Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
gosy_otvety.docx
Скачиваний:
28
Добавлен:
30.04.2019
Размер:
1.15 Mб
Скачать

Раздел 10: Сетевые протоколы

156) Коммутаторы в сетях ЕТТН, основные функции, принцип работы

Коммутатор (switch) функционально представляет собой высокоскоростной многопортовый мост, способный одновременно связывать несколько узлов на максимальной скорости, обеспечиваемой средой передачи. Часто коммутаторы используются для сегментации – уменьшения размеров доменов коллизий. Фактически, коллизии преобразуются в очереди кадров внутри коммутатора. Предельный случай сегментации – микросегментация – достигается при подключении к каждому порту коммутатора единственного узла, тогда домен коллизий состоит только из узла и порта коммутатора (дуплексный режим позволяет вообще исключить коллизии при микросегментации).

Коммутаторы работают в одном из трех режимов:

1. Коммутация с буферизацией (store-and-forward): каждый кадр целиком замещается в буферной памяти коммутатора, затем проверяется его контрольная сумма, определяется порт назначения, ожидается освобождение порта, и производится передача кадра. Этот способ гарантирует фильтрацию ошибочных и отсеченных коллизией кадров. Основной недостаток – большая задержка передачи, достигающая нескольких миллисекунд на кадр.

2. Коммутация “на лету” (cut-through): кадр передается в порт назначения сразу после приема адреса получателя (в Ethernet – первые 6 байт заголовка кадра). Если в этот момент порт назначения занят, коммутатор обрабатывает пакет в режиме с буферизацией. Коммутация на лету вносит минимально возможную задержку, однако при этом передаются все кадры – в том числе и ошибочные.

3. Бесфрагментная коммутация (fragment-free): коммутатор буферизует первые 64 байта кадра, и, если кадр не длиннее 64 байт, то коммутатор обрабатывает его в режиме с буферизацией. Если кадр длинный, то он передается в порт назначения, как в режиме “на лету”.

Большинство коммутаторов низшего и среднего уровня реализуют только режим коммутации с буферизацией. Коммутация “на лету” характерна для магистральных высокоскоростных коммутаторов, где минимальная задержка передачи гораздо важнее распространения кадров с ошибками. Коммутаторы верхнего уровня иногда используют технологию адаптивной коммутации: сначала все порты работают в режиме “на лету”, затем порты, через которые приходит много кадров с ошибками переводятся в бесфрагментный режим, а если это не помогает отфильтровать ошибочные кадры (в случае длинных пакетов с ошибками), то такие порты переводятся в режим коммутации с буферизацией.

Для достижения высокой производительности (необходимой для одновременного обслуживания всех портов) каждый порт коммутатора, как правило, снабжается отдельным процессором, обычно представляющим собой специализированную микросхему (ASIC), оптимизированную для выполнения функций коммутации.

В зависимости от варианта конструкции, различают:

-автономные (standalone) коммутаторы,

-стековые коммутаторы,

-модульные коммутаторы на основе шасси.

Первые два варианта имеют фиксированное число (обычно 8,16,24, редко до 30) и тип портов, которые не могут быть изменены. Автономные коммутаторы применяются на уровне рабочих групп. Стековые коммутаторы отличаются от автономных наличием дополнительного (стекового) интерфейса, позволяющего объединять несколько таких коммутаторов в систему, работающую, как единый коммутатор – стек коммутаторов. Как правило, количество коммутаторов в стеке не превышает четырех (пропускная способность стекового интерфейса лежит в пределах 200-400 Мбит/с).

Стековые коммутаторы применяются в сетях, где емкости автономного коммутатора уже недостаточно (количество узлов больше 30), а установка значительно более дорогого модульного коммутатора неоправданна. Модульные коммутаторы на основе шасси позволяют подключать необходимое кол-во разнотипных модулей, часто с возможностью их замены без выключения коммутатора (hot swap). Кол-во портов в таких коммутаторах может превышать 100. Как правило, модульные коммутаторы используются в качестве магистральных.

В сетях Ethernet/Fast Ethernet часто используется сетевое устр-во промежуточного типа – коммутирующий концентратор (switching hub), представляющий собой двухсегментный концентратор (один сегмент – Ethernet, другой – Fast Ethernet), сегменты которого соединены двухпортовым мостом. В результате все Ethernet-станции, подключенные к нему, образуют один домен коллизий, а все Fast Ethernet-станции – второй домен коллизий. Соединения же м/у станциями разных сегментов обслуживаются мостом. Такие устр-ва, дешевле, чем полноценные коммутаторы. Наиболее эффективно они используются при наличии большинства Ethernet-станций и высокоскоростном (Fast Ethernet) подключении одного-двух серверов. Поскольку все высокоскоростные узлы образуют один домен коллизий, то при увеличении их кол-ва производительность сети будет падать.

Принцип работы: сначала он выясняет, для кого предназначен полученный им пакет и передает его лишь на тот порт, за которым и находится получатель. Если же получатель пакета находится в том же сегменте (за тем же портом) что и отправитель, то пакет уничтожается (отправитель его и так получил), тем самым остальные сегменты не засоряются паразитным трафиком.

Коммутатор является обучающимся устройством и держит в своей памяти таблицу соответствий MAC адресов хостов (компьютеров) и портов, за которыми эти хосты находятся:

MAC адрес является физическим адресом сетевой карты и не имеет никакого отношения к IP-адресу. Коммутатор ничего не знает об IP адресах, он работает на более низком уровне.

В соответствии с таблицей MAC-соответствий, коммутатор передает трафик от источника к получателю, пересылая пакеты от источника лишь в тот порт, к которому подключен получатель. Таким образом, в четырехпортовом коммутаторе 2 пары хостов (компьютеров) могут работать одновременно, не мешая и не слыша другую пару. Таблица MAC-соответствий коммутатора строится на основе пассивного анализа трафика, кроме того, устр-во имеет возможность запросить у сети (широковещательным запросом во все свои порты) у какого устройства MAC адрес сетевой карты такой то. Таблица MAC-соответствий может задаваться и вручную, но это позволяют лишь управляемые коммутаторы. Таким образом, коммутаторы управляют трафиком на втором уровне модели OSI (канальный уровень).

Важными следствиеми из физики работы коммутатора являются:

- Устр-ва, подключенные к коммутатору могут работать в режиме полного дуплекса;

- Устройства, подключенные к разным портам, могут работать на разных скоростях (например 100 Мбит и 1 Гбит) и режимах дуплекса;

- На разных портах коммутатора могут быть разные среды передачи, например витая пара и оптика, хотя последнее, конечно, реализуется через отдельные мосты

Логика работы коммутаторов позволяет им передавать пакеты сразу, не аккумулируя их во внутреннем буфере (в отличии от хабов), тем самым задержка при передаче пакетов сквозь коммутатор значительно меньше. Передача в порт получателя осуществляется как только коммутатор полностью получает заголовок пакета (где и содержится MAC адрес получателя) и сверяет его по таблице MAC соответствий (после чего в порт получателя начинает пересылаться заголовок пакета, хотя весь он еще не был получен на порту отправителя). Тем не менее, пакеты могут аккумулироваться во внутреннем буфере коммутатора, это может произойти по причине отсутствия в таблице MAC-соответствий адреса получателя, занятости порта, за которым находится получатель (в это время туда передается другой пакет) или из-за согласования скоростей между отправителем и получателем.

157) Техническая реализация и дополнительные функции коммутаторов

Особенности технической реализации коммутаторов

Многие коммутаторы первого поколения были похожи на маршрутизаторы, то есть основывались на центральном процессоре общего назначения, связанном с интерфейсными портами по внутренней скоростной шине. Однако это были скорее пробные устр-ва, предназначенные для освоения самой компанией технологии коммутации, а не для завоевания рынка.

Основным недостатком таких коммутаторов была их низкая скорость. Универсальный процессор не мог справиться с большим объемом специализированных операций по пересылке кадров м/у интерфейсными модулями.

Для ускорения операций коммутации нужны были специализированные процессоры со специализированными ср-вами обмена данными. Сегодня все коммутаторы используют заказные специализированные БИС - ASIC, которые оптимизированы для выполнения основных операций коммутации. Часто в одном коммутаторе используется несколько специализированных БИС, каждая из которых выполняет функционально законченную часть операций. Сравнительно низкая стоимость современных коммутаторов по сравнению с их предшественниками 3-5-летней давности объясняется массовым характером производства основных БИС, на которых каждая компания строит свои коммутаторы.

Кроме процессорных микросхем для успешной неблокирующей работы коммутатору нужно также иметь быстродействующий узел для передачи кадров между процессорными микросхемами портов.

В настоящее время коммутаторы используют в качестве базовой одну из трех схем, на которой строится такой узел обмена: -коммутационная матрица; -разделяемая многовходовая память; -общая шина.

Часто эти три способа взаимодействия комбинируются в одном коммутаторе.

Коммутаторы на основе коммутационной матрицы

Коммутационная матрица обеспечивает основной и самый быстрый способ взаимодействия процессоров портов, именно он был реализован в первом промышленном коммутаторе локальных сетей. Однако реализация матрицы возможна только для определенного числа портов, причем сложность схемы возрастает пропорционально квадрату количества портов коммутатора.

Входные блоки процессоров портов на основании просмотра адресной таблицы коммутатора определяют по адресу назначения номер выходного порта. Эту инф они добавляют к байтам исходного кадра в виде спец ярлыка - тэга (tag). Тэг представляет собой просто 3-разрядное двоичное число, соответствующее номеру выходного порта.

Матрица состоит из трех уровней двоичных переключателей, которые соединяют свой вход с одним из двух выходов в зависимости от значения бита тэга. Переключатели первого уровня управляются первым битом тэга, второго - вторым, а третьего - третьим.

Матрица может быть реализована и по-другому, на основании комбинационных схем другого типа, но ее особенностью все равно остается технология коммутации физ каналов. Известным недостатком этой технологии является отсутствие буферизации данных внутри коммутационной матрицы - если составной канал невозможно построить из-за занятости выходного порта или промежуточного коммутационного эл-та, то данные должны накапливаться в их источнике, в данном случае - во входном блоке порта, принявшего кадр. Основные достоинства таких матриц - высокая скорость коммутации и регулярная структура, которую удобно реализовывать в интегральных микросхемах. Зато после реализации матрицы NxN в составе БИС проявляется еще один ее недостаток - сложность наращивания числа коммутируемых портов.

Коммутаторы с общей шиной

В коммутаторах с общей шиной процессоры портов связывают высокоскоростной шиной, используемой в режиме разделения времени. Чтобы шина не блокировала работу коммутатора, ее производительность должна равняться по крайней мере сумме производительности всех портов коммутатора. Для модульных коммутаторов некоторые сочетания модулей с низкоскоростными портами могут приводить к неблокирующей работе, а установка модулей с высокоскоростными портами может приводить к тому, что блокирующим эл-том станет, например, общая шина.

Кадр должен передаваться по шине небольшими частями, по нескольку байт, чтобы передача кадров м/у несколькими портами происходила в псевдопараллельном режиме, не внося задержек в передачу кадра в целом. Входной блок процессора помещает в ячейку, переносимую по шине, тэг, в котором указывает номер порта назначения. Каждый выходной блок процессора порта содержит фильтр тэгов, который выбирает тэги, предназначенные данному порту.

Шина, так же как и коммутационная матрица, не может осуществлять промежуточную буферизацию, но так как данные кадра разбиваются на небольшие ячейки, то задержек с начальным ожиданием доступности выходного порта в такой схеме нет - здесь работает принцип коммутации пакетов, а не каналов.

Коммутаторы с разделяемой памятью

Входные блоки процессоров портов соединяются с переключаемым входом разделяемой памяти, а выходные блоки этих же процессоров соединяются с переключаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись данных в очередь того порта, который соответствует адресу назначения пакета. Менеджер по очереди подключает вход памяти к одному из входных блоков процессоров и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключение выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора.

Память должна быть достаточно быстродействующей для поддержания скорости переписи данных между N портами коммутатора. Применение общей буферной памяти, гибко распределяемой менеджером между отдельными портами, снижает требования к размеру буферной памяти процессора порта.

Дополнительные функции коммутаторов

Так как коммутатор представляет собой сложное вычислительное устро-во, имеющее несколько процессорных модулей, то естественно нагрузить его помимо выполнения основной ф-ции передачи кадров с порта на порт по алгоритму моста и некоторыми дополнительными ф-циями, полезными при построении надежных и гибких сетей. Дополнительные функции коммутаторов, которые поддерживаются большинством производителей коммуникационного оборудования.

1)Поддержка алгоритма Spanning Tree

Алгоритм покрывающего дерева - Spanning Tree Algorithm (STA) позволяет коммутаторам автоматически определять древовидную конфигурацию связей в сети при произвольном соединения портов между собой.

Поддерживающие алгоритм STA коммутаторы автоматически создают активную древовидную конфигурацию связей (то есть связную конфигурацию без петель) на множестве всех связей сети. Коммутаторы находят покрывающее дерево адаптивно, с помощью обмена служебными пакетами. Реализация в коммутаторе алгоритма STA очень важна для работы в больших сетях - если коммутатор не поддерживает этот алгоритм, то администратор должен самостоятельно определить, какие порты нужно перевести в заблокированное состояние, чтобы исключить петли. К тому же при отказе какого-либо кабеля, порта или коммутатора администратор должен, во-первых, обнаружить факт отказа, а во-вторых, ликвидировать последствия отказа, переведя резервную связь в рабочий режим путем активизации некоторых портов. При поддержке коммутаторами сети протокола Spanning Tree отказы обнаруживаются автоматически, за счет постоянного тестирования связности сети служебными пакетами. После обнаружения потери связности протокол строит новое покрывающее дерево, если это возможно, и сеть автоматически восстанавливает работоспособность.

Алгоритм Spanning Tree определяет активную конфигурацию сети за три этапа.

- Сначала в сети определяется корневой коммутатор (root switch), от которого строится дерево. При автоматическом выборе корневым становится коммутатор с меньшим значением МАС - адреса его блока управления.

- Затем, на втором этапе, для каждого коммутатора определяется корневой порт (root port) - это порт, который имеет по сети кратчайшее расстояние до корневого коммутатора (точнее, до любого из портов корневого коммутатора).

- На третьем этапе для каждого сегмента сети выбирается назначенный порт (designated port) - порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. После определения корневых и назначенных портов каждый коммутатор блокирует остальные порты, которые не попали в эти два класса портов.

2)Трансляция протоколов канального уровня

Коммутаторы могут выполнять трансляцию одного протокола канального уровня в другой, например Ethernet в FDDI, Fast Ethernet в Token Ring и т. п. При этом они работают по тем же алгоритмам, что и транслирующие мосты, то есть в соответствии со спецификациями IEEE 802.1НиКРС 1042, определяющими правила преобразования полей кадров разных протоколов.

Трансляцию протоколов локальных сетей облегчает тот факт, что наиболее сложную работу, которую при объединении гетерогенных сетей часто выполняют маршрутизаторы и шлюзы, а именно работу по трансляции адресной инф, в данном случае выполнять не нужно. Все конечные узлы локальных сетей имеют уникальные адреса одного и того же формата независимо от поддерживаемого протокола. Поэтому адрес сетевого адаптера Ethernet понятен сетевому адаптеру FDDI, и они могут использовать эти адреса в полях своих кадров не задумываясь о том, что узел, с которым они взаимодействуют, принадлежит сети, работающей по другой технологии.

Поэтому при согласовании протоколов локальных сетей коммутаторы не строят таблиц соответствия адресов узлов, а переносят адреса назначения и источника из кадра одного протокола в кадр другого.

3)Возможности коммутаторов по фильтрации трафика

Многие коммутаторы позволяют администраторам задавать доп условия фильтрации кадров наряду со стандартными условиями их фильтрации в соответствии с инф адресной таблицы. Пользовательские фильтры предназначены для создания доп барьеров на пути кадров, которые ограничивают доступ определенных групп пользователей к определенным службам сети.

Наиболее простыми являются пользовательские фильтры на основе МАС -адресов станций. Так как МАС - адреса - это та инф, с которой работает коммутатор, то он позволяет задавать такие фильтры в удобной для администратора форме, возможно, проставляя некоторые условия в дополнительном поле адресной таблицы. При этом пользователю, работающему на компьютере с данным МАС - адресом, полностью запрещается доступ к ресурсам другого сегмента сети. Обычно условия фильтрации записываются в виде булевых выражений, формируемых с помощью логических операторов AND и OR. Наложение доп условий фильтрации может снизить производительность коммутатора, так как вычисление булевых выражений требует проведения дополнительных вычислений процессорами портов.

