Системы передачи данных

  1. 1. Модель OSI.(физический, канальный, сетевой).

Эталонная модель OSI, иногда называемая стеком OSI представляет собой 7-уровневую сетевую иерархию (рис. 1) разработанную Международной организацией по стандартам (International Standardization Organization — ISO). Эта модель содержит в себе по сути 2 различных модели:

  • горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах
  • вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине

В горизонтальной модели двум программам требуется общий протокол для обмена данными. В вертикальной — соседние уровни обмениваются данными с использованием интерфейсов API.

Модель OSI
Тип данных Уровень Функции
Данные 7. Прикладной Доступ к сетевым службам
6. Представления Представление и кодирование данных
5. Сеансовый Управление сеансом связи
Сегменты 4. Транспортный Прямая связь между конечными пунктами и надежность
Пакеты 3. Сетевой Определение маршрута и логическая адресация
Кадры 2. Канальный Физическая адресация
Биты 1. Физический Работа со средой передачи, сигналами и двоичными данными

Рисунок 1 Модель OSI

Уровень 1, физический

Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока. Эти сигналы посылаются через среду передачи на приемный узел. Механические и электрические/оптические свойства среды передачи определяются на физическом уровне и включаютя:

  • Тип кабелей и разъемов
  • Разводку контактов в разъемах
  • Схему кодирования сигналов для значений 0 и 1

К числу наиболее распространенных спецификаций физического уровня относятся:

  • EIA-RS-232-C, CCITT V.24/V.28 — механические/электрические характеристики несбалансированного последовательного интерфейса.
  • EIA-RS-422/449, CCITT V.10 — механические, электрические и оптические характеристики сбалансированного последовательного интерфейса.
  • IEEE 802.3 — Ethernet
  • IEEE 802.5 — Token ring

Уровень 2, канальный

Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов. Спецификации IEEE 802.x делят канальный уровень на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.

Наиболее часто используемые на уровне 2 протоколы включают:

  • HDLC для последовательных соединений
  • IEEE 802.2 LLC (тип I и тип II) обеспечивают MAC для сред 802.x
  • Ethernet
  • Token ring
  • FDDI
  • X.25
  • Frame relay

Уровень 3, сетевой

Сетевой уровень отвечает за деление пользователей на группы. На этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса. Сетевой уровень обеспечивает также прозрачную передачу пакетов на транспортный уровень.

Наиболее часто на сетевом уровне используются протоколы:

  • IP — протокол Internet
  • IPX — протокол межсетевого обмена
  • X.25 (частично этот протокол реализован на уровне 2)
  • CLNP — сетевой протокол без организации соединений

Уровень 4, транспортный

Транспортный уровень делит потоки информации на достаточно малые фрагменты (пакеты) для передачи их на сетевой уровень.

Наиболее распространенные протоколы транспортного уровня включают:

  • TCP — протокол управления передачей
  • NCP — Netware Core Protocol
  • SPX — упорядоченный обмен пакетами
  • TP4 — протокол передачи класса 4

Уровень 5, сеансовый

Сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами. Протоколы сеансового уровня обычно являются составной частью функций трех верхних уровней модели.

Уровень 6, уровень представления

Уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного уровня в поток информации для транспортного уровня. Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели.

Уровень 7, прикладной

Прикладной уровень отвечает за доступ приложений в сеть. Задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью.

К числу наиболее распространенных протоколов верхних уровней относятся:

  • FTP — протокол переноса файлов
  • TFTP — упрощенный протокол переноса файлов
  • X.400 — электронная почта
  • Telnet
  • SMTP — простой протокол почтового обмена
  • CMIP — общий протокол управления информацией
  • SNMP — простой протокол управления сетью
  • NFS — сетевая файловая система
  • FTAM — метод доступа для переноса файлов
  1. 2. Понятия информации, сообщения, сигнала. Виды сигналов и их основные характеристики.

Человеческое общество живет в информационном мире, который постоянно изменяется и пополняется. То, что человек видит, слышит, помнит, знает, переживает,  все это различные формы информации. Следовательно, в широком смысле информацию можно определить как совокупность знаний об окружающем нас мире. В таком понимании информация является важнейшим ресурсом научно-технического прогресса и социально-экономического развития общества и наряду с материей и энергией принадлежит к фундаментальным философским категориям естествознания.

Понятия «информация» (от лат. informatio — разъяснение, изложение) и «сообщение» в настоящее время неразрывно связаны между собой. Эти близкие по смыслу понятия сложны, и дать их точное определение через более простые нелегко.

Информация — это совокупность сведений или данных о каких-либо событиях, явлениях или предметах, то есть это совокупность знаний об окружающем нас мире.

Передача и хранение информации осуществляется с помощью различных знаков (символов), которые позволяют представить её в некоторой форме.

