Некоммерческое Акционерное Общество

Алматинский УНИВЕРСИТЕТ энергетики и связи

Кафедра автоматической электросвязи

 

 

 

Цифровые СЕТИ С КОММУТАЦИЕЙ ПАКЕТОВ

 Конспект лекций

для студентов всех форм обучения специальности

5В071900 – Радиотехника, электроника и телекоммуникации

  

Алматы 2012

СОСТАВИТЕЛИ: Ш.А. Мирзакулова., М. А. Абдуллаев. Цифровые сети с коммутацией пакетов. Конспект лекций для студентов всех форм обучения специальности: 5В071900 – Радиотехника, электроника и телекоммуникации.- Алматы: АУЭС, 2012. - 51с.

 

Изложен конспект с одиннадцатью лекциями по дисциплине «Цифровые сети с коммутацией пакетов». В них представлены принципы передачи обработки информации; основы построения локально-вычислительных и глобальных сетей, а также рассмотрены сетевые технологии.

Ил.- 15, табл.- 1, библиогр.- 5 назв.

 

Рецензент: стр. преп. кафедры ТКС Г. А. Шахматова

 

Печатается по плану издания некоммерческого акционерного общества «Алматинский университет энергетики и связи» на 2012 г. 

 

© НАО «Алматинский университет энергетики и связи», 2012 г.

 

Введение

 

Целью преподавания дисциплины является изучение основ сетевых технологий и протоколов передачи данных в пакетных сетях.

Происходящие изменения, охватившие сферу деятельности человека, в самом общем виде заключается в том, что материальная составляющая в структуре жизненных благ уступает место информационной.

Настоящей революцией в сфере информационных технологий стало появление и бурное развитие системы Интернет, сформировавшейся к началу третьего тысячелетия в одну из ведущих отраслей мировой экономики.

Быстрое развитие телекоммуникационной отрасли в Казахстане в настоящее время обусловлено возникновением сегмента новейших высокотехнологичных услуг – передачи данных, сотовой связи и услуг по предоставлению доступа в сеть Интернет. Услуги традиционной голосовой связи начали вытесняться интерактивными услугами.

Переход на цифровой стандарт связи позволяет мгновенно передавать большие объемы информации с высокой степенью защиты ее содержания. Отчетливо проявляется тенденция развития полносервисных сетей, построенных на базе технологии коммутации пакетов.
Компьютеризация и информатизация в современной инфраструктуре выходят на одно из ведущих мест. Спрос на информационные технологии, современные компьютеры и сетевое оборудование в последние годы оказывает существенное влияние на динамику и структуру мировой экономики.
Создание информационно – телекоммуникационной инфраструктуры следует рассматривать как важнейший фактор подъема национальной экономики, роста деловой и интеллектуальной активности общества, укрепления авторитета страны в глобальном масштабе.

Целью преподавания дисциплины является подготовка высококвалифицированного специалиста в области сетей и систем телекоммуникаций, владеющего знаниями в области теоретических основ построения телекоммуникационных систем и сетей с пакетной коммутацией, технических средств передачи и обработки информации для решения задач удаленного доступа, объединения сетей, оптимального проектирования сетей связи и их квалификационного обслуживания.

Учебным планом для данной дисциплины отводится 3 кредита, всего- 135 часов, из них для аудиторных занятий – 52, для самостоятельной работы – 113 часов.

 

Курс

Семестр

Аудит.

занятия

Лекции

Практ.

занятия

Лабор.раб.

Курсов.раб.

Экзамен

4

7

52

22

15

15

7

7


Лекция 1. Введение в вычислительные сети

 

Цель лекции: ознакомление с вычислительными сетями (ВС) и его компонентами.

Вычислительные сети (ВС) являются логическим результатом эволюции компьютерных технологий и телекоммуникаций.

Первые компьютеры были громоздки (50-е годы). Они не предназначались для интерактивной работы, а работали в пакетном режиме. Программист набивал текст программы на перфокарты, относил их вычислительный центр, а на другой день получал распечатанный результат. При этом наиболее эффективно использовалось рабочее время процессора. Мейнфреймы используются и сегодня, так как один супермощный компьютер содержать и обслуживать легче, чем несколько менее мощных.

В 60-е годы появился новый способ организации вычислительного процесса. Начали развиваться интерактивные многотерминальные системы разделения времени. Процессор один - к нему подключено несколько терминалов. Время реакции системы было достаточно мало, так что пользователь не замечал параллельной работы с другими пользователями. Обеспечивался доступ к общим файлам и периферийным устройствам. Это внешне похоже на ЛВС, но такая система имеет централизованный характер обработки данных (этот принцип используют и сегодня в сети банкоматов). В это время назрела потребность объединения компьютеров, находящихся друг от друга на большом расстоянии. Началось это с решения проблемы подключения терминала к компьютеру, удаленному на сотни километров, которое осуществлялось через телефонные линии при помощи модемов. Такие системы позволяли пользователям получить удаленный доступ к разделяемым ресурсам мощных компьютеров. Затем были реализованы связи типа «компьютер-компьютер». Компьютеры получили возможность обмениваться данными в автоматическом режиме, а это уже является базовым механизмом в ВС. На базе этого механизма реализованы службы обмена файлами, электронной почты, синхронизации баз данных и др.

В 70-е годы появились большие интегральные схемы. Появились первые мини компьютеры. Возникла потребность обмена данными между близко расположенными компьютерами. Так образовались первые ЛВС. Было разработано программное обеспечение (ПО) и устройства сопряжения, необходимые для взаимодействия компьютеров. При этом в ЛВС для соединений использовались разнообразные нестандартные устройства со своими способами представления данных на линии и со своими кабелями. Широкое распространение персональных компьютеров (ПК) получило в 80-е годы. Они стали идеальными элементами для построения сетей. С одной стороны они были достаточно мощными для работы сетевого программного обеспечения, а с другой их мощности не хватало для решения сложных задач. Утвердились стандартные технологии объединения компьютеров в сеть Ethernet, Arcnet, Token Ring.

Вычислительная сеть – это совокупность компьютеров, соединенных линиями связи. Узлы сети – конечные или промежуточные устройства, имеющие сетевой адрес. Это рабочие станции или сервера (компьютеры с сетевым интерфейсом), периферийные устройства (принтер, плоттер, сканер), сетевые телекоммуникационные устройства (модем коллективного пользования) и маршрутизаторы. Линии связи образованы кабелями, сетевыми адаптерами и др. устройствами коммуникации. Все сетевое оборудование работает под управлением системного и прикладного программного обеспечения. Благодаря вычислительным сетям пользователи получили возможность совместного использования ресурсов, программ и данных всех компьютеров.

Компоненты ВС:

- аппаратная платформа (компьютеры – персональных компьютеров до супер ЭВМ и коммуникационное оборудование – кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы, модульные концентраторы);

- программная платформа сети (сетевые операционные системы – Novell NetWare, Windows NT и сетевые приложения – сетевые базы данных, почтовые системы, системы автоматизации коллективной работы и др).

 

Взаимоотношения сети данных, ООД и службы передачи данных

 

Важным фактором для развития сетей явилась разработка пакетного принципа передачи данных. Данными называются цифровые сигналы, организованные таким образом, чтобы обеспечить удобство их хранения, обработки и передачи по каналам связи. Передача данных – это перенос данных в виде двоичных сигналов из одного пункта в другой средствами электросвязи, как правило, для последующей обработки средствами вычислительной техники.

Службы передачи данных предназначены для предоставления пользователям определенного набора услуг по передачи данных на базе одной или нескольких сетей электросвязи. Они являются базой для организации телеслужб. В зависимости от используемой сети электросвязи организуются следующие службы передачи данных:

- службы передачи данных с коммутацией пакетов;

- службы передачи данных с ретрансляцией кадров, реализованные самостоятельно или совместно со службами передачи данных с коммутацией пакетов;

- службы передачи данных с коммутацией каналов;

- службы передачи данных по сети ТСОП;

- службы передачи данных по ЦСИО, где используется коммутация каналов, коммутация пакетов и ретрансляция кадров;

- службы передачи данных по широкополосной сети с интеграцией служб (Ш-ЦСИО);

- службы передачи данных с некоммутируемыми каналами.

Услуги, обеспечиваемые техническими средствами служб передачи данных общего пользования, обеспечиваются специализированными сетями данных:

- службами передачи данных с коммутацией пакетов по протоколу Х.25;

- службами передачи данных с коммутацией пакетов по протоколу, относящимся к семейству IP (версии v4 и v6);

- службами передачи данных с ретрансляцией кадров по протоколу Х.36;

- службами передачи данных с некоммутируемыми цифровыми каналами.

Также определяется возможность передачи данных по неспециализированным сетям общего пользования:

- сети ТСОП;

- сети АТ/Телекс;

- сети У-ЦСИС;

- сети Ш-ЦСИС;

- некоммутируемые аналоговые каналы и радиоканалы.

Следует различать три типа доступа к службе передачи данных:

- прямой доступ без использования промежуточной коммутируемой сети;

- непрямой доступ (доступ через порт) с использованием промежуточной коммутируемой сети (сети доступа), в котором организуется коммутируемое соединение;

- непрямой доступ (доступ через порт) с использованием промежуточной коммутируемой сети (сети доступа), в котором организуется постоянное (некоммутируемое) соединение.

Сети передачи данных не включают в себя оконечное оборудование данных (ООД или DTE – Data Terminal Equipment), соответственно службы передачи данных не включают в себя функции ООД. ООД может являться источником информации, ее получателем или тем и другим одновременно. ООД передает и (или) принимает данные с помощью АПД и канала передачи. Часто в качестве DTE может выступать ПК, большая ЭВМ, терминал, устройство сбора данных, кассовый аппарат, приемник сигналов глобальной навигационной системы или любое др. оборудование, способное передавать или принимать данные. Аппаратура передачи данных (АПД или DCE – Data Circuit terminating Equipment) непосредственно связывает компьютеры или локальные сети пользователя с линией связи. Функция DCE состоит в обеспечении возможности передачи информации между двумя или большим числом DTE по каналу определенного типа. Для этого DCE должен обеспечить соединение с DTE с одной стороны, и с каналом передачи - с другой. Примерами DCE являются модемы, терминальные адаптеры сетей ISDN, оптические модемы, устройства подключения к цифровым каналам. Обычно DCE работает на физическом уровне, отвечая за передачу и прием сигнала нужной формы и мощности в физическую среду. 

 

Сети с каммутацией пакетов, дейтаграммные механизмы и механизм виртуальных каналов

 

Любые сети поддерживают некий способ соединения своих абонентов между. При этом только в полносвязной топологии у любой пары абонентов есть своя некоммутируемая ЛС. Поэтому в каждой сети применяется определенный способ соединения абонентов. Абоненты соединяются с коммутаторами индивидуальными линиями связи.

Существует две различные схемы коммутации абонентов в сетях:

- КК – коммутация каналов (от телефонных сетей);

- КП – коммутация пакетов (с конца 60-х годов, от глобальных сетей).

Сети с КП (и каналов) можно разделять по другому признаку:

- с динамической коммутацией. Например, телефонные сети, локальные сети, сети TCP/IP;

- с постоянной коммутацией – выделенные каналы (соединение физически устанавливается на длительный срок).

КК применяется в телефонных сетях, в сетях ISDN. Из последовательного соединения отдельных участков образуется непрерывный составной физический канал для прямой передачи данных. Отдельные участки соединяются специальной аппаратурой – коммутаторами. Перед передачей данных всегда выполняется процедура установления соединения, в процессе которой создается составной канал. При КК сначала идет запрос на установление соединения. После успешного установления соединения передаются пользовательские данные, успешная доставка которых подтверждается квитанциями. По окончании передачи посылается запрос разрыва и в случае получения подтверждения канал перестает существовать.

Достоинства сетей с КК: хорошо работают при передаче потоков данных постоянной скорости, когда передается не отдельный пакет, а долговременный синхронный поток данных. Недостатками являются возможность отказа в соединении и невозможность применения аппаратуры, работающей с разной скоростью (так как нет буферизации данных).

КП – это техника коммутации абонентов, которая создана для эффективной передачи компьютерного пульсирующего трафика. Коэффициент пульсации трафика отдельного пользователя может составлять 1:100. При КП сообщения пользователя разбиваются в исходном узле на пакеты. Каждый пакет имеет заголовок, содержащий адрес и номер пакета. Пакеты передаются как независимые блоки и собираются в узле назначения.

Коммутаторы пакетной сети имеют внутреннюю буферную память для временного хранения пакетов, что позволяет сглаживать пульсации трафика на магистральных связях. Для пары абонентов наличие скоммутированного канала связи выгоднее – нет задержек при передаче данных, но канал большее время простаивает. При КП общий объем данных, передаваемых в единицу времени, больше, так как пульсации отдельных абонентов распределяются во времени.

  

Лекция 2. Открытые системы и модель OSІ

 

Цель лекции – ознакомление с моделями OSI и TCP/IP.