4)Приоритетная обработка кадров

Построение сетей на основе коммутаторов позволяет использовать приоритезацию трафика, причем делать это независимо от технологии сети. Эта возможность является следствием того, что коммутаторы буферизуют кадры перед их отправкой на другой порт. Коммутатор обычно ведет для каждого вх и вых порта не одну, а несколько очередей, причем каждая очередь имеет свой приоритет обработки.Поддержка приоритетной обработки может особенно пригодиться для приложений, предъявляющих различные требования к допустимым задержкам кадров и к пропускной способности сети для потока кадров.Основным вопросом при приоритетной обработке кадров коммутаторами является вопрос назначения кадру приоритета. Так как не все протоколы канального уровня поддерживают поле приоритета кадра, например у кадров Ethernet оно отсутствует, то коммутатор должен использовать какой-либо дополнительный механизм для связывания кадра с его приоритетом. Наиболее распространенный способ - приписывание приоритета портам коммутатора. При этом способе коммутатор помещает кадр в очередь кадров соответствующего приоритета в зависимости от того, через какой порт поступил кадр в коммутатор.

158) Протоколы VLAN на коммутаторах.

Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети. Передача кадров м/у разными виртуальными сетями на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра. Виртуальные сети могут пересекаться, если один или несколько компьютеров входят в состав более чем одной виртуальной сети.

Виртуальная сеть образует домен широковещательного трафика (broadcast domain), по аналогии с доменом коллизий, который образуется повторителями сетей Ethernet.

Назначение технологии виртуальных сетей состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую. При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

•повышение производительности в каждой из виртуальных сетей, так как коммутатор передает кадры в такой сети только узлу назначения;

•изоляция сетей друг от друга для упр-я правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов.

Для связи виртуальных сетей в общую сеть требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе ПО коммутатора, который тогда становится комбинированным устр-вом - так называемым коммутатором 3-го уровня.

Технология образования и работы виртуальных сетей с помощью коммутаторов - стандарт IEEE 802.1Q, который определяет базовые правила построения виртуальных локальных сетей, не зависящие от протокола канального уровня, который поддерживает коммутатор.

При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора. При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети.

Группировка портов для одного коммутатора - наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного коммутатора, не может быть больше, чем портов. Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети - все равно трафик этих узлов будет общим.

Второй способ образования виртуальных сетей основан на группировании МАС - адресов. Каждый МАС - адрес, который изучен коммутатором, приписывается той или иной виртуальной сети.

Группирование МАС - адресов в виртуальную сеть на каждом коммутаторе избавляет от необходимости их связи несколькими портами, так как в этом случае МАС - адрес является меткой виртуальной сети. Однако этот способ требует выполнения большого кол-ва ручных операций по маркировке МАС - адресов на каждом коммутаторе сети.

Дополнительное поле с пометкой о номере виртуальной сети используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно удаляется.

Для хранения номера виртуальной сети в стандарте IEEE 802.1Q предусмотрен тот же дополнительный заголовок, что и стандарт 802.1р. Помимо 3-х бит для хранения приоритета кадра, описанных стандартом 802.1р, в этом заголовке 12 бит используются для хранения номера VLAN, к которой принадлежит кадр. Эта доп-ная инф позволяет коммутаторам разных производителей создавать до 4096 общих виртуальных сетей. Чтобы кадр Ethernet не увеличивался в объеме, при добавлении заголовка 802.1p/Q поле данных уменьшается на 2 байта.

159) Модель межсетевого взаимодействия OSI, назначение уровней

Международная организация по стандартизации (МОС, International Standardization Organization, ISO) предложила в 1978 г. эталонную модель взаимодействия открытых систем (ВОС, Open System Interconnect, OSI). На основе этой модели был разработан стек протоколов, не получивший широкого распространения, хотя он и был принят в качестве национального стандарта правительством США еще в 1990 году (проект GOSIP). Тем не менее, модель OSI является главной методологической основой для анализа и разработки сетей.

Стандартом для глобальных сетей в настоящее время является стек протоколов TCP/IP, разработанный в середине 70-х. Позднее была выработана и модель TCP/IP.

В локальных сетях, наряду с TCP/IP, применяются стеки IPX/SPX, NetBIOS/SMB, XNS, DECnet и другие.

Различия между моделями ВОС и TCP/IP происходят из различных целей и методологий разработки протоколов и услуг. Разработка модели OSI была направлена на – установление механизмов для распределенной обработки данных в аппаратно и программно разнородных компьютерных средах. Цели разработки протоколов TCP/IP были гораздо скромнее и прагматичнее: установление механизмов для соединения сетей и предоставление пользователям этих сетей набора базовых коммуникационных услуг.

Разработкой протоколов ВОС занималась крупная международная организация – МОС. Подобным организациям свойственно замедленное функционирование. Работа над стандартами ВОС показала как недостаточную мобильность таких организаций перед лицом предельно интенсивного технологического развития в данной области, как и сложности с установлением баланса зачастую противоречивых интересов многих участников работы.

Разработка протоколов TCP/IP происходила в среде, ориентированной на практическое применение. В центре внимания были конкретные проблемы, касающиеся связи сетей и обслуживания пользователей. Разработку TCP/IP начинали ради решения проблем сети ARPANET – в первую очередь, взрывного роста количества подключенных компьютеров и, соответственно, производимого ими трафика. Протокол IP должен был предоставить ср-ва разделения единой сети, которой была ARPANET, на множество подсетей, изолирующих внутренний трафик друг от друга. Нужно было создать сеть сетей вместо сети компьютеров.

При разработке модели ВОС выделение уровней базировалось на следующих принципах:

-каждый уровень должен выполнять отдельную ф-цию,

-поток инф между уровнями должен быть минимизирован,

-функции уровней должны быть удобны для определения международных стандартов,

-кол-во уровней должно быть достаточным для разделения ф-ций, но не избыточным.

Модель ВОС определяет семь уровней: физический, канальный, сетевой, транспортный, сеансовый, представления данных, прикладной.

Физический уровень (Physical layer) – организует передачу битов по КПД. Стандарты этого уровня определяют хар-ки кабелей и разъемов, схемы кодирования эл или оптического сигнала и прочие параметры КПД.

Канальный уровень (Data link layer) – обеспечивает надежную доставку данных в физической сети. Стандарты этого уровня определяет правила совместного использования КПД и делятся на две группы: подуровень управления логическим каналом (Logical Link Control – LLC) и подуровень управления доступом к среде (Medium Access Control – MAC). Поток битов м/у двумя участниками сети делится на кадры (frame), и канальный уровень гарантирует безошибочную доставку кадров. Кроме того, канальный уровень решает, кто из участников может передавать данные в каждый момент времени, управляет потоком данных (буферизацией) и контролирует последовательность кадров.

Сетевой уровень (Network layer) – обеспечивает передачу данных м/у сетями. На этом уровне находятся системы адресации участников сетей и системы маршрутизации. Сетевой уровень выбирает способ передачи данных по сети: это может быть как коммутация каналов, так и коммутация пакетов. В сетях с коммутацией пакетов сетевой уровень делит поток данных на пакеты, независимо маршрутизируемые по сети. Пакеты могут передаваться как по виртуальным каналам, так и в виде дейтаграмм.

Транспортный уровень (Transport layer) – представляет собой интерфейс пользовательской системы с сетью передачи данных. Он отвечает за надежную передачу данных и распределение обязанностей между участниками сети.

Сеансовый уровень (Session layer) – предназначен для организации диалога между процессами. Основные ф-ции уровня – обработка подключений (login) и отключений (logout), аутентификация, синхронизация.

Уровень представления данных (Presentation layer) – управляет представлением инф в сети. Гарантирует, что данные, которыми обмениваются участники, записаны в формате, которых понимают обе стороны. Уровень имеет дело с наборами символов (character sets), форматами данных, кодированием и упаковкой данных.

Прикладной уровень (Application layer) – это интерфейс м/у сетью и пользовательскими программами. Типичные услуги, предоставляемые прикладным уровнем – электронная почта, передача файлов и т.д.

160) Альтернативный модели межсетевого взаимодействия

Модель TCP/IP (DOD)

В отличие от модели ВОС, разработка которой велась под сильным влиянием телекоммуникационных компаний, исходя из соображений международной совместимости, модель TCP/IP была создана уже после разработки протоколов и отражала в основном свойства именно этого стека протоколов.

Модель включает сетевой, межсетевой, транспортный и прикладной уровни.

Сетевой уровень (Network layer) – соответствует канальному уровню ISO.

Межсетевой уровень (Internet layer) – соответствует сетевому уровню ISO.

Транспортный уровень (Transport layer) – соответствует транспортному (и части сеансового) уровня ISO.

Прикладной уровень (Application layer) – включает все уровни ISO, выше транспортного.

Основан на инкапсуляции.

Модель CISCO

Имеет иерархическую структуру и представляет собой многоуровневое отображение любой сети. Все сети разбиваются на 3 уровня иерархии:

1. уровень ядра (опорная сеть, наиболее важно – высокая скорость коммутации);

2. уровень распределения (некоторые вспомогательные функции: маршрутизирование, списки доступа);

3. уровень доступа (связан с пользователем, кроме коммутации большое кол-во дополнительных ф-ций).

161) КЛАССИФИКАЦИИ МЕТОДОВ ДОСТУПА К СРЕДЕ ПЕРЕДАЧИ.

Метод доступа (access method) – это набор правил, регламентирующих способ получения в пользование (“захвата”) среды передачи. Метод доступа определяет, каким образом узлы получают возможность передавать данные.

Выделяют следующие классы методов доступа:

- селективные методы,

- состязательные методы (методы случайного доступа),

- методы, основанные на резервировании времени,

- кольцевые методы.

Все методы доступа, кроме состязательных, образуют группу методов детерминированного доступа.

При использовании селективных методов для того, чтобы узел мог передавать данные, она должна получить разрешение. Метод называется опросом (polling), если разрешения передаются всем узлам по очереди специальным сетевым оборудованием. Метод называется передачей маркера (token passing), если каждый узел по завершении передачи передает разрешение следующей.

Методы случайного доступа (random access methods) основаны на “состязании” узлов за получение доступа к среде передачи. Случайный доступ может быть реализован различными способами: базовым асинхронным, с тактовой синхронизацией моментов передачи кадров, с прослушиванием канала перед началом передачи (“слушай, прежде чем говорить”), с прослушиванием канала во время передачи (“слушай, пока говоришь”). Могут быть использованы одновременно несколько способов из перечисленных.

Методы, основанные на резервировании времени, сводятся к выделению интервалов времени (слотов), которые распределяются между узлами. Узел получает канал в свое распоряжение на всю длительность выделенных ей слотов. Существуют варианты методов, учитывающие приоритеты – узлы с более высоким приоритетам получают большее количество слотов.

Кольцевые методы используются в ЛВС с кольцевой топологией. Кольцевой метод вставки регистров заключается в подключении параллельно к кольцу одного или нескольких буферных регистров. Данные для передачи записываются в регистр, после чего узел ожидает межкадрового промежутка. Затем содержимое регистра передается в канал. Если во время передачи поступает кадр, он записывается в буфер и передается после своих данных.

Различают клиент-серверные и одноранговые методы доступа. Клиент-серверные методы доступа предполагают наличие в сети центрального узла, управляющего всеми остальными. Такие методы распадаются на две группы: с опросом и без опроса.

Среди методов доступа с опросом наиболее распространены “опрос с остановкой и ожиданием” и “непрерывный автоматический запрос на повторение” (ARQ). В любом случае первичный узел последовательно передает узлам разрешения на передачу данных. Если узел имеет данные для передачи, он выдает их в среду передачи, если нет – либо выдает короткий пакет данных типа “данных нет”, либо просто ничего не передает.

При использовании одноранговых методов доступа все узлы равноправны. Мультиплексная передача с временным разделением – наиболее простая одноранговая система без приоритетов, использующая жесткое расписание работы узлов. Каждому узлу выделяется интервал времени, в течение которого узел может передавать данные, причем интервалы распределяются поровну между всеми узлами.

162) Метод доступа используемые в сетях Ethernet, преимущества и недостатки.

Метод доступа (access method) – это набор правил, регламентирующих способ получения в пользование (“захвата”) среды передачи. Метод доступа определяет, каким образом узлы получают возможность передавать данные.

Выделяют следующие классы методов доступа:

-селективные методы,

-состязательные методы (методы случайного доступа),

-методы, основанные на резервировании времени,

-кольцевые методы.

Все методы доступа, кроме состязательных, образуют группу методов детерминированного доступа.

При использовании селективных методов для того, чтобы узел мог передавать данные, она должна получить разрешение. Метод называется опросом (polling), если разрешения передаются всем узлам по очереди специальным сетевым оборудованием. Метод называется передачей маркера (token passing), если каждая узел по завершении передачи передает разрешение следующей.

Методы случайного доступа (random access methods) основаны на “состязании” узлов за получение доступа к среде передачи. Случайный доступ может быть реализован различными способами: базовым асинхронным, с тактовой синхронизацией моментов передачи кадров, с прослушиванием канала перед началом передачи (“слушай, прежде чем говорить”), с прослушиванием канала во время передачи (“слушай, пока говоришь”). Могут быть использованы одновременно несколько способов из перечисленных.

Методы, основанные на резервировании времени, сводятся к выделению интервалов времени (слотов), которые распределяются между узлами. Узел получает канал в свое распоряжение на всю длительность выделенных ей слотов. Существуют варианты методов, учитывающие приоритеты – узлы с более высоким приоритетам получают большее количество слотов.

Кольцевые методы используются в ЛВС с кольцевой топологией. Кольцевой метод вставки регистров заключается в подключении параллельно к кольцу одного или нескольких буферных регистров. Данные для передачи записываются в регистр, после чего узел ожидает межкадрового промежутка. Затем содержимое регистра передается в канал. Если во время передачи поступает кадр, он записывается в буфер и передается после своих данных.

Различают клиент-серверные и одноранговые методы доступа. Клиент-серверные методы доступа предполагают наличие в сети центрального узла, управляющего всеми остальными. Такие методы распадаются на две группы: с опросом и без опроса.

Среди методов доступа с опросом наиболее распространены “опрос с остановкой и ожиданием” и “непрерывный автоматический запрос на повторение” (ARQ). В любом случае первичный узел последовательно передает узлам разрешения на передачу данных. Если узел имеет данные для передачи, он выдает их в среду передачи, если нет – либо выдает короткий пакет данных типа “данных нет”, либо просто ничего не передает.

При использовании одноранговых методов доступа все узлы равноправны. Мультиплексная передача с временным разделением – наиболее простая одноранговая система без приоритетов, использующая жесткое расписание работы узлов. Каждому узлу выделяется интервал времени, в течение которого узел может передавать данные, причем интервалы распределяются поровну между всеми узлами.

163) Методы доступа с передачей маркера, преимущества и недостатки.

Метод передачи маркера относится к селективным детерминированным одноранговым методам доступа. Сети с шинной топологией, использующие передачу маркера, называются сетями типа “маркерная шина” (token bus), а кольцевые сети – сетями типа “маркерное кольцо” (token ring).

В сетях типа “маркерная шина” маркер представляет собой кадр, содержащий поле адреса, в которое записывается адрес узла, которой предоставляется право доступа к среде передачи. После передачи кадра данных, передающий узел записывает в маркер адрес следующего узла и выдает маркер в канал.

Сети типа “маркерное кольцо”, являясь сетями с кольцевой топологией, обладают последовательной конфигурацией: каждая пара узлов связана отдельным каналом, а для функционирования сети необходимо функционирование всех узлов. В таких сетях маркер не содержит адреса узла, которому разрешена передача, а содержит только поле занятости, которое может содержать одно из двух значений: “занят” и “свободен”. Когда узел, имеющий данные для передачи, получает свободный маркер, он меняет состояние маркера на “занят”, а затем передает в канал маркер и свой кадр данных. Станция-получатель, распознав свой адрес в кадре данных, считывает предназначенные ей данные, но не меняет состояния маркера. Изменяет состояние маркера на “свободен” (после полного оборота маркера с кадром данных по кольцу) тот узел, который его занял. Кадр данных при этом удаляется из кольца. Узел не может повторно использовать маркер для передачи другого кадра данных, а должен передать свободный маркер дальше по кольцу и дождаться его получения после одного или нескольких оборотов.

