- •Эталонная модель взаимодействия открытых систем (эмвос) Основные понятия и определения
- •Определение понятия коммутации. Типы коммутации.
- •1. Коммутация каналов: характерно жесткое занятие линии. В этот же момент узлы коммутации не могут быть задействованы. Недостаток: невозможность исп-я при передаче пульсирующего трафика.
- •3. Коммутация сообщений
- •Преимущества использования открытых систем:
- •Многоуровневые архитектуры связи
- •Иерархическая связь
- •Форматы информации
- •Некоторые организации-источники стандартов
- •Уровни. Краткая характеристика
- •Концепция сетевого взаимодействия. Определение локальной сети. Требования, предъявляемые к компьютерным сетям. Концепция сетевого взаимодействия. Определение локальной сети.
- •3) Расширяемость и масштабируемость:
- •4) Поддержка разных видов трафика:
- •Два типа сетей
- •Все сети подразделяются на два типа:
- •Особенности одноранговых сетей:
- •Методы передачи дискретных данных на физическом уровне
- •При цифровом кодировании дискретной информации используется два класса методов:
- •Требования к методам цифрового кодирования
- •Методы логического кодирования.
- •Существует три класса методов логического кодирования:
- •Общая структура кадров, передаваемых в локальных сетях Кадры бывают трех типов:
- •Структуру кадра подразделяют на три части:
- •Заголовок состоит:
- •Методы обнаружения ошибок
- •Раньше использовались примитивные методы обнаружения ошибок:
- •Европейский стандарт 95г en50173 – он повторяет фактически стандарт tia/eia-568а. Международный стандарт iso11801 – он повторяет фактически стандарт tia/eia-568а и en50173. Структура скс
- •Технические помещения Все технические помещения подразделяются на два типа:
- •Скс включает в себя три подсистемы:
- •1) Подсистема внешних магистралей (первичная):
- •2) Вторичная подсистема (внутренних магистралей, вертикальная):
- •3) Третичная подсистема (горизонтальная):
- •Кабели скс
- •Коаксиальный кабель
- •Плата сетевого адаптера
- •Структура стандартов ieee 802.X(iso 8802-1…)
- •Структура стандартов, представленная комитетами 802.X
- •Протокол llc
- •Типы пакетов llc. Структура пакета llc.
- •Структура пакета llc
- •Формат поля управления
- •Структура поля управления информационного пакета имеет следующий вид:
- •Технология EtherNet
- •Метод доступа csma/cd (многостанционный доступ с контролем несущей и обнаружением коллизий)
- •Время двойного оборота
- •Пример: конфликты по передаче
- •Как улучшить? Минимизировать длину кабеля.
- •Форматы кадров технологии Ethernet
- •Автоматическое распознавание кадра сетевой картой
- •Спецификации физической среды 10Mb EtherNet До 1991 года было разработано 4 основных физических протокола 10-ти мегабитного Ethernet:
- •Достоинства:
- •Недостатки:
- •Достоинства:
- •Недостатки:
- •Концентраторы
- •Факультативные функции концентраторов:
- •4) Многосегментные концентраторы:
- •Методика расчета конфигурации сети Ethernet
- •Расчет времени двойного оборота.
- •Расчет сокращение меж кадрового интервала в повторителях
- •Классическая сеть Token Ring
- •Метод доступа
- •Управление приоритетным доступом
- •Формат информационного кадра
- •Структура контроля кадра:
- •Формат прерывающей последовательности Состоит из двух полей:
- •Все отличия только на физическом уровне. Уровень mac и llc остались без изменения. Т.О., отличия можно показать следующим образом.
- •Mlt3 - неэкранированная витая пара
- •Концентраторы. Дополнительные функции.
- •Технология коммутации кадров в локальных сетях
- •Алгоритм работы прозрачного моста.
- •Ограничения в работе мостов и коммутаторов Проблемы петель в сетях построенных на базе мостов и коммутаторов.