Сообщение это совокупность знаков, отображающих ту или иную информацию. Передача сообщений (а, следовательно, и информации) на расстояние осуществляется с помощью какого-либо материального носителя, например, бумаги или магнитной ленты или физического процесса, например, звуковых или электромагнитных волн, тока и т.д.

Сигнал это физический процесс, отображающий (несущий) передаваемое сообщение. В качестве сигналов в настоящее время в основном используются электрические и оптические сигналы. В электронике сигналом может быть все — от компьютерных цифровых импульсов и до импульсов, модулированных радиоволнами УКВ-диапазона. Сигнал передаёт (развёртывает) сообщение во времени, то есть всегда является функцией времени. Сигналы формируются путём изменения тех или иных параметров физического носителя в соответствии с передаваемым сообщением.

Сообщения могут быть функциями времени, например речь при передаче телефонных разговоров, температура или давление при передаче телеметрических данных, спектакль при передаче по телевидению и т.п. В других случаях сообщение не является функцией времени (например, текст телеграммы, неподвижное изображение и т.д.).

Сигнал передаёт сообщение во времени. Следовательно, он всегда является функцией времени, даже если сообщение (например, неподвижное изображение) таковым не является.

Дискретный или дискретный по уровню (амплитуде) сигнал  это сигнал, принимающий по величине (амплитуде) только определённые дискретные значения.

Непрерывный или аналоговый сигнал это сигнал, который может принимать любые уровни значений в некотором интервале величин.

Дискретный по времени сигнал это сигнал, заданный только в определённые моменты времени.

Непрерывный по времени сигнал это сигнал, заданный на всей оси времени.

Например, речь является сообщением непрерывным как по уровню, так и по времени, а датчик температуры, выдающий её значения через каждые 5 мин, служит источником сообщений, непрерывных по величине, но дискретных по времени.



На рис. 2.1 наглядно проиллюстрированы различные виды сигналов.

Рис. 2.1 Виды сигналов: а) непрерывный сигнал; б) дискретный по времени сигнал; в) сигнал, квантованный по уровню; г) цифровой сигнал.

Цифровой сигнал это дискретный сигнал по уровню и времени, причём число дискретных значений уровней у него конечно. Так как в этом случае уровни дискретного сигнала можно пронумеровать числами с конечным числом разрядов, то такой дискретный сигнал и называется цифровым.

Полезный сигнал является объектом транспортировки (передачи), а техника связи — по существу техникой транспортирования сигналов по каналам связи. Поэтому целесообразно определить параметры сигнала, которые являются основными с точки зрения его передачи. Такими параметрами являются длительность сигнала Тс, его ширина спектра Fc и динамический диапазон Dc.

Длительность сигнала (Т) определяет интервал времени, в пределах которого сигнал существует, а так как любой сигнал рассматривается как временной процесс, то он имеет начало и конец. Длительность сигнала измеряется в секундах, миллисекундах (1 мс = 10-3 с), микросекундах (1 мкс = 10-6 с), наносекундах (1 нс = 10-9 с) и пикосекундах (1 пс = 10-12 с).

Ширина спектра сигнала (F) это диапазон частот, в пределах которого сосредоточена его основная энергия. Она определяет скорость изменения сигнала внутри интервала его существования. В технике связи спектр передаваемого сигнала часто сознательно сокращают для экономии средств на аппаратуру линии связи. Возможную величину сокращения спектра сигнала при этом определяют исходя из допустимого искажения сигнала в данной системе связи. Например, при телефонной связи требуется, чтобы речь была настолько разборчива, чтобы абоненты могли узнать друг друга по голосу. Для этого достаточно передать речевой сигнал в полосе частот 300-3400 Гц. Передача более широкого спектра речи в этом случае нецелесообразна, так как ведёт к техническим усложнениям и увеличению затрат на канал связи. Спектр модулированного сигнала обычно шире спектра передаваемого сообщения и зависит от вида модуляции.

Динамический диапазон (D) это отношение наибольшей мгновенной мощности сигнала к той наименьшей мощности, которую необходимо отличать от нуля при заданном качестве передачи.

D=10lg(Pmax/Pmin), [дБ]

Динамический диапазон сигналов передачи программ звукового вещания: речь диктора — 25…35 дБ; музыкальные инструменты — 45…55 дБ; симфонический оркестр — до 65 дБ. Звук двигателей реактивного самолета на взлете — более 100 дБ.

С помощью приведённых выше параметров можно ввести общую и наглядную характеристику передаваемых по каналам связи сигналов — объём сигнала: Vc = Tc·Fc·Dc.

Объём сигнала (Vc) даёт общее представление о возможностях данного множества сигналов как переносчиков сообщений. Чем больше объём сигнала, тем больше информации можно «вложить» в этот объём и тем труднее передать такой сигнал по каналу связи с требуемым качеством.