Равноранговые приоритетные системы включают приоритетные слотовые системы, системы с контролем несущей без коллизий и системы с передачей маркера с приоритетами.

Приоритетные слотовые системы подобны системам с мультиплексной передачей с временным разделением, но выдача слотов происходит с учетом приоритетов узлов. Критериями для установления приоритетов могут являться: предшествующее владение слотом, время ответа, объем передаваемых данных и др.

Системы с контролем несущей без коллизий (CSMA/CA, Carrier Sense Multiple Access/Collision Avoidance) отличаются от систем с обнаружением коллизий наличием у узлов таймеров, определяющих безопасные моменты передачи. Длительности таймеров устанавливаются в зависимости от приоритетов узлов: станции с более высоким приоритетом имеют меньшую длительность таймера.

Приоритетные системы с передачей маркера определяют приоритеты узлов таким образом, что чем меньше номер узла, тем выше его приоритет. Маркер при этом содержит поле резервирования, в которое узел, собирающийся передавать данные, записывает свое значение приоритета. Если в кольце встретится узел с более высоким приоритетом, который тоже имеет данные для передачи, этот узел запишет свое значение приоритета в поле резервирования, чем перекроет предыдущую заявку (сохранив старое значение поля резервирования в своей памяти). Если маркер, поступивший на узел, содержит в поле резервирования значение приоритета данного узла, данный узел может передавать данные. После оборота маркера по кольцу и его освобождения, передававший узел должен восстановить в маркере значение поля резервирования, сохраненное в памяти.

164) Группы стандартов IEEE 802.X: структура, основные стандарты.

Комитет 802 не столько разрабатывал новые протоколы, сколько выделял общие принципы, подходы и функции, и формулировал открытые стандарты на их основе. Группа стандартов IEEE 802.x охватывает два уровня физический и канальный. Канальный уровень с точки зрения стандартов 802.x состоит из двух подуровней: 1)логической передачи данных (LLC); 2)управления доступом к среде передачи (MAC). Подуровень LLC предоставляет стандартный интерфейс с сетевым уровнем, независимый от сетевой технологии. Протоколы сетевого уровня, когда им нужно передать кадр данных, обращаются именно к подуровню LLC. Подуровень MAC обеспечивает совместное использование среды передачи, выполняя соответствующие алгоритмы доступа. Часть стандартов группы 802 описывает отдельные технологии, а часть содержит стандарты, общие для разных технологий.

Подгруппа 802.1 содержит общие определения локальных сетей, связь модели IEEE 802 с моделью OSI, правила взаимодействия различных технологий. 802.2 описывает работу подуровня LLC. 802.3 описывает работу подуровня MAC и физического уровня с методом доступа CSMA/CD. 802.4 описывает работу подуровня MAC и физического уровня технологий типа маркерная шина. 802.5 описывает работу подуровня MAC и физического уровня технологий типа маркерного кольца (Token Ring). 802.6 описывает городские сети. 802.7 описывает принципы широкополосной передачи. 802.8 описывает принципы построения сетей на основе волоконно-оптических технологий. 802.9 содержит совместимые с ISDN спецификации совместной передачи голоса и данных. 802.10 описывает принципы сетевой безопасности. 802.11 описывает беспроводные технологии передачи данных. 802.12 определяет технологию передачи с методом доступа по требованию с приоритетами.

Группа стандартов IEEE 802: структура, основные стандарты.

Комитет 802 института IEEE был создан в 1980 году с целью выработки стандартов для локальных сетей. Результаты работы этого комитета (группа стандартов IEEE 802.x) легли в основу международных стандартов от ISO 8802 1 до ISO 8802 5. Комитет 802 не столько разрабатывал новые протоколы, сколько выделял в широко распространенных фирменных технологиях общие принципы, подходы и функции, и формулировал открытые стандарты на их основе. Группа стандартов IEEE 802.x охватывает два нижних уровня модели ВОС – физического и канального уровня. Канальный уровень с точки зрения стандартов 802.x состоит из двух подуровней:

- логической передачи данных (Logical Link Control, LLC)

- управления доступом к среде передачи (Media Access Control).

Подуровень LLC предоставляет стандартный интерфейс с сетевым уровнем, независимый от сетевой технологии. Протоколы сетевого уровня, когда им нужно передать кадр данных, обращаются именно к подуровню LLC.

Подуровень MAC обеспечивает совместное использование среды передачи, выполняя соответствующие алгоритмы доступа. Специфические особенности технологий локальных сетей – Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN и др. – реализуются именно на подуровне MAC.

Часть стандартов группы 802 описывает отдельные технологии, а часть содержит стандарты, общие для разных технологий.

Подгруппа 802.1 содержит общие определения локальных сетей, связь модели IEEE 802 с моделью OSI, правила взаимодействия различных технологий.

К ней относятся:

- 802.1d – логика работы моста/коммутатора; алгоритм покрывающего дерева.

- 802.1h – логика работы транслирующего моста (связывающего сети разных технологий).

- 802.1p – дополнения к логике мостов для работы с трафиком разных приоритетов и выполнения динамической фильтрации группового вещания.

- 802.1q – построение виртуальных локальных сетей (Virtual LAN, VLAN) с помощью мостов/коммутаторов.

Стандарт 802.2 описывает работу подуровня LLC.

Подгруппа стандартов 802.3 описывает работу подуровня MAC и физического уровня с методом доступа CSMA/CD. Собственно стандарт 802.3 определяет технологию Ethernet (10 Мбит/c), 802.3u – Fast Ethernet (100 Мбит/c), 802.3z и 802.3ab – Gigabit Ethernet (1 Гбит/с). Стандарт 802.3x определяет правила управления потоком для дуплексного режима.

Стандарт 802.4 описывает работу подуровня MAC и физического уровня технологий типа маркерная шина (Token Ring, протокол MAP (Manufacturing Automation Protocol) для связи устройств промышленной автоматики).

Стандарт 802.5 описывает работу подуровня MAC и физического уровня технологий типа маркерного кольца (Token Ring).

Стандарт 802.6 описывает городские сети (Metropolitan Area Network, MAN).

Стандарт 802.7 описывает принципы широкополосной передачи.

Стандарт 802.8 описывает принципы построения сетей на основе волоконно-оптических технологий.

Стандарт 802.9 содержит совместимые с ISDN спецификации совместной передачи голоса и данных.

Стандарт 802.10 описывает принципы сетевой безопасности.

Стандарт 802.11 описывает беспроводные технологии передачи данных.

Стандарт 802.12 определяет технологию передачи с методом доступа по требованию с приоритетами (100VG-AnyLAN).

165) Сети Ethernet IEEE 802.3 с методом доступа CSMA/CD, спецификации Ethernet.

Подгруппа стандартов 802.3 описывает работу подуровня MAC и физического уровня с методом доступа CSMA/CD. Собственно стандарт 802.3 определяет технологию Ethernet (10 Мбит/c), 802.3u – Fast Ethernet (100 Мбит/c), 802.3z и 802.3ab – Gigabit Ethernet (1 Гбит/с). Стандарт 802.3x определяет правила управления потоком для дуплексного режима.

Системы с контролем несущей без коллизий (CSMA/CA, Carrier Sense Multiple Access/Collision Avoidance) отличаются от систем с обнаружением коллизий наличием у узлов таймеров, определяющих безопасные моменты передачи. Длительности таймеров устанавливаются в зависимости от приоритетов узлов: станции с более высоким приоритетом имеют меньшую длительность таймера.

В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации - l0Base-5, l0Base-2, l0Base-T, l0Base-FL, l0Base-FB.

Fast Ethernet - 802.3ч.

Gigabit Ethernet - 802.3z

Все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных - метод CSMA/CD.

Метод доступа CSMA/CD

Метод доступа CSMA/CD определяет, во-первых, каким образом станция определяет момент, когда она может передать кадр, во-вторых – каким образом должны вести себя станции в случае одновременного начала передачи кадров двумя или более узлами.

Каждая станция постоянно прослушивает сеть. Если в сети присутствует сигнал несущей частоты, значит, другая станция передает свой кадр. Для того, чтобы иметь право передать кадр, станция должна дождаться “тишины” (отсутствия несущей), выждать технологическую паузу (9.6 мкс), и, если за время паузы сигнал несущей не появился, начать передачу.

Все станции, прослушивая сеть, распознают передаваемый кадр, и та из них, чей адрес записан в поле получателя, принимает кадр полностью и передает его протоколам верхних уровней. Остальные станции “чужие” кадры должны игнорировать.

Возможна ситуация, когда две станции одновременно начинают передачу кадров. Такая ситуация называется коллизией (collision). Наступление коллизии передающая станция может определить по отличию передаваемых и принимаемых ею данных (во время передачи кадра станция продолжает прослушивать сеть). Обнаружившая коллизию станция должна прекратить передачу кадра, передать в сеть специальный сигнал затора (jam), состоящий из 32 бит, и выдерживает паузу случайной длительности (определяемой по специальному алгоритму). После этого она может опять попытаться передать свой кадр (естественно, дождавшись “тишины” и выждав технологическую паузу).

Интервал времени до повторной попытки доступа после коллизии определяется как случайное число интервалов отсрочки (один интервал отсрочки равен 512 битовым интервалам, т.е. 51,2 мкс). Если 16 попыток заканчиваются неудачно (порождая коллизии), подуровень MAC отбрасывает кадр и передает верхним уровням сообщение об ошибке.

Алгоритм метода доступа станции к каналу:

1) каждая станция сама определяет момент, в который она начинает передачу.

Перед началом передачи, станция прослушивает сеть, и если она слышит несущую, значит сеть занята.

В случае отсутствия несущей станция выжидает 9,6мкс и если сигнал не появился, начинает передачу.

2) в случае возникновения коллизии станция прекращает передачу и выдаёт спец. кадр – заглушку (32 бита), прекращает передачу и через некоторое время пытается передать снова.

Время повторной попытки передачи определяется как случайное целое число. Таких попыток может быть 16. Через 16 попыток канальный кадр будет отброшен, о чём будет передано сообщение об ошибке верхнему уровню.

Множественный доступ с контролем несущей и определением коллизий (CSMA/CD, Carrier Sense Multiple Access/Collision Detect) – наиболее распространенный метод случайного доступа из применяющихся в локальных сетях. Все узлы сети постоянно прослушивают канал (контроль несущей). Если узел имеет данные для передачи, он дожидается тишины в канале и начинает передачу. При этом может оказаться так, что другой узел тоже обнаружил, что канал свободен и тоже начал передачу. Такая ситуация называется коллизией. Поскольку все узлы, передавая данные, продолжают прослушивать канал, они могут обнаружить наложение сигналов от разных источников. При обнаружении коллизии передающие узлы выдают в канал специальную последовательность битов – “затор”, служащий для оповещения остальных узлов о коллизии. Затем все передающие узлы прекращают передачу и планируют ее на более позднее время. Величина паузы выбирается случайным образом.

Алгоритм метода доступа станции к каналу:

  1. каждая станция сама определяет момент, в который она начинает передачу.

Перед началом передачи, станция прослушивает сеть, и если она слышит несущую, значит сеть занята.

В случае отсутствия несущей станция выжидает 9,6мкс и если сигнал не появился, начинает передачу.

2) в случае возникновения коллизии станция прекращает передачу и выдаёт спец. кадр – заглушку (32 бита), прекращает передачу и через некоторое время пытается передать снова.

Время повторной попытки передачи определяется как случайное целое число. Таких попыток может быть 16. Через 16 попыток канальный кадр будет отброшен, о чём будет передано сообщение об ошибке верхнему уровню.

166) Электропитание абонентов сетей доступа. Протоколы Рое, РоЕР

Передача питания поверх Ethernet (Power over Ethernet)

Стандарт PoE IEEE 802.3af позволяет одновременно с передачей данных по тому же кабелю передавать питание напряжением 48 В и мощностью до 12,95 Вт, что достаточно не только для IP-телефона или IP-камеры, но и для ноутбука с пониженным энергопотреблением. Новая, обратно совместимая версия стандарта - PoEP (Power over Ethernet Plus) IEEE 802.3at увеличивает допустимую мощность до 25 Вт. Учитывая постоянно снижающееся энергопотребление оборудования, этого будет достаточно даже для компьютера.

На рынке представлено большое количество коммутаторов с функцией PoE, которые одновременно с подключением терминалов (IP-телефонов, IP-камер, точек доступа WLAN). Другой вариант подачи PoE – с помощью инжектора, к которому подключается сетевое устройство и источник питания. Оконечные устройства, не поддерживающие технологию PoE, обычно запитываются от внешних источников питания постоянного тока с напряжениями от 3,5 до 24 В. В качестве источника может выступать сплиттер, выполняющий обратную инжектору функцию - разделение питания и данных. Сплиттер так же может содержать DC/DC преобразователь из 48 Вольт в необходимое для сетевого устройства напряжение.

Таким образом, технология PoE позволяет организовать бесперебойное питание оборудования абонента от выпрямителя и аккумуляторной батареи, расположенных в точке перехода с оптической среды передачи на медный кабель.

167) Спецификации пассивных оптических сетей доступа EPON (GEPON, BPON)

PON представляет собой архитектуру оптического доступа, которая облегчает широкополосные коммуникации (голос, данные и видео) между оптическим терминалом OLT (Optical Line Terminal) и различными удаленными оптическими сетевыми устройствами ONU (Optical Network Units) в пределах пассивной оптической сети. По определению, PON не содержит в себе активных устройств с оптико-электрическим преобразованием сигналов. Вместо этого, системы PON используют для передачи данных пассивные оптоволоконные смесители или разветвители. Напротив, активные оптические сети AON (Active Optical Network), такие как Sonet/SDH, требуют преобразование оптического сигнала в электрический и наоборот в каждом из узлов. PON может объединять трафик от 32 ONU и передавать его центральному модулю CO (Сentral Office), используя архитектуру типа дерева, шины или кольца.

EPON (Ethernet PON) - стандарт PON IEEE 802.3ah (2004)

Наибольший интерес к оборудованию данного стандарта проявляют в азиатских странах (Китай, Япония, Корея, Малайзия и др.). Транспортный протокол - Ethernet. Нисходящий поток - 1490 нм, 1000 Мбит/с. Восходящий поток - 1310 нм, 1000 Мбит/с.

Попытки вывести оборудование EPON на российский рынок предпринимаются с 2004 г. На данный момент в России представлен ряд производителей оборудования EPON из США, Японии, Кореи и Китая.

Основное преимущество оборудования EPON - низкая цена по сравнению с BPON. Недостатки существующего оборудования EPON - вероятные проблемы с передачей TDM трафика, в частности, потоков Е1. Предположительно, оборудование EPON будет использоватся в России для построения сетей доступа в спальных районах, многоквартирных домах, коттеджных поселках, для подключения частных абонентов (Интернет и IP-телефония).

GEPON (GEPON, ГЕПОН) один из стандартов технологии PON. Оборудование PON этого стандарта представляет высоконадежное и экономически выгодное решение для построения пассивной оптической сети (Passive optical network, PON) абонентского доступа, позволяющие передавать потоки данных стандарта 10/100/1000BASE-TX по одноволоконному оптическому кабелю на расстояние до 20 км, а также видео по оптике. Применение технологии ГЕПОН позволяет снизить расходы на оптический кабель. Оборудование PON совместимо со стандартом IEEE802.3ah и позволяет увеличить скорость доступа в интернет по оптике, передавать видео по оптике, уменьшая затраты на оптический кабель за счет использования одного волокна для подключения нескольких клиентов. Оборудование PON может сократить количество аварий на сети за счет упрощения сетевой архитектуры и исключения активных элементов на интервале от оператора до клиента, представляет идеальное решения для построения сети при ограниченном числе волокон.

BPON (Broadband PON) - развитие стандарта APON ITU G.983 (2001). Транспортный протокол - ATM. Нисходящий поток - 1550 нм, 622 Мбит/с, в более поздних версиях - 1490 нм (1550 нм освобождена для видео). Восходящий поток - 1310 нм, 622 Мбит/с. В России оборудование BPON производства компании Terawave Communications (США) впервые было представлено компанией "Телеком Транспорт" в 2001 г. В период 2002-2005 гг. в России было построено несколько десятков сетей доступа на оборудовании Terawave BPON, в том числе крупнейшая сеть компании "Комкор" (более сотни центральных узлов).