- •Мосты с маршрутизацией от источника
- •Коммутаторы
- •Изменение в работе mac уровня при полнодуплексной работе
- •Проблема управления потоками данных
- •Управление потоками кадров при полудуплексной работе.
- •Характеристики, влияющие на производительность коммутаторов.
- •Дополнительные функции коммутаторов.
- •Сетевой уровень как средство построения составных сетей.
- •Ограничения мостов и коммутаторов
- •Понятие составной сети
- •Принципы маршрутизации
- •Протоколы маршрутизации
- •1) Мосты и коммутаторы оперируют только с mac-адресами (локальными адресами), в то время как маршрутизаторы оперируют с сетевыми адресами
- •Функции маршрутизаторов
- •Общая характеристика стека протоколов tcp/ip
- •Адресация в ip сетях.
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации.
- •Протокол ip
- •Фрагментация ip-пакетов
- •Отображение символьных или доменных имен
- •Маршрутизация с использованием масок
- •Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю (nrz)
- •Потенциальный код c возвратом к нулю (rz)
- •Метод биполярного кодирования с альтернативной инверсией (ami)
- •Потенциальный код с инверсией при единице (nrzi)
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальные коды 2b1q и pam-5
- •Потенциальный код mlt-3
- •Логическое кодирование
- •Избыточные коды
- •Скремблирование
- •История развития сетевой технологии Ethernet
- •Метод доступа csma/cd
- •Этапы доступа к среде
- •Возникновение коллизии
- •Время двойного оборота и распознавание коллизий
- •Форматы кадров технологии Ethernet
- •Кадр Raw 802.3/Novell 802.3
- •Кадр Ethernet dix/ Ethernet II
- •Кадр Ethernet snap
- •Использование различных типов кадров Ethernet
- •Спецификации физической среды Ethernet
- •Стандарт 10Base-5
- •Стандарт 10Base-2
- •Стандарт 10Base-t
- •Технология Fast Ethernet
- •Физический уровень технологии Fast Ethernet
- •Физический уровень 100Base-fx
- •Физический уровень 100Base-tx
- •Физический уровень 100Base-t4
- •Спецификации физической среды стандарта 802.3z
- •Многомодовый кабель
- •Одномодовый кабель
- •Твинаксиальный кабель
- •Gigabit Ethernet на витой паре категории 5
- •Основные характеристики технологии Token Ring
- •Маркерный метод доступа к разделяемой среде
- •Форматы кадров Token Ring
- •Кадр данных
- •Прерывающая последовательность
- •Приоритетный доступ к кольцу
- •Физический уровень технологии Token Ring
Фрагментация ip-пакетов
Длина пакета может быть различной, например, в Token Ring – 4096 байт, в Ethernet – 1500. При переходе из сети Token Ring к Ethernet необходимо переразбить пакет.
Отправитель (A) присвоил идентификатор передаваемому пакету, например 148.
Минимальное деление – 16 байт. За исключением последнего. Обычно делят на равные фрагменты. И каждого фрагмента маршрутизатор создал пакет IP.
Флаги. Флаг D – запрет фрагментации. Если он установлен, то пакет в маршрутизаторе уничтожается, по протоколу ICMP передается сообщение для A о том, что пакет не может быть передан.
Например, есть пакет размером 4001, его можно разбить на: 1360, 1360, 1281.
В
первом пакете смещение будет равно 0,
во втором пакете –
,
в третьем –
.
Флаг M – флаг завершения, устанавливается в 0 в последнем пакете, в остальных является 1.
Если последний пакет потерян. Когда первый кусок фрагментированного пакета принял порт, он запускает таймер, если по истечении его пакет не принят полностью, то принятая часть пакета уничтожается.
Нарушения порядка следования фрагментов невозможно, так как путь один. От одного порта до другого порта маршрутизатора или сетевой карты одной сети.
Потеря пакетов проверяется по указанному смещению, то есть если пакет пришел с другим смещением, отличным от необходимого, то считается что какое-то число пакетов потеряно.
При фрагментации меняется:
1) длина пакета
2) бит D
3) смещение
4) время жизни – в первом пакете не меняется, при завершении передачи смотрится таймер, то есть время, за которое передался пакет и вычитается это из времени жизни.
