку. Коли якихось сегментів немає, програма просить відправника передати їх ще раз. Після розміщення всієї інформації в правильному порядку ці дані передаються тій програмі, яка використовує послуги TCP. В реальній ситуації пакети не тільки загублюються, але й отримують зміни у зв'язку з короткочасними неполадками в лінії передачі. TCP вирішує і цю проблему. При розміщенні даних виробляється так звана контрольна сума. Контрольна сума — це число, яке дозволяє приймаючому TCP виявити помилки в пакеті. Коли пакет прибуває в пункт призначення, приймаючий TCP обраховує контрольну суму і порівнює її з тою, яку послав відправник TCP. Якщо значення не співпадають, то при передачі виникла помилка. Приймаючий TCP відкидає цей пакет і просить повторну передачу. Формат TCP-сегменту Біт 0 - 3 4-7 8-15 16 - 31 0 Порт джерела Порт призначення 32 Номер послідовності 64 Номер підтвердження 96 Зсув даних Зарезервовано Прапорці Вікно 128 Контрольна сума Вказівник важливості 160 Опції (необов'язково) 160/192+ Дані Порт джерела ідентифікує порт, з якого відправлений пакет. Порт призначення ідентифікує порт, на який відправлений пакет Номер послідовності виконує два завдання: Якщо встановлений прапор SYN, то це початкове значення номера послідовності і перший байт даних - це номер послідовності плюс 1. Якщо встановлений прапор ACK, то це поле містить номер послідовності, очікуваний відправником наступного разу. Позначає цей пакет як підтвердження отримання. Зсув даних Це поле визначає розмір заголовка пакету TCP в 32-бітових словах. Мінімальний розмір складає 5 слів, а максимальний - 15, що складає 20 і 60 байт відповідно. Зсув рахується від початку заголовка TCP. Зарезервовано 4 біта зарезервовано для майбутнього використання і повинні встановлюватися в нуль. Прапорці (керівники биті) Це поле містить 8 бітових прапорців: Поле контрольної суми - це 16-бітове доповнення суми всіх 16-бітових слів заголовка і тексту. Якщо сегмент містить непарне число октетів в заголовку /або тексті, останні октети доповнюються справа 8 нулями для вирівнювання по 16-бітовій межі. Біти заповнення (0) не передаються в сегменті і служать тільки для розрахунку контрольної суми. При розрахунку контрольної суми значення самого поля контрольної суми приймається рівним 0. Покажчик важливості 16-бітове значення позитивного зсуву від порядкового номера в даному сегменті. Це поле вказує порядковий номер октету, з якого починаються важливі (urgent) дані. Поле береться до уваги тільки для пакетів зі встановленим прапором U.
12. Поняття МАС-адресації. Поняття домену колізій та широкомовного домену. MAC-адреса (від англ. Media Access Control — управління доступом до носія) — це унікальний ідентифікатор, що зіставляється з різними типами устаткування для комп'ютерних мереж. Більшість мережевих протоколів канального рівня використовують один з трьох просторів MAC-адрес, керованих IEEE: MAC-48, EUI-48 і EUI-64. Адреси в кожному з просторів теоретично мають бути глобально унікальними. Не всі протоколи використовують MAC-адреси, і не всі протоколи, що використовують MAC-адреси, потребують подібної унікальності цих адрес. У широкомовних мережах (таких, як мережі на основі Ethernet) MAC-адреса дозволяє унікально ідентифікувати кожен вузол мережі і доставляти дані тільки цьому вузлу. Таким чином, MAC-адреси формують основу мереж на