С 2004 года предпринимаются попытки вывести на российский рынок оборудование BPON других производителей. В частности, в течение 2004-2005 гг. компания OlenCom Electronics предлагала оборудование BPON производства компании Iamba (Израиль), однако это оборудование так и не прошло стадии тестовой эксплуатации. Начиная с 2005 г. на российском рынке также предлагается оборудование BPON производства компании ECI Telecom (Израиль), но о его коммерческой либо опытной эксплуатации в России пока ничего не известно.

168) Технология Gigabit Ethernet: основные принципы, отличия от Ethernet и Fast Ethernet, варианты для разных сред передачи.

Технология Gigabit Ethernet описывается двумя стандартами: IEEE 802.3z (1998 год) и IEEE 802.3ab (1999 год). Разработчики стандартов старались максимально сохранить идеи классического Ethernet. Как и при переходе от Ethernet к Fast Ethernet, основное новшество состояло в десятикратном (по сравнению с Fast Ethernet) уменьшении длительности битового интервала – до 1нс. Для того, чтобы сохранить максимальный диаметр домена коллизий на уровне 200м, пришлось увеличить минимальный размер кадра с 64 до 512 байт (4096 bt). Если передается короткий кадр, его поле данных должно быть дополнено до требуемой длины запрещенными символами. С другой стороны, эти ограничения диктуются необходимостью распознавания коллизий, что существенно только для полудуплексного режима работы. Для Gigabit Ethernet более характерен дуплексный режим, при котором длина кабельного сегмента ограничивается не временем двойного оборота, а затуханием сигнала и частотными свойствами линии.

Для снижения накладных расходов при передаче коротких кадров (например, подтверждений приема пакетов), предусмотрен пакетный режим передачи (Burst Mode). Узел может передать подряд несколько небольших кадров (не дополняя каждый из них до 512 байт), суммарной длиной не более 8192 байт. Отдельные кадры в такой группе могут быть адресованы разным получателям.

Стандарт IEEE 802.3z определяет следующие версии: 1000BaseSX, 1000BaseLX, 1000BaseCX.

Версия 1000BaseSX определяет работу по многомодовому оптоволокну на длине волны 850 нм. Максимальная длина сегмента при работе в полудуплексном режиме составляет 100 м. В дуплексном режиме максимальная длина кабеля зависит от его полосы пропускания и может достигать 800 м.

Версия 1000BaseLX определяет работу по многомодовому или одномодовому оптоволокну на длине волны 1310 нм. Максимальная длина сегмента для одномодового волокна достигает 5 км, а для многомодового – 550 м.

Версия 1000BaseCX использует в качестве среды передачи твинксиальный (twinaxial) кабель, представляющий собой два коаксиальных кабеля (волновое сопротивление 75 Ом) в общей оплетке. По такому кабелю можно организовать только полудуплексный режим. Максимальная длина сегмента составляет 25 м, поэтому такой кабель наиболее применим для связи оборудования в пределах одной комнаты.

Стандарт IEEE 802.3ab определяет версию Gigabit Ethernet на витой паре 5 категории - 1000BaseT. Сигнал физически кодируется с использованием 5 уровней потенциала (код PAM-5) и передается одновременно по четырем парам. Код PAM-5 на тактовой частоте 125 МГц укладывается в полосу пропускания 100 МГц кабеля 5 категории. Для дуплексного режима передача ведется одновременно в обоих направления, а для выделения принимаемого сигнала, приемник вычитает из принятой смеси сигналов свой собственный сигнал. Для выполнения этой операции используются цифровые сигнальные процессоры.

169) Сети Token Ring IEEE 802.5

Передача маркера

Token Ring и IEEE 802.5 являются главными примерами сетей с передачей маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени (по умолчанию - 10 мс).

Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети. В технологии Ethernet, такие коллизии возникают при одновременной передаче информации несколькими рабочими станциями, находящимися в пределах одного сегмента, то есть использующих общий физический канал данных.

Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность «начало блока данных»), дополняет информацией, которую он хочет передать и, наконец, отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркера» — early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.

Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.

Сфера применения

В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркера являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. Эта характеристика, а также некоторые характеристики надежности, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость функционирования сети. Примерами таких применений является среда автоматизированных станций на заводах. Применяется как более дешевая технология, получила распространение везде, где есть ответственные приложения для которых важна не столько скорость, сколько надежная доставка информации. В настоящее время по надежности Ethernet не уступает Token Ring и существенно выше по производительности.

История

Изначально технология была разработана компанией IBM в 1984 году. В 1985 комитет IEEE 802 на основе этой технологии принял стандарт IEEE 802.5. В последнее время даже в продукции IBM доминируют технологии семейства Ethernet, несмотря на то, что ранее в течение долгого времени компания использовала Token Ring в качестве основной технологии для построения локальных сетей.

В основном, технологии похожи, но имеются незначительные различия. Token ring от IBM описывает топологию «звезда», когда все компьютеры присоединены к одному центральному устройству (англ. multistation access unit (MSAU)), в то время, как IEEE 802.5 не заостряет внимания на топологии. В таблице 1 показаны различия между технологиями.

Модификации Token Ring

Существуют 2 модификации по скоростям передачи: 4 Мб/с и 16 Мб/с. В Token Ring 16 Мб/с используется технология раннего освобождения маркера. Суть этой технологии заключается в том, что станция, «захватившая» маркер, по окончании передачи данных генерирует свободный маркер и запускает его в сеть. Попытки внедрить 100 Мб/с технологию не увенчались коммерческим успехом. В настоящее время технология Token Ring поддерживается во многом в силу исторических причин.

Таблица 1 IBM token ring IEEE 802.5

Скорость передачи данных 4,16 Мбит/с 4,16 Мбит/с

Количество станций в сегменте 260 (экранированная витая пара)

72 (неэкранированная витая пара) 250

Топология Звезда Не специализировано

Кабель Витая пара Не специализировано

170) Сети FDDI, основные характеристики технологии, реконфигурация и отказоустойчивость, особенности метода доступа.

Технология FDDI (Fiber Distributed Data Interface)- оптоволоконный интерфейс распределенных данных - это первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

• повысить битовую скорость передачи данных до 100 Мбит/с;

• повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;

• максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.

В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рис. 3.16), вновь образуя единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часовой стрелки), а по вторичному - в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token ring.

Отличия метода доступа заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в сети Token Ring. Это время зависит от загрузки кольца - при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля. Эти изменения в методе доступа касаются только асинхронного трафика, который не критичен к небольшим задержкам передачи кадров. Для синхронного трафика время удержания маркера по-прежнему остается фиксированной величиной. Механизм приоритетов кадров, аналогичный принятому в технологии Token Ring, в технологии FDDI отсутствует. Разработчики технологии решили, что деление трафика на 8 уровней приоритетов избыточно и достаточно разделить трафик на два класса - асинхронный и синхронный, последний из которых обслуживается всегда, даже при перегрузках кольца.

Отличительной особенностью технологии FDDI является уровень управления станцией - Station Management (SMT). Именно уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью.

Отказоустойчивость сетей FDDI обеспечивается протоколами и других уровней: с помощью физического уровня устраняются отказы сети по физическим причинам, например из-за обрыва кабеля, а с помощью уровня MAC - логические отказы сети, например потеря нужного внутреннего пути передачи маркера и кадров данных между портами концентратора.

Особенности метода доступа FDDI

Если же станции кольца FDDI нужно передать асинхронный кадр (тип кадра определяется протоколами верхних уровней), то для выяснения возможности захвата маркера при его очередном поступлении станция должна измерить интервал времени, который прошел с момента предыдущего прихода маркера. Этот интервал называется временем оборота маркера (Token Rotation Time, TRT). Интервал TRT сравнивается с другой величиной - максимально допустимым временем оборота маркера по кольцу Т_0рг. Если в технологии Token Ring максимально допустимое время оборота маркера является фиксированной величиной (2,6 с из расчета 260 станций в кольце), то в технологии FDDI станции договариваются о величине Т_0рг во время инициализации кольца. Каждая станция может предложить свое значение Т_0рг, в результате для кольца устанавливается минимальное из предложенных станциями времен.

Если кольцо не перегружено, то маркер приходит раньше, чем истекает интервал Т_0рг, то есть TRT < Т_0рг. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности T_0pr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

Если же кольцо перегружено и маркер опоздал, то интервал TRT будет больше Т_0рг. В этом случае станция не имеет права захватить маркер для асинхронного кадра. Если все станции в сети хотят передавать только асинхронные кадры, а маркер сделал оборот по кольцу слишком медленно, то все станции пропускают маркер в режиме повторения, маркер быстро делает очередной оборот и на следующем цикле работы станции уже имеют право захватить маркер и передать свои кадры.

Метод доступа FDDI для асинхронного трафика является адаптивным и хорошо регулирует временные перегрузки сети.

Отказоустойчивость технологии FDDI

В стандарте FDDI предусмотрено наличие в сети конечных узлов - станций (Station), а также концентраторов (Concentrator). Для станций и концентраторов допустим любой вид подключения к сети - как одиночный, так и двойной.

Обычно концентраторы имеют двойное подключение, а станции – одинарное.

В случае однократного обрыва кабеля между устройствами с двойным подключением сеть FDDI сможет продолжить нормальную работу за счет автоматической реконфигурации внутренних путей передачи кадров между портами концентратора. Двукратный обрыв кабеля приведет к образованию двух изолированных сетей FDDI. При обрыве кабеля, идущего к станции с одиночным подключением, она становится отрезанной от сети, а кольцо продолжает работать за счет реконфигурации внутреннего пути в концентраторе - порт М, к которому была подключена данная станция, будет исключен из общего пути.

Отказоустойчивость поддерживается за счет постоянного слежения уровня SMT концентраторов и станций за временными интервалами циркуляции маркера и кадров, а также за наличием физического соединения между соседними портами в сети. В сети FDDI нет выделенного активного монитора - все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они начинают процесс повторной инициализации сети, а затем и ее реконфигурации.

Реконфигурация внутренних путей в концентраторах и сетевых адаптерах выполняется специальными оптическими переключателями, которые перенаправляют световой луч и имеют достаточно сложную конструкцию.

171) Беспроводные сети. 802.11

Сети WLAN имеют малый радиус зоны обслуживания точки доступа и высокую скорость передачи данных от десятков до сотен Мбит/с.

WLAN расширяют техническую среду для мобильной передачи данных, что уже сейчас приводит к росту доходов мобильной связи и формирует приоритеты абонентов услуг мобильной передачи данных на перспективу. Все WLAN поддерживают как режим инфраструктуры (подключение через точку доступа), так и режим «равный с равным (без применения точки доступа). Можно добавлять новых пользователей и устанавливать новые узлы сети в любом месте. Беспроводные сети могут быть установлены для временного использования в помещениях, где нет инсталлированной кабельной сети, или если прокладка сетевых кабелей затруднена. Беспроводные рабочие станции могут добавляться без ухудшения производительности сети. Перегрузки сети трафиком можно легко избежать добавлением точки доступа для сокращения времени отклика сети. Беспроводные сети стандарта 802.11b обеспечивают необходимую безопасность, использую протокол обеспечения безопасности беспроводных сетей и т.д. Механизм шифрования данных основывается на алгоритме общего ключа. Благодаря поддержки роуминга между точками доступа, пользователи могут продолжать работать с ресурсами сети даже во время перемещения. Существует несколько видов основных устройств: точки доступа, каналообразующее оборудование, антенны. Клиент подключается к компьютеру по одному из стандартных интерфейсов. Друг с другом клиенты могут работать в режиме «равный с равным» напрямую, без использования дополнительных устройств, образуя аналог одноранговой проводной сети. Если требуется структурированная беспроводная сеть, используются точки доступа, насчитывающие множество разновидностей. Эти устройства позволяют взаимодействовать беспроводным устройствам с существующей локальной сетью, а также обеспечивают возможность выхода в другие виды сетей, например, Интернет.

Оператор точки доступа обслуживает установленное на месте оборудование. Брокер обеспечивает возможности роуминга в точке доступа для пользователей и совместное использование площадки для провайдеров услуг. Провайдер предоставляет услуги и производит начисление платы конечным пользователям. Он является единственным участником в данной схеме, который поддерживает отношения с конечным пользователем.

172) Спецификация сетей беспроводного доступа IEEE 802.16 WiMAX

WiMAX (англ. Worldwide Interoperability for Microwave Access) — телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Основана на стандарте IEEE 802.16, который также называют Wireless MAN. Название «WiMAX» было создано WiMAX Forum — организацией, которая была основана в июне 2001 года с целью продвижения и развития технологии WiMAX. Форум описывает WiMAX как «основанную на стандарте технологию, предоставляющую высокоскоростной беспроводной доступ к сети, альтернативный выделенным линиям и DSL»

WiMAX подходит для решения следующих задач:

-Соединения точек доступа Wi-Fi друг с другом и другими сегментами Интернета.

-Обеспечения беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.

-Предоставления высокоскоростных сервисов передачи данных и телекоммуникационных услуг.

-Создания точек доступа, не привязанных к географическому положению.

WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большим покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а также локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети в рамках целых городов.

В общем виде WiMAX сети состоят из следующих основных частей: базовых и абонентских станций, а также оборудования, связывающего базовые станции между собой, с поставщиком сервисов и с Интернетом.

Для соединения базовой станции с абонентской используется высокочастотный диапазон радиоволн от 1,5 до 11 ГГц. В идеальных условиях скорость обмена данными может достигать 70 Мбит/с, при этом не требуется обеспечения прямой видимости между базовой станцией и приёмником.

Как уже говорилось выше, WiMAX применяется как для решения проблемы «последней мили», так и для предоставления доступа в сеть офисным и районным сетям[2].

Между базовыми станциями устанавливаются соединения (прямой видимости), использующие диапазон частот от 10 до 66 ГГЦ, скорость обмена данными может достигать 120 Мбит/c. При этом, по крайней мере одна базовая станция подключается к сети провайдера с использованием классических проводных соединений. Однако, чем большее число БС подключено к сетям провайдера, тем выше скорость передачи данных и надёжность сети в целом.

Структура сетей семейства стандартов IEEE 802.16 схожа с традиционными GSM сетями (базовые станции действуют на расстояниях до десятков километров, для их установки не обязательно строить вышки — допускается установка на крышах домов при соблюдении условия прямой видимости между станциями).

Сравнение с Wi-Fi:

-WiMAX это система дальнего действия, покрывающая километры пространства, которая обычно использует лицензированные спектры частот (хотя возможно и использование нелицензированных частот) для предоставления соединения с интернетом типа точка-точка провайдером конечному пользователю. Разные стандарты семейства 802.16 обеспечивают разные виды доступа, от мобильного (схож с передачей данных с мобильных телефонов) до фиксированного (альтернатива проводному доступу, при котором беспроводное оборудование пользователя привязано к местоположению).

-Wi-Fi это система более короткого действия, обычно покрывающая десятки метров, которая использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для доступа к их собственной локальной сети, которая может быть и не подключена к Интернету. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож на стационарный беспроводной телефон.

-WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service (QoS). WiMAX использует механизм, основанный на установлении соединения между базовой станцией и устройством пользователя. Каждое соединение основано на специальном алгоритме планирования, который может гарантировать параметр QoS для каждого соединения. Wi-Fi, в свою очередь, использует механизм QoS подобный тому, что используется в Ethernet, при котором пакеты получают различный приоритет. Такой подход не гарантирует одинаковый QoS для каждого соединения.

173) Сети ADSL, протоколы сетей ADSL

ADSL (Asymmetric Digital Subscriber Line - Асимметричная цифровая абонентская линия) входит в число технологий высокоскоростной передачи данных, известных как технологии DSL (Digital Subscriber Line — Цифровая абонентская линия) и имеющих общее обозначение xDSL. К другим технологиям DSL относятся HDSL (High data rate Digital Subscriber Line — Высокоскоростная цифровая абонентская линия), VDSL (Very high data rate Digital Subscriber Line — Сверхвысокоскоростная цифровая абонентская линия) и другие. Технология ADSL является асимметричной технологией. Скорость входящего потока данных (т.е. тех данных, которые передаются в сторону клиента) выше, чем скорость исходящего потока данных (т.е. данных, передаваемых от пользователя в сторону сети). Данная особенность определена тенденциями рынка Интернет. По статистике, входящий трафик в несколько раз, а иногда и на порядок, превышает исходящий. Такое соотношение скоростей обуславливает оптимальную производительность.