5) контрольная сумма
Отображение символьных или доменных имен
Существуют:
1) локальные адреса – MAC-адреса,
2) IP-адреса,
3) символьные и доменные имена.
В символьных именах – иерархическое построение имен.
Необходимо выяснить:
1) зачем необходимо иерархическое построение имен:
– для уникальности имен. То есть внутри организации (страны) поддерживается уникальность самой организацией (страной), без согласования с другими организациями (странами).
2) каким образом осуществляется преобразование имен к IP-адресу:
– делали списки соотношений – например, в Windows – c:\windows\system32\drivers\etc\hosts.
– DNS-сервера. Которые хранят списки имен.
Есть списки групп адресов: ru, uk, внутри каждой группы еще деление.
Существует несколько серверов DNS, с заранее известными IP-адресами, как правило, в них хранятся списки компьютеров поддоменов, и есть ссылки на DNS-сервера поддоменов.
Существует два алгоритма поиска нужного значения IP-адреса по символьному имени:
1) рекурсивный (итерационного) – все функции по поиску берет на себя клиент, например, ему нужен компьютер cd.bc.mgu.ru, он обращается к серверу-DNS отвечающему за ru, он возвращает адрес DNS-сервера mgu, и т.д.
2) не рекурсивный (косвенный), есть какой то локальный DNS-сервер, который берет на себя функции по поиску нужного компьютера.
Кэширование на DNS-серверах до нескольких суток.
Маршрутизация с использованием масок
Часто администраторы сетей испытывают неудобства из-за того, что количество централизованно выделенных им номеров сетей недостаточно для того, что бы надлежащим образом структурировать сеть, то есть, например, разместить все слабовзаимодействующие компьютеры по разным подсетям. В такой ситуации возможны 2 пути:
1. Получить у соответствующей организации дополнительные номера сетей, что проблематично.
2. Использовать технологию масок, которая позволит разделить одну сеть на несколько подсетей.
Допустим, администратор получил в свое распоряжение адрес класса B: 129.44.0.0, в этом случае он может организовать одну большую сеть с большим числом узлов, номера которых можно взять из диапазона: 0.0.0.1-0.0.255.254, однако, ему не нужна одна большая неструктурированная сеть. Конкретная ситуация диктует ему, что сеть должна быть разделена на 3 подсети, при этом трафик в каждой подсети, должен быть надежно локализован. Для решения данной проблемы администратор может выполнить следующее: может выбрать маску 255.255.192.0.
При наложении маски номер сети в IP-адресе определяется первыми 18-ю битами, то есть администратор получил возможность использовать для нумерации подсетей, на которые желает разбить сеть два дополнительных бита. Два дополнительны последних бита интерпретируют как номера подсетей. Получили 4 подсети:
Сеть, получившаяся в результате реструктуризации может быть представлена на следующем рисунке:
Все узлы распределены по определенным подсетям: 129.44.0.0, 129.44.64.0, 129.44.128.0, 129.44.192.0 и маски определенной длины 255.255.192.0. Сеть по-прежнему выглядит как единая сеть класса B, приходящий общий трафик разделяется местным маршрутизатором M2 между подсетями в соответствии с таблицей маршрутизации, которая в данном случае выглядит:
Номер сети |
Маска |
Адрес следующего маршрутизатора |
Адрес порта текущего маршрутизатора |
129.44.0.0 129.44.64.0 129.44.128.0 129.44.192.0 0.0.0.0 |
255.255.192.0 255.255.192.0 255.255.192.0 255.255.192.0 0.0.0.0 |
– – – – 129.44.192.2 |
129.44.0.1 129.44.64.7 129.44.128.5 129.44.192.1 129.44.192.1 |
Пример: Пришел пакет: 129.44.65.15, следовательно, он должен быть переправлен в подсеть №2 (129.44.64.0). Или пакет: 130.45.15.15, следовательно, совпадает с последней записью в таблице маршрутизации.