канальному рівні, яку використовують протоколи більш високого рівня. Для перетворення MAC-адрес в адреси мережевого рівня і назад застосовуються спеціальні протоколи (наприклад, ARP і RARP в мережах TCP/IP). Адреси типу MAC-48 найбільш поширені; вони використовуються в таких технологіях, як Ethernet, Token ring, FDDI тощо. Вони складаються з 48 бітів, таким чином, адресний простір MAC-48 налічує 248 (або 281 474 976 710 656) адрес. Згідно підрахункам IEEE, цього запасу адрес вистачить щонайменше до 2100 року. EUI-48 відрізняється від MAC-48 лише семантично: тоді як MAC-48 використовується для мережевого устаткування, EUI-48 застосовується для інших типів апаратного і програмного забезпечення. Ідентифікатори EUI-64 складаються з 64 битий і використовуються в FireWire, а також в IPv6 як молодші 64 біт мережевої адреси вузла. Структура MAC-адреси Стандарти IEEE визначають 48-розрядну MAC-адресу, яка роздільна на чотири частини. Перший біт указує, для одиночного (0) або групового (1) адресата призначений кадр, а другий — чи є він універсальним (0) або локально керованим (1). Третє поле вказує частина адреси, яку виробник отримує (при реєстрації) в IEEE, а три останні октети вибираються виготівником пристрою. Адреса пристрою глобально унікальна і зазвичай зашивається в апаратуру. Четверте поле показує номер інтерфейсу. Домен колізій (collision domain) – це частина мережі Ethernet, усі вузли якої розпізнають колізію незалежно від того, у якій частині цієї мережі колізія виникла. Мережа Ethernet, побудована на повторювачах, завжди утворить один домен колізій. Домен колізій відповідає одному поділюваному середовищу. Мости, комутатори і маршрутизатори поділяють мережу Ethernet на декілька доменів колізій. Якщо колізія виникла через те, що міст намагався передати через порт С кадр у концентратор 4, то, зафіксувавши сигнал колізії, порт С призупинить передачу кадру і спробує передати його повторно через випадковий інтервал часу. Якщо порт С приймав у момент виникнення колізії кадр, то він просто відкине отриманий початок кадру і буде очікувати, коли вузол, що передавав кадр через концентратор 4, не зробить повторну спробу передачі. Після успішного прийняття даного кадру у свій буфер міст передасть його на інший порт відповідно до таблиці просування, наприклад на порт А. Усі події, зв'язані з обробкою колізій портом С, для інших сегментів мережі, що підключені до інших портів моста, залишаться просто невідомими. Ієрархічне поєднання концентраторів Ethernet. Широкомовна домен (англ. Broadcast domain) (сегмент) - логічна ділянка комп'ютерної мережі, в якій кожен пристрій може передавати дані безпосередньо будь-якому іншому пристрою, використовуючи широкомовну адресу другого, канального рівня моделі OSI. У широкому розумінні сенсу, широкомовний домен - ділянка мережі, де пристрої можуть спілкуватися безпосередньо, не обов'язково використовуючи широкомовну адресу канального рівня. Єдина умова - відсутність необхідності передавати дані через проміжне маршрутизуючий пристрій. Пристрої, що обмежують широкомовний домен - маршрутизатори, що працюють на третьому, мережному рівні моделі OSI, і комутатори на другому рівні моделі OSI, що підтримують технологію VLAN. Пристрої першого рівня - концентратори і повторювачі, а також комутатори без підтримки VLAN широкомовного домена не обмежують.