Принцип построения ADSL:

Асимметричная технология ADSL позволяет абоненту обычной телефонной линии достигать высочайших скоростей передачи данных — до 1,5 Мбит/с «от себя» и до 8 Мбит/с «к себе». При этом обеспечивается высокое качество связи: BER от 10Е-8 до 10Е-10, что сравнимо с качеством, предоставляемым волоконно-оптическими линиями связи. ADSL обеспечивает скоростную передачу информации, в том числе видео, звука и мультимедиа-контента.

Чтобы воспользоваться сервисом ADSL, в помещении пользователя необходимо установить соответствующее терминальное устройство (ADSL Router) и через частотный разделитель (* ADSL сплиттер) подключить его к телефонной линии. К частотному разделителю подключается также обычный аналоговый телефон. При соблюдении определенных условий телефон и ADSL-терминал, работая параллельно, не оказывают никакого влияния друг на друга. ADSL-терминал соединяется с ПК или локальной сетью по интерфейсу Ethernet 100Base-TX и осуществляет все необходимые протокольные преобразования.

Основным протоколом передачи данных в ADSL сети является АТМ (сеть с асинхронным переносом ячеек). Этот протокол определен для каналов со скоростями до 2,5 Гбит/секунду, что говорит о его гибкости и нацеленности в будущее. ADSL сеть целиком и полностью использует все плюсы АТМ:

- Скорость и надёжность;

- Гибкость и масштабируемость;

- Гарантированное качество обслуживания;

- Мультисервисность (одновременная работа нескольких каналов/сервисов внутри одного физического канала);

Благодаря мультисервисности, через одно ADSL соединение можно создать несколько различных каналов связи с разными параметрами и характеристиками.

Point to Point Protocol over Ethernet (PPPoE) (Протокол точка – точка поверх Ethernet) - метод для посылки пакетов PPP (Протокол точка-точка) в сетях, использующих архитектуру Ethernet.

Point to Point Protocol over ATM (PPPoA) – протокол передачи пакетов PPP для сетей АТМ (и ADSL, как одного из подвидов ATM).

Данные протоколы необходимы для организации связи между маршрутизатором провайдера услуг вашим маршрутизатором (ADSL-модемом, выполняющим его роль) или компьютером с программным обеспечением, исполняющим роль шлюза. В частности данными протоколами поддерживается авторизация пользователей.

174) Стек протоколов TCP/IP, соответствие протоколов TCP/IP уровня модели OSI, назначение различных протоколов, входящих в стек протоколов TCP/IP.

Возникновение стека 70-е годы, по заказу DoD , его разработка позволила организовать взаимодействие составных сетей.. Использование данной разработки позволило соединить между собой сети построенные на разных канальных стандартах, объединив их на 3 –м уровне. Это позволило избавится от недостатков второго уровня. Такие сети называются интерсетями. Части этих сетей объединяются узлами (маршрутизаторами).

Задача маршрутизаторы:

1. принять каждый поступающий кадр любого стандарта

2. извлечь из него пакет

3. на основе данных (таблиц маршрутизации) определить на какой порт его передать.

4. сформировать канальный кадр на этом порту соответствующего стандарта

5. передать.

Стек TCP/IP, называемый также стеком DoD и стеком Internet, является одним из наиболее популярных и перспективных стеков коммуникационных протоколов. Если в настоящее время он распространен в основном в сетях с ОС UNIX, то реализация его в последних версиях сетевых операционных систем для персональных компьютеров (Windows NT, NetWare ) является хорошей предпосылкой для быстрого роста числа установок стека TCP/IP.

Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке TCP/IP и фигурирует в названии стека.

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Структура протоколов TCP/IP приведена на рисунке 1.4. Протоколы TCP/IP делятся на 4 уровня.

Самый нижний (уровень IV) - уровень межсетевых интерфейсов - соответствует физическому и канальному уровням модели OSI обеспечивают интеграцию в составную сеть других сетей. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных каналов это Ethernet, Token Ring, FDDI, для глобальных каналов - собственные протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP/PPP, которые устанавливают соединения типа "точка - точка" через последовательные каналы глобальных сетей, и протоколы территориальных сетей X.25 и ISDN. Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, реализует концепцию коммутации пакетов в режиме без установления соединений. Основными протоколами этого уровня являются дейтаграммный протокол IP и протоколы маршрутизации (RIP, OSPF, BGP и др.). Вспомогательную роль выполняют протокол межсетевых управляющих сообщений ICMP, протокол группового управления IGMP и протокол разрешения адресов ARP.

который занимается передачей дейтаграмм с использованием различных локальных сетей, территориальных сетей X.25, линий специальной связи и т. п. В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом.

К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизатором и шлюзом, системой-источником и системой-приемником, то есть для организации обратной связи. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

Следующий уровень (уровень II) называется основным. На основном уровне стека TCP/IP, называемом также транспортным, функционируют протоколы TCP и UDP. Протокол управления передачей TCP решает задачу обеспечения надежной информационной связи между двумя конечными узлами. Дейтаграммный протокол UDP используется как экономичное средство связи уровня межсетевого взаимодействия с прикладным уровнем.

На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает устойчивое виртуальное соединение между удаленными прикладными процессами. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным методом, то есть без установления виртуального соединения, и поэтому требует меньших накладных расходов, чем TCP.

Верхний уровень (уровень I) называется прикладным. Прикладной уровень объединяет все службы, предоставляемые системой пользовательским приложениям: традиционные сетевые службы типа telnet, FTP, TFTP, DNS, SNMP, а также сравнительно новые, такие, например, как протокол передачи гипертекстовой информации HTTP.

За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet и ее российской ветви РЕЛКОМ, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие. Остановимся несколько подробнее на некоторых из них, наиболее тесно связанных с тематикой данного курса.

Протокол SNMP (Simple Network Management Protocol) используется для организации сетевого управления. Проблема управления разделяется здесь на две задачи. Первая задача связана с передачей информации. Протоколы передачи управляющей информации определяют процедуру взаимодействия сервера с программой-клиентом, работающей на хосте администратора. Они определяют форматы сообщений, которыми обмениваются клиенты и серверы, а также форматы имен и адресов. Вторая задача связана с контролируемыми данными. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в шлюзах, имена этих данных и синтаксис этих имен. В стандарте SNMP определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных MIB (Management Information Base), определяет те элементы данных, которые хост или шлюз должен сохранять, и допустимые операции над ними.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Кроме пересылки файлов протокол, FTP предлагает и другие услуги. Так пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов, FTP позволяет пользователю указывать тип и формат запоминаемых данных. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль.

В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный протокол - простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения - UDP.

Протокол telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленной ЭВМ.

Протоколы могут быть маршрутизируемые и немаршрутизируемые.

Маршрутизируемые протоколы – это протоколы, которые поддерживают передачу пакетов между сетями по нескольким маршрутам.

TCP / IP, IPX / SPX - маршрутизируемые протоколы

NetBEUI - немаршрутизируемый протокол

175) IP адреса. Классы адресов в протоколе IPv4. Маршрутизируемые и не маршрутизируемые адреса. Специальные виды адресов. Подсети (назначение и способ их задания)

Формат IP-адреса

В заголовке IP-пакета для хранения IP-адресов отправителя и получателя отводятся два поля, каждое имеет фиксированную длину 4 байт (32 бит). IP-адрес состоит из двух логических частей - номера сети и номера узла в сети.

Наиболее распространенной формой представления IP-адреса является запись в виде четырех чисел, представляющих значения каждого байта в десятичной

форме и разделенных точками, например:

128.10.2.30

Этот же адрес может быть представлен в двоичном формате:

10000000 00001010 00000010 00011110

и в шестнадцатеричном формате:

80.0А.02.1D

Запись адреса не предусматривает специального разграничительного знака м/у номером сети и номером узла. Вместе с тем при передаче пакета по сети часто возникает необходимость разделить адрес на эти две части. Например, маршрутизация, осуществляется на основании номера сети, поэтому каждый маршрутизатор, получая пакет, должен прочита, из соответствующего поля заголовка адрес назначения и выделить из него номер сети.

Способы определения какая часть из 32 бит, отведенных под IP-адрес, относится к номеру сети, а какая - к номеру узла

• Простейший из них состоит в использовании фиксированной границы. При этом все 32-битовое поле адреса заранее делится на две части не обязательно равной, но фиксированной длины, в одной из которых всегда будет разме¬щаться номер сети, а в другой номер узла. Поскольку поле, которое отводится для хранения номера узла, имеет фиксированную длину, все сети будут иметь одинаковое максимальное число узлов. Если, под номер сети отвести один первый байт, то все адресное пространство распадется на сравнительно небольшое (28) число сетей огромного размера (224 узлов). Если границу передвинуть дальше вправо, то сетей станет больше, но все равно все они будут одинакового размера. Очевидно, что такой жесткий подход не позволяет дифференцированно удовлетворять потребности отдельных предприятий и организаций. Именно поэтому он не нашел применения, хотя и использовался на начальном этапе существования технологии TCP/IP (RFC 760).

• Второй подход (RFC 950, RFC 1518) основав па использовании маски, которая позволяет максимально гибко устанавливать границу между номером сети и номером узла. При таком подходе адресное пространство можно использовать для создания множества сетей разного размера.

Маска — это число, применяемое в паре с IP-адресом, причем двоичная запись маски содержит непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. Граница между последовательностями единиц и нулей в маске соответствует границе между номером сети и номером узла в IP-адресе.

• 3й подход заключается в использовании классов адресов (RFC 791). Этот способ представляет собой компромисс по отношению к двум предыдущим; размеры сетей хотя и не могут быть произвольными, как при использовании масок, но и не должны быть одинаковыми, как при установлении фиксированных границ. Вводится пять классов адресов: А, B, С, D, Е. Три из них — А, В и С — используются для адресации сетей, а дна D и Е — имеют специальное назначение. Для каждого класса сетевых адресов определено собственное положение границы между номером сети и номером узла.

Классы IP-адресов

Признаком, на основании которого IP-адрес относится к тому или иному классу, являются значения нескольких первых битов адреса.

Класс Первые биты Наименьший номер сети Наибольший номер сети Максимальное число узлов в сети

А 0 1.0.0.0

(0 — не используется ) 126.0.0.0

(127 — зарезервирован) 224 , поле 3 байта

B 10 128.0.0.0 191.255.0.0 216, поле 2 байта

С 110 192.0.0.0 223.255.255.0 28, поле 1 байт

D 1110 224.0.0.0 239.255.255.255 Групповые адреса

Е 11110 240.0.0.0 247.255.255.255 Зарезервировано

• К классу А относится адрес, в котором старший бит имеет значение 0. В адресах класса А под идентификатор сети отводится 1 байт, а остальные 3 байта интерпретируются как номер узла в сети. Сети, все IP-адреса которых имеют значение первого байта в диапазоне от 1 (00000001) до 126 (01111110), называются сетями класса А. Значение 0 (00000000) первого байта не используется, а значение 127 (01111111) зарезервировано для специальных целей. Сетей класса А сравнительно немного, зато количество узлов в них может достигать 2 24, то есть 16777216 узлов.

• К классу В относятся все адреса, старшие два бита которых имеют значение 10. В адресах класса В под номер сети и под номер узла отводится по два байта. Сети, значения первых двух байтов адресов которых находятся и диапазоне от 128.0.(10000000 00000000) до 191.255 (10111111 11111111), называются сетями класса В. Cетей класса В больше, чем сетей класса А, а размеры их меньше. Максимальное количество узлов в сетях класса В составляет 2,16 (65 536).

• К классу С относятся все адреса, старшие три бита которых имеют значение 110. В адресах класса С под номер сети отводится 3 байта, а под номер узла — 1 байт. Сети, старшие три байта которых находятся в диапазоне от 192.0.0 (11000000 00000000 00000000) до 223.255 (11011111 11111111 11111111), называются сетями класса С. Сети класса С наиболее распространены и имеют наименьшее максимальное число узлов — 28 (256).

• Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес (multicast address). В то время как адреса классов А, В и С используются для идентификации отдельных сетевых интерфейсов, то есть являются индивидуальными адресами (unicast address), групповой адрес идентифицирует группу сетевых интерфейсов, которые в общем случае могут принадлежать разным сетям. Интерфейс, входящий в группу, получает наряду с обычным индивидуальным IP-адресом еще один групповой адрес. Если при отправке пакета в качестве адреса назначения указан адрес класса D, то такой пакет должен быть доставлен всем узлам, которые входят в группу.

• Если адрес начинается с последовательности 11110, то это значит, что данный адрес относится к классу Е. Адреса этого класса зарезервированы для будущих применений.

Чтобы получить из IP-адреса номер сети и номер узла, требуется не только разделить адрес на две соответствующие части, но и дополнить каждую из них нулями до полных 4 байт.

Особые IP-адреса

В TCP/IP существуют ограничения при назначении IP-адресов, а именно номера сетей и номера узлов не могут состоять из одних двоичных нулей или единиц. Отсюда следует, что максимальное количество узлов, для сетей каждого класса, должно быть уменьшено на 2.

Некоторые IP-адреса интерпретируются особым образом.

• Если IP-адрес состоит только из двоичных нудей, то он называется неопределенным адресом и обозначает адрес того узла, который сгенерировал этот пакет. Адрес такого вида в особых случаях помещается в заголовок IP-пакета в поле адреса отправителя.

• Если в ноле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет. Такой адрес также может быть только в качестве отправителя.

• Если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети , что и источник этого пакета. Такрй адрес называется ограничительным широковещательным (limited broadcast) Ограниченность в данном случае означает, что пакет не выйдет за границы данной сети ни при каких условиях.

• Если в поле адреса назначения в разрядах , соответствующих номеру узла, стоят только единицы, то пакет , имеющий такой адрес, рассылается всем узлам сети, номер которого указан в адресе назначения. Например, пакет с адресом 192.190.21.255 будет направлен всем узлам сети 192.190.21.0 Такой тип адреса называется широковещательным (broadcast).

Особый смысл имеет IP-адрес, первый октет которого равен 127. Этот адрес является внутренним адресом стека протоколов компьютера (или маршрутизатора). Он используется для тестирования программ, а также для организации работы клиентской и серверной частей приложения, установленных на одном компьютере. Обе программные части данного приложения спроектированы в расчете на то, что они будут обмениваться сообщениями по сети. Экономичным решением является применение внутреннего адреса 127.0.0.0. В IP-сети запрещается присваивать сетевым интерфейсам IP-адреса, начинающиеся со 127. Когда программа посылает данные по IP-адресу 127.x.х.х, то данные не передаются в сеть, а возвращаются модулям верхнего уровня того же компьютера как только что принятые. Маршрут перемещения данных образует «петлю», поэтому этот адрес называется адресом обратной петли (loopback).

Использование масок при IP-адресации

Снабжая каждый IР-адрес маской, можно отказаться от понятий классов адресов и сделать более гибкой систему адресации.

Пусть, например, для IP-адреса 129.64.134.5 указана маска 255.255.128.0, то сеть в двоичном виде IP-адрес 129.64.134.5 — это:

10000001.01000000.10000110.00000101,

а маска 255.255.128.0 - это:

11111111.11111111.10000000.00000000.

Если игнорировать маску и интерпретировать адрес 129.64.134.5 на основе классов, то номером сети является 129.64.0.0, а номером узла — 0.0.134.5 (поскольку адрес относится к классу В).

Если же использовать маску, то 17 последовательных двоичных единиц в маске 255.255.128.0, «наложенные» на IP-адрес 129.64.134.5, делят его на две масти:

• номер сети: 10000001.01000000.1;

• номер узла: 0000110.00000101.

В десятичной форме записи номера сети и узда, дополненные нулями до 32 бит, выглядят, соответственно, как 129.64.128.0 и 0.0.6.5.

Наложение маски можно интерпретировать как выполнение логической операции «И» (AND). Так, в предыдущем примере номер сети из адреса 129.64.134.5 является результатом выполнения логической операции AND с маской 255.255.128.0:

10000001 01000000 10000110 00000101 AND

11111111.11111111.10000000.00000000

Для стандартных классов сетей маски имеют следующие значения:

? класс А - 11111111. 00000000. 00000000. 00000000 (255.0.0.0);

? класс В- 11111111. 11111111.00000000.00000000(255.255.0.0);

? классС- 11111111. 11111111. 11111111.00000000(255.255.255.0).

