- •Комп’ютерні мережі Конспект лекцій
- •Тема 1. Вступ до мережних технологій.
- •1. Історія розвитку комп’ютерних мереж.
- •Тема 2. Еталонна модель взаємодії відкритих систем.
- •1.Рівнева архітектура.
- •Тема 3. Середовища передавання сигналів.
- •Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2. Стандарт ieee 802.2 llc.
- •4.1. Метод доступу csma/cd
- •4.2 Форматы кадров технологии Ethernet
- •4.3 Спецификации физической среды Ethernet
- •Тема 7. Компютерні мережі з деревоподібною топологією Стандарт 10Base-5
- •4.5 Стандарт 10Base-2
- •4.6. Стандарт 10Base-t
- •4.7. Стандарт 10Base-f
- •4.8. Правило 4-х повторителей
- •4.9. Методика расчета конфигурации сети Ethernet
- •Засоби керування комутаторами
- •Підключення до комутатора
- •Підключення до консолі інтерфейсу командного рядка комутатора
- •Базовая конфигурация коммутатора
- •Подключение к Web-интерфейсу управления коммутатора
- •Загрузка нового программного обеспечения на коммутатор
- •Загрузка и резервное копирование конфигурации коммутатора
- •15.2 Оптичні порти
- •15.3 Протокол llc рівня керування логічним каналом
- •Понятие протокола Интернет
- •Протоколы локальных сетей
- •Свойства протоколов локальной сети
- •Краткое описание протоколов Интернет
- •Тема 18 Маски.
- •Тема 19. Маршрутизація у комп'ютерних мережах.
- •Література
15.2 Оптичні порти
15.3 Протокол llc рівня керування логічним каналом
У Ethernet перший рівень моделі OSI представлений, як безпосередньо, кабельною системою (мідна вита пара), так і апаратною частиною активного обладнання (мережевий адаптер, комутатор). Завдання першого рівня - передавати бітову послідовність, тобто електричними сигналами пересилати якусь інформацію по середовищу передачі. Фізичний рівень просто передає дані - по мідному дроту, оптоволокну, радіоефіру, повітрю, електромережі й т.п.
На другому рівні з'являються "кадри" - логічно організовані послідовності бітів. Саме кадр є базовою одиницею передачі інформації, оскільки передається безпосередньо на перший (фізичний) рівень, де вже і транслюється по середовищі передачі. Другий рівень ділиться на два підрівні:
MAC-підрівень відповідальний за контроль доступу до середовища передачі, наприклад, в Ethernet - це контроль колізій і алгоритм доступу до середовища (тобто опис того, як станція може передавати дані в мережу).
LLC-підрівень займається контролем синхронізації кадрів, контролем потоку і виявленням помилок передачі. Тут доречно зауважити, що перераховані функції LLC-підрівня реалізуються далеко не завжди, навіть для того ж самого протоколу.
При цьому мережа, починаючи з підрівня LLC і вище, взагалі "не знає", яка середу передачі використовується.
В основу протоколу LLC покладений протокол HDLC (High-level Data Link Control Procedure), що широко використовується в територіальних мережах.
Три типи процедур рівня LLC.
У відповідності зі стандартом 802.2 рівень керування логічним каналом LLC надає верхнім рівням три типи процедур:
LLC1 - сервіс без установлення з'єднання й без підтвердження;
LLC2 - сервіс із установленням з'єднання й підтвердженням;
LLC3 - сервіс без установлення з'єднання, але з підтвердженням.
Цей набір процедур є загальним для всіх методів доступу до середовища, певних стандартами 802.3-802.5.
Сервіс без установлення з'єднання й без підтвердження LLC1 дає користувачеві засобу для передачі даних з мінімумом витрат. Звичайно, цей вид сервісу використовується тоді, коли такі функції як відновлення даних після помилок і впорядкування даних виконуються протоколами вищих рівнів, тому немає потреби дублювати їх на рівні LLC.
Сервіс із установленням з'єднань і з підтвердженням LLC2 дає користувачеві можливість установити логічне з'єднання перед початком передачі будь-якого блоку даних і, якщо це потрібно, виконати процедури відновлення після помилок і впорядкування потоку цих блоків у рамках установленого з'єднання. Протокол LLC2 багато в чому аналогічний протоколам сімейства HDLC (LAP-B, LAP-D, LAP-M), які застосовуються в глобальних мережах для забезпечення надійної передачі кадрів на зашумлених лініях.
У деяких випадках (наприклад, при використанні мереж у системах реального часу, керуючих промисловими об'єктами), коли часові витрати встановлення логічного з'єднання перед відправленням даних неприйнятні, а підтвердження коректності приймання переданих даних необхідно, базовий сервіс без установлення з'єднання й без підтвердження не підходить. Для таких випадків передбачений додатковий сервіс, названий сервісом без установлення з'єднання, але з підтвердженням LLC3.
Найчастіше в локальних мережах використовуються протоколи LLC1. Це пояснюється тим, що кабельні канали локальних мереж забезпечують низьку ймовірність спотворень біт і втрати кадрів. Тому, використання підвищувального надійність обміну протоколу LLC2 часто приводить до невиправданої надмірності, що тільки сповільнює загальну пропускну здатність стека комунікаційних протоколів.
15.4 Режим Force mode
Режим роботи мультиплексора Auto-Negotiation або Force mode
Тема 16. Стек протоколів TCP/IP як основа мережі Інтернет TCP/IP.
1.Мережевий рівень в Інтернет. 2. Протокол ІР. 3. Система IP-адресації. 4. Інтернет протоколи IPv4 та IPv6. 5. Формат датаграм IPv4 6. Транспортна служба. 7. Типи мережевих з'єднань і класи транспортних протоколів. 8. Логічна модель транспортного рівня. 9. Транспортні протоколи Інтернету Іана, РІС, ЛІР, Структура ІР.
1.Мережевий рівень в Інтернет.
2. Протокол ІР.
3. Система IP-адресації.
4. Інтернет протоколи IPv4 та IPv6.
5. Формат датаграм IPv4
6. Транспортна служба.
7. Типи мережевих з'єднань і класи транспортних протоколів.
8. Логічна модель транспортного рівня.
9. Транспортні протоколи Інтернету IANA, РІС, LIR, Структура ІР.
Regional Internet Registry (RIR):
Routing Information Service (RIS)
local Internet registry (LIR)
http://www.iana.org/numbers
https://www.ripe.net/analyse/internet-measurements/routing-information-service-ris
Тема 17. Протоколи комп’ютерних мереж.
1. Протоколи мережевого рівня: IPv4/IPv6, ІСМР, IGMP, IPSec. 2. Протокол ICMP. 3. Формат повідомлень (недоступність одержувача, перевищення часу життя датаграми, помилки в переданих параметрах, ехо-запит та ехо-відповідь, вимкнення джерела, перенаправлення, часової мітки та відповідь на нього, інформаційний запит та відповідь на нього). 4. Протокол IGMP. 5. Протокол IPSec. 6. Транспортні протоколи TCP, UDP. 7. TCP-протокол. 8. Протокол UDP.