13. Колективний метод доступу до середовища (CSMA/CD) У мережах Ethernet використовується метод доступу до середовища передачі даних, називаний методом колективного доступу з розпізнаванням несучої і виявленням колізій (carrier-sense-multiply-access with collision detection, CSMA/CD). Цей метод застосовується винятково в мережах з логічною загальною шиною (до яких відносяться і радіомережі, що породили цей метод. Усі комп'ютери такої мережі мають безпосередній доступ до загальної шини, тому вона може бути використана для передачі даних між будь-якими двома вузлами мережі. Одночасно всі комп'ютери мережі мають можливість негайно (з урахуванням затримки поширення сигналу по фізичному середовищу) одержати дані, які будь-який з комп'ютерів почав передавати в загальну шину (Мал.1). Простота схеми підключення — це один з факторів, що визначили успіх стандарту Ethernet. Говорять, що кабель, до якого підключені всі станції, працює в режимі колективного доступу (Multiply Access, MA). Етапи доступу до середовища. Усі дані, передані по мережі, розміщуються в кадри визначеної структури і забезпечуються унікальною адресою станції призначення. Щоб одержати можливість передавати кадр, станція повинна переконатися, що розподілене середовище вільне. Це досягається прослуховуванням основної гармоніки сигналу, що також називається несучою частотою (carrier-sense, CS). Ознакою незайнятості середовища є відсутність на ній несучої частоти, що при манчестерському способі кодування рівна 5-10 Мгц, у залежності від послідовності одиниць і нулів, переданих у даний момент. Якщо середовище вільне, то вузол має право почати передачу кадру. Цей кадр зображений на Мал.1 першим. Вузол 1 визначив, що середовище вільне, і почав передавати свій кадр. У класичній мережі Ethernet на коаксіальному кабелі сигнали передавача вузла 1 поширюються в обидва боки, так що усі вузли мережі їх одержують. Кадр даних завжди супроводжується преамбулою (preamble), що складається з 7 байт, що складаються зі значень 10101010, і 8-го байта, рівного 10101011. Преамбула потрібна для входження приймача в побітовий і побайтовий синхронізм із передавачем. Мал.1 Метод доступу CSMA/CD.
Усі станції, підключені до кабелю, можуть розпізнати факт передачі кадру, і та станція, що визначить адресу в заголовках кадру як власну, записує його вміст у свій внутрішній буфер, обробляє отримані дані, передає їх нагору по своєму стеку, а потім посилає по кабелі кадр-відповідь. Адреса станції-джерела міститься у вихідному кадрі, тому станція-одержувач знає, кому потрібно послати відповідь. Вузол 2 під час передачі кадру вузлом 1 також намагався почати передачу свого кадру, однак знайшов, що середовище зайняте — присутня несуча частота, — тому вузол 2 змушений чекати, поки вузол 1 не припинить передачу кадру. Після закінчення передачі кадру усі вузли мережі зобов'язані витримати технологічну паузу (Inter Packet Gap) у 9,6 мкс. Ця пауза, названа також міжкадровим інтервалом, потрібна для приведення мережевих адаптерів у вихідний стан, а також для запобігання монопольного захоплення середовища однією станцією. Після закінчення технологічної паузи вузли мають право почати передачу свого кадру, тому що середовище вільне. Через затримки поширення сигналу по кабелі не усі вузли строго одночасно фіксують факт закінчення передачі кадру вузлом 1. В наведеному прикладі вузол 2 дочекався закінчення передачі кадру вузлом 1, зробив паузу в 9,6 мкс і почав передачу свого кадру.
14. Маркерний метод доступу до середовища (Token Passing) Мережі Token Ring. Token Passing - маркерний метод доступу, при якому вузли передають один од-ному спеціальний пакет - «маркер», який дає «право» на передачу (ArcNet, TokenRing, FDDI); Мережі Token Ring, як і мережі Ethernet, характеризуються використанням розділюваного середовища передачі даних, яке у даному випадку складається із відрізків кабеля, які з’єднують всі вузли мережі у кільце. Кільце розглядається як спільний розділюваний ресурс, і для доступу до нього використовується детермінований алгоритм, який базується на передачі станціям права на використання кільця у певному порядку (Token Passing). Це право передається з допомогою