Механизм масок широко распространен в IP'-маршрутизации, причем маски могут использоваться для самых разных целей. С их помощью администратор может разбивать одну, выделенную ему поставщиком услуг сеть на несколько других, не требуя дополнительных номеров сетей - эта операция называется разделением на подсети (subnetting). На основе .того же механизма поставщики услуг могут объединять адресные пространства нескольких сетей путем введения так называемых «префиксов» для уменьшения объема таблиц маршрутизации и повышения за счет этого производительности маршрутизаторов -- такая операция называется объединением подсетей (supemetting).

Порядок назначения IP-адресов

Назначение адресов автономной сети

Когда дело касается сели, являющейся частью Интернета, уникальность нумерации может быть обеспечена только усилиями специально созданных для этого центральных органон. В небольшой же автономной -сети условие уникальности номеров сетей и узлов может быть выполнено силами сетевого администратора.

В этом случае к распоряжении администратора имеются все адресное пространство, так как совпадение IP-адресов в не связанных между собой сетях не вызовет никаких отрицательных последствий. Администратор может выбирать адреса произвольным образом, соблюдая лишь синтаксические правила и учитывая ограничения на особые адреса.

Однако при таком подходе исключена возможность в будущем подсоединить данную сеть к Интернету. Действительно, произвольно выбранные адреса данной сети могут совпасть с централизовано назначенными адресами Интернета. Для того чтобы избежать коллизий, связанных с такого рода совпадениями, в стандартах Интернета определено несколько так называемых частных адресов, рекомендуемых для автономного использования:

• В классе А – сеть 10.0.0.0

• В классе В – диапазон из 16 номеров сетей 172.16.0.0 – 172.31.0.0

• В классе С диапазон из 255 сетей 192.168.0.0 – 192.168.255.0

Эти адреса, исключенные из множества централизованно распределяемых , составляют огромное адресное пространство , достаточное для нумерации узлов автономных сетей практически любых размеров.

176) VLSM адресация в IP сетях, как способ экономии адресного пространства, приведите пример.

С ростом популярности сети Internet стал очевиден недостаток классовой адресации. Из-за больших диапазонов адресов в IP-сетях использование адресного пространство было неэффективным. Нужен был новый способ различать номер сети и номер хоста. Этот новый способ появился и заключался в использовании маски.

Маска подсети стала новым параметром настройки IP и до сих пор позволяет однозначно отделять номер сети от номера хоста.

Маска представляет собой последовательность бит такой же длины, как и IP-адрес, т.е. 4 байта.

Итак. VLSM - это разделение классовых сетей на подсети с помощью масок с целью экономии IP-адресов. Эта технология позволяет разбивать сети на подсети с числом адресов, равным некоторой степени двойки, если говорить конкретнее - от 2-х хостов в подсети до любого количества, не превышающего число хостов в сети, которая делится таким методом.

VLSM или Variable Length Subnet Mask (Маски подсети переменной длины) — это не что-то страшное, а лишь дополнение (или специальный метод использования) к технологии маски подсети. Дело в том, что не все администраторы понимают, что подсеть, полученная путем использования маски подсети, является такой же сетью, и к ней также можно дополнительно применять маску посети. То есть, имея один адрес сети, вы можете разделить его на набор сетей с разным количеством хостом, используя маски подсети разной длины. Чтобы напомнить об этом, и появился новый термин VLSM

177) Протокол межсетевого взаимодействия IP, Основные ф-ции, формат IP дейтаграммы, назначение полей заголовка.

Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия (Internet Protocol, IP). Он обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей.

Название данного протокола - Intrenet Protocol - отражает его суть: он должен передавать пакеты между сетями. В каждой очередной сети, лежащей на пути перемещения пакета, протокол IP вызывает средства транспортировки, принятые в этой сети, чтобы с их помощью передать этот пакет на маршрутизатор, ведущий к следующей сети, или непосредственно на узел-получатель.

Протокол IP относится к протоколам без установления соединений. Перед IP не ставится задача надежной доставки сообщений от отправителя к получателю. Протокол IP обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами. В протоколе IP нет механизмов, обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование - обмен подтверждениями между отправителем и получателем, нет процедуры упорядочивания, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки. Например, если на промежуточном маршрутизаторе пакет был отброшен по причине истечения времени жизни или из-за ошибки в контрольной сумме, то модуль IP не пытается заново послать испорченный или потерянный пакет. Все вопросы обеспечения надежности доставки данных по составной сети в стеке TCP/IP решает протокол TCP, работающий непосредственно над протоколом IP. Именно TCP организует повторную передачу пакетов, когда в этом возникает необходимость.

Важной особенностью протокола IP, отличающей его от других сетевых протоколов (например, от сетевого протокола IPX), является его способность выполнять динамическую фрагментацию пакетов при передаче их между сетями с различными, максимально допустимыми значениями поля данных кадров MTU. Свойство фрагментации во многом способствовало тому, что протокол IP смог занять доминирующие позиции в сложных составных сетях.

Имеется прямая связь между функциональной сложностью протокола и сложностью заголовка пакетов, которые этот протокол использует. Это объясняется тем, что основные служебные данные, на основании которых протокол выполняет то или иное действие, переносятся между двумя модулями, реализующими этот протокол на разных машинах, именно в полях заголовков пакетов. Поэтому очень полезно изучить назначение каждого поля заголовка IP-пакета, и это изучение дает не только формальные знания о структуре пакета, но и объясняет все основные режимы работы протокола по обработке и передаче IP-дейтаграмм.

178) ARP и RARP протоколы. Назначение и использование.

ARP (протокол разрешения адресов) — очень распространённый и чрезвычайно важный протокол. Каждый узел сети имеет два адреса, физический адрес и логический адрес. В сети Ethernet для идентификации источника и получателя информации используются оба адреса. Информация пересылаемая от одного компьютера другому по сети содержит в себе физический адрес отправителя, IP-адрес отправителя, физический адрес получателя и IP-адрес получателя. ARP-протокол обеспечивает связь между этими двумя адресами. Существует четыре типа ARP-сообщений: ARP-запрос (ARP request), ARP-ответ (ARP reply), RARP-запрос (RARP-request) и RARP-ответ (RARP-reply). Локальный хост при помощи ARP-запроса запрашивает физический адрес хоста-получателя. Ответ (физический адрес хоста-получателя) приходит в виде ARP-ответа. Хост-получатель, вместе с ответом, шлёт также RARP-запрос, адресованный отправителю, для того, чтобы проверить его IP-адрес. После проверки IP-адреса отправителя начинается передача пакетов данных.

Перед тем, как создать подключение к какому-либо устройству в сети, IP-протокол проверяет свой ARP-кеш, чтобы выяснить, не зарегистрирована ли в нём уже нужная для подключения информация о хосте-получателе. Если такой записи в ARP-кеше нет, то выполняется широковещательный ARP-запрос. Этот запрос для устройств в сети имеет следующий смысл: «Кто-нибудь знает физический адрес устройства, обладающего следующим IP-адресом?» Когда получатель примет этот пакет, то должен будет ответить: «Да, это мой IP-адрес. Мой физический адрес следующий: …» После этого отправитель обновит свой ARP-кеш, и будет способен передать информацию получателю.

Записи в ARP-кеше могут быть статическими и динамическими. Пример, данный выше, описывает динамическую запись кеша. Хост-отправитель автоматически послал запрос получателю, не уведомляя при этом пользователя. Записи в ARP-кеш можно добавлять вручную, создавая статические записи кеша. Это можно сделать при помощи команды:

arp -s <IP адрес> <MAC адрес>

После того, как IP-адрес прошёл процедуру разрешения адреса, он остаётся в кеше в течение 2-х минут. Если в течение этих двух минут произошла повторная передача данных по этому адресу, то время хранения записи в кеше продлевается ещё на 2 минуты. Эта процедура может повторяться до тех пор, пока запись в кеше просуществует до 10 минут. После этого запись будет удалена из кеша и будет отправлен повторный ARP-запрос.

RARP

Протокол применяется во время загрузки узла (например компьютера), когда он посылает групповое сообщение-запрос со своим физическим адресом. Сервер принимает это сообщение и просматривает свои таблицы (либо перенаправляет запрос куда-либо ещё) в поисках соответствующего физическому, IP-адреса. После обнаружения найденный адрес отсылается обратно на запросивший его узел. Другие станции также могут "слышать" этот диалог и локально сохранить эту информацию в своих ARP-таблицах.

RARP позволяет разделять IP-адреса между не часто используемыми хост-узлами. После использования каким либо узлом IP-адреса он может быть освобождён и выдан другому узлу.

RARP является дополнением к ARP

179) Автономные системы в глобальных сетях – назначение, виды, состав, нумерация. Понятие домена маршрутизации

Автономная система (AS) в Интернете — это система IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами, имеющими единую политику маршрутизации с Интернетом.

Поначалу определение требовало единого оператора, обычно Интернет-провайдера или очень большую организацию с независимыми соединениями с несколькими сетями, который бы придерживался единой и ясно определенной политики маршрутизации. См. RFC 1771, оригинальное определение (сейчас устаревшее) Border Gateway Protocol.

Новое определение из RFC 1930 вошло в употребление, так как несколько организаций могло подключиться к Интернет-провайдеру через BGP, используя приватные номера AS, а провайдер, в свою очередь, подключал все эти организации к Интернету. Хотя существуют несколько автономных систем, поддерживаемых данным Интернет-провайдером, в Интернете видно только политику маршрутизации данного провайдера. Именно этот Интернет-провайдер и должен иметь зарегистрированный публичный номер AS.

Уникальный номер AS (или ASN) присваивается каждой AS для использования в BGP маршрутизации. Номера AS в BGP очень важны, так как именно ASN однозначно идентифицирует каждую сеть в Интернете.

Присвоение:

Номера AS выделяются Internet Assigned Numbers Authority, которая также выделяет IP-адреса, региональным интернет-регистраторам (Regional Internet Registry) блоками. Локальные RIR затем присваивают организации номер AS из блока, полученного от IANA. Организации, желающие получить ASN, должны пройти процесс регистрации в своем локальном RIR и получить одобрение.

Ранее (до 2007 года) использовались только 16-битные номера AS, что позволяло сделать максимум 65536 присвоений, часть из которых (номера от 64511 до 65534) была зарезервирована как приватные номера AS, которые могут использоваться только локально, по аналогии с приватными IP-адресами. Кроме того, номера 0 и 56320—64511 являются зарезервированными IANA и не могут использоваться для маршрутизации. В связи со скорым исчерпанием доступного диапазона в 2007-м году был разработан и предложен стандарт на 32-битные номера AS RFC 4893, что позволило адресовать 232 автономных систем (за вычетом некоторых зарезервированных диапазонов), не теряя совместимости с уже имеющимися 16-битными ASN.

Типы:

Автономные системы можно сгруппировать в 3 категории, в зависимости от их соединений и режима работы (тупиковые, проходные, многовходовые):

1)Многоинтерфейсная (multihomed) AS — это AS, которая имеет соединения с более чем одним Интернет-провайдером. Это позволяет данной AS оставаться подключенной к Интернету в случае выхода из строя соединения с одним из Интернет-провайдеров. Кроме того, этот тип AS не разрешает транзитный трафик от одного Интернет-провайдера к другому.

2)Ограниченная (stub) AS — это AS, имеющая единственное подключение к одной внешней автономной системе. Это расценивается как бесполезное использование номера AS, так как сеть размещается полностью под одним Интернет-провайдером и, следовательно, не нуждается в уникальной идентификации.

3)Транзитная (transit) AS — это AS, которая пропускает через себя транзитный трафик сетей, подключенных к ней. Таким образом, сеть A может использовать транзитную AS для связи с сетью B.

"Домен маршрутизации" - это часть объединенной сети, находящейся под общим административным управлением и регулируемой пределенным набором административных руководящих принципов. Домены маршрутизации называются также "автономными системами" (AS). Для опрелеленных протоколов домены маршрутизации могут быть дополнительно подразделены на "участки маршрутизации", однако для коммутации как внутри участков, так и между ними также используются внутридоменные протоколы маршрутизации.

Домены – области маршрутизации, в которых маршрутизация производится согласно единым принципам, алгоритмам и протоколам.

Домен – набор соединенных областей. Домены маршрутизации обеспечивают полную связность со всеми конечными системами, находящимися в их пределах.

180) Доменная система имен. Поиск адреса по DNS.

В стеке TCP/IP применяется доменная система имен, которая имеет иерархическую древовидную структуру, допускающую использование в имени произвольного количества составных частей.

Иерархия доменных имен аналогична иерархии имен файлов, принятой во многих популярных файловых системах. Дерево имен начинается с корня, обозначаемого здесь точкой (.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. В отличие от имен файлов, при записи которых сначала указывается самая старшая составляющая, затем составляющая более низкого уровня и т. д., запись доменного имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяется друг от друга точкой. Например, в имени partnering.microsoft.com составляющая partnering является именем одного из компьютеров в домене Microsoft.com.

Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен м/у различными людьми или организациями в пределах своего уровня иерархии. Разделение административной ответственности позволяет решить проблему образования уникальных имен без взаимных консультаций между организациями, отвечающими за имена одного уровня иерархии. Очевидно, что должна существовать одна организация, отвечающая за назначение имен верхнего уровня иерархии.

Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain). Если один домен входит в другой домен как его составная часть, то такой домен могут называть поддоменом (subdomain), хотя название домен за ним также остается. Обычно поддомен называют по имени той его старшей составляющей, которая отличает его от других поддоменов. Если в каждом домене и поддомене обеспечивается уникальность имен следующего уровня иерархии, то и вся система имен будет состоять из уникальных имен.

По аналогии с файловой системой, в доменной системе имен различают краткие имена, относительные имена и полные доменные имена. Краткое имя - это имя конечного узла сети: хоста или порта маршрутизатора. Краткое имя - это лист дерева имен. Относительное имя - это составное имя, начинающееся с некоторого уровня иерархии, но не самого верхнего. Например, wwwi.zil - это относительное имя. Полное доменное имя (fully qualified domain name, FQJDN) включает составляющие всех уровней иерархии, начиная от краткого имени и кончая корневой точкой: wwwl.zil.mmt.ru.

Необходимо подчеркнуть, что компьютеры входят в домен в соответствии со своими составными именами, при этом они могут иметь совершенно различные IP-адреса, принадлежащие к различным сетям и подсетям.

Система доменных имен DNS

Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста, так и средствами централизованной службы. На раннем этапе развития Internet на каждом хосте вручную создавался текстовый файл с известным именем hosts. Этот файл состоял из некоторого количества строк, каждая из которых содержала одну пару «IP-адрес - доменное имя», например 102.54.94.97 - rhino.acme.com.

По мере роста Internet файлы hosts также росли, и создание масштабируемого решения для разрешения имен стало необходимостью.

Таким решением стала специальная служба - система доменных имен (Domain Name System, DNS). DNS - это централизованная служба, основанная на распределенной базе отображений «доменное имя - IP-адрес». Служба DNS использует в своей работе протокол типа «клиент-сервер». В нем определены DNS-серверы и DNS-клиенты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиенты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес.

Служба DNS использует текстовые файлы почти такого формата, как и файл hosts, и эти файлы админ также подготавливает вручную. Однако служба DNS опирается на иерархию доменов, и каждый сервер службы DNS хранит только часть имен сети, а не все имена, как это происходит при использовании файлов hosts. При росте кол-ва узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов.

Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить отображения «доменное имя - IP-адрес» для всего домена, включая все его поддомены. Однако при этом решение оказывается плохо масштабируемым, так как при добавлении новых поддоменов нагрузка на этот сервер может превысить его возможности. Чаще сервер домена хранит только имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена. Именно при такой организации службы DNS нагрузка по разрешению имен распределяется более-менее равномерно между всеми DNS-серверами сети.

Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов. Для обслуживания корневого домена выделено несколько дублирующих друг друга DNS-серверов, IP-адреса которых являются широко известными.

Процедура разрешения DNS-имени во многом аналогична процедуре поиска файловой системой адреса файла по его символьному имени. Действительно, в обоих случаях составное имя отражает иерархическую структуру организации соответствующих справочников - каталогов файлов или таблиц DNS. Здесь домен и доменный DNS-сервер являются аналогом каталога файловой системы. Для доменных имен, так же как и для символьных имен файлов, характерна независимость именования от физического местоположения.

