
- •И.В. Мельникова Вычислительные машины, системы и сети
- •Часть 1
- •Содержание
- •Лекция 1 Вычислительные сети – частный случай распределенных систем
- •Классификация по совместимости
- •Большие эвм (Main Frame)
- •МиниЭвм
- •МикроЭвм
- •СуперЭвм
- •Выбор подходящей топологии
- •Сложные топологии
- •Магистраль
- •Распределенная магистраль
- •Различные критерии
- •Контрольные вопросы
- •Оптоволокно: неразъемные соединения
- •Соединения оптических волокон с помощью сварки
- •Цикл сварки оптического волокна автоматического сварочного аппарата
- •Аппарат для сварки оптических волокон fsm.05svhii производства Fujikura
- •Соединение оптических волокон методом склеивания
- •Механические соединители оптических волокон
- •Механический соединитель Corelink производства amp
- •Механический соединитель Fibrlok II производства 3m
- •Механический соединитель Fibrlok производства 3m
- •Механический соединитель rms производства at&t
- •Механический соединитель ленточных элементов оптических волокон производства Sumitomo
- •Механические соединители производства Fujikura
- •Передача в основной полосе частот и широкополосная передача
- •Контрольные вопросы
- •Лекция 3 Работа сети
- •Семь уровней модели osi
- •На Транспортном уровне, кроме того, к пакету добавляется информация, которая поможет компьютеру-получателю восстановить исходные данные из последовательности пакетов.
- •Irq Назначение
- •Контрольные вопросы
- •Лекция 4 Передача данных по кабелю
- •Низкоуровневые протоколы
- •Контрольные в опросы
- •Лекция 5 Технология Token Ring
- •Кадр данных
- •Прерывающая последовательность
- •Контрольные вопросы
- •Лекция 6 Технология fddi (Fiber Distributed Data Interface)
- •Контрольные вопросы
- •Лекция 7 Понятие сетевого протокола
- •Блоки сообщений сервера
- •Кадр NetBeui
- •Протокол nmp (Name Management Protocol).
- •Протокол smp(Session Management Protocol) dmp ( Diagnostic and Monitoring Protocol).
- •Протокол udp
- •Протокол dmp
- •Краткое резюме
- •Стек протоколов ipx/spx и система Novell NetWare
- •Средства построения составных сетей стека Novell Общая характеристика протокола ipx
- •Адресация
- •Маршрутизация протокола ipx
- •Адресация
- •Протоколы sap
- •Контрольные вопросы
- •Лекция 8 Стек tcp/ip
- •Комплект протоколов тcp/ip
- •Архитектура tcp/ip
- •Адресация
- •Маски подсетей
- •Не хватает адресов?
- •Маска подсети переменной длины vlsm (Variable Length Subnet Mask)
- •Проблемы классической схемы
- •Бесклассовая междоменная маршрутизация cidr (Classless Inter-Domain Routing)
- •IPing - новое поколение протоколов ip
- •Выводы:
- •Дополнительный материал. (Примеры расчета масок подсетей)
- •Стеки протоколов
- •Стек протоколов при использовании модуля tcp
- •Стек протоколов при работе через транспортный протокол udp
- •Отображение физических адресов на ip-адреса: протоколы arp и rarp
- •Отображение символьных адресов на ip-адреса: служба dns
- •Автоматизация процесса назначения ip-адресов узлам сети – протокол dhcp
- •Протоколы тcp и udp
- •Структура стека протоколов tcp/ip
- •Контрольные вопросы
- •Лекция 9 Большие сети. Технические и программные компоненты расширения сетей. Интеграция локальных и глобальных сетей
- •Примечание
- •Контрольные вопросы
- •Использование маршрутизаторов
- •1. Рассмотрим первый способ.
- •2. Второй способ. Маршрутизация потоков.
- •Компоненты маршрутизации
- •Коммутация
- •Алгоритмы маршрутизации
- •Классификация алгоритмов маршрутизации и общие сведения
- •Цели разработки алгоритмов маршрутизации:
- •Показатели алгоритмов (метрики)
- •Типы алгоритмов
- •Одномаршрутные или многомаршрутные алгоритмы
- •Типы записей в таблице маршрутизации
- •Структура таблицы маршрутизации
- •Среда со статической маршрутизацией
- •Протоколы динамической маршрутизации
- •1) Истечение времени жизни маршрута;
- •2) Указание специального расстояния (бесконечности) до сети, ставшей недоступной.
- •Организации, поддерживающие технологии беспроводных сетей
- •Технологии радиосетей
- •Радиосети стандарта ieee 802.11
- •Компоненты беспроводной сети
- •Направленная антенна
- •Всенаправленная антенна
- •Многоячеечные беспроводные локальные сети (сотовые)
- •Альтернативные технологии радиосетей
- •Микроволновые сетевые технологии
- •Беспроводные сети на базе низкоорбитальных спутников Земли
- •40 Gigabit Ethernet и беспроводные сети Fast Ethernet
- •Атмосферная лазерная связь
- •2,5 Гбит/с по лазерному лучу
- •Передача данных в гвс
- •8. Беспроводные промышленные сети
- •Беспорядочный (т. Е. "не делающий различий") режим - Promiscuous mode.
- •Маска подсети (subnet mask) — специальная битовая комбинация, маскирующая сетевую часть ip-адресов единицами.
- •Региональная телефонная компания - Regional bell operating company (rboc).
Контрольные в опросы
Перечислить методы доступа;
В чем назначение методов доступа?
Чем отличается CSMA/CD от CSMA/CА?
Что такое «состязательные» методы доступа?