Необходимым условием неискаженной передачи по каналу сигналов с объемом Vc, очевидно, должно быть Vc< Vк. При соблюдении этого условия объем сигнала полностью «вписывается» в объем канала.

  1. 3. Структуры системы связи и канала связи.

Из приведенных ранее определений следует, что в любой системе электросвязи должны быть устройства, осуществляющие преобразования: на передаче – информация → сообщение → сигнал, на приеме – сигнал → сообщение → информация.

Кроме того, в процессе передачи сигнал подвергается и другим преобразованиям, многие из которых являются типовыми, обязательными для различных систем электросвязи, независимо от их назначения и характера передаваемых сообщений.

Рассмотрим обобщенную структурную схему системы электрической связи (СЭС) (рис.1.2.) [6, 39]. В нее входят следующие элементы.

Источник сообщения это физический объект, который формирует конкретное сообщение  (люди, ЭВМ, датчики). Примеры сообщений: речь, музыка, фотография, текст, рисунок.

Преобразователи сообщения в электрический сигнал (микрофон, датчик) превращают сообщение  в первичный сигнал . Например, преобразование букв текста в стандартные электрические сигналы азбуки Морзе.

Модулятор – осуществляет преобразование первичного сигнала  во вторичный сигнал , удобный для передачи в среде распространения в условиях действия помех.

Среда распространения служит для передачи электрических сигналов от передатчика к приемнику. Это может быть кабель или волновода, в системах радиосвязи это область пространства в котором распространяются электромагнитные волны от передающей антенны к приемной.

Для каждого типа линии связи имеются сигналы, которые могут быть использованы наиболее эффективно. Например, в проводной линии применяются переменные токи невысоких частот (не более сотен кГц), в радиолинии – электромагнитные колебания высоких частот (от сотен килогерц до десятков тысяч мегагерц), а в волоконно-оптических линиях для передачи информации используют световые волны с частотами 1014…1015 Гц. В среде распространения сигналы обычно значительно ослабляются (затухают) и искажаются под воздействием помех .

Под помехой понимается любое воздействие на сигнал, которое ухудшает достоверность воспроизведения передаваемых сообщений. В наиболее простом случае на вход демодулятора (приемника) поступает сумма сигнала  и помехи : . Такие помехи называют аддитивными.

Демодулятор это устройство, в котором из принятого сигнала  выделяется первичный электрический сигнал , который из-за действия помех может значительно отличаться от переданного .

Преобразователь необходим для формирования  сообщения из принятого первичного сигнала . Качество СЭС определяется степенью соответствия принятого сообщения  переданному сообщению .

Структурная схема системы электрической связи для передачи дискретных сообщений (рис. 1.3) дополнительно включает в себя кодер (декодер) источника и кодер (декодер) канала.

Кодер источника служит для преобразования сообщений в кодовые символы с целью уменьшения избыточности источника сообщения, т.е. обеспечении минимума среднего числа символов на одно сообщение и представления в удобной форме (например, в виде двоичных чисел).

Кодер канала, предназначен для введения избыточности, позволяющей обнаруживать и исправлять ошибки в канальном декодере, с целью повышения достоверности передачи.

Декодер канала обеспечивает проверку избыточного (помехоустойчивого) кода и преобразование его в последовательность первичного электрического сигнала безызбыточного кода.

Декодер источника (ДИ) – это устройство для преобразования последовательности ПЭС безизбыточного кода в сообщение.

Принято различать две группы относительно самостоятельных устройств: кодеки и модемы. Кодеком называется совокупность кодера и декодера, которые при двухсторонней связи конструктивно объединены в одно устройство. Модемом называется конструктивно совмещенная совокупность модулятора и демодулятора.

Важнейшей частью СЭС является канал связи.

Каналом связи называется совокупность средств, обеспечивающих передачу сигнала от некоторой точки А системы до точки В. Точки А и В могут быть выбраны различным образом в зависимости от решаемой задачи построения модели, проектирования или анализа СЭС. В зависимости от вида входных и выходных символов канал связи может быть непрерывным, дискретным и полунепрерывным. В одной и той же схеме можно выделить как дискретный так и непрерывный канал, в зависимости от выбора рассматриваемых точек.

  1. 4. Классификация каналов связи.

Системы передачи информации бывают одноканальные и многоканальные. Тип системы определяется каналом связи. Если система связи построена на однотипных каналах связи, то ее название определяется типовым названием каналов. В противном случае используется детализация классификационных признаков.

1. Классификация по диапазону используемых  частот

  • Километровые (ДВ) 1-10 км, 30-300 кГц;
  • Гектометровые (СВ) 100-1000 м, 300-3000 кГц;
  • Декаметровые (КВ) 10-100 м, 3-30 МГц;
  • Метровые (МВ) 1-10 м, 30-300 МГц;
  • Дециметровые (ДМВ) 10-100 см, 300-3000 МГц;
  • Сантиметровые (СМВ) 1-10 см, 3-30 ГГц;
  • Миллиметровые (ММВ) 1-10 мм, 30-300 ГГц;
  • Децимилимитровые (ДММВ) 0,1-1 мм, 300-3000 ГГц.