Процедура поиска адреса файла по символьному имени заключается в последовательном просмотре каталогов, начиная с корневого. При этом предварительно проверяется кэш и текущий каталог. Для определения IP-адреса по доменному имени также необходимо просмотреть все DNS-серверы, обслуживающие цепочку поддоменов, входящих в имя хоста, начиная с корневого домена. Существенным же отличием является то, что файловая система расположена на одном компьютере, а служба DNS по своей природе является распределенной.

Существуют две основные схемы разрешения DNS-имен. В первом варианте работу по поиску IP-адреса координирует DNS-клиент:

• DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени;

• DNS-сервер отвечает, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в старшей части запрошенного имени;

• DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена, и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имени IP-адресу. Этот сервер дает окончательный ответ клиенту.

Такая схема взаимодействия называется нерекурсивной или итеративной, когда клиент сам итеративно выполняет последовательность запросов к разным серверам имен. Так как эта схема загружает клиента достаточно сложной работой, то она применяется редко.

Во втором варианте реализуется рекурсивная процедура:

• DNS-клиент запрашивает локальный DNS-сервер, то есть тот сервер, который обслуживает поддомен, к которому принадлежит имя клиента;

• если локальный DNS-сервер знает ответ, то он сразу же возвращает его клиенту; это может соответствовать случаю, когда запрошенное имя входит в тот же поддомен, что и имя клиента, а также может соответствовать случаю, когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше;

• если же локальный сервер не знает ответ, то он выполняет итеративные запросы к корневому серверу и т. д. точно так же, как это делал клиент в первом варианте; получив ответ, он передает его клиенту, который все это время просто ждал его от своего локального DNS-сервера.

В этой схеме клиент перепоручает работу своему серверу, поэтому схема называется косвенной или рекурсивной. Практически все DNS-клиенты используют рекурсивную процедуру.

Для ускорения поиска IP-адресов DNS-серверы широко применяют процедуру кэширования проходящих через них ответов. Чтобы служба DNS могла оперативно отрабатывать изменения, происходящие в сети, ответы кэшируются на определенное время - обычно от нескольких часов до нескольких дней.

181) TCP протокол, основные функции, формат заголовка TCP сегмента, назначение полей заголовка, режим скользящего окна, концепция квитирования.

Transmission Control Protocol (протокол управления передачей) - обеспечивает надежную передачу потока данных, используя сервис передачи дейтаграмм протокола IP. Перед отправкой своих блоков данных протокол TCP помещает их в оболочку IP-пакета. При необходимости протокол IP осуществляет любую фрагментацию и сборку блоков данных TCP, требующуюся для осуществления передачи и доставки через множество сетей и промежуточных шлюзов. Описан в RFC 793. Относится к транспортному уровню. С предварительной установкой соединения. Гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

Основные функции:

1) Базовая передача данных. 2) Обеспечение достоверности. 3) Разделение каналов. 4) Управление соединениями. 5) Управление потоком.

Пакеты, передаваемые протоколом TCP, называются сегментами. Надежность передачи обеспечивается при помощи нумерации байтов потока и подтверждений приема. Все байты исходного потока данных нумеруются и с каждым сегментом передается номер в последовательности его первого байта.

После того, как модуль TCP передаст сегмент модулю IP, он записывает его копию в очередь на повторную передачу и запускает таймер для этого сегмента. Когда поступит подтверждение приема сегмента сегмент удаляется из очереди. Если подтверждение не поступает до срабатывания таймера, сегмент отправляется повторно.

Сегмент состоит из заголовка и поля данных. Формат заголовка сегмента TCP

Порт источника - 2 байта, идентифицирует процесс-от¬правитель.

Порт приемника - 2 байта, идентифицирует про¬цесс-получатель.

Номер последовательности - 4 байта, представля¬ет собой номер байта, который определяет смещение сегмента относительно потока отправляемых данных (т.е. номер первого байта данных в сегменте).

Номер подтверждения - 4 байта, со¬держит максимальный номер байта в полученном сегменте, увеличенный на единицу. Если ус¬тановлен контрольный бит АСК, то это поле содержит следующий номер оче¬реди, который отправитель данного сегмента желает получить в обратном на¬правлении.

Длина заголовка - 4 бита, представляет собой длину заголов¬ка TCP-сегмента, измеренную в 32-битовых словах. Длина заголовка не фик¬сирована и может изменяться в зависимости от значений, устанавливаемых в поле параметров.

Резерв - 6 бит. Должны быть заполнены нулями.

Кодовые биты - содержат служебную информацию о типе данного сегмента. Положительное значение сигнализируется установкой этих битов в единицу:

Окно - 2 байта, задает количество байтов данных, ожидае¬мых отправителем данного сегмента, начиная с байта, номер которого указан в поле подтвержденного номера.

Контрольная сумма - 2 байта, контрольная сумма всего сегмента (заголовка и данных), вычисляется по алгоритму протокола IP.

Указатель срочности - 2 байта, указывает на конец данных, которые необходимо срочно принять, несмотря на переполнение бу¬фера.

Опции - имеют переменную длину и могут вообще отсутствовать. Максимальная величина поля составляет 3 байта; оно используется для дополнительной служебной информации. Поле параметров может располагаться в конце заголовка TCP, а его длина кратна 8 бит.

Заполнитель - может иметь переменную длину. Это фиктивное поле, используемое для доведения размера заголовка до целого числа 32-битовых слов.

Реализация скользящего окна в протоколе TCP:

В рамках установленного соединения правильность передачи каждого сегмента должна подтверждаться квитанцией получателя. Квитирование - это один из традиционных методов обеспечения надежной связи. В протоколе TCP используется частный случай квитирования - алгоритм скользящего окна.

Особенность использования алгоритма скользящего окна в протоколе TCP состоит в том, что, хотя единицей передаваемых данных является сегмент, окно определено на множестве нумерованных байтов неструктурированного потока данных, поступающих с верхнего уровня и буферизуемых протоколом TCP. Получающий модуль TCP отправляет «окно» посылающему модулю TCP. Данное окно задает количество байтов (начиная с номера байта, о котором уже была выслана квитанция), которое принимающий модуль TCP готов в настоящий момент принять.

Квитанция (подтверждение) посылается только в случае правильного приема данных, отрицательные квитанции не посылаются. Таким образом, отсутствие квитанции означает либо прием искаженного сегмента, либо потерю сегмента, либо потерю квитанции. В качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в которое помещает число, на единицу превышающее максимальный номер байта в полученном сегменте.

182) UDP протокол, основные функции, формат UDP , назначение полей заголовка.

Протокол UDP (User Datagram Protocol, Протокол пользовательских дейтаграмм) описан в RFC 768. Он предоставляет прикладным процессам простейшие услуги транспортного уровня. Две основные функции UDP – распределение дейтаграмм между процессами (на основании номеров портов) и контроль передачи пользовательских данных (не только заголовка, как в протоколе IP). Как и IP, UDP не гарантирует доставку и не поддерживает установку соединений.

Сообщение протокола UDP называется пользовательской дейтаграммой (User datagram) и состоит из заголовка и пользовательских данных. Заголовок состоит из четырех 16-битовых полей:

Порт отправителя (может заполняться нулями, если не используется)

Порт получателя, Длина сообщения (в байтах), Контрольная сумма.

Сразу за заголовком идут пользовательские данные.

Нулевое значение в поле “Контрольная сумма” означает, что контрольная сумма не вычислялась. Для расчета контрольной суммы к началу дейтаграммы приписывается псевдозаголовок, состоящий из пяти полей:

IP-адрес отправителя

IP-адрес получателя

Нули (8 бит)

Протокол (8 бит)

Длина дейтаграммы (16 бит)

Кроме того, к концу дейтаграммы, возможно, добавляют нулевой байт, чтобы ее длина (вместе с псевдозаголовком) была кратна 16 битам. Затем вычисляется контрольная сумма (как в протоколе IP), и псевдозаголовок отбрасывается

183) Протокол обмена управляющими сообщениями в Internet ICMP.

Протокол ICMP (Internet Control Message Protocol) - описан в RFC 792.

Он используется для сообщений об ошибках или нештатных ситуациях, передаваемых узлу-отправителю дейтаграммы узлом-получателем или промежуточным маршрутизатором. ICMP «отслеживает» передвижение пакета по сети и при отбра¬сывании пакета маршрутизатором передает сообщение об этом узлу-источнику, обеспечивая таким образом обратную связь между посланным пакетом и отпра¬вителем.

Прото¬кол IP, обнаруживший, что он не может передать IP-пакет далее по сети, должен отправить диагностическое ICMP-сообщение узлу-источнику и только потом от¬бросить пакет.

Помимо диагностики ICMP также используется для мониторинга сети. С помощью ICMP-сообщений приложение может определить мар¬шрут перемещения данных, оценить работоспособность сети, определить время прохождения данных до заданного узла, сделать запрос о значении маски опре¬деленного сетевого интерфейса.

Протокол ICMP не предусматривает переда¬чу сообщений о проблемах, возникающих при обработке IP-пакетов, несущих ICMP-сообщения об ошибках. ICMP-сообщения не передаются, если ошибка возникла при передаче какого-либо фрагмента, кроме первого, а также когда потерянный пакет имел широковещательный IP-адрес.

Поскольку IP-пакет содержит адрес отправителя, но не содержит никакой адрес¬ной информации о промежуточных маршрутизаторах, ICMP-сообщения направляются только конечным узлам. Здесь сообщения могут быть обработаны либо ядром операционной системы, либо протоколами транспортного и прикладного уровней, либо приложениями, либо просто проигнорированы. Обра¬ботка ICMP-сообщений не входит в обязанности протокола ICMP.

Типы ICMP-сообщений могут быть разделены на два класса:

? диагностические сообщения об ошибках;

? информационные сообщения типа запрос/ответ.

Заголовок ICMP состоит из 8 байт. Поля заголовка:

? Тип (1 байт) содержит код, определяющий тип сообщения.

? Код (1 байт) более тонко дифференцирует тип ошибки.

? Контрольная сумма, подсчитанная для всего ICMP-сообщения (2 байта).

Заголовок также включает поле из 4 байт, содержимое которого зависит от зна¬чений полей типа и кода. В сообщениях типа запрос/ответ это поле содержит 2-байтовые подполя идентификатора и порядкового номера. В сообщениях об ошибке это поле не используется и заполняется нулями.

Значения поля типа: Эхо-ответ, Эхо-запрос, Узел назначения недостижим, Перенаправление маршрута, Истечение времени дейтаграммы, Запрос маски, Ответ маски и т.д.

Каждый тип ошибки может быть более точно охарактеризован кодом ошибки.

Коды для сообщения о недостижимости узла назначения (ошибка типа 3): Сеть недостижима, Узел недостижим, Протокол недостижим, Порт недостижим, Сеть назначения неизвестна, Узел назначения неизвестен, Узел-источник изолирован, Ошибка в маршруте, заданном источником и т.д.

184) Автоматизация процесса назначения IP адресов – протокол DHCP.

Назначение IP-адресов узлам сети даже при не очень большом размере сети может представлять для администратора утомительную процедуру. Протокол Dynamic Host Configuration Protocol (DHCP) освобождает администратора от этих проблем, автоматизируя процесс назначения IP-адресов.

DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов. Протокол DHCP работает в соответствии с моделью клиент-сервер. Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP - cepвер откликается и посылает сообщение-ответ, содержащее IP-адрес. Предполагается, что DHCP-клиент и DHCP-сервер находятся в одной IP-сети.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды (lease duration), что дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Основное преимущество DHCP - автоматизация рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов.

В ручной процедуре назначения статических адресов активное участие принимает администратор, который предоставляет DHCP - серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. DHCP-сервер, пользуясь этой информацией, всегда выдает определенному клиенту назначенный администратором адрес.

При автоматическом статическом способе DHCP-сервер присваивает IP-адрес из пула наличных IP-адресов без вмешательства оператора. Границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера. Адрес дается клиенту из пула в постоянное пользование, то есть с неограниченным сроком аренды. Между идентификатором клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первого назначения DHCP-сервером IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес.

DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие дублирования адресов за счет централизованного управления их распределением. Администратор управляет процессом назначения адресов с помощью параметра «продолжительность аренды», которая определяет, как долго компьютер может использовать назначенный IP-адрес, перед тем как снова запросить его от DHCP-сервера в аренду.

Примером работы протокола DHCP может служить ситуация, когда компьютер, являющийся DHCP-клиентом, удаляется из подсети. При этом назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс. Это свойство очень важно для мобильных пользователей.

DHCP-сервер может назначить клиенту не только IP-адрес клиента, но и другие параметры стека TCP/IP, необходимые для его эффективной работы, например, маску, IP-адрес маршрутизатора по умолчанию, IP-адрес сервера DNS, доменное имя компьютера и т. п.

185) Утилиты ping и traceroute, их применение для тестирования сетей TCP/IP

Утилита Ping позволяет проверить существование указанного узла и измерить время передачи до него одного пакета (можно задавать разные размеры пакета для исследования промежуточных сетей). Эта утилита выполняет передачу ICMP-сообщения типа 8 (Echo request), на которое получатель должен ответить ICMP-сообщением типа 0 (Echo reply).

Утилита Traceroute показывает последовательность узлов, через которые проходит пакет на пути к получателю. Реализовано это следующим образом: последовательно отправляются пакеты с возрастающим значением в поле TTL: 1,2,3 и т.д. Тот маршрутизатор, который уменьшит TTL до нуля, обязан будет отправить ICMP-сообщение типа 11 (Time exceeded). В результате будут получены такие ICMP-сообщения по очереди от всех маршрутизаторов на пути пакета к получателю.

Техническая реализация и дополнительные функции коммутаторов

186) Принципы, виды и алгоритмы маршрутизации

Маршрутизация – процесс определения следования информации в сетях связи; процесс доставки пакетов по альтернативному пути от источника до приемника; способ передачи пакетов по наиболее выгодным маршрутам.

Маршрутизируемые протоколы – те, у которых в заголовках достаточно информации для составления маршрута.

2 вида протоколов: TCP/IP и Nowell.

Все протоколы маршрутизации функционируют на 3 уровне модели OSI. Маршрутизатор на основе топологии сети, правил принимает решение о пересылке пакета из одного узла к другому (соседнему). Вторая функция – инкапсуляция, деинкапсуляция IP-пакетов в разные канальные стандарты. На втором уровне объединяет сегменты сети разных канальных стандартов.

Виды маршрутизации:

1)фиксированная (постоянная, статическая):

-табличная;

-маршрутизация «от источника»;

2)простая:

-случайная (пакеты всем, кроме отправителя);

-лавинная (всем и всюду, т.к. адрес неизвестен);

-по предыдущему опыту (собираем информация от всех проходящих, запоминаем => медленная адаптация к изменению топологии сети);

3)адаптивная (основывается на том, что с помощью специальных программ все маршрутизаторы обмениваются между собой, оперативно рассматривая все произошедшее; при передаче учитывается масса различных параметров при выборе альтернативных маршрутов)

Обычно используется пошаговая маршрутитзация, т.е. «из рук в руки» - эстафета.

Статическая маршрутизация используется при создании маршрута по умолчанию.

Динамическая маршрутизация основывается на использовании различных протоколов маршрутизации. Все алгоритмы:

1)маршрутизация на основе вектора расстояния (RIP);

2)протоколы объявления связи, состояния канала, состояния сети (OSPF);

3)гибридные (IGRP);

При операциях выбора маршрута используются определенные параметры – метрики.

1.метрика расстояния – количество хопов (маршрутизаторов) по которым должен пройти пакет от источника к приемнику, RIP макс=15.

2.полоса пропускания канала – чем шире, тем лучше.

3.задержка – продолжительность времени для передачи пакета от одного узла к другому.

4.нагрузка – объем действий, осуществляемый маршрутизатором на пути.

5.надежность – вероятность возникновения ошибок в %.

6.тики – 1 тик=55мс задержка передачи данных.

7.стоимость – произвольное значение метрики, задается администратором.

ПРАВИЛО РАСЩИПЛЕННОГО ГОРИЗОНТА: никогда не отправляется информация тому маршрутизатору, от кого она получена.

Все протоколы марш-ции имеют 3 таймера, их задача – реагировать на события, происходящие через определенное время:

1)периодической рассылки (рекламных объявления) – как часто должны отправляться сообщения о корректировке маршрутов;

2)недействующих маршрутов (период ожидания) – сколько времени нужно ожидать при отсутствии сообщений от соседнего маршрутизатора (маршрут не исключаем, а производим его блокировку; поступающие пакеты отправляются по альтернативным путям, соседям не сообщяем);

3)отключения – сколько времени должно пройти прежде чем роутер будет исключен из таблицы на данном узле.