кадру спеціального формату, який називається маркером. Мережі Token Ring працюють з двома бітовими швидкостями – 4 і 16 Мб/с. Використання станцій, які працюють на різних швидкостях, у одному кільці не допускається. Технологія Token Ring володіє властивостями відмовостійкості. Тут визначені процедури контролю роботи мережі, які використовують зворотній зв’язок кільцеподібної структури – відісланий кадр завжди повертається до станції-відправника. У деяких випадках помилки у роботі мережі знешкоджуються автоматично, в інших – лише фіксуються, а їх усунення відбувається вручну. Для контролю роботи мережі одна із станцій виконує роль так званого активного монітора. Він обирається під час ініціалізації кільця як станція із максимальним значенням МАС-адреси. Якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється, і обирається новий активний монітор. Щоб мережа могла виявити відмову активного монітора, останній у працездатному стані кожні 3 с генерує спеціальний кадр своєї присутності. Якщо цей кадр не з’являється більше 7 с, то інші вузли мережі починають процедуру виборів нового активного монітора. Концентратори Token Ring можуть бути активними або пасивними. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками таким чином, щоб станції, під’єднані до цих портів, утворювали кільце. Ані підсилення сигналів, ані їх ресинхронізацію пасивний концентратор не виконує, але для забезпечення зв’язності кільця незалежно від стану під’єднаних комп’ютерів він забезпечує обхід порта, коли вузол, під’єднаний до цього порта, вимкнено. Активний концентратор виконує функції регенерації сигналів, тому іноді називається повторювачем, як в стандарті Ethernet. У загальному випадку мережа Token Ring має комбіновану зірково-кільцеву структуру. Кінцеві вузли під’єднуються до MSAU по топології зірки, а самі MSAU об’єднуються через спеціальні порти Ring In та Ring Out для утворення магістрального фізичного кільця. Кабелі, які з’єднують станцію з концентратором, називаються абонентськими (lobe cable), а кабелі, які з’єднують концентратори – магістральними (trunk cable). Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів різні типи кабелів – STP type 1, UTP cat.3, UTP cat.6 та оптоволоконний кабель. Кожна станція у мережі Token Ring безпосередньо обмінюється даними лише із двома сусідами. Дані станція завжди отримує лише від однієї станції – тієї, яка є попередньою у кільці. Передачу даних станція завжди здійснює своєму найближчому сусіду вниз за потоком даних. Отримавши маркер, станція аналізує його, і при відсутності даних для передачі, забезпечує його просування до наступної станції. Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що дає їй право доступу до середовища і передачі своїх даних. Потім ця станція видає у кільце кадр даних встановленого формату послідовно по бітах. Передані дані проходять по кільцю завжди у одному напрямку. Всі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє у кадр ознаку підтвердження прийому. Станція, яка видала кадр у кільце, при його отриманні з підтвердженням прийому вилучає цей кадр з кільця і передає у мережу новий маркер для забезпечення можливості передачі даних іншим. Для різних видів повідомлень, які передаються кадрам, можуть призначатися різні пріоритети: від 0 (найнижчий) до 7 (найвищий). Рішення про пріоритет конкретного кадру приймає передаюча станція. Маркер також завжди має певний рівень поточного пріоритету. Станція має право захопити переданий їй маркер лише в тому випадку, якщо пріоритет кадру, який вона хоче передати, вищий або рівний пріоритету маркера. За наявність у мережі маркера, при чому єдиної його копії, відповідає активний монітор. Якщо активний монітор не отримує маркер протягом певного часу, то він породжує новий маркер. У Token Ring існують три різних формати кадрів: - маркер - кадр даних - перериваюча послідовність Кадр маркера складається із трьох полів, кожне довжиною 1 байт. Початковий обмежувач (Start Delimiter, SD) з’являється на початку маркера, а також на початку будь-якого кадру, що проходить по мережі. Керування доступом (Access Control, AC) складається із 4-х підполів: РРР – біти пріоритету, Т – біт маркера, М – біт монітора, RRR – резервні біти пріоритету. Біт Т, встановлений в 1, вказує, що даний кадр є маркером доступу. Біт монітору встановлюється в 1 активним монітором і в 0 – будь-якою іншою станцією, яка передає маркер або кадр. Якщо активний монітор бачить маркер або кадр, який містить біт монітора із значенням 1, то він знає, що цей кадр або маркер вже один раз обійшов кільце і не був оброблений станціями. Якщо це кадр, то він видаляється з кільця. Якщо маркер – передається далі по кільцю. Кінцевий обмежувач (End Delimiter, ED) – останнє поле маркера. Містить унікальну послідовність манчестерських кодів, а також дві однобітові ознаки: І і Е. Ознака І (Intermediate) показує, чи є кадр останнім в серії кадрів (0) чи проміжним (1). Ознака Е (Error) – це ознака помилки; вона встановлюється в 0 станцією-відправником і будь-яка станція кільця, через яку проходить кадр, повинна встановити цю ознаку в 1, якщо вона виявить помилку по контрольній сумі або іншу некоректність кадру. Кадр даних включає ті ж поля, що і маркер, і крім них має ще кілька додаткових полів, а саме: Початковий обмежувач (Start Delimiter, SD) Управління доступом (Access Control, AC) Управління кадром (Frame Control, FC) Адреса отримувача (Destination Address, DA) Адреса відправника (Source Address, SA) Дані (Data) Контрольна сума (Frame Check Sequence, FCS) Кінцевий обмежувач (End Delimiter, ED) Статус кадру (Frame Status, FS) Кадр даних може переносити або службові дані для управління кільцем (дані МАС-рівня) або дані користувача. Перериваюча послідовність складається із двох байт, які містять початковий і кінцевий обмежувачі. Вона може з’явитися у будь-якому місці потоку бітів і сигналізує про те, що поточна передача кадру або маркера відміняється.
15. Мережі Ethernet Ethernet (езернет, від лат. aether — етер) — базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несної та виявленням колізій). Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу. Ethernet-мережі функціонують на швидкостях 10Мбіт/с, Fast Ethernet — на швидкостях 100Мбіт/с, Gigabit Ethernet — на швидкостях 1000Мбіт/с, 10 Gigabit Ethernet — на швидкостях 10Гбіт/с. В кінці листопада 2006 року було прийняте рішення про початок розробок наступної версії стандарту з досягненням швидкості 100Гбіт/с (100 Gigabit Ethernet). З самого початку Ethernet базувався на ідеї зв’язку комп’ютерів через єдиний коаксіальний кабель, який виконував роль транзитного середовища. Використовуваний метод був дещо схожим на методи радіопередач (хоча й з суттєвими відмінностями, наприклад, те, що в кабелі значно легше виявити колізію, ніж в радіоефірі). Загальний мережний кабель, через який велася передача, був дещо подібним на ефір, і з цієї аналогії походить назва Ethernet (англ. net – «мережа»). З плином часу з відносно простої початкової специфікації Ethernet розвинувся у складну мережну технологію, яка зараз використовується у більшості комп’ютерних систем. Щоб зменшити ціну та полегшити управління та виявлення помилок в мережі, коаксіальний кабель згодом був замінений зв’язками типу «точка-точка», що з’єднувалися між собою концентраторами/комутаторами (хабами/світчами). Своїм комерційним успіхом технологія Ethernet завдячує появі стандарту з використанням кабелю типу «вита пара» в якості транзитного середовища. На фізичному рівні станції Ethernet спілкуються між собою за допомогою передачі одна одній пакетів – невеликих блоків даних, які відправляються та доставляються індивідуально. Кожна Ethernet-станція має свою власну 48-бітну MAC-адресу, яка використовується як кінцевий пункт або джерело для кожного пакету. Мережні картки, як правило, не сприймають пакетів, що адресовані іншим Ethernet-станціям. Унікальна МАС-адреса є записаною в контролер кожної мережної карти. Незважаючи на серйозні зміни від 5-Мбітного товстого коаксіалу до 1-Гбітного оптоволоконного зв'язку типу «точка-точка», різні варіанти Ethernet на найнижчому рівні є майже однаковими з точки зору програміста і можуть бути легко з’єднані між собою за допомогою дешевого обладнання. Це є можливим, оскільки формат кадру лишається незмінним, не дивлячись на різні процедури доступу до мережі.
|
|
| |
|
|
|