2. По направленности  линий связи

  • направленные (с использованием различных проводников: коаксиальные, витые пары на основе медных проводников, волоконнооптические);
  • ненаправленные(радиолинии)
  • прямой видимости;
  • тропосферные;
  • ионосферные
  • космические;
  • радиорелейные (ретрансляция на дециметровых и более коротких радиоволнах).

3. По виду передаваемых сообщений: телеграфные; телефонные; передачи данных; факсимильные.

4. По виду сигналов: аналоговые; цифровые; импульсные.

5. По виду модуляции (манипуляции)

В аналоговых системах связи:

  • с амплитудной модуляцией;
  • с однополосной модуляцией;
  • с частотной модуляцией.

В цифровых системах связи:

  • с амплитудной манипуляцией;
  • с частотной манипуляцией;
  • с фазовой манипуляцией;
  • с относительной фазовой манипуляцией;
  • с тональной манипуляцией (единичные элементы манипулируют поднесущим колебанием (тоном), после чего осуществляется манипуляция на более высокой частоте).

6. По значению базы радиосигнала

  • широкополосные (B>> 1);
  • узкополосные  (B»1).

7. По количеству одновременно передаваемых сообщений

одноканальные; многоканальные (частотное, временное, кодовое разделение каналов);

8. По направлению обмена сообщений

односторонние; двусторонние.

9. По порядку обмена сообщения

  • симплексная связь — двусторонняя радиосвязь, при которой передача и прием каждой радиостанции осуществляется поочередно;
  • дуплексная связь — передача и прием осуществляется одновременно (наиболее оперативная);
  • полудуплексная связь — относится к симплексной, в которой предусматривается автоматический переход с передачи на прием и возможность переспроса корреспондента.

10. По способам защиты передаваемой информации

открытая связь; закрытая связь (засекреченная).

11. По степени автоматизации обмена информацией

  • неавтоматизированные — управление радиостанцией и обмен сообщениями выполняется оператором;
  • автоматизированные — вручную осуществляется только ввод информации;
  • автоматические — процесс обмена сообщениями выполняется между автоматическим устройством и ЭВМ без участия оператора.

  1. 5. Цифровые системы многоканальной передачи информации

Цифровые системы многоканальной передачи сообщений основаны на

широко развитых методах импульсно-кодовой модуляции и используют

временной принцип разделения каналов. В многоканальной цифровой системе

передачи сообщений с временным разделением каналов общий поток битов,

передаваемый последовательно по линии связи, периодически ставится в

соответствие отдельным каналам. Период этого процесса, т.е. цикл, показан на

рисунке 1.29.

Информационные биты

12…N    Синхр          12…N   Синхр   12…N

Цикл

Для синхронизации циклов отводится небольшая часть общего числа

битов. Отдельные биты этого циклового синхросигнала могут располагаться

либо все подряд в виде синхронизирующей комбинации (как на рисунке), либо

распределяются внутри цикла. После того, как указанным способом обозначено

начало цикла информационные биты путем простого их отсчета можно распре-

делить между отдельными каналами по одному (посимвольный способ объеди-

нения цифровых потоков), либо по группам (групповой способ объединения

цифровых потоков).

Важнейшими характеристиками цифровых систем многоканальной пе-

редачи (ЦСМП) с временным разделением каналов (ВРК) являются:

1. Способ объединения цифровых потоков.

2. Цикловая синхронизация.

3. Согласование скоростей передачи (стаффинг).

Выше мы уже говорили о двух способах объединения цифровых пото-

ков: посимвольный и групповой. Первый из указанных способов позволяет осо-

бенно просто организовать ВРК. При этом (посимвольном) способе сигналы

данных, передаваемых по отдельным каналам объединяются мультиплексором

в групповой поток по отдельным битам (символам). Поэтому во входных бло-

ках Вх1, …, ВхN только один бит подлежит промежуточному запоминанию на то

время, пока он не будет помещен на соответствующее место (позицию) в цикле.

Передаваемый сигнал данных таким образом может быть сдвинут относительно

тактов запоминающего устройства максимум на один бит, поэтому наибольшее

время задержки при переводе одного бита в групповой поток равно двум еди-

ничным тактам времени.

Посимвольный метод объединения является весьма гибким и допускает

объединение каналов с различными скоростями в одной системе.

Групповой метод объединения предполагает разделение потока битов в

каждом канале по группам битов определенной длины. При этом, входные бло-

ки должны выявить начало этих групп и запомнить их. Затем мультиплексор

вставляет эту группу битов в нужное место в цикле. Поэтому время задержки в

ЦСМП с ВРК при таком способе объединения может достигать удвоенной дли-

тельности группы битов.