Концепции протоколов маршрутизации:

  1. Алгоритм Беллмана-Форда (векторный) – периодическая рассылка копий таблиц маршрутизации от одного к друугому, в них все изменения в сети, размеры будут нарастать при переходе от одного к другому, т.е. время сходимости (время за которое изменение на каком-либо из узлов станет известно всем) велико.

  2. Алгоритм исследования сети по вектору расстояния – решение проблем: диаметр сети, время сходимости, неисправные маршруты, дополнительно добавлены весовые метрики, чтобы уменьшить объем передаваемой информации передаются только изменения в таблице маршр-ции, позволяет организовать до 255, время сходимости уменьшается, осущ-ся более корректный маршрут.

Алгоритм дистанционно-векторного протокола – наикротчайшие пути; работает на основе обмена информацией между маршрутизаторами, которую называют отчетами о состоянии каналов.

187) Принципы и алгоритмы маршрутизации в IP сетях.

Маршрутизатор-для выбора маршрута. имеет несколько портов и должен для каждого поступающего пакета решить – отфильтровать его или передать на какой-то другой порт. маршрутизаторы решают эту задачу с помощью таблицы. По этой таблице маршрутизатор определяет, на какой порт нужно передавать пакет, чтобы он достиг нужной подсети.

Алгоритм маршрутизации – правило назначения выходной линии связи (порта) на основе данных, содержащихся в заголовке пакета, данных, описывающих состояние маршрутизатора и сети в целом.

Эффективность алгоритмов характеризуется: временем доставки пакетов; нагрузкой на сеть; затратами ресурсов маршрутизаторов (времени и памяти).

Классификация алгоритмов: A. Одношаговые алгоритмы: 1)Простая маршрутизация – не изменяющаяся при изменении топологии и состояния сети: случайная – передача пакета на любой порт, кроме исходного; лавинная – передача пакета на все порты, кроме исходного; 2)Фиксированная маршрутизация – по статически заданным таблицам маршрутизации: однонаправленная; многонаправленная; 3)Адаптивная маршрутизация – с учетом изменений состояния сети (+TTL): локальная; распределенная; централизованная; гибридная – централизованная+локальная Б. От источника: 1)Адаптивные алгоритмы: Дистанционно-векторные–рассылается вектор из метрик соседних; Состояния связей – каждый узел строит полный граф сети. 2)Маршрутизаторы: Магистральные – модульные; Региональных отделений; Удаленных офисов; Локальных сетей

Маршрутизатор - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.

IP-маршрутизаторы являются основным средством объединения нескольких физически раздельных сегментов IP-сети. Все IP-маршрутизаторы обладают двумя существенными общими характеристиками.

• IP-маршрутизаторы являются узлами с несколькими сетевыми интерфейсами.

Узел с несколькими сетевыми интерфейсами — это узел сети, использующий два или более сетевых интерфейсов для подключения к физически раздельным сегментам сети.

• IP-маршрутизаторы обеспечивают перенаправление пакетов для других узлов TCP/IP.

IP-маршрутизаторы отличаются от других узлов с несколькими сетевыми интерфейсами одной важной особенностью: IP-маршрутизатор должен уметь перенаправлять между сетями данные, передаваемые по протоколу IP другими узлами IP-сети.

IP-маршрутизатор можно реализовать, используя множество различных аппаратных и программных продуктов. Часто применяются специализированные аппаратные устройства, использующие специальное программное обеспечение. Можно также использовать и программные решения, такие как служба маршрутизации и удаленного доступа

188) Протоколы маршрутизации внутренноге шлюза RIP (RIP V2)

Протокол RIP является внутренним протоколом маршрутизации дистанционно-векторного типа, он представляет собой один из наиболее ранних протоколов обмена маршрутной информацией и до сих пор чрезвычайно распространен в вычислительных сетях ввиду простоты реализации. Для IP имеются две версии протокола RIP: первая и вторая. Протокол RIPvl не поддерживает масок, то есть он распространяет между маршрутизаторами только информацию о номерах сетей и расстояниях до них. Протокол RIPv2 передает информацию о масках сетей. В качестве расстояния до сети стандарты протокола RIP допускают различные виды метрик: хопы, метрики, учитывающие пропускную способность, вносимые задержки и надежность сетей, а также любые комбинации этих метрик. Метрика должна обладать свойством аддитивности - метрика составного пути должна быть равна сумме метрик составляющих этого пути. В большинстве реализации RIP используется простейшая метрика - количество хопов, то есть количество промежуточных маршрутизаторов, которые нужно преодолеть пакету до сети назначения.

189) Протоколы маршрутизации внутреннего шлюза IGRP (EIGRP)

Протокол IGRP является собственной разработкой компании Cisco и был создан для замены протокола RIP. IGRP представляет собой дистанционно-векторный протокол маршрутизации. Дистанционно-векторные протоколы маршрутизации требуют, чтобы каждый маршрутизатор через регулярные интервалы времени посылал полностью или часть своей таблицы маршрутизации своим соседям — маршрутизаторам.

По мере того как инф о маршрутах распространяется по сети, маршрутизаторы рассчитывают расстояния до всех ее узлов.

Для выбора маршрута в IGRP используется комбинация показателей, таких как задержка сети, полоса пропускания, надежность и загруженность сети. Весовой коэффициент этих показателей может выбираться автоматически или задаваться администратором сети. Для надежности и загруженности сети это значения от 1 до 255, полоса пропускания — от 1200 бит/сек до 10 Гбит/сек, задержка может принимать значение до 24-го порядка.

Для повышения стабильности работы IGRP предусматривает такие механизмы, как удержание изменений, расщепленный горизонт (split-horizon) и корректировка отмены.

Удержание изменений: Когда в сеть поступает информация об изменениях маршрутов (например, об обрыве связи) от одного из роутеров, то изменения в таблицы маршрутизации поступают не мгновенно, а в течение некоторого времени. В этот период роутер, ещё не получивший информацию об изменениях, может продолжать распространять информацию об уже несуществующем маршруте. При этом возможна ситуация, когда устройство, уже внёсшее изменения в свою таблицу маршрутизации, после получения этих данных внесёт повторную корректировку в таблицу. Временное удержание изменений — это механизм, по которому удерживаются все изменения, которые могут повлиять на маршруты в течение некоторого времени. Время удержания должно быть больше времени, необходимого для того, чтобы информация об измененных маршрутах распространилась по всем роутерам системы.

Расщепленный горизонт (split-horizon): Суть этого механизма состоит в том, для предотвращения зацикливания маршрутов между соседними роутерами, информация об изменении маршрута не должна распространяться в направлении того роутера, от которого она пришла.

Корректировка отмены маршрута (route-poisoning) — это принудительное удаление маршрута и перевод в состояние удержания, применяется для борьбы с маршрутными петлями.

Таймеры: Таймер корректировки определяет, как часто должны отправляться сообщения о корректировке маршрутов. Таймер недействующих маршрутов определяет, сколько времени должен ожидать роутер при отсутствии сообщений о корректировке какого-нибудь конкретного маршрута, прежде чем объявить этот маршрут недействующим. Время по умолчанию IGRP для этой переменной в три раза превышает период корректировки. Переменная величина времени удерживания определяет промежуток времени удерживания. Время по умолчанию IGRP для этой переменной в три раза больше периода таймера корректировки, плюс 10 сек. И наконец, таймер отключения указывает, сколько времени должно пройти прежде, чем какой-нибудь роутер должен быть исключен из маршрутной таблицы. Время по умолчанию IGRP для этой величины в семь раз превышает период корректировки маршрутизации.

EIGRP (Enhanced Interior Gateway Routing Protocol) – дистанционно векторный протокол маршрутизации, разработанный фирмой Cisco на основе протокола IGRP той же фирмы. Протокол IGRP был создан как альтернатива протоколу RIP (до того, как был разработан OSPF). После появления OSPF Cisco представила EIGRP – переработанный и улучшенный вариант IGRP, свободный от основного недостатка дистанционно-векторных протоколов – особых ситуаций с зацикливанием маршрутов – благодаря специальному алгоритму распространения информации об изменениях в топологии сети. Несмотря на то, что в общем случае протоколы состояния связей (OSPF) отрабатывают изменения в топологии сети быстрее, чем EIGRP, а также OSPF имеет ряд дополнительных возможностей, EIGRP более прост в реализации и менее требователен к вычислительным ресурсам маршрутизатора.

EIGRP-маршрутизатор обнаруживает своих соседей путем периодической рассылки сообщений "Hello". Эти же сообщения используются для мониторинга состояния связи с соседом (рассылаются каждые 5 секунд в сетях с большой пропускной способностью – например, Ethernet – и каждые 60 секунд в "медленных" сетях). Такой мониторинг позволяет рассылать в сети векторы расстояний не периодически, а только при изменении топологии сети.

EIGRP использует комплексное значение метрики, вычисляемое на основании показателей пропускной способности и задержки при передаче данных в сети. Также в расчет метрики могут быть включены показатели загрузки и надежности сети. В отличие от протокола RIP метрика в EIGRP не является фактором, ограничивающим размер системы.

При получении от соседей векторов расстояний, маршрутизатор для каждой сети назначения не только выбирает соседа, через которого лежит кратчайший путь в эту сеть, но также запоминает и вероятных заместителей (feasible successors). Вероятным заместителем становится маршрутизатор, объявивший метрику маршрута от себя до данной сети меньшую, чем полная метрика установленного маршрута.

По отношению к протоколу IGRP обеспечиваются следующие дополнительные возможности:

• Поддержка внеклассовых IP сетей;

• Передача частичных обновлений таблицы маршрутов;

• Поддержка различных протоколов сетевого уровня.

Формально протокол EIGRP относится к алгоритмам маршрутизации типа distant – vector, однако этот протокол сочетает в себе лучшие качества протокола типа link- state и поэтому может быть отнесен к особому типу протоколов маршрутизации – к гибридным протоколам.

190) Протокол маршрутизации OSPF (алгоритм Дикстры)

OSPF (Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstra’s algorithm).

Протокол OSPF был разработан IETF в 1988 году. Протокол OSPF представляет собой протокол внутреннего шлюза . Протокол OSPF распространяет инф о доступных маршрутах между маршрутизаторами одной автономной системы.

OSPF предлагает решение следующих задач:

-Увеличение скорости сходимости (в сравнении с протоколом RIP2, так как нет необходимости выжидания многократных тайм-аутов по 30с); -Поддержка сетевых масок переменной длины (VLSM); -Достижимость сети (быстро обнаруживаются отказавшие маршрутизаторы, и топология сети изменяется соответствующим образом); -Оптимальное использование пропускной способности (т.к строится минимальный остовный граф по алгоритму Дейкстры); -Метод выбора пути.

Терминология протокола OSPF:

Интерфейс (interface) - соединение маршрутизатора и одной из подключенных к нему сетей.

Объявление о состоянии канала (LSA) - объявление описывает все каналы марш-ра, все интерфейсы и состояние каналов.

Состояние канала (link state) - состояние канала м/у 2мя маршрутизаторами; обновления происходят при помощи пакетов LSA.

Метрика (metric) - условный показатель «стоимости» пересылки данных по каналу;

Автономная система - группа марш-ров обменивающихся маршрутной инф через общий протокол марш-ции.

Зона (area) - совокупность сетей и маршрутизаторов, имеющих один и тот же идентификатор зоны.

Соседи (neighbours) - два маршрутизатора, имеющие интерфейсы в общей сети.

Состояние смежности - взаимосвязь м/у определёнными соседними марш-ми установленная с целью обмена инф марш-ции.

Hello-протокол (hello protocol) — используется для поддержания соседских отношений.

БД соседей (neighbours database) — список всех соседей.

БД состояния каналов (link state database, LSDB) - список всех записей о состоянии каналов. Встречается также термин топологическая БД (topological database), употребляется как синоним БД состояния каналов.

Идентификатор маршр-ра (router ID, RID) - уникальное 32-битовое число, которое уникально и/фицирует маршрутизатор в пределах одной автономной системы.

Описание работы протокола:

Марш-торы обмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF. Марш-торы, разделяющие общий канал передачи данных, становятся соседями, когда они приходят к договоренности об определённых параметрах, указанных в их hello-пакетах.

На следующем этапе работы протокола марш-торы будут пытаться перейти в состояние смежности с марш-рами, находящимися с ним в пределах прямой связи (на расстоянии одного хопа). Переход в состояние смежности определяется типом марш-торов, обменивающихся hello-пакетами, и типом сети, по которой передаются hello-пакеты. OSPF определяет несколько типов сетей и несколько типов марш-торов. Пара марш-торов, находящихся в состоянии смежности, синхронизирует м/у собой БД состояния каналов. Каждый марш-тор посылает объявление о состоянии канала марш-рам, с которыми он находится в состоянии смежности.

Каждый маршрутизатор, получивший объявление от смежного маршрутизатора, записывает передаваемую в нём инф в БД состояния каналов маршрутизатора и рассылает копию объявления всем другим смежным с ним маршрутизаторам.

Рассылая объявления через зону, все маршрутизаторы строят идентичную БД состояния каналов маршрутизатора.

Когда БД построена, каждый маршрутизатор использует алгоритм «кратчайший путь первым» для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф — дерево кратчайших путей.

Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайших путей.

Типы сетей, поддерживаемые протоколом OSPF:

Широковещательные сети со множественным доступом (Ethernet, Token Ring)

-Точка-точка (T1, E1, коммутируемый доступ)

-Нешироковещательные сети со множественным доступом (NBMA) (Frame relay)

-Виртуальные каналы (virtual links)

Выделенный маршрутизатор (DR) и резервный выделенный маршрутизатор (BDR)

В сетях со множественным доступом отношения соседства устанавливаются м/у всеми маршрутизаторами. Если бы все маршрутизаторы в состоянии соседства обменивались топологической инф, это привело бы к рассылке большого кол-ва копий LSA. Для предотвращения проблемы рассылки копий LSA в сетях со множественным доступом выбираются выделенный маршрутизатор (DR) и запасной выделенный маршрутизатор (BDR).

Выделенный марш-тор (designated router, DR) — упр-ет процессом рассылки LSA в сети. Каждый марш-тор сети устанавливает отношения смежности с DR. Инф об изменениях в сети отправляется DR марш-тором обнаружившим это изменение, а DR отвечает за то, чтобы эта инф была отправлена остальным маршрутизаторам сети. Недостатком в схеме работы с DR марш-тором является то, что при выходе его из строя должен быть выбран новый DR. Новые отношения соседства должны быть сформированы и, пока БД марш-торов не синхронизируются с БД нового DR, сеть будет недоступна для пересылки пакетов. Для устранения этого недостатка выбирается BDR.

Резервный выделенный марш-тор (backup designated router, BDR). Каждый марш-тор сети устанавливает отношения соседства не только с DR, но и BDR. DR и BDR также устанавливают отношения соседства и м/у собой. При выходе из строя DR, BDR становится DR и выполняет все его ф-ции. Так как марш-торы сети установили отношения соседства с BDR, время недоступности сети минимизируется.

Маршрутизатор, выбранный DR или BDR в одной присоединённой к нему сети со множественным доступом, может не быть DR (BDR) в другой присоединённой сети. Роль DR (BDR) является св-вом интерфейса, а не св-вом всего маршрутизатора.

Таймеры протокола:

HelloInterval — Интервал времени в секундах по истечении которого маршрутизатор отправляет следующий hello-пакет с интерфейса. Для широковещательных сетей и сетей точка-точка значение по умолчанию, как правило, 10 секунд. Для нешироковещательных сетей со множественным доступом значение по умолчанию 30 секунд.

RouterDeadInterval — Интервал времени в секундах по истечении которого сосед будет считаться «мертвым». Этот интервал должен быть кратным значению HelloInterval. Как правило, RouterDeadInterval равен 4 интервалам отправки hello-пакетов, то есть 40 секунд.

Wait Timer — Интервал времени в секундах по истечении которого маршрутизатор выберет DR в сети. Его значение равно значению интервала RouterDeadInterval.

RxmtInterval - Интервал времени в секундах по истечении которого маршрутизатор повторно отправит пакет на который не получил подтверждения о получении. Это интервал называется также Retransmit interval. Значение интервала 5 секунд.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]