Почему метод доступа по приоритету запроса также называют состязательным?
Что такое домен коллизий?
Что такое коллизия и в каком из методов и как она ликвидируется?
В каком из методов доступа коллизия исключается?
Какой метод доступа в какой реальной сети работает?
Что такое концентратор и его отличие от коммутатора и модуля множественного доступа;
Виды концентраторов?
Что такое коммутирующий концентратор?
Как работает модуль множественного доступа?
Перечислить известные сетевые архитектуры;
Что входит в понятие сетевой архитектуры?
Что означает 10 BASE-T, 10 BASE-2, 10 BASE-5?
Перечислить разновидности ETHERNET;
В чем отличие Gigabit ETHERNET от 10 Gigabit ETHERNET?
Лекция 5 Технология Token Ring
Архитектура Token Ring была разработана как высоконадежная, устойчивая к отказам сеть. В настоящее время именно реализация от IBM является самым популярным вариантом стандарта 802.5. Именно IBM производит 60 % адаптеров этой технологии. Token Ring характеризует среда передачи, состоящая из отрезков кабеля, соединяющих все станции в кольцо. Она имеет топологию физической звезды с логическим кольцом. Для увеличения надежности Token Ring часто формируются два кольца – основное и резервное. В настоящее время имеется два основных варианта сетей Token Ring – со скоростью передачи 4 и 16 Мбит/сек.
Так как сеть Token Ring образуется отрезками кабеля, соединяющими соседние станции, то каждая станция связана только с предшествующей и последующей станциями и может непосредственно обмениваться данными только с ними. Таким образом, любая станция всегда получает данные только от предыдущей по кольцу. Такая станция называется ближайшей против хода сетевого маркера активной рабочей станцией – Nearest Active Upstream Neighbor (NAUN). Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по кольцу. Для обеспечения доступа к физической среде по кольцу циркулирует кадр специального формата и назначения – маркер (token). Он циркулирует всегда в одном направлении. Получив маркер от ближайшего соседа NAUN, узел анализирует его и при отсутствии у него данных для передачи передает дальше. Если станции требуется передача, то она «забирает» маркер из кольца, что дает ей право доступа к физической среде. Затем станция посылает в кольцо свой кадр данных установленного формата. Следующая станция после получения занятого маркера и данных проверяет адрес назначения кадра и, если он предназначен не ей, просто повторяет сигнал. Когда кадр достигает станции назначения, то данные считываются в локальный буфер сетевого адаптера, после чего станция добавляет признак доставки кадра в маркер и отправляет его дальше по кольцу. Затем маркер достигает станции, пославшей данные, она удаляет кадр, освобождает маркер, и процесс обхода кольца Token Ring повторяется. Таким образом, каждая станция в сети в основном выполняет роль повторителя. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с.
Принцип работы Token Ring
В сетях Token Ring 16 Мбит/с используется несколько иной алгоритм, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер дальше, не дожидаясь подтверждения о приеме этого кадра. Пропускная способность кольца при этом увеличивается, так как по кольцу могут одновременно передаваться кадры нескольких станций. Однако свои кадры в каждый момент времени может генерировать только одна станция – та, которая в данный момент владеет маркером доступа. Остальные станции в это время только повторяют чужие кадры, так что принцип разделения кольца по времени сохраняется, ускоряется только передача владения кольцом. Кроме того, в этих сетях используется протокол добавления к маркеру (Token Append Protocol), позволяющий сразу нескольким станциям «дописывать» передаваемые данные в «хвост» маркера по мере его движения по сети. Ограничений на число пристыкованных кадров нет, но редко их бывает больше двух.
Для различных видов сообщений передаваемым кадрам могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция. Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только тогда, когда приоритет ее кадра выше приоритета маркера, либо равен ему. Иначе станция обязана передать маркер следующей станции.
Основной маршрут
кольца
Активные и резервные мониторы
Станции, функционирующие дольше других, становятся так называемым активными мониторами. Сеть Token Ring допускает существование только одного активного монитора. Все другие станции в кольце являются резервными мониторами. Если активный монитор отказывает, то выбирается новый из числа резервных. Каждые несколько секунд активный монитор выполняет проверку системы. При этом он посылает маркер следующей станции в кольце. Этот маркер информирует станцию об адресе активного монитора. Станция передает эту информацию следующему узлу до тех пор, пока маркер не вернется к активному монитору. При этом каждая станция получит данные об адресе активного монитора и своих соседей вверх и вниз по кольцу.
Форматы кадров Token Ring
Основной формат кадра Token Ring показан на рисунке.
Token Ring существуют три различных формата кадра:
Маркер
Кадр маркера состоит из трех полей по байту каждое:
Начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле представляет собой уникальную последовательность символов манчестерского кода JKOJKOOO. Поэтому начальный ограничитель нельзя спутать ни с какой последовательностью внутри кадра;
Управление доступом (Access Control) состоит из четырех подполей: РРР – биты приоритета, T – бит маркера, M – бит монитора и RRR – резервные биты приоритета. Бит T установленный в 1, указывает, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу;
Конечный ограничитель (End Delimited, ED) – последнее поле маркера. Так же как и поле начального ограничителя, это поле содержит уникальную последовательность манчестерских кодов JK1JK1, а также два однобитовых признака:
Признак I (Intermediate) показывает, является ли кадр последним в серии кадров (I=0), либо промежуточным (I =1);
Признак Е (Error) – это признак ошибки. Он устанавливается в 0 станцией‑отправителем, и любая станция кольца, через которую проходит кадр, должна установить этот признак в 1, если она обнаружит ошибку при передаче.