Для цикловой синхронизации выделяется небольшая часть битов из

общего их числа в цикле. Они размещаются внутри цикла строго определенным

образом (например, в начале цикла) и должны гарантировать на приемной сто-

роне соответствие передаваемых информационных битов своим индивидуаль-

ным каналам. Для этого требуется полная синхронизация всех блоков ЦСМП с

ВРК. Это достигается с помощью специальных методов согласования скоростей

(стаффинга).

Суть этих методов в следующем: образуется цикл согласования, который

часто соответствует основному циклу или сверхциклу, охватывающему не-

сколько основных циклов системы с ВРК. Общее число битов в цикле согласо-

вания выбирается большим, чем число информационных битов, для того чтобы

выполнить следующие условия:

• Вводится один или несколько битов заполнения, которые могут содержать

или не содержать данные (т.е. используется постоянный цикл согласования).

•   Вводится один или более битов пробела, которые для выравнивания скоро-

стей могут при необходимости удаляться (т.е. используется переменный

цикл согласования).

• Для обеспечения согласования на приемную сторону ЦСМП с ВРК направ-

ляется информация (закодированная несколькими битами) о том, содержит

ли бит заполнения данные, либо о том, сохранен или нет бит пробела.

За определенное число шагов процесса согласования на приемной стороне

системы с ВРК можно таким образом восстановить тактовые интервалы перво-

начального сигнала данных.

  1. 6. Правила построения сетей Fast Ethernet.

Технология Fast Ethernet, как и все некоаксиальные варианты Ethernet’а рассчитана на подключение конечных узлов — компьютеров с соответствующими сетевыми адаптерами — к многопортовым концентраторам-повторителям или коммутаторам.

Правила корректного построения сегментов сетей Fast Ethernet включают:

  • ограничения на максимальные длины сегментов, соединяющих DTE c DTE;
  • ограничения на максимальные длины сегментов, соединяющих DTE с портом повторителя;
  • ограничения на максимальный диаметр сети;
  • ограничения на максимальное число повторителей и максимальную длину сегмента, соединяющего повторители.

Рассмотрим вначале влияние ограничений длин сегментов DTE-DTE.

В качестве DTE (Data Terminal Equipment) может выступать любой источник кадров данных для сети: сетевой адаптер, порт моста, порт маршрутизатора, модуль управления сетью и другие подобные устройства. Порт повторителя не является DTE. В типичной конфигурации сети Fast Ethernet несколько DTE подключается к портам повторителя, образуя сеть звездообразной топологии.

Спецификация IEEE 802.3u определяет следующие максимальные значения сегментов DTE-DTE:

Стандарт Тип кабеля Максимальная длина сегмента
100Base-TX Category 5 UTP 100 метров
100Base-FX многомодовое оптоволокно 62.5/125 мкм 412 метров (полудуплекс) 2 км (полный дуплекс)
100Base-T4 Category 3,4 или 5 UTP 100 метров

Остановимся подробнее на ограничениях, связанных с соединениями с повторителями.

Повторители Fast Ethernet делятся на два класса.

Повторители класса I поддерживают все типы систем кодирования физического уровня: 100Base-TX/FX и 100Base-T4. Повторители класса II поддерживают только один тип системы кодирования физического уровня — 100Base-TX/FX или 100Base-T4.

В одном домене коллизий допускается наличие только одного повторителя класса I. Это связано с тем, что такой повторитель вносит большую задержку при распространении сигналов из-за необходимости трансляции различных систем сигнализации.

Максимальное число повторителей класса II в домене коллизий — 2, причем они должны быть соединены между собой кабелем не длиннее 5 метров.

Небольшое количество повторителей Fast Ethernet не является серьезным препятствием при построении сетей. Во-первых, наличие стековых повторителей снимает проблемы ограниченного числа портов — все каскадируемые повторители представляют собой один повторитель с достаточным числом портов — до нескольких сотен. Во-вторых, применение коммутаторов и маршрутизаторов делит сеть на несколько доменов коллизий, в каждом из которых обычно имеется не очень большое число станций.

В следующей таблице сведены правила построения сети на основе повторителе класса I.

Тип кабелей Максимальный диаметр сети Максимальная длина сегмента
Только витая пара (TX) 200 м 100 м
Только оптоволокно (FX) 272 м 136 м
Несколько сегментов на витой паре и один на оптоволокне 260 м 100 м (TX) 160 м (FX)
Несколько сегментов на витой паре и несколько сегментов на оптоволокне 272 м 100 м (TX) 136 м (FX)

Эти ограничения проиллюстрированы типовыми конфигурациями сетей, показанными на рисунке 30.

Рис. 30. Примеры построения сети с помощью повторителей класса I

  1. 7. Технология Gigabit Ethernet.