Для единого представления данных в сетях с неоднородными устройствами и программным обеспечением международная организация по стандартам ISO (International Standardization Organization) в 1984 г. разработала базовую модель связи открытых систем OSI (Open System Interconnection). Эта модель описывает правила и процедуры передачи данных в различных сетевых средах при организации сеанса связи. Основными элементами модели являются уровни, прикладные процессы и физические средства соединения. Каждый уровень модели OSI выполняет определенную задачу в процессе передачи данных по сети. OSI разделяет коммуникационные функции в сети на семь уровней, каждый из которых обслуживает различные части процесса области взаимодействия открытых систем. Модель OSI описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей. Приложения реализуют свои собственные протоколы взаимодействия, обращаясь к системным средствам. Если приложение может взять на себя функции некоторых верхних уровней модели OSI, то для обмена данными оно обращается напрямую к системным средствам, выполняющим функции оставшихся нижних уровней модели OSI.

Модель OSI можно разделить на две различных модели:

- горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах;

- вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине (см. рисунок 2.1).

 

http://coolreferat.com/ref-1_384917012-3193.coolpic

 

Рисунок 2.1 – Схема взаимодействия компьютеров в модели OSI

 

Каждый уровень компьютера–отправителя взаимодействует с таким же уровнем компьютера-получателя, как будто он связан напрямую. Такая связь называется логической или виртуальной связью. В действительности взаимодействие осуществляется между смежными уровнями одного компьютера. Информация на компьютере-отправителе должна пройти через все уровни. Затем она передается по физической среде и опять проходит сквозь все слои, пока не доходит до того же уровня, с которого она была послана на компьютере-отправителе. В горизонтальной модели двум программам требуется общий протокол для обмена данными. В вертикальной модели соседние уровни обмениваются данными с использованием интерфейсов прикладных программ API. Перед подачей в сеть данные разбиваются на протокольные единицы (PDU). При отправке данных PDU проходят последовательно через все уровни ПО. На каждом уровне к PDU добавляется управляющая информация данного уровня (заголовок), которая необходима для успешной передачи данных по сети. На принимающей стороне PDU проходят через все уровни в обратном порядке. На каждом уровне протокол этого уровня читает информацию заголовка PDU, затем удаляет информацию, добавленную к PDU на этом же уровне отправляющей стороной, и передает ее следующему уровню. В таблице 2.1 представлены уровни модели OSI и популярные протоколы.

 

Таблица 2.1 – Уровни модели OSI

Уровни модели OSI

Протоколы, направленные на защиту данных

Протоколы, используемые для передачи данных

Наименование

Блоков данных

7 уровень Прикладной

RADIUS, TACACS, CHAP, PAP, SSH

HTTP, Telnet, DNS, SNMP, SMTP, FTP, NFS, NTP, SNTP, X.400, X.500, POP3

Сообщение

6 уровень Представления

 

SNMP, FTP, Telnet, SMTP, NCP, AFP, ICA

Сообщение

5 уровень Сеансовый

SSL, TLS, SOCKS, SSH

ASP, ADSP, DLC, NBT, NetBIOS, RPC

Сообщение

4 уровень Транспортный

 

TCP, UDP, NBP, SPX, RTMP, SMB, RTP

Сегмент, дейтаграмма

3 уровень Сетевой

IPSec (IKE, AH, ESP)

IP, ICMP, IGMP, RIP, DHCP, ARP, RARP

Пакет

2 уровень Канальный

L2F, L2TP, PPTP

STP, ATM, SLIP, FDDI, Ehternet, Frame Relay, Token Ring, PPP

Кадр

1 уровень Физический

 

RS-232, xDSL, ISDN (E1, T1), Ehternet, Fast Ehternet, Gigabit Ehternet,

Биты

Краткое описание функций всех уровней модели:

- прикладной – представляет набор интерфейсов, позволяющий получить доступ к сетевым службам;

- представления – преобразует данные в общий формат для передачи по сети;

- сеансовый – поддержка взаимодействия (сеанса) между удаленными процессами;

- транспортный – управляет передачей данных по сети, обеспечивает подтверждение передачи;

- сетевой – маршрутизация, управление потоками данных, адресация сообщений для доставки, преобразование логических сетевых адресов и имен в соответствующие им физические;

- канальный – формирование кадров и управление доступом к среде;

- физический – битовые протоколы передачи информации.

 

Среда и методы передачи данных

 

Для построения компьютерных сетей применяются линии связи, использующие различную физическую среду. В качестве физической среды в коммуникациях используются: металлы (в основном медь), сверхпрозрачное стекло (кварц) или пластик и эфир. Физическая среда передачи данных может представлять собой кабель «витая пара», коаксиальные кабель, волоконно-оптический кабель и окружающее пространство. Линии связи или линии передачи данных – это промежуточная аппаратура и физическая среда, по которой передаются информационные сигналы (данные). В одной линии связи можно образовать несколько каналов связи (виртуальных или логических каналов), например путем частотного или временного разделения каналов. Канал связи – это средство односторонней передачи данных. Если линия связи монопольно используется каналом связи, то в этом случае линию связи называют каналом связи. Канал передачи данных – это средства двухстороннего обмена данными, которые включают в себя линии связи и аппаратуру передачи (приема) данных. Каналы передачи данных связывают между собой источники информации и приемники информации.

В зависимости от физической среды передачи данных каналы связи можно разделить на:

- проводные линии связи без изолирующих и экранирующих оплеток;

- кабельные - «витая пара», коаксиальные кабели или оптоволоконные кабели;

- беспроводные (радиоканалы наземной и спутниковой связи), использующие для передачи сигналов электромагнитные волны, которые распространяются по эфиру.

Пересылка данных в вычислительных сетях от одного компьютера к другому осуществляется последовательно, бит за битом. Физически биты данных передаются по каналам передачи данных в виде аналоговых или цифровых сигналов.

Совокупность средств (линий связи, аппаратуры передачи и приема данных), служащая для передачи данных в вычислительных сетях, называется каналом передачи данных. В зависимости от формы передаваемой информации каналы передачи данных можно разделить на аналоговые (непрерывные) и цифровые (дискретные). Так как аппаратура передачи и приема данных работает с данными в дискретном виде (т.е. единицам и нулям данных соответствуют дискретные электрические сигналы), то при их передаче через аналоговый канал требуется преобразование дискретных данных в аналоговые (модуляция).

При приеме таких аналоговых данных необходимо обратное преобразование – демодуляция. Модуляция/демодуляция – процессы преобразования цифровой информации в аналоговые сигналы и наоборот. При модуляции информация представляется синусоидальным сигналом той частоты, которую хорошо передает канал передачи данных.

К способам модуляции относятся:

- амплитудная модуляция;

- частотная модуляция;

- фазовая модуляция.

При передаче дискретных сигналов через цифровой канал передачи данных используется кодирование потенциальное и импульсное.

Потенциальное или импульсное кодирование применяется на каналах высокого качества, а модуляция на основе синусоидальных сигналов предпочтительнее в тех случаях, когда канал вносит сильные искажения в передаваемые сигналы. Обычно модуляция используется в глобальных сетях при передаче данных через аналоговые телефонные каналы связи, которые были разработаны для передачи голоса в аналоговой форме и поэтому плохо подходят для непосредственной передачи импульсов. В зависимости от способов синхронизации каналы передачи данных вычислительных сетей можно разделить на синхронные и асинхронные. Синхронизация необходима для того, чтобы передающий узел данных мог передать какой-то сигнал принимающему узлу, чтобы принимающий узел знал, когда начать прием поступающих данных. Синхронная передача данных требует дополнительной линии связи для передачи синхронизирующих импульсов. Передача битов передающей станцией и их прием принимающей станцией осуществляется в моменты появления синхроимпульсов. При асинхронной передаче данных дополнительной линии связи не требуется. В этом случае передача данных осуществляется блоками фиксированной длины (байтами). Синхронизация осуществляется дополнительными битами (старт-битами и стоп-битами), которые передаются перед передаваемым байтом и после него. При обмене данными между узлами вычислительных сетей используются три метода передачи данных:

- симплексная (однонаправленная) передача (телевидение, радио);

- полудуплексная (прием/передача осуществляется поочередно);

- дуплексная (двунаправленная), каждый узел одновременно передает и принимает данные (например, переговоры по телефону).

Лекция 3. Протокол канального уровня HDLC

 

Цель лекции: ознакомление с протоколом HDLC

HDLC (High-Level Data Link Control) – протокол высокоуровнего управления каналом передачи данных, канального уровня (бит-ориентированный) модели ISO и является базовым для построения других протоколов канального уровня (SDLC, LAP, LAPB, LAPD, LAPX и LLC).

HDLC разработан на основе протокола SDLC (Synchronous Data Link Control, в 1970г.) фирмы IBM. HDLC предполагает как ориентированные, так и не ориентированное на соединение подключение, а также может быть использован в соединениях «точка-многоточка». В настоящее время в основном используется в соединениях «точка-точка» с использованием асинхронного сбалансированного режима (ABM). Он реализует механизм управления потоком посредством непрерывного ARQ (скользящее окно) и имеет необязательные возможности (опции), поддерживающие полудуплексную и полнодуплексную передачу, одноточечную и многоточечную конфигурации, а также коммутируемые и некоммутируемые каналы.

HDLC имеет отличия от SDLC. Во-первых, HDLC имеет вариант для 32-х битовых контрольных сумм. Во-вторых, в отличие от SDLC, HDLC не обеспечивает конфигурации «loop» и «hub go-ahead». Loop (контур) подразумевает топологию контура, когда первичный узел соединяется с первым и последним вторичными узлами. Промежуточные вторичные узлы, отвечая на запросы первичного узла, передают сообщения друг через друга.

Hub go-ahead (готовый вперед) предполагает наличие входного и выходного каналов. Первичный узел использует выходной канал для связи со вторичными узлами. Вторичные узлы используют входной канал для связи в первичным. Входной канал соединяется с первичным узлом через каждый вторичный по схеме гирляндной цепи.

Главным различием между HDLC и SDLC является то, что SDLC обеспечивает только один режим передачи, в то время как HDLC обеспечивает три. HDLC обеспечивает следующие три режима передачи:

- режим нормальной ответной реакции (NRM – Normal Response Mode). SDLC также использует этот режим. При этом вторичные узлы не могут иметь связи с первичным узлом до тех пор, пока первичный узел не даст разрешения.

- режим асинхронной ответной реакции (ARM – Asynchronous Response Mode). Этот режим передачи позволяет вторичным узлам инициировать связь с первичным узлом без получения разрешения.

- асинхронный сбалансированный режим (ABM – Asynchronous Balanse Mode). В режиме АВМ появляется «комбинированный» узел, который, в зависимости от ситуации, может действовать как первичный или как вторичный узел.

Существует три типа станций:

 

- первичная (ведущая) станция (Primary terminal) ответственна за управление каналом и восстановление его работоспособности. Она производит кадры команд вторичным станциям, подключенным к каналу. В свою очередь она получает кадры ответа от этих станций. В соединениях точка-многоточка поддерживает отдельные связи с каждой из вторичных станций;

- вторичная (ведомая) станция (Secondary terminal) работает под контролем ведущей, отвечая на ее команды. Поддерживает только один сеанс, а именно только с первичной станцией. Вторичная станция не отвечает за управление каналом;

- комбинированная станция (Combined terminal) сочетает в себе функции как ведущей, так и ведомой станций. Производит и команды и ответы. Только соединения «точка-точка».

Три способа конфигурирования канала для обеспечения совместимости взаимодействий между станциями, использующих основные элементы процедур HDLC и способных в процессе работы менять свой статус (первичная, вторичная, комбинированная):

- несбалансированная конфигурация (UN – Unbalanced Normal) обеспечивает работу одной первичной станции и одной или большего числа вторичных станций в конфигурации одноточечной или многоточечной, полудуплексной или полнодуплексной, с коммутируемым каналом и с некоммутируемым. Конфигурация называется несбалансированной потому, что первичная станция отвечает за управление каждой вторичной станцией и за выполнение команд установления режима;

- симметричная конфигурация (UA – Unbalanced Asynchronous) была в исходной версии стандарта HDLC и использовались в первых сетях. Эта конфигурация обеспечивает функционирование двух независимых двухточечных несбалансированных конфигураций станций. Каждая станция обладает статусом первичной и вторичной. Каждая станция логически рассматривается как две станции: первичная и вторичная. Главная станция передает команды вторичной станции на другом конце канала и наоборот. Несмотря на то что станция может работать как в качестве первичной, так и вторичной станции, которые являются самостоятельными логическими объектами, реальные команды и ответы мультиплексируются в один физический канал. Этот подход в настоящее время используется редко.

- сбалансированная конфигурация (BA – Balanced Asynchronous) состоит из двух комбинированных станций, метод передачи – полудуплексный или дуплексный, канал – коммутируемый или некоммутируемый. Комбинированные станции имеют равный статус в канале и могут несанкционированно посылать друг другу трафик. Каждая станция несет одинаковую ответственность за управление каналом.

Станция может находится в одном из логических состояний:

- состояние логического разъединения (LDS – Logical Disconnect State). В этом состоянии станция не может вести передачу или принимать информацию. Если вторичная станция находится в режиме нормального разъединения (NDM – Normal Disconnection Mode), то она может принимать кадры только после получения явного разрешения от первичной. Если же в асинхронном режиме разъединения (ADM – Asynchronous Disconnection Mode), то вторичная станция может самовольно инициировать передачу;

- состояние инициализации (IS – Initialization State). Используется для передачи управления на удаленную вторичную/комбинированную станцию и для обмена параметрами между удалёнными станциями;

- состояние передачи информации (ITS Information Transfer State). Всем станциям разрешено вести передачу и принимать информацию. Станции могут находиться в режимах NRM, ARM, ABM.

На канальном уровне используется термин кадр для обозначения независимого объекта данных, передаваемого от одной станции к другой. Кадр в протоколе HDLC имеет структуру, представленную на рисунке 3.1.

 

 

Рисунок 3.1 – Формат кадра HDLC

 

Бит – ориентированный протокол – предусматривает передачу информации в виде потока битов, не разделяемых на байты. Поэтому для разделения кадров используются специальные последовательности – флаги.

Открывающий и закрывающий флаги представляют собой коды 01111110, обрамляют HDLC-кадр, позволяя приемнику определить начало и конец кадра. Благодаря этим флагам в HDLC-кадре отсутствует поле длины кадра. Иногда флаг конца одного кадра может (но не обязательно) быть начальным флагом следующего кадра. Станции, подключенные к каналу, постоянно контролируют двоичную последовательность флага. Флаги могут постоянно передаваться по каналу между кадрами HDLC. Последовательность байт флага может появиться в данных после флага и если не принимать специальных мер, то данная последовательность битов может быть воспринята системой как флаг, сигнализирующий об окончании кадра, что может привести к ошибкам при передаче кадров. Поэтому выполняется при формировании кадра на передаче процедура бит-стаффинга (Bit stuffing ), суть которой состоит в следующем. После передачи заголовка все данные, поступающие за заголовком, проверяются на наличие в них шести подряд следующих единиц. Если в данных встречается такая последовательность, то после пятой единицы в данные вставляется ноль. При приеме данных выполняется обратная процедура: в комбинациях 1111101 ноль удаляются, в результате чего данные принимают прежний вид.

Поле – адрес – выполняет функцию идентификации одного из нескольких возможных устройств только в конфигурациях точка-многоточка. В двухточечной конфигурации адрес HDLC используется для обозначения направления передачи – из сети к устройству пользователя (10000000) или наоборот (11000000).

Поле – контроль и управление – занимает 1 или 2 байта. Его структура зависит от типа передаваемого кадра. Тип кадра определяется первыми битами управляющего поля:

- 0 – информационный фрейм (I). Самым простым форматом является I-фрейм, которые содержат информацию о более высоких слоях уровня OSI, а также могут содержать контрольную информацию. Управляющее поле информационного кадра содержит два порядковых номера Номер N(S) (порядковый номер посылки) связан с порядковым номером передаваемого кадра. N(R) (порядковый номер приема) означает порядковый номер следующего кадра, который ожидается принимающей станцией. N(R) выступает в качестве подтверждения предыдущих кадров. Поле N(R) обеспечивает включающее подтверждение (квитирование). Биты (P/F) (Poll/Final – опрос/окончание) участвуют в контроле потока и ошибок. Главный узел использует P/F бит для того, чтобы сообщить вторичному, что ему необходим мгновенный ответ. Вторичный же узел использует этот P/F бит для того, чтобы уведомить главный узел в том, что текущий фрейм последний в его посылке-ответе главному;

- 10 – управляющий Supervisory (S) frame. S-frame может предоставить контрольную информацию, отчет о статусе, а также подтвердить получение I-фрейма. S- фреймы не имеют информационного поля;

- 11 – ненумерованный тип Unnumbered (U) frame. U-frames также используется для целей управления: инициализации или разъединения, тестирования, сброса и идентификации станции и т.д. Конкретный тип команды и ответа зависит от класса процедуры HDLC.

Поле – информационное содержит данные пользователя, то есть предназначено для передачи по сети пакетов протоколов вышележащих уровней – сетевых протоколов IP, IPX, AppleTalk, DECnet, редко – прикладных протоколов, когда те выкладывают свои сообщения непосредственно в кадры канального уровня. Информационное поле может отсутствовать в S-кадрах и некоторых U-кадрах.

Поле FCS (Frame Check Sequence) – контрольная последовательность, необходимая для обнаружения ошибок передачи. Ее вычисление в основном производится методом циклического кодирования с производящим полиномом X16+X12+X5+1 (CRC-16) в соответствии с рекомендацией CCITT V.41. Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном числе бит. FCS составляется по полям: адрес, управляющее поле, информационное поле.


Лекция 4. Локальные вычислительные сети

 

Цель лекции: ознакомление ЛВС и стандартами IEEE 802.x.

В общем случае под локальной вычислительной сетью (ЛВС) понимают такую сеть, в которой все оборудование узлов сети (рабочие станции и периферийные устройства), объединяемое физическими линиями, размещается в пределах небольшой территории, ограниченной одним или несколькими помещениями, на расстоянии не более чем 1-2 км друг от друга. ЛВС обычно предназначена для сбора, хранения, передачи, обработки и предоставления пользователям распределенной информации в пределах подразделения или фирмы. Кроме того, ЛВС, как правило, имеет выход в Интернет. В ЛВС наиболее эффективное средство связи между системами, объединяемыми в сеть, - последовательный интерфейс. В последовательных интерфейсах в качестве передающей среды используются коаксиальные кабели, витые пары, волоконно-оптические кабели, которые обеспечивают высокую пропускную способность до 100 Мбит/сек и более.

В зависимости от расстояния между компьютерами различают следующие ЛВС:

- локальные вычислительные сети – LAN;

- территориальные вычислительные сети, к которым относятся региональные MAN и глобальные WAN сети;

- корпоративные сети.

Локальные сети можно классифицировать по:

- уровню управления;

- назначению;

- однородности;

- административным отношениям между компьютерами;

- топологии;

- архитектуре.

 

Методы доступа к среде передачи данных

 

Доступом к сети называют взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде – это установление последовательности, в которой станции получают доступ к среде передачи данных. Различают следующие методы доступа:

- случайные;

- детерминированные.

Случайные методы доступа делятся на:
- множественный доступ с обнаружением коллизий (чистая ALOHA, слотированная ALOHA);
- множественный доступ с контролем несущей (с обнаружением коллизий CSMA/CD и с предотвращением коллизий CSMA/CA).
Детерминированные методы доступа делятся на:
- метод опроса;
- эстафетный метод;
- метод вставки регистра;
- маркерный метод;
- метод доступа по приоритету запроса.

В 70-х годах Норман Абрамсон со своими коллегами из университета Гавайи предложил простой способ распределения доступа к каналу. Абрамсон назвал систему, реализующую этот способ распределения канала, ALOHA. Система состояла из наземных радиостанций, связывающих острова между собой. Идея могла позволить в вещательной среде любому количеству пользователей неконтролируемо использовать один и тот же канал.

В 1972 году Робертс предложил модификацию чистой ALOHA. Все время работы канала разделяют на слоты. Размер слота определяют так, чтобы он был равен максимальному времени кадра. Основное различие – чистая ALOHA никакой синхронизации пользователей не требуется, а в слотированная ALOHA требует.

CSMA/CD (Carrier Sensitive Multiple Access with Collision Detection), т.е. протокол множественного доступа с контролем несущей и обнаружением коллизий,  при которой все узлы сети являются равноправными участниками передачи и имеют право передавать данные, только если в данный момент никто больше не передает. После отправки пакета узел обязан сделать паузу, дав возможность другим. Данный метод доступа используется в технологии Ethernet.

Множественный доступ с контролем несущей и предотвращением коллизий (CSMA/CA) основан на том, что каждый компьютер перед передачей данных в сеть сигнализирует о своем намерении, поэтому остальные компьютеры узнают о готовящейся передаче и могут избежать коллизий. Однако широковещательное оповещение увеличивает общий трафик сети уменьшает ее пропускную способность. Поэтому CSMA/CA работает медленнее, чем CSMA/CD.

Маркерный доступ – один из узлов сети, назначенный администратором или выбранный самостоятельно устройствами, генерирует в сеть маркер (специальный пакет), последовательно передаваемый между узлами и разрешающих передачу данных. Применяется в ЛВС с шинной топологией (ArcNet) и кольцевой (TokenRing).

Метод доступа Demand Priority, который обеспечивает более справедливое распределение пропускной способности сети по сравнению с методом CSMA/CD, Кроме того, этот метод поддерживает приоритетный доступ для синхронных приложений.

 

Структура стандартов ІEEE 802.х

 

В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Результаты работы этого комитета легли в основу международных стандартов ISO 8802-1...5, которые были созданы на основе фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Помимо IEEE, в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с. Стандарты IEEE 802.X охватывают два нижних уровня модели OSI – физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, имеют общие черты как для ЛВС, так и для ГВС.

Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня:

- логической передачи данных (Logical Link Control, LLC);

- управления доступом к среде (Media Access Control, MAC).

Уровень LLC, действующий над уровнем МАС, отвечает за установление канала связи и за безошибочную посылку и прием сообщений с данными.

Уровень МАС обеспечивает совместный доступ к физическому уровню, определение границ кадров, распознавание адресов назначения кадров. Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Этот уровень обеспечивает совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень – уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных ЛВС получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня. Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рисунке 4.1.

Стандарт 802.1 носит общий для всех технологий характер (описывает взаимодействие между собой различных технологий, построение более сложных сетей на основе базовых топологий). Стандарты 802.3, 802.4, 802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился как обобщение технологии ArcNet компании Datapoint Corporation, а 802.5 в основном соответствует технологии Token Ring компании IBM.

 

h3d1

 

Рисунок 4.1 – Структура стандартов IEEE 802.X

 

Комитет 802 включает следующий ряд подкомитетов:

802.1 - Internetworking - объединение сетей;

802.2 - LLC - управление логической передачей данных;

802.3 - Ethernet с методом доступа CSMA/CD;

802.4 - Token Bus LAN - локальные сети с методом доступа Token Bus;

802.5 -  локальные сети с методом доступа Token Ring;

802.6 - Metropolitan Area Network, MAN - сети мегаполисов;

802.7 - консультационная группа по широкополосной передаче;

802,8 - техническая консультационная группа по ВОС;

802.9 - интегрированные сети передачи голоса и данных;

802.10 - Network Security - сетевая безопасность;

802.11 - Wireless Networks - беспроводные сети;

802.12 - Demand Priority Access LAN, l00VG-AnyLAN - локальные сети с методом доступа по требованию с приоритетами.

Уровень LLC предоставляет верхним уровням три типа процедур:

- LLC1 - сервис без установления соединения и без подтверждения;

- LLC2 - сервис с установлением соединения и подтверждением;

- LLC3 - сервис без установления соединения, но с подтверждением.
Лекция 5. Метод доступа
CSMA/CD

 

Цель лекции: ознакомление с методом к среде CSMA/CD.

Среда, в которую подключены все станции, работает в режиме коллективного доступа. Чтобы получить возможность передачи кадра, интерфейс-отправитель должен убедиться, что разделяемая среда свободна (Multiply Access, MA). Чтобы получить возможность передавать кадр, интерфейс-отправитель должен убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (Carrier Sense, CS). Признаком «незанятости» среды является отсутствие на ней несущей частоты,которая при манчестерском способе кодирования, принятом для всех вариантов Ethernet 10 Мбит/с, равна 5-10 МГц в зависимости от последовательности единиц и нулей, передаваемых в данный момент.

Если среда свободна, то узел имеет право начать передачу кадра. При этом передача распространяется в обе стороны, так что их получают все узлы сети. Кадр данных всегда сопровождается преамбулой, которая состоит из 7 байт, каждый из которых имеет значение 10101010, и 8-го байта, равного 10101011. Последний байт носит название ограничителя начала кадра. Преамбула нужна для вхождения приемника в побитовую и побайтовую синхронизацию с передатчиком. Наличие двух единиц, идущих подряд, говорит приемнику о том, что преамбула закончилась и следующий бит является началом кадра. Все станции, подключенные к кабелю, начинают записывать байты передаваемого кадра в свои внутренние буферы. Первые 6 байт кадра содержат адрес назначения. Та станция, которая узнает собственный адрес в заголовке кадра, продолжает записывать его содержимое в свой внутренний буфер, а остальные станции на этом прием кадра прекращают. Станция назначения обрабатывает полученные данные, передает их вверх по своему стеку. Кадр Ethernet содержит не только адрес назначения, но и адрес источника данных, поэтому станция-получатель знает, кому нужно послать ответ.

После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу, равную межпакетному интервалу (Inter Packet Gap, IPG) в 9,6 мкс. Эта пауза нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна.

Механизм прослушивания среды и пауза между кадрами не гарантируют исключения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. При этом происходит коллизия, так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации.

Коллизия — это нормальная ситуация в работе сетей Ethernet. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Более вероятна ситуация, когда один узел начинает передачу, а через некоторое (короткое) время другой узел, проверив среду и не обнаружив несущую (сигналы первого узла еще не успели до него дойти), начинает передачу своего кадра. Таким образом, возникновение коллизии является следствием распределения узлов сети в пространстве.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется факт обнаружения коллизии (Collision Detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью. После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму: пауза = L х (интервал отсрочки).

В технологии Ethernet интервал отсрочки выбран равным значению 512 битовых интервалов. Битовый интервал соответствует времени между появлением двух последовательных битов данных на кабеле; для скорости 10 Мбит/с величина битового интервала равна 0,1 мкс, или 100 нс.

L представляет собой целое число, выбранное с равной вероятностью из диапазона [О, 2N], где N – номер повторной попытки передачи данного кадра: 1, 2,..., 10. После 10-й попытки интервал, из которого выбирается пауза, не увеличивается. Таким образом, случайная пауза а технологии Ethernet может принимать значения от 0 до 52,4 мс. Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки и отбросить этот кадр. Описанный алгоритм носит название усеченного экспоненциального двоичного алгоритма отсрочки.

 

Форматы кадров

 

Стандарт технологии Ethernet, описанный в документе IEEE 802.3, дает описание единственного формата кадра уровня MAC. Так как в кадр уровня MAC должен вкладываться кадр уровня LLC, описанный в документе IEEE 802.2, то по стандартам IEEE в сети Ethernet может использоваться только единственный вариант кадра канального уровня, заголовок которого является комбинацией заголовков MAC и LLC подуровней.

Тем не менее на практике в сетях Ethernet на канальном уровне используются кадры 4-х различных форматов (типов). Это связано с длительной историей развития технологии Ethernet, насчитывающей период существования до принятия стандартов IEEE 802, когда подуровень LLC не выделялся из общего протокола и, соответственно, заголовок LLC не применялся.

Консорциум трех фирм Digital, Intel и Xerox в 1980 году представил на рассмотрение комитету 802.3 свою фирменную версию стандарта Ethernet в качестве проекта международного стандарта, но комитет 802.3 принял стандарт, отличающийся в некоторых деталях от предложения DIX. Отличия касались и формата кадра, что породило существование двух различных типов кадров в сетях Ethernet.

Еще один формат кадра появился в результате усилий компании Novell по ускорению работы своего стека протоколов в сетях Ethernet.

И наконец, четвертый формат кадра стал результатом деятельности комитета 802:2 по приведению предыдущих форматов кадров к некоторому общему стандарту.

Сегодня все СА, драйверы СА, сетевые устройства умеют работать со всеми используемыми на практике форматами кадров технологии Ethernet, причем распознавание типа кадра выполняется автоматически. Форматы всех этих четырех типов кадров Ethernet приведены на рисунке 5.1.

 

Рисунок 5.1 – Типы кадров Ethernet

 

Каждый тип кадра имеет несколько употребительных названий:

- кадр 802.3/LLC (кадр 802.3/802.2 или кадр Novell 802.2);

- кадр Raw 802.3 (или кадр Novell 802.3);

- кадр Ethernet DIX (или кадр Ethernet II);

- кадр Ethernet SNAP.

Заголовок кадра 802.3/LLC является результатом объединения полей заголовков кадров, определенных в стандартах IEEE 802.3 и 802.2, который определяет восемь полей заголовка без поля преамбулы и SFD:

- поле преамбулы (Preamble) состоит из семи синхронизирующих байт 10101010. При манчестерском кодировании эта комбинация представляется в физической среде периодическим волновым сигналом с частотой 5 МГц;

- начальный ограничитель кадра (Start-of-frame-delimiter, SFD) состоит из одного байта 10101011. Появление этой комбинации бит является указанием на то, что следующий байт – это первый байт заголовка кадра;

- адрес назначения (Destination Address, DA) длиной 6 байт;

- адрес источника (Source Address, SA) – 6 байт;

- длина (Length, L) – 2 байта определяет длину поля данных в кадре;

- поле данных (Data) может содержать от 0 до 1500 байт. Но если длина поля меньше 46 байт, то используется поле заполнения, чтобы дополнить кадр до минимально допустимого значения в 46 байт;

- поле заполнения (Padding) состоит из такого количества байт заполнителей, которое обеспечивает минимальную длину поля данных в 46 байт. Это обеспечивает корректную работу механизма обнаружения коллизий. Если длина поля данных достаточна, то поле заполнения в кадре не появляется;

- поле контрольной суммы (Frame Check Sequence, PCS) состоит из 4 байт. Это значение вычисляется по алгоритму CRC-32. После получения кадра рабочая станция выполняет собственное вычисление контрольной суммы для этого кадра, сравнивает полученное значение со значением поля контрольной суммы и  определяет, не искажен ли полученный кадр.

Кадр 802.3 является кадром МАС-подуровня, поэтому в соответствии со стандартом 802.2 в его поле данных вкладывается кадр подуровня LLC с удаленными флагами начала и конца кадра. Так как кадр LLC имеет заголовок длиной 3 (в режиме LLC1) или 4 байт (в режиме LLC2), то максимальный размер поля данных уменьшается до 1497 или 1496 байт.

Компания Novell долгое время не использовала служебные поля кадра LLC в своей ОС NetWare из-за отсутствия необходимости идентифицировать тип информации, вложенной в поле данных (там находился пакет протокола IPX единственного протокола сетевого уровня в ОС NetWare). Теперь, когда необходимость идентификации протокола верхнего уровня появилась, компания Novell стала использовать стандартные кадры 802.3/LLC.

Кадр Ethernet DIX, называемый также кадром Ethernet II, имеет структуру, совпадающую со структурой кадра Raw 802.3. Однако 2-байтовое поле Длина(L) кадра Raw 802.3 в кадре Ethernet DIX используется в качестве поля типа протокола. Это поле, теперь получившее название Туре (Т) или EtherType, предназначено для тех же целей, что и поля DSAP и SSAP кадра LLC – для указания типа протокола верхнего уровня, вложившего свой пакет в поле данных этого кадра.

 

Лекция 6. Token-Ring

 

Цель лекции: ознакомление с технологией Token-Ring.

Сети стандарта Token Ring используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс. Алгоритм доступа основан на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.

Стандарт Token Ring был принят комитетом 802.5 в 1985 г. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. Сети Token Ring работают с двумя битовыми скоростями – 4 и 16 Мбит/с. Первая скорость определена в стандарте 802.5, а вторая развитие технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют и усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается на станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.

Для контроля сети одна из станций выполняет роль так называемого активного монитора, который выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 с генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 с, то остальные станции сети начинают процедуру выборов нового активного монитора.

Кадр маркера состоит из трех полей, каждое длиной в один байт:

- начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети;

- управление доступом (Access Control) состоит из четырех подполей: РРР, Т, М и RRR, где РРР - биты приоритета, Т - бит маркера, М - бит монитора, RRR -резервные биты приоритета. Бит Т, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу;

- конечный ограничитель (End Delimeter, ED) - последнее поле маркера.

Кадр данных включает те же три поля, что и маркер, и имеет еще несколько дополнительных полей:

- начальный ограничитель (Start Delimiter, SD);

- управление кадром (Frame Control, FC);

- адрес назначения (Destination Address, DA);

- адрес источника (Source Address, SA);

- данные (INFO);

- контрольная сумма (Frame Check Sequence, PCS);

- конечный ограничитель (End Delimeter, ED);

- статус кадра (Frame Status, FS).

Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров МАС-уровня. Поле FC определяет тип кадра (MAC или LLC), и если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром. Назначение этих шести типов кадров:

- чтобы удостовериться, что ее адрес уникальный, станция, когда впервые присоединяется к кольцу, посылает кадр. Тест дублирования адреса (Duplicate Address Test, DAT);

- чтобы сообщить другим станциям, что он работоспособен, активный монитор периодически посылает в кольцо кадр. Существует активный монитор (Active Monitor Present, AMP);

- существует резервный монитор (Standby Monitor Present, SMP) отправляется любой станцией, не являющейся активным монитором;

- резервный монитор отправляет кадр Маркер заявки (Claim Token, CT), когда подозревает, что активный монитор отказал, затем резервные мониторы договариваются между собой, какой из них станет новым активным монитором;

- станция отправляет кадр Сигнал (Beacon, BCN) в случае возникновения сетевых проблем (обрыв кабеля, обнаружение станции, передающей кадры без ожидания маркера, выход станции из строя). Каждая станция периодически передает кадры BCN до тех пор, пока не примет кадр BCN от своего предыдущего (NAUN) соседа. В результате в кольце только одна станция продолжает передавать кадры BCN - та, у которой имеются проблемы с предыдущим соседом. В сети Token Ring каждая станция знает МАС - адрес своего предыдущего соседа, поэтому Beacon-процедура приводит к выявлению адреса некорректно работающей станции;

- кадр очистка (Purge, PRG) используется новым активным монитором для того, чтобы перевести все станции в исходное состояние и очистить кольцо от всех ранее посланных кадров.

В стандарте 802.5 используются адреса той же структуры, что и в стандарте 802.3. Адреса назначения и источника могут иметь длину либо 2, либо 6 байт. Адрес источника имеет тот же размер и формат, что и адрес назначения. Поле данных INFO кадра может содержать данные одного из описанных управляющих кадров уровня MAC или пользовательские данные, упакованные в кадр уровня LLC. Это поле не имеет определенной стандартом максимальной длины, хотя существуют ограничения на его размер, основанные на временных соотношениях между временем удержания маркера и временем передачи кадра. Поле статуса FS имеет длину 1 байт и содержит 4 резервных бита и 2 подполя: бит распознавания адреса А и бит копирования кадра С. Так как это поле не сопровождается вычисляемой суммой CRC, то используемые биты для надежности дублируются: поле статуса FS. Прерывающая последовательность состоит из двух байтов, содержащих начальный и конечный ограничители. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

Стандарт Token Ring изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU (Multistation Access Unit) или MSAU (Multi-Station Access Unit), то есть устройствами многостанционного доступа. Сеть Token Ring может включать до 260 узлов.

 

Характеристики сети FDDI

 

Стандарт FDDI (Fiber Distributed Data Interface, оптоволоконный распределенный интерфейс данных) – был предложен институтом ANSI и затем был принят стандарт ISO, соответствующий спецификациям ANSI. Ориентирован на высокую скорость передачи (100 Мбит/с) и на применение оптоволоконного кабеля. При этом имеет преимущества помехозащищенность, максимальная секретность передачи информации и прекрасная гальваническая развязка абонентов. Высокая скорость передачи позволяет решать задачи, не доступные менее скоростным сетям (передачу изображений в реальном масштабе времени). Оптоволоконный кабель решает проблему передачи данных на расстояние нескольких километров без ретрансляции, что позволяет строить большие по размерам сети, охватывающие даже целые города и имеющие при этом низкий уровень ошибок. За основу стандарта FDDI был взят метод маркерного доступа. Кольцевая топология. В сети применяется два разнонаправленных оптоволоконных кабеля, один из которых обычно находится в резерве, однако такое решение позволяет использовать и полнодуплексную передачу информации (одновременно в двух направлениях) с удвоенной эффективной скоростью в 200 Мбит/с (при этом каждый из двух каналов работает на скорости 100 Мбит/с). Применяется и звездно-кольцевая топология с концентраторами, включенными в кольцо (как в Token-Ring).

Основные технические характеристики сети FDDI:

- максимальное количество абонентов сети – 1000;

- максимальная протяженность кольца сети – 20 км;

- максимальное расстояние между абонентами сети – 2 км;

- среда передачи – многомодовый оптоволоконный кабель (возможно применение электрической витой пары);

- метод доступа – маркерный;

- скорость передачи информации – 100 Мбит/с (200 Мбит/с).

Ограничение на общую длину сети в 20 км связано не с затуханием сигналов в кабеле, а с необходимостью ограничения времени полного прохождения сигнала по кольцу для обеспечения предельно допустимого времени доступа. А вот максимальное расстояние между абонентами (2 км при многомодовом кабеле) определяется как раз затуханием сигналов в кабеле (оно не должно превышать 11 дБ). Предусмотрена также возможность применения одномодового кабеля, и в этом случае расстояние между абонентами может достигать 45 км, а полная длина кольца – 200 км.

Имеется также реализация FDDI на электрическом кабеле (CDDI Copper Distributed Data Interface или TPDDI Twisted Pair Distributed Data Interface). При этом используется кабель категории 5 с разъемами RJ-45. Максимальное расстояние между абонентами в этом случае должно быть не более 100 м. При этом нет гарантий на совместимость оборудований.

Для передачи данных в FDDI применяется код 4В/5В, специально разработанный для этого стандарта. Главный принцип кода – избежать длинных последовательностей нулей и единиц. Код 4В/5В обеспечивает скорость передачи 100 Мбит/с при пропускной способности кабеля 125 миллионов сигналов в секунду (или 125 МБод), а не 200 МБод, как в случае манчестерского кода. При этом каждым четырем битам передаваемой информации (каждому полубайту или нибблу) ставится в соответствие пять передаваемых по кабелю битов. Это позволяет приемнику восстанавливать синхронизацию приходящих данных один раз на четыре принятых бита. Таким образом, достигается компромисс между простейшим кодом NRZ и самосинхронизирующимся на каждом бите манчестерским кодом. Сигналы кодируются кодом NRZI (в случае TPDDI) и MLT-3 (в случае FDDI).

Стандарт FDDI  предусматривает включение в кольцо абонентов:

- класса А (абоненты двойного подключения, DAS Dual-Attachment Stations) подключаются к обоим (внутреннему и внешнему) кольцам сети;

- класса В (абоненты одинарного подключения, SAS Single-Attachment Stations) подключаются только к одному (внешнему) кольцу сети. Они более простые и дешевые, по сравнению с адаптерами класса А, но не имеют их возможностей. В сеть они могут включаться только через концентратор или обходной коммутатор, отключающий их в случае аварии.

Кроме абонентов (терминалов и т.д.), в сети используются связные концентраторы, включение которых позволяет собрать в одно место все точки подключения с целью контроля работы сети, диагностики неисправностей, упрощения реконфигурации и функции преобразования электрических сигналов в оптические и наоборот. Концентраторы также бывают двойного подключения (DAC Dual-Attachment Concentrator) и одинарного подключения (SAC Single-Attachment Concentrator).


Лекция 7. Общие принципы построения сети X.25

 

Цель лекции: анализ работы технологии X.25.

В 1970 гг. потребовался определенный набор протоколов, чтобы обеспечить пользователям связность глобальной сети с общедоступными сетями передачи данных (PDN). Сети PDN (TELENET и TYMNET) добились успеха, однако было ясно, что стандартизация протоколов еще больше увеличит число абонентов PDN за счет возросшей совместимости оборудования и более низких цен. В результате разработаны были группы протоколов, самым популярным из которых является Х.25. Протокол Х.25 был разработан телефонными компаниями.

Одним из свойств Х.25 является его международный характер. Технология сетей Х.25 имеет несколько существенных признаков:

- наличие в структуре сети специального устройства - PAD (Packet Assembler Disassembler), предназначенного для сборки нескольких низкоскоростных старт-стопных потоков байтов от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки;

- наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением соединения, управляющих потоками данных и исправляющих ошибки;

- ориентация на однородные стеки транспортных протоколов во всех узлах сети – сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.

Сеть Х.25 состоит из коммутаторов (Switches, S), называемых также центрами коммутации пакетов (ЦКП), расположенных в различных географических точках и соединенных высокоскоростными выделенными каналами (см. рисунок 7.1), которые могут быть цифровыми и аналоговыми.

 

 

Рисунок 7.1 – Сеть Х.25

 

Асинхронные старт-стопные терминалы подключаются к сети через устройства PAD. Они могут быть встроенными или удаленными. Встроенное устройство PAD обычно расположено в стойке коммутатора. Терминалы получают доступ к встроенному устройству PAD по телефонной сети с помощью модемов с асинхронным интерфейсом. Встроенное устройство PAD также подключается к телефонной сети с помощью нескольких модемов с асинхронным интерфейсом. Удаленное устройство PAD представляет собой небольшое автономное устройство, подключенное к коммутатору через выделенный канал связи Х.25. К удаленному устройству PAD терминалы подключаются по асинхронному интерфейсу, обычно для этой цели используется интерфейс RS-232C. Одно устройство PAD обычно обеспечивает доступ для 8, 16 или 24 асинхронных терминалов.

К основным функциям PAD, определенным стандартом Х.З, относятся:

- сборка символов, полученных от асинхронных терминалов, в пакеты;

- разборка полей данных в пакетах и вывод данных на асинхронные терминалы;

- управление процедурами установления соединения и разъединения по сети Х.25 с нужным компьютером;

- передача символов по требованию асинхронного терминала, включая старт-стопные сигналы и биты проверки на четность;

- продвижение пакетов при наличии соответствующих условий таких, как заполнение пакета, истечение времени ожидания и др.

Терминалы не имеют конечных адресов сети Х.25. Адрес присваивается порту PAD, который подключен к коммутатору пакетов Х.25 с помощью выделенного канала. Несмотря на то что задача подключения «неинтеллектуальных» терминалов к удаленным компьютерам возникает сейчас достаточно редко, функции PAD все еще остаются востребованными. Устройства PAD часто используются для подключения к сетям Х.25 кассовых терминалов и банкоматов, имеющих асинхронный интерфейс RS-232.

Стандарт Х.28 определяет параметры терминала, а также протокол взаимодействия терминала с устройством PAD. При работе на терминале пользователь сначала проводит некоторый текстовый диалог с устройством PAD, используя стандартный набор символьных команд. PAD может работать с терминалом в двух режимах: управляющем и передачи данных. В управляющем режиме пользователь с помощью команд может указать адрес компьютера, с которым нужно установить соединение по сети Х.25, а также установить параметры работы PAD (выбрать символ для обозначения команды немедленной отправки пакета, установить режим эхо-ответов символов).

В сущности, протоколы Х.З и Х.28 определяют протокол эмуляции терминала. Пользователь с помощью устройства PAD устанавливает соединение с нужным компьютером, а затем уже может вести диалог с ОС этого компьютера (в режиме передачи данных устройством PAD), запуская нужные программы и просматривая результаты их работы на своем экране, как и при локальном подключении терминала к компьютеру.

Компьютеры и локальные сети обычно подключаются к сети Х.25 непосредственно через адаптер Х.25 или маршрутизатор, поддерживающий на своих интерфейсах протоколы Х.25. Для управления устройствами PAD в сети существует протокол Х.29, с помощью которого узел сети может управлять и конфигурировать PAD удаленно, по сети. При необходимости передачи данных компьютеры, подключенные к сети Х.25 непосредственно, услугами PAD не пользуются, а самостоятельно устанавливают виртуальные каналы в сети и передают по ним данные в пакетах Х.25.

 

Адресация в сетях Х.25

 

Если сеть Х.25 не связана с внешним миром, то она может использовать адрес любой длины (в пределах формата поля адреса) и давать адресам произвольные значения. Максимальная длина поля адреса в пакете Х.25 составляет 16 байт.

Рекомендация Х.121 CCITT определяет международную систему нумерации адресов для сетей передачи данных общего пользования. Если сеть Х.25 хочет обмениваться данными с другими сетями Х.25, то в ней нужно придерживаться адресации стандарта Х.121. Адреса Х.121 (International Data Numbers, IDN) имеют разную длину, которая может доходить до 14 десятичных знаков. Первые четыре цифры IDN называют кодом идентификации сети (Data Network Identification Code, DNIC). Код DNIC поделен на две части; первая часть (3 цифры) определяет страну, в которой находится сеть, а вторая номер сети Х.25 в данной стране. Таким образом, внутри каждой страны можно организовать только 10 сетей Х.25. Если же требуется перенумеровать больше, чем 10 сетей для одной страны, то одной стране дается несколько кодов. Остальные цифры называются номером национального терминала (National Terminal Number, NTN). Эти цифры позволяют идентифицировать устройство DTE в сети Х.25.

 

Стек протоколов сети Х.25

 

Стандарты сетей Х.25 описывают три уровня протоколов (см. рисунок 7.2):

- на физическом уровне определены синхронные интерфейсы Х.21 и Х.21 bis к оборудованию передачи данных – либо DSU/CSU, если выделенный канал является цифровым, либо к синхронному модему, если канал аналоговый;

- нa канальном уровне используется подмножество протокола HDLC, обеспечивающее возможность автоматической передачи в случае возникновения ошибок в линии (LAP-B);

- на сетевом уровне определен протокол Х.25/3 обмена пакетами между оконечным оборудованием и сетью передачи данных.

Протокол физического уровня канала связи не оговорен, и это дает возможность использовать каналы разных стандартов.          На канальном уровне обычно используется протокол LAP-B. Этот протокол обеспечивает сбалансированный режим работы, то есть оба узла, участвующих в соединении, равноправны. По протоколу LAP-B устанавливается соединение между пользовательским оборудованием DTE (компьютером, IP- или IPX-маршрутизатором) и коммутатором сети. Кадр LAP-B содержит одно однобайтовое адресное поле, в котором указывается направление передачи кадра - 0x01 для направления команд от DTE к DCE (в сеть) или ответов от DCE к DTE (из сети) и 0x03 для направления ответов от DTE к DCE или команд от DCE к DTE.

 

 

Рисунок 7.2 – Стек протоколов Х.25

 

Поддерживается как нормальный режим (с максимальным окном в 8 кадров и однобайтовым полем управления), так и расширенный режим (с максимальным окном в 128 кадров и двухбайтовым полем управления).

Сетевой уровень Х.25/3 реализуется с использованием 14 различных типов пакетов, по назначению аналогичных типам кадров протокола LAP-B. Так как надежную передачу данных обеспечивает протокол LAP-B, протокол Х.25/3 выполняет функции маршрутизации пакетов, установления и разрыва виртуального канала между конечными абонентами сети и управления потоком пакетов. После установления соединения на канальном уровне конечный узел должен установить виртуальное соединение с другим конечным узлом сети. Для этого он в кадрах LAP-B посылает пакет Call Request (см. рисунок 7.3) протокола Х.25. Этот пакет является пакетом сигнализации для сети Х.25, которая отличается тем, что режим сигнализации в ней не выделен в отдельный протокол, а представляет собой один из режимов работы общего протокола сетевого уровня Х.25/3. Поля, расположенные в первых трех байтах заголовка пакета, используются во всех типах кадров протокола Х.25. Признаки Q и D и Modulo расположены в старшей части первого байта заголовка. Признак Q предназначен для распознавания на сетевом уровне типа информации в поле данных пакета. При получении пакета информация, расположенная в поле данных, а также значение бита Q передается верхним уровням пользовательского стека протоколов (транспортному уровню). Признак D означает подтверждение приема пакета узлом назначения. Обычный механизм подтверждения принятия пакетов с помощью квитанций имеет для протокола Х.25 только локальный смысл – прием пакета подтверждает ближайший коммутатор сети, через который конечный узел запросил и установил виртуальное соединение.
         Лекция 8. Основные принципы построения сетей Frame Relay

 

Цель лекции: анализ работы технологии Frame Relay.

Технология Frame Relay использует для передачи данных технику виртуальных соединений и передает кадры (при установленном виртуальном соединении) по протоколам физического и канального уровней.

Протокол канального уровня LAP-F в сетях Frame Relay имеет два режима работы – основной (core) и управляющий (control). В основном режиме, который практикуется в сегодняшних сетях Frame Relay, кадры передаются без преобразования и контроля, как и в коммутаторах локальных сетей. За счет этого сети Frame Relay обладают высокой производительностью, так как кадры в коммутаторах не подвергаются преобразованию, а сеть не передает квитанции подтверждения между коммутаторами на каждый пользовательский кадр. Структура стека (см. рисунок 8.1) отражает происхождение технологии Frame Relay в недрах технологии ISDN, так как сети Frame Relay заимствуют многое из стека протоколов ISDN (процедуры установления SVC). Основу технологии составляет протокол LAP-F core, который является упрощенной версией протокола LAP-D.

 

http://seticom.narod.ru/lit/pic/6.25.jpg

 

Рисунок 8.1 – Стек протоколов frame relay

 

Протокол LAP-F (стандарт Q.922 ITU-T) работает на любых каналах сети ISDN, а также на каналах типа Т1/Е1. Терминальное оборудование посылает в сеть кадры LAP-F в любой момент времени, считая что виртуальный канал в сети коммутаторов проложен. При использовании PVC оборудованию Frame Relay нужно поддерживать только протокол LAP-F core. Протокол LAP-F contol является необязательной надстройкой над LAP-F core, которая выполняет функции контроля доставки кадров и управления потоком. При этом control сетью реализуется служба frame switching.

Для установки SVC стандарт ITU-T предлагает канал D пользовательского интерфейса. На нем работает протокол LAP-D, который используется для надежной передачи кадров в сетях ISDN. Поверх этого протокола работает протокол Q.931 или протокол Q.933 (модификация Q.931 ISDN), устанавливающий виртуальное соединение на основе адресов конечных абонентов (в стандарте Е.164 или ISO), а также номера виртуального соединения (DLCI). После того как SVC в сети Frame Relay установлен, кадры могут транслироваться по протоколу LAP-F, который коммутирует их с помощью таблиц коммутации портов, в которых используются локальные значения DLCI. Протокол LAP-F core выполняет не все функции канального уровня. Протокол Frame Relay подразумевает, что конечные узлы будут обнаруживать и корректировать ошибки за счет работы протоколов транспортного или более высоких уровней. Это требует некоторой степени интеллектуальности от конечного оборудования. Структура кадра протокола LAP-F приведена на рисунке 8.2. За основу взят формат кадра HDLC, но поле адреса существенно изменило свой формат, а поле управления вообще отсутствует. Поле DLCI состоит из 10 битов, что позволяет использовать до 1024 виртуальных соединений. Это поле может занимать и большее число разрядов – этим управляют признаки ЕАО и ЕА1 (Extended Address – расширенный адрес). Если бит в этом признаке установлен в ноль, то признак называется ЕАО и означает, что в следующем байте имеется продолжение поля адреса, а если равен 1, то поле называется ЕА1 (окончание поля адреса).

 

http://seticom.narod.ru/lit/pic/6.26.jpg

 

Рисунок 8.2 – Формат кадра IAP-F

 

Десятиразрядный формат DLCI является основным, но при использовании трех байт для адресации поле DLCI имеет длину 16 бит, а при использовании четырех байт – 23 бита. Стандарты Frame Relay распределяют адреса DLCI между пользователями и сетью следующим образом:

- 0 – используется для виртуального канала LMI;

- 1-15 – зарезервированы для дальнейшего применения;

- 16-991 – используются абонентами для нумерации PVC и SVC;

- 992-1007 – используются сетевой транспортной службой для внутрисетевых соединений;

- 1008-1022 – зарезервированы для дальнейшего применения;

- 1023 – используются для управления канальным уровнем.

В интерфейсе Frame Relay для оконечных устройств пользователя отводится 976 адресов DLCI. Поле данных может иметь размер до 4056 байт. Поле C/R имеет обычный для протокола семейства HDLC смысл – это признак «команда-ответ». Поля DE, FECN и BECN используются протоколом для управлением трафиком и поддержания заданного качества обслуживания виртуального канала. Технология Frame Relay гарантированно обеспечивает основные параметры качества транспортного обслуживания, необходимые при объединении локальных сетей. Для каждого виртуального соединения определены параметры, влияющие на качество обслуживания:

- CIR (Committed Information Rate) – согласованная информационная скорость, с которой сеть будет передавать данные пользователя;

- Bc – согласованный объем пульсации, (максимальное количество байтов переданное от этого пользователя за интервал времени Т;

- Bе (Excess Burst Size) – дополнительный объем пульсации, то есть максимальное количество байтов, которое сеть будет пытаться передать сверх установленного значения Вс за интервал времени Т.

Если эти величины определены, то время Т определяется формулой: Т = Bc/CIR. Можно задать значения CIR и Т, тогда производной величиной станет величина всплеска трафика Вс. Соотношение между параметрами CIR, Bc, Be и Т иллюстрирует рисунок 8.3.

 

http://seticom.narod.ru/lit/pic/6.27.jpg

 

Рисунок 8.3 – Реакция сети на поведение пользователя

 

Основным параметром, по которому абонент и сеть заключают соглашение при установлении виртуального соединения, является CIR. Для PVC это соглашение является частью контракта на пользование услугами сети. При установлении SVC соглашение о качестве обслуживания заключается с помощью протокола Q.931/933 – требуемые параметры CIR, Вс и Be передаются в пакете запроса на установление соединения. Так как скорость передачи данных измеряется на каком-то интервале времени, то интервал Т и является таким контрольным интервалом, на котором проверяются условия соглашения. В общем случае пользователь не должен за этот интервал передать в сеть данные со средней скоростью, превосходящей CIR. Если же он нарушает соглашение, то сеть не только не гарантирует доставку кадра, но помечает этот кадр признаком DE (Discard Eligibility), равным 1, то есть как кадр, подлежащий удалению. Однако кадры, отмеченные таким признаком, удаляются из сети только в случае, если сети испытывают перегрузки. Если же перегрузок нет, то кадры с признаком DE=1 доставляются адресату.

Такое поведение сети соответствует случаю, когда общее количество данных, переданных пользователем в сеть за период Т, не превышает объема Вс+Ве. Если же этот порог превышен, то кадр не помечается признаком DE, а немедленно удаляется из сети.

Для контроля соглашения о параметрах качества обслуживания все коммутаторы сети Frame Relay выполняют так называемый алгоритм «дырявого ведра». Алгоритм использует счетчик С поступивших от пользователя байт. Каждые Т секунд этот счетчик уменьшается на величину Вс (или же сбрасывается в 0, если значение счетчика меньше, чем Вс). Все кадры, данные которых не увеличили значение счетчика свыше порога Вс, пропускаются в сеть со значением признака DE-0. Кадры, данные которых привели к значению счетчика, большему Вс, но меньшему Вс+Ве, также передаются в сеть, но с признаком DE=1. И наконец, кадры, которые привели к значению счетчика, большему Вс+Ве, отбрасываются коммутатором. Пользователь может договориться о включении не всех параметров качества обслуживания на данном виртуальном канале, а только некоторых. Например, можно использовать только параметры CIR и Вс. Этот вариант дает более качественное обслуживание, так как кадры никогда не отбрасываются коммутатором сразу. Коммутатор только помечает кадры, которые превышают порог Вс за время Т, признаком DE=1. Если сеть не перегружена, то кадры такого канала всегда доходят до конечного узла, даже если пользователь постоянно нарушает договор с сетью. Вид заказа на качество обслуживания, при котором оговаривается только порог Be, а скорость CIR полагается равной нулю. Все кадры такого канала сразу же отмечаются признаком DE=1, но отправляются в сеть, а при превышении порога Be они отбрасываются. Контрольный интервал времени Т в этом случае вычисляется как Be/R, где R – скорость доступа канала. В технологии Frame Relay определен еще механизм управления кадрами – оповещения конечных пользователей о том, что в коммутаторах сети возникли перегрузки. Бит FECN кадра извещает об этом принимающую сторону. На основании значения этого бита принимающая сторона должна с помощью протоколов более высоких уровней (TCP/IP, SPX и т. п.) известить передающую сторону о том, что та должна снизить интенсивность отправки пакетов в сеть. Бит BECN извещает о переполнении в сети передающую сторону и является рекомендацией немедленно снизить темп передачи. Бит BECN обычно отрабатывается на уровне устройств доступа к сети Frame Relay – маршрутизаторов, мультиплексоров и устройств CSU/DSU.

Биты FECN и BECN служат указанием для протоколов более высоких уровней (TCP, SPX, NCP и т. п.) о снижении темпа передачи пакетов. Так как регулирование потока инициируется в разных протоколах по-разному – как принимающей стороной, так и передающей, – то разработчики учли оба направления снабжения предупреждающей информацией о переполнении сети. В общем случае биты FECN и BECN могут игнорироваться.
         Лекция 9. Технология
ATM

 

Цель лекции: анализ работы технологии ATM.

Технология асинхронного режима передачи (ATM) разработана как единый универсальный транспорт для B-ISDN. По планам разработчиков предполагалось, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей:

- передачу компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям;

- иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений;

- общие транспортные протоколы для локальных и глобальных сетей;

- сохранение имеющейся инфраструктуры физических каналов или физических протоколов: Т1/Е1, ТЗ/ЕЗ, SDH STM-n, FDDI;

- взаимодействие с унаследованными протоколами локальных и глобальных сетей: IP, SNA, Ethernet, ISDN.

Сеть ATM имеет структуру территориальной сети – конечные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уровней. Коммутаторы ATM пользуются 20-байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Для частных сетей ATM определен протокол маршрутизации PNNI (Private NNI), с помощью которого коммутаторы могут строить таблицы маршрутизации автоматически. Коммутация пакетов происходит на основе идентификатора виртуального канала (VCI), который назначается соединению при его установлении и уничтожается при разрыве соединения. Адрес конечного узла ATM, на основе которого прокладывается виртуальный канал, имеет иерархическую структуру и использует префиксы кодов стран, городов, сетей поставщиков услуг и т. п., что упрощает маршрутизацию запросов установления соединения, как и при использовании агрегированных IP-адресов в соответствии с техникой CIDR.

Виртуальные соединения могут быть PVC и SVC. Для ускорения коммутации в больших сетях используется понятие виртуального пути – Virtual Path, который объединяет виртуальные каналы, имеющие в сети ATM общий маршрут между исходным и конечным узлами или общую часть маршрута между некоторыми двумя коммутаторами сети. Идентификатор виртуального пути (Virtual Path Identifier, VPI) является старшей частью локального адреса и представляет собой общий префикс для некоторого количества различных виртуальных каналов. Идея агрегирования адресов в технологии ATM применена на двух уровнях – на уровне адресов конечных узлов (работает на стадии установления виртуального канала) и на уровне номеров виртуальных каналов (работает при передаче данных по имеющемуся виртуальному каналу).

Соединения конечной станции ATM с коммутатором нижнего уровня определяются стандартом UNI, которая определяет структуру пакета, адресацию станций, обмен управляющей информацией, уровни протокола ATM, способы установления виртуального канала и способы управления трафиком. Стандарт ATM не вводит свои спецификации на реализацию физического уровня. Здесь он основывается на технологии SDH/SONET. В соответствии с этим начальная скорость доступа пользователя сети – это скорость ОС-3 155 Мбит/с. На скорости 155 Мбит/с можно использовать не только ВОК, но и UTP категории 5. На скорости 622 Мбит/с допустим только ВОК, причем как SMF, так и MMF. Имеются и другие физические интерфейсы к сетям ATM, отличные от SDH/SONET. К ним относятся интерфейсы Т1/Е1 и ТЗ/ЕЗ и интерфейсы локальных сетей – интерфейс с кодировкой 4В/5В со скоростью 100 Мбит/с (FDDI) и интерфейс со скоростью 25 Мбит/с. Кроме того, для скорости 155,52 Мбит/с определен так называемый «cell-based» физический уровень, основанный на ячейках. Этот вариант не использует кадры SDH/SONET, а отправляет по каналу связи непосредственно ячейки формата ATM, что сокращает накладные расходы на служебные данные, но несколько усложняет задачу синхронизации приемника с передатчиком на уровне ячеек. Пакеты ATM называют ячейками – cell. Поле данных ячейки занимает 48 байт, а заголовок – 5 байт.

Чтобы пакеты содержали адрес узла назначения и в то же время процент служебной информации не превышал размер поля данных пакета, в технологии ATM применен стандартный для глобальных вычислительных сетей прием – передача ячеек в соответствии с техникой виртуальных каналов с длиной номера виртуального канала в 24 бит, что вполне достаточно для обслуживания большого количества виртуальных соединений каждым портом коммутатора глобальной (может быть всемирной) сети ATM.

Размер ячейки ATM является результатом компромисса между телефонистами и компьютерщиками – первые настаивали на размере поля данных в 32 байта, а вторые – в 64 байта. Чем меньше пакет, тем легче имитировать услуги каналов с постоянной битовой скоростью, которая характерна для телефонных сетей. Ясно, что при отказе от жестко синхронизированных временных слотов для каждого канала идеальной синхронности добиться будет невозможно, однако чем меньше размер пакета, тем легче этого достичь. Для пакета, состоящего из 53 байт, при скорости в 155 Мбит/с время передачи кадра на выходной порт составляет менее 3 мкс. Так что эта задержка не очень существенна для трафика, пакеты которого должны передаваться каждые 125 мкс.

Однако на выбор размера ячейки большее влияние оказала не величина ожидания передачи ячейки, а задержка пакетизации. Задержка пакетизации это время, в течение которого первый замер голоса ждет момента окончательного формирования пакета и отправки его по сети. При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать примерно 6 мс, прежде чем ячейка будет отправлена по сети.

Классы трафика ATM:

- А – постоянная битовая скорость CBR, требуются временные соотношения между передаваемыми и принимаемыми данными, с установлением соединения. Примеры: голосовой трафик, трафик телевизионного изображения;

- В – переменная битовая скорость VBR, требуются временные соотношения между передаваемыми и принимаемыми данными, с установлением соединения. Примеры: компрессированный голос, компрессированное видеоизображение;

- С – VBR, нe требуются временные соотношения между передаваемыми и принимаемыми данными, с установлением соединения. Примеры: трафик компьютерных сетей с установлением соединений: frame relay, X.25, LLC2, TCP;

- D VBR, нe требуются временные соотношения между передаваемыми и принимаемыми данными, без установления соединения. Примеры: трафик компьютерных сетей без установления соединений (IP, Ethernet DNS, SNMP);

- X - тип трафика и его параметры определяются пользователем.

Стек протоколов ATM (см. рисунок 9.1) включает уровень адаптации ATM и физический уровень.

 

http://seticom.narod.ru/lit/pic/6.30.jpg

 

Рисунок 9.1 – Стек протоколов АТМ

 

Уровень адаптации (ATM Adaptation Layer, AAL) представляет собой набор протоколов AAL1-AAL5, которые преобразуют сообщения протоколов верхних уровней сети ATM в ячейки ATM нужного формата.

AAL состоит из подуровней - сегментации и реассемблирования (SAR). Эта часть не зависит от типа протокола AAL (от класса передаваемого трафика) и занимается разбиением (сегментацией) сообщения, принимаемого AAL от протокола верхнего уровня, на ячейки ATM, снабжением их соответствующим заголовком и передачей уровню ATM для отправки в сеть. Верхний подуровень AAL подуровня конвергенции (CS), который зависит от класса передаваемого трафика и решает задачи обеспечения временной синхронизации между передающим и принимающим узлами. Протоколы AAL для выполнения своей работы используют служебную информацию, размещаемую в заголовках уровня AAL. После приема ячеек, пришедших по виртуальному каналу, подуровень SAR протокола AAL собирает посланное по сети исходное сообщение (которое в общем случае было разбито на несколько ячеек ATM) с помощью заголовков AAL, которые для коммутаторов ATM являются прозрачными, так как помещаются в 48-битном поле данных ячейки, как и полагается протоколу более высокого уровня. После сборки исходного сообщения протокол AAL проверяет служебные поля заголовка и концевика кадра AAL и на их основании принимает решение о корректности полученной информации. Протокол ATM выполняет коммутацию по номеру виртуального соединения, который в технологии ATM разбит на две части - VPI и VCI. Протокол ATM работает с ячейками формата, представленного на рисунке 9.2. Поле – управление потоком - (GFC) используется только при взаимодействии конечного узла и первого коммутатора сети. Поля – VPI  и VCI – занимают соответственно 1 и 2 байта. Эти поля задают номер виртуального соединения, разделенный на старшую (VPI) и младшую (VCI) части. Поле – идентификатор типа данных (PTI) – состоит из 3-х бит и задает тип данных, переносимых ячейкой, – пользовательские или управляющие (например, управляющие установлением виртуального соединения). Кроме того, один бит (CFI) этого поля используется для указания перегрузки в сети. Поле – приоритет потери кадра (CLP) – в нем коммутаторы ATM отмечают ячейки, которые нарушают соглашения о параметрах качества обслуживания, чтобы удалить их при перегрузках сети. Ячейки с CLP=0 являются для сети высокоприоритетными.

 

http://seticom.narod.ru/lit/pic/6.32.jpg

 

Рисунок 9.2 – Формат ячейки ATM

 

 

Лекция 10 Стек TCP/IP

 

Цель лекции: анализ работы протоколов TCP, UDP.

Протокол в сетевых технологиях определяется как регламентированный свод правил, которые одинаково применимы для различных систем (программ, шлюзов, пакетов данных и др.), участвующих в передаче информации. Благодаря протоколам, взаимодействие этих систем происходит по заранее установленному сценарию.

По мере движения пакета данных по сети на разных последовательных этапах его взаимодействия с другими сетевыми элементами отрабатывают протоколы разных уровней. Полная совокупность таких протоколов, используемых для успешного взаимодействия разных элементов в рамках сети данного типа, называют семейством или стеком. Интернет работает под семейством протоколов TCP/IP, которое имеет многоуровневую структуру. TCP/IP расшифровывается как Transmission Control Protocol/Интернет Protocol (Протокол управления передачей данных/Протокол Интернет).

Стек протоколов TCP/IP имеет четыре уровня (см. рисунок10.1).

 

Рис. 11.3. Стек TCP/IP

 

Рисунок 10.1 – Стек TCP/IP

 

Уровень IV соответствует уровню доступа к сети, который работает на основе стандартных протоколах физического и канального уровня таких, как Ethernet, Token Ring, SLIP, PPP и других. Протоколы этого уровня отвечают за пакетную передачу данных в сети на уровне аппаратных средств.

Уровень III обеспечивает межсетевое взаимодействие при передаче пакетов данных из одной подсети в другую. При этом работает протокол IP.

Уровень II является основным и работает на базе протокола управления передачей TCP. Этот протокол необходим для надежной передачи сообщений между размещенными на разных машинах прикладными программами за счет образования виртуальных соединений между ними.

Уровень I – прикладной. Стек TCP/IP существует давно, и он включает в себя большое количество протоколов и сервисов прикладного уровня (протокол передачи файлов FTP, протокол Telnet, протокол Gopher для доступа к ресурсам всемирного пространства GopherSpace, самый известный протокол HTTP для доступа к удаленным гипертекстовым базам данных во всемирный паутине и др.).

 

Протокол TCP. Формат заголовка протокола TCP

 

Протокол управления передачей TCP (Transmission Control Protocol) является обязательным стандартом TCP/IP и предоставляет надежную службу доставки пакетов, ориентированную на установление соединения.

Протокол TCP:

- гарантирует доставку IP-датаграмм;

- выполняет разбиение на сегменты и сборку больших блоков данных, отправляемых программами;

- обеспечивает доставку сегментов данных в нужном порядке;

- выполняет проверку целостности переданных данных с помощью контрольной суммы;

- посылает положительные подтверждения, если данные получены успешно. Используя избирательные подтверждения, можно также посылать отрицательные подтверждения для данных, которые не были получены;

- предлагает предпочтительный транспорт для программ, которым требуется надежная передача данных с установлением сеанса связи, например, для баз данных «клиент-сервер» и программ электронной почты.

TCP основан на связи «точка-точка» между двумя узлами сети. TCP получает данные от программ и обрабатывает их как поток байтов. Байты группируются в сегменты, которым TCP присваивает последовательные номера, необходимые для правильной сборки сегментов на узле-приемнике.

Чтобы два узла TCP могли обмениваться данными, им нужно сначала установить сеанс связи друг с другом. Сеанс TCP инициализируется с помощью процесса, называемого трехэтапным установлением связи, которым синхронизируются номера последовательности и передается управляющая информация, необходимая для установления виртуального соединения между узлами. По завершении этого процесса установления связи начинается пересылка и подтверждение пакетов в последовательном порядке между этими узлами (см. рисунок 10.1).

 

 

Рисунок 10.1 – Формат заголовка сегмента TCP

Поля – порт источника и порт получателя – занимают по 2 байта и идентифицируют процесс-отправитель процесс-получатель. Поля – порядковый номер и номер подтверждения (длины по 4 байта) – нумеруют каждый отправленный или полученный байт данных. Реализуются как целые числа без знака, которые сбрасываются, когда достигают максимального значения. Каждая сторона ведет собственную порядковую нумерацию. Поле – длина заголовка – занимает 4 бита и представляет собой длину заголовка TCP-сегмента, измеренную в 32-битовых словах. Длина заголовка не фиксирована и может изменяться в зависимости от значений, устанавливаемых в поле параметры. Поле – резерв занимает 6 бит. Поле – флаги – занимает 6 бит и содержит шесть 1-битовых флагов:

- флаг URG (Urgent Pointer – указатель точности) устанавливается в 1 в случае использования поля указатель на срочные данные;

- флаг ACK (Acknowledgment – подтверждение) устанавливается в 1 в случае, если поле номер подтверждения содержит данные. В противном случае это поле игнорируется;

- флаг PSH (Push – выталкивание) означает, что принимающий стек TCP должен немедленно информировать приложение о поступивших данных, а не ждать пока буфер заполнится;

- флаг RST (Reset – сброс) используется для отмены соединения: из-за ошибки приложения, отказа от неверного сегмента, попытки создать соединение при отсутствии затребованного сервиса;

- флаг SYN (Synchronize – синхронизация) устанавливается при инициировании соединения и синхронизации порядкового номера;

- флаг FIN (Finished – завершение) используется для разрыва соединения. Он указывает, что отправитель закончил передачу данных.

Поле – размер окна (длина 2 байта) – содержит количество байт, которое может быть послано после байта, получение которого уже подтверждено. Поле – контрольная сумма (длина 2 байта) – служит для повышения надежности. Оно содержит контрольную сумму заголовка, данных и псевдозаголовка. При выполнении вычислений поле контрольная сумма устанавливается равным нулю, а поле данных дополняется нулевым байтом, если его длина представляет собой нечетное число. Алгоритм вычисления контрольной суммы просто складывает все 16-разрядные слова в дополнительном коде, а затем вычисляет дополнение для всей суммы.

 

Функции транспортного уровня. Протоколы TCP, UDP

 

Четвертый  уровень модели предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом неважно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Транспортным уровнем предоставляются следующие виды услуг:

- установление транспортного соединения;

- передача данных;

- разрыв транспортного соединения.

Функции, выполняемые транспортным уровнем:

- преобразование транспортного адреса в сетевой;

- межоконечное мультиплексирование транспортных соединений в сетевые;

- установление и разрыв транспортных соединений;

- упорядочивание блоков данных по отдельным соединениям;

- обнаружение ошибок и необходимый контроль за качеством услуг;

- восстановление после ошибок;

- сегментирование, объединение и сцепление;

- управление потоком данных по отдельным соединениям;

- супервизорные функции;

- передача срочных транспортных блоков данных.

 

Протокол UDP

 

Протокол UDP, являясь дейтаграммным протоколом, реализует сервис по возможности, то есть не гарантирует доставку своих сообщений, а, следовательно, никоим образом не компенсирует ненадежность дейтаграммного протокола IP. Единица данных протокола UDP называется UDP-пакетом или пользовательской дейтаграммой. Каждая дейтаграмма переносит отдельное пользовательское сообщение. Это приводит к ограничению: длина дейтаграммы UDP не может превышать длины поля данных протокола IP, которое, в свою очередь, ограничено размером кадра технологии нижнего уровня. Поэтому если UDP-буфер переполняется, то данные приложения отбрасываются. Заголовок UDP-пакета, состоящий из четырех 2-байтовых полей, содержит поля: порт источника, порт получателя, длина UDP и контрольная сумма (см. рисунок 10.2).

 

 

Рисунок 10.2 – Формат заголовка пакета UDP

 

Поля – порт источника и порт получателя – идентифицируют передающий и получающий процессы. Поле длина UDP содержит длину пакета UDP в байтах. Поле – контрольная сумма – содержит контрольную сумму пакета UDP, вычисляемую по всему пакету UDP с добавленным псевдозаголовком.
        
Лекция 11 Протокол
IP

 

IP-пакет состоит из заголовка и поля данных. Заголовок, как правило, имеющий длину 20 байт, имеет следующую структуру (см. рисунок 11.1).

 

 

Рисунок 11.1 – Фермат пакета IP

 

Поле Номер версии (Version), занимающее 4 бит, - указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6).

Поле – Длина заголовка (IHL) IP-пакета – занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена до 60 октетов за счет использования дополнительных байт в поле Опции.

Поле – Тип сервиса (Type of Service) – занимает один байт и задает приоритетность пакета и вид критерия выбора маршрута. Первые три бита этого поля образуют подполе приоритета пакета, приоритет может иметь значения от самого низкого - 0 (нормальный пакет) до самого высокого - 7 (пакет управляющей информации). Маршрутизаторы и компьютеры могут принимать во внимание приоритет пакета и обрабатывать более важные пакеты в первую очередь. Поле – Тип сервиса – содержит три бита, определяющие критерий выбора маршрута. Реально выбор осуществляется между тремя альтернативами: малой задержкой, высокой достоверностью и высокой пропускной способностью. Установленный бит D говорит о том, что маршрут должен выбираться для минимизации задержки доставки данного пакета, бит Т - для максимизации пропускной способности, а бит R - для максимизации надежности доставки.

Поле – Общая длина (Total Length) – занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных. Максимальная длина пакета ограничена разрядностью поля, определяющего эту величину, и составляет 65535 байт, однако в большинстве сетей большие пакеты не используются. При передаче по сетям различного типа длина пакета выбирается с учетом максимальной длины пакета протокола нижнего уровня, несущего IP-пакеты. Если это кадры Ethernet, то выбираются пакеты с максимальной длиной в 1500 байт, умещающиеся в поле данных кадра Ethernet.

Поле – Идентификатор пакета – занимает 2 байта и используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны иметь одинаковое значение этого поля.

Поле – Флаги (Flags) – занимает 3 бита и содержит признаки, связанные с фрагментацией. Установленный бит DF (Do not Fragment) запрещает маршрутизатору фрагментировать данный пакет, а установленный бит MF (More Fragments) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Оставшийся бит зарезервирован.

Поле – Смещение фрагмента (Fragment Offset) – занимает 13 бит и задает смещение в байтах поля данных этого пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации. Используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU. Смещение должно быть кратно 8 байтам.

Поле – Время жизни (Time to Live) – занимает один байт и означает предельный срок, в течение которого пакет может перемещаться по сети. Время жизни данного пакета измеряется в секундах и задается источником передачи. На маршрутизаторах и в других узлах сети по истечении каждой секунды из текущего времени жизни вычитается единица; единица вычитается и в том случае, когда время задержки меньше секунды. Поскольку современные маршрутизаторы редко обрабатывают пакет дольше, чем за одну секунду, то время жизни можно считать равным максимальному числу узлов, которые разрешено пройти данному пакету до того, как он достигнет места назначения. Если параметр времени жизни станет нулевым до того, как пакет достигнет получателя, этот пакет будет уничтожен. Время жизни можно рассматривать как часовой механизм самоуничтожения. Значение этого поля изменяется при обработке заголовка IP-пакета.

Идентификатор – Протокол верхнего уровня – занимает один байт и указывает, какому протоколу верхнего уровня принадлежит информация, размещенная в поле данных пакета (например, это могут быть сегменты протокола TCP, дейтаграммы UDP, пакеты ICMP или OSPF).

Контрольная сумма (Header Checksum) занимает 2 байта и рассчитывается только по заголовку. Поскольку некоторые поля заголовка меняют свое значение в процессе передачи пакета по сети (например, время жизни), контрольная сумма проверяется и повторно рассчитывается при каждой обработке IP-заголовка. Контрольная сумма - 16 бит - подсчитывается как дополнение к сумме всех 16-битовых слов заголовка. При вычислении контрольной суммы значение самого поля «контрольная сумма» устанавливается в нуль. Если контрольная сумма неверна, то пакет будет отброшен, как только ошибка будет обнаружена.

Поля IP-адрес источника (Source IP Address) и IP-адрес назначения (Destination IP Address) имеют одинаковую длину - 32 бита.

Поле – Опции – является необязательным и используется обычно только при отладке сети.

Поле – Выравнивание (Padding) – используется для того, чтобы убедиться в том, что IP-заголовок заканчивается на 32-битной границе.

 

Механизмы поддержки качества обслуживания QoS

 

Способность сети обеспечивать различные уровни обслуживания, запрашиваемые теми или иными сетевыми приложениями, наряду с проведением контроля за характеристиками производительности - полосой пропускания, задержкой/дрожанием и потерей пакетов - может быть классифицирована по трем перечисленным ниже категориям:

- негарантированная доставка данных (best-effort service). Обеспечение связности узлов сети без гарантии времени и самого факта доставки пакета в точку назначения. Следует отметить, что отбрасывание пакета может произойти только в случае переполнения буфера входной или выходной очереди маршрутизатора. На самом деле негарантированная доставка пакетов не является частью QoS вследствие отсутствия гарантии качества обслуживания и гарантии обеспечения доставки пакетов. Следует отметить, что негарантированная доставка пакетов является на сегодняшний день единственной услугой, поддерживаемой в Internet. Несмотря на некоторое снижение производительности, для большинства приложений, ориентированных на передачу информации (например, приложений, обеспечивающих взаимодействие по протоколу передачи файлов (File Transfer  Protocol - FTP)), эта услуга является вполне достаточной. В целом же оптимальные условия функционирования всех приложений включают в себя требования к выделению определенных сетевых ресурсов в терминах полосы пропускания, задержки и уровня потери пакетов;

- дифференцированное обслуживание (differentiated service). Дифференцирование обслуживание предполагает разделение трафика на классы на основе требований к качеству обслуживания. Каждый класс трафика дифференцируется и обрабатывается сетью в соответствии с заданными для этого класса механизмами QoS. Подобная схема обеспечения качества обслуживания (QoS) довольно часто называется схемой CoS. Следует отметить, что дифференцированное обслуживание само по себе не предполагает обеспечения гарантий предоставляемых услуг. В соответствии с данной схемой трафик распределяется по классам, каждый из которых имеет свой собственный приоритет. По этой причине дифференцированное обслуживание довольно часто называют мягким QoS (soft QoS). Дифференцированное обслуживание удобно применять в сетях с интенсивным трафиком приложений. В этом случае важно обеспечить отделение административного трафика сети от всего остального трафика и назначить ему приоритет, позволяющий в любой момент времени быть уверенным в связности узлов сети;

- гарантированное обслуживание (guaranteed service) предполагает резервирование сетевых ресурсов с целью удовлетворения специфических требований к обслуживанию со стороны потоков трафика. В соответствии с гарантированным обслуживанием выполняется предварительное резервирование сетевых ресурсов по всей траектории движения трафика. Гарантированное обслуживание называют еще жестким QoS (hard QoS) в связи с предъявлением строгих требований к ресурсам сети.

 

Особенности технологии MPLS. Принципы коммутации по меткам в MPLS

 

Технология MPLS (MultiProtocol Label Switching), несмотря на свою относительную молодость, уже стала одним из краеугольных камней фундамента новых технологий IP-сетей. Особенности MPLS:

- ускорять продвижение пакетов за счет замены на магистрали сети маршрутизации на коммутацию;

- решать задачи Traffic Engineering, то есть конструировать пути прохождения трафика через сеть таким образом, чтобы добиться максимально эффективного использования маршрутизаторов и каналов связи;

- обеспечивать требуемые параметры качества обслуживания (QoS) за счет резервирования пропускной способности для трафика, проходящего по путям MPLS;

- строить масштабируемые виртуальные частные сети (VPN).

В сетях с многопротокольной коммутации по меткам используются два вида сетевых узлов. Расположенные на границе сети MPLS маршрутизаторы должны распознавать и анализировать поступающие IP-потоки и направлять их по подходящим маршрутам. Эти устройства - LER (Label Edge Router) – пограничные маршрутизаторы. Различают входной и выходной LER.

Входной LER анализирует как и обычный маршрутизатор, IP-заголовок и устанавливает, к какому классу эквивалентного обслуживания (Forwarding Equivalency Class, FEC) при выборе адреса следующей передачи пакета он принадлежит. FEC - класс пакетов сетевого уровня, которые получают от сети одинаковое обслуживание как при выборе пути продвижения пакета, так и с точки зрения доступа к ресурсам. FEC позволяет объединять большое количество потоков трафика, требующих одинаковой обработки. Возможность объединения потоков трафика увеличивает возможность MPLS к масштабированию за счет уменьшения объема информации о маршрутах, хранимой в LSR маршрутизаторами коммутации меток. Сфера применения MPLS постоянно расширяется, появились перспективы переноса методов выбора и установления путей, применяемых в MPLS, на первичные транспортные сети, такие как SDH и DWDM, с помощью разрабатываемого в настоящее время стандарта Generalized MPLS (GMPLS).
        
Перечень сокращений

  

АПД – аппаратура передачи данных

ВС – вычислительные сети

КК – коммутация каналов

КП – коммутация пакетов

ЛВС – локально-вычислительная сеть

ПО – программное обеспечение

ООД – оконечное оборудование данных

ПК – персональный компьютер

ТСОП – телефонная сеть связи общего пользования

Ш-ЦСИО – широкополосная сеть с интеграцией служб

ЦСИО – цифровая сеть интегрального обслуживанияя

IP – Интернет протокол

У-ЦСИО – узкополосная сеть с интеграцией служб

ЭВМ – электронная вычислительная машина

 

ABM – асинхронный сбалансированный режим

Access Control – управление доступом

ADM (Asynchronous Disconnection Mode) – асинхронный режим разъединения

ARQ – механизм управления потоком посредством непрерывного (скользящее окно)

ARP (Address Resolution Protocol) – протокол разрешения адреса

ARM (Asynchronous Response Mode) – режим асинхронной ответной реакции

АТМ (Asynchronous Transfer Mode) – асинхронный способ передачи

AUI (Attachment Unit Interface) – интерфейс подключаемого модуля.

BA (Balanced Asynchronous) – сбалансированная конфигурация

BASE – сокращение BASEband, основная полоса канала

Bc (Committed Burst She) – согласованный объем пульсации

Bе (Excess Burst Size) – дополнительный объем пульсации

BECN (Backward Explicit Congestion Bit) - извещает о переполнении в сети передающую сторону

CBR (Constant Bit Rate) – постоянная битовая скорость

CIR (Committed Information Rate) – согласованная информационная скорость

CRC (Cycle Redundancy Check) – контроль цикличной избыточности

CS (Convergence Sublayer) – подуровень конвергенции

CSMA/CA – множественный доступ с контролем несущей с предотвращением коллизий

CSMA/CD – множественный доступ с контролем несущей с обнаружением коллизий

DA (Destination Address) – адрес назначения

DCE (Data Circuit terminating Equipment) – аппаратура передачи данных

DHCP (Dynamic Host Configuration Protocol) – протокол динамической конфигурации хоста

DLC (Dada Link Control) – протокол управления каналом передачи данных

DLCI (Data Link Connection Identifier) - номер виртуального соединения

DNS (Domain Name System) – доменная система имен

DSAP (Destination Service Access Point) - адрес точки входа сервиса назначения

DTE (Data Terminal Equipment) – оконечное оборудование данных

ED (End Delimeter) – конечный ограничитель

IEEE (Institute of Electrical and Electronics Engineers) – институт инженеров по электротехнике и электроники

IP (Internet Protocol) – протокол Internet, сетевой протокол стека TCP/IP, который предоставляет адресную и маршрутную информацию

IPG – межкадровый интервал

IPX (Internetwork Packet Exchange) – протокол межсетевого обмена пакетами, предназначенный для адресации и маршрутизации пакетов в сетях Novell

IS (Initialization State) – состояние передачи информации

ISDN (Integrated Services Digital Network) – цифровая сеть с интеграцией услуг

ISO (International Standardization Organization) – международная организация по стандартам

ITU-T – международный союз электросвязи

HDLC (High Level Data Link Control) – протокол управления каналом передачи данных высокого уровня

HTML (Hyper Text Markup Language,) – язык гипертекстовой разметки

HTTP (Hyper Text Transfer Protocol) – протокол передачи гипертекста

GFC (Generic Flow Control) – поле управление потоком

FC (Frame Control) – управление кадром

FCS (Frame Check Sequence) – контрольная последовательность кадра

FECN (Forward Explicit Congestion Bit) – прямое уведомление о насыщении

FDDI (Fiber Distributed Data Interface) – оптоволоконный распределенный интерфейс данных

FS (Frame Status) – статус кадра

FTP (File Transfer Protocol) – протокол передачи файлов

QoS - качества обслуживания

LAN (Local-Area Network) – локальная сеть

LAP (Link Access Procedure) – процедура доступа к каналу

LLC (Logical Link Control) – логический контроль связи

LDS (Logical Disconnect State) – состояние логического разъединения

MAC (Media Access Control) – управление доступом к среде

MPLS (Multiprotocol Label Switching) – многопротокольная коммутация меток

NDM (Normal Disconnection Mode) – режим нормального разъединения

NRM (Normal Response Mode) – режим нормальной ответной реакции

OSI (Open System Interconnection) – модель связи открытых систем

SA (Source Address) – адрес источника

SAR (Segmentation And Reassembly) -

SD (Start Delimiter) – начальный ограничитель

SDLC (Synchronous Data Link Control) – протокол синхронной передачи данных

PDU – протокольная единица

PTI (Payload Type Identifier) - идентификатор типа данных

TCP (Transmission Control Protocol) – протокол управления передачей

TFTP (Trivial File Transfer Protocol) – простейший протокол передачи файлов

UA Unbalanced Asynchronous) – симметричная конфигурация

UDP (User Datagram Protocol) – пользовательский протокол дейтаграмм

UN (Unbalanced Normal) – несбалансированная конфигурация

UNI (User-to-Network Interface) – сетевой интерфейс пользователя

UTP (Unsealing Twist Pare) – неэкранированная витая пара

WAN – глобальная вычислительная сеть

VBR (Variable Bit Rate) – переменная битовая скорость

VCI (Virtual Channel Identifier) – идентификатор виртуального канала

VPI (VitualPath Identifier) – идентификатор виртуального пути

X.25 – международный стандарт для глобальных коммуникаций с коммутацией пакетов

  

Список литературы

 

1 Информационно-вычислительные сети. Учебное пособие. Часть 1// Н. Новгород, Нижегородский государственный университет, 2008.

2 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов 2-е изд./В.Г.Олифер, Н.А. Олифер. –СПб.: Питер, 2003.- 864 с.: ил.

3 Таненбаум Э. Компьютерные сети. 4-е изд. – СПб.: Питер, 2006.- 992 с.

4 Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы. - СПб.:Питер, 2006 – 958 с.

5 Олифер В.Г., Олифер Н.А., Технология MPLS. -  ЭКО-ТРЕНДЗ, Москва, 2002.

  

Содержание

 

Введение

3

Лекция 1. Введение в вычислительные сети

4

Лекция 2. Открытые системы и модель OSІ

8

Лекция 3. Протокол канального уровня HDLC

12

Лекция 4. Локальные вычислительные сети

16

Лекция 5. Метод доступа CSMA/CD

20

Лекция 6. Token-Ring

24

Лекция 7. Общие принципы построения сети X.25

28

Лекция 8. Основные принципы построения сетей Frame Relay

32

Лекция 9. Технология ATM

36

Лекция 10 Стек TCP/IP

40

Лекция 11 Протокол IP

44

Перечень сокращений

48

Список литературы

51

  

Сводный план 2012г., поз 317