Хронология разработки стандарта

В марте 1996 года комитет IEEE 802.3 одобряет проект стандартизации Gigabit Ethernet 802.3z. В мае 1996 года 11 компаний (3Com Corp., Bay Networks Inc., Cisco Systems Inc., Compaq Computer Corp., Granite Systems Inc., Intel Corporation, LSI Logic, Packet Engines Inc., Sun Microsystems Computer Company, UB Networks и VLSI Technology) организовывают Gigabit Ethernet Alliance.

Альянс, объединяя усилия большого числа ведущих производителей сетевого оборудования на пути выработки единого стандарта и выпуска взаимосовместимых продуктов Gigabit Ethernet, преследует следующие цели:

  • поддержка расширения технологий Ethernet и Fast Ethernet в ответ на потребность в более высокой скорости передачи;
  • разработка технических предложений с целью включения в стандарт;
  • выработка процедур и методов тестирования продуктов от различных поставщиков.

К началу 1998 года Альянс насчитывает уже более 100 компаний. Через Альянс обеспечивается обратная связь между техническим комитетом по стандартизации IEEE 802.3 и индустриальными производителями сетевого оборудования. Альянс увеличивает эффективность работы комитета и способствует более быстрому одобрению спецификаций стандартов Gigabit Ethernet IEEE 802.3z и IEEE 802.3ab. Наибольшие трудности вызывает физический уровень, а именно адаптация многомодовго волокна и витой пары.

29 июня 1998 г. с задержкой примерно в на пол-года от первоначально запланированного графика, вызванной доработкой стандарта по отношению к использованию многомодового волокна (аномалия, получившая название DMD), принимается стандарт IEEE 802.3z (был одобрен в качестве стандарта пятый драфт 802.3z/D5 ). Соответствующие спецификации регламентруют использование одномодового, многомодового волокна, а также витой пары UTP cat.5 на короткие расстояния (до 25 м).

Стандартизация системы передачи Gigabit Ethernet по неэкранированной витой паре на расстояния до 100 м требовала разработки специального помехоустойчивого кода, для чего создается отдельный подкомитет P802.3ab. 28 июня 1999 г. принимается соответсвующий стандарт (единогласно одобряется шестой драфт 802.3ab/D6).

Архитектура стандарта Gigabit Ethernet

На рис.1 показана структура уровней Gigabit Ethernet. Как и в стандарте Fast Ethernet, в Gigabit Ethernet не существует универсальной схемы кодирования сигнала, которая была бы идеальной для всех физических интерфейсов — так, с одной стороны, для стандартов 1000Base-LX/SX/CX используется кодирование 8B/10B, а с другой стороны, для стандарта 1000Base-T используется специальный расширенный линейный код TX/T2. Функцию кодирования выполняет подуровень кодирования PCS, размещенный ниже среданезависимого интерфейса GMII.

Рис.1.     Структура уровней стандарта Gigabit Ethernet, GII интерфейс и трансивер Gigabit Ethernet

GMII интерфейс. Среданезависимый интерфейс GMII (gigabit media independent interface) обеспечивает взаимодействие между уровнем MAC и физическим уровнем. GMII интерфейс является расширением интерфейса MII и может поддерживать скорости 10, 100 и 1000 Мбит/с. Он имеет отдельные 8 битные приемник и передатчик, и может поддерживать как полудуплексный, так и дуплексный режимы. Кроме этого, GMII интерфейс несет один сигнал, обеспечивающий синхронизацию (clock signal), и два сигнала состояния линии — первый (в состоянии ON) указывает наличие несущей, а второй (в состоянии ON) говорит об отсутствии коллизий — и еще несколько других сигнальных каналов и питание. Трансиверный модуль, охватывающий физический уровень и обеспечивающий один из физических средазависимых интерфейсов, может подключать например к коммутатору Gigabit Ethernet посредством GMII интерфейса.

Подуровень физического кодирования PCS. При подключении интерфейсов группы 1000Base-X, подуровень PCS использует блочное избыточное кодирование 8B10B, заимствованное из стандарта ANSI X3T11 Fibre Channel. Аналогичного рассмотренному стандарту FDDI, только на основе более сложной кодовой таблицы каждые 8 входных битов, предназначенных для передачи на удаленный узел, преобразовываются в 10 битные символы (code groups). Кроме этого в выходном последовательном потоке присутствуют специальные контрольные 10 битные символы. Примером контрольных символов могут служить символы, используемые для расширения носителя (дополняют кадр Gigabit Ethernet до его минимально размера 512 байт). При подключении интерфейса 1000Base-T, подуровень PCS осуществляет специальное помехоустойчивое кодирование, для обеспечения передачи по витой паре UTP Cat.5 на расстояние до 100 метров -линейный код TX/T2, разработанный компанией Level One Communications.

Два сигнала состояния линии — сигнал наличие несущей и сигнал отсутствие коллизий — генерируются этим подуровнем.

Подуровни PMA и PMD. Физический уровень Gigabit Ethernet использует несколько интерфейсов, включая традиционную витую пару категории 5, а также многомодовое и одномодовое волокно. Подуровень PMA преобразует параллельный поток символов от PCS в последовательный поток, а также выполняет обратное преобразование (распараллеливание) входящего последовательного потока от PMD. Подуровень PMD определяет оптические/электрические характеристики физических сигналов для разных сред. Всего определяются 4 различный типа физических интерфейса среды, которые отражены в спецификация стандарта 802.3z (1000Base-X) и 802.3ab (1000Base-T), (рис.2).

Рис.2. Физические интерфейсы стандарта Gigabit Ethernet

  1. 8. Стандарты IEEE802.

IEEE (Institute of Electrical and Electronics Engineers) является профессиональной организацией (США), определяющей стандарты, связанные с сетями и другими аспектами электронных коммуникаций. Группа IEEE 802.X содержит описание сетевых спецификаций и содержит стандарты, рекомендации и информационные документы для сетей и телекоммуникаций.

Публикации IEEE являются результатом работы различных технических, исследовательских и рабочих групп.

Рекомендации IEEE связаны главным образом с 2 нижними уровнями модели OSI — физическим и канальным. Эти рекомендации делят канальный уровень на 2 подуровня нижний — MAC (управление доступом к среде) и верхний — LLC (управление логическим каналом).

Часть стандартов IEEE (802.1 — 802.11) была адаптирована ISO (8801-1 — 8802-11, соответственно), получив статус международных стандартов. В литературе, однако, гораздо чаще упоминаются исходные стандарты, а не международные (IEEE 802.3, а не ISO/IEC 8802-3).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень — уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы — каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Эта структура появилась в результате большой работы, проведенной комитетом 802 по выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. В результате канальный уровень был разделен на два упомянутых подуровня. Описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Как видно из рисунка, практически у каждой технологии единственному протоколу уровня MAC соответствует несколько вариантов протоколов физического уровня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, таких как ArcNet, FDDI, l00VG-AnyLAN).

Над канальным уровнем всех технологий изображен общий для них протокол LLC, поддерживающий несколько режимов работы, но независимый от выбора конкретной технологии. Стандарт LLC курирует подкомитет 802.2. Даже технологии, стандартизованные не в рамках комитета 802, ориентируются на использование протокола LLC, определенного стандартом 802.2, например протокол FDDI, стандартизованный ANSI.

Особняком стоят стандарты, разрабатываемые подкомитетом 802.1. Эти стандарты носят общий для всех технологий характер. В подкомитете 802.1 были разработаны общие определения локальных сетей и их свойств, определена связь трех уровней модели IEEE 802 с моделью OSI. Но наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

Стандарты 802.3,802.4,802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился | как обобщение технологии ArcNet компании Datapoint Corporation, а стандарт 802.5 в основном соответствует технологии Token Ring компании IBM.

Исходные фирменные технологии и их модифицированные варианты — стандарты 802.х в ряде случаев долгие годы существовали параллельно. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто). Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регулярно вносит усовершенствования в свою технологию и комитет 802.5 отражает эти усовершенствования в стандарте с некоторым запозданием. Исключение составляет технология Ethernet. Последний фирменный стандарт Ethernet DIX был принят в 1980 году, и с тех пор никто больше не предпринимал попыток фирменного развития Ethernet. Все новшества в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3.

Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с технологиями Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта носил открытый характер.

Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рис. 3.1:

Ниже приведено краткое описание стандартов IEEE 802.X:

  • 802.1 — задает стандарты управления сетью на MAC-уровне, включая алгоритм Spanning Tree. Этот алгоритм используется для обеспечения единственности пути (отсутствия петель) в многосвязных сетях на основе мостов и коммутаторов с возможностью его замены альтернативным путем в случае выхода из строя. Документы также содержат спецификации сетевого управления и межсетевого взаимодействия.
  • 802.2 — определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем. Прозрачные для вышележащих уровней функции LLC включают кадрирование, адресацию, контроль ошибок. Этот подуровень используется в спецификации 802.3 Ethernet, но не включен в спецификацию Ethernet II.
  • 802.3 — описывает физический уровень и подуровень MAC для сетей с немодулированной передачей (baseband networks), использующих шинную топологию и метод доступа CSMA/CD. Этот стандарт был разработан совместно с компаниями Digital, Intel, Xerox и весьма близок к стандарту Ethernet. Однако стандарты Ethernet II и IEEE 802.3 не полностью идентичны и для обеспечения совместимости разнотипных узлов требуется применять специальные меры. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).
  • 802.5 — описывает физический уровень и подуровень MAC для сетей с кольцевой топологией и передачей маркеров. Этому стандарту соответствуют сети IBM Token Ring 4/16 Мбит/с.
  • 802.8 — отчет TAG по оптическим сетям. Документ содержит обсуждение использования оптических кабелей в сетях 802.3 — 802.6, а также рекомендации по установке оптических кабельных систем.
  • 802.9 — отчет рабочей группы по интеграции голоса и данных (IVD). Документ задает архитектуру и интерфейсы устройств для одновременной передачи данных и голоса по одной линии. Стандарт 802.9, принятый в 1993 году, совместим с ISDN и использует подуровень LLC, определенный в 802.2, а также поддерживает кабельные системы UTP (неэкранированные кабели из скрученных пар).
  • 802.10 — в этом отчете рабочей группы по безопасности ЛВС рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.
  • 802.11 — имя рабочей группы, занимающейся спецификацийе 100BaseVG Ethernet 100BaseVG. Комитет 802.3, в свою очередь, также предложил спецификации для Ethernet 100 Мбит/с

Отметим, что работа комитета 802.2 послужила базой для нескольких стандартов (802.3 — 802.6, 802.12). Отдельные комитеты (802.7 — 802.11) выполняют в основном информационные функции для комитетов, связанных с сетевыми архитектурами.

Отметим также, что разные комитеты 802.X задают разный порядок битов при передаче. Например, 802.3 (CSMA/CD) задает порядок LSB, при котором передается сначала наименее значимый бит (младший разряд), 802.5 (token ring) использует обратный порядок — MSB, как и ANSI X3T9.5 — комитет, отвечающий за архитектурные спецификации FDDI. Эти два варианта порядка передачи известны как «little-endian» (канонический) и «big-endian» (некононический), соответственно. Эта разница в порядке передачи имеет существенное значение для мостов и маршрутизаторов, связывающих различные сети.

  1. 9. Использование сетевых мостов.

Network bridge (Сетевой мост) – это сетевое устройство, предназначенное для объединения сегментов сети передачи данных в единую сеть. Он работает на канальном (втором) уровне модели OSI (модели взаимодействия открытых систем). В отличие от концентратора, который работает на физическом уровне, сетевой мост не просто транслирует полученные с одного порта устройства на другие, а анализирует заголовок и отправляет на какой-либо один порт, либо не передает ни куда. Однако в отличие от маршрутизатора Network bridge не имеет таблицы маршрутизации и является само настраиваемым устройством и работает по заранее заложенным в нем принципам. Network bridge используется в нескольких сетевых технологиях, однако наибольшее распространение нашел в Ethernet.

Функции сетевого моста очень схожи с функциями другого сетевого устройства – switch (сетевой коммутатор). Фактически они выполняют одну и ту же задачу – объединение разрозненных сегментов и устройств сети в единую структуру. Главное отличие заключается в принципе работы, т.е. в том, как устройство узнает MAC-адреса устройств. После включения в сеть Network bridge анализирует поле «адрес источника» поступающих пакетов. Эту информацию он заносит в специальную таблицу. Отправляет он пакеты в соответствии с полем «адрес получателя» после анализа той же таблицы. Если там нет соответствия порта и MAC-адреса, то он направляет этот пакет во все исходящие порты. Если поле «адрес получателя» содержит MAC-адрес устройства, которое принадлежит той же сети, откуда поступил пакет, то он блокируется. Таким образом, мост блокирует пакеты, предназначенные для одного сегмента сети.

Пример работы сети с Network bridge

Благодаря тому, что сетевой мост фильтрует пакеты в соответствии с адресом получателя, в сети Ethernet тем самым предотвращается распространение коллизий, т.е. отдельные сети, подключаемые к портам образуют изолированные сегменты. Это позволяет увеличить скорость передачи данных и емкость в каждой отдельной сети.

Не смотря на преимущества использования мостов, они также обладают и некоторыми недостатками. В частности для анализа MAC-адресов требуется некоторое время, что требует буферизацию пакета и его задержку. Для уменьшения времени анализа требуются высокопроизводительные процессоры, а число портов не превышает 48. Кроме того, Network bridge не могут быть объединены в матрицы, как это можно было сделать с концентраторами, без увеличения задержки. Решение производительности сетевых мостов стало возможным с появлением в конце 80-х г.г. сетевых коммутаторов. Они не анализируют весь пакет целиком, а только его заголовок. Это значительно уменьшает время обработки пакетов и может вестись в поточном режиме. В настоящее время Network bridge практически не используются из-за их низкой производительности.

  1. 10. Использование коммутаторов.

1 Назначение и характеристики коммутаторов

Технология коммутации сегментов компьютерных сетей была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных специализированных серверов как между собой, так и с сегментами рабочих мест пользователей.

Коммутатор (switch), в принципе, выполняет те же функции, что и мост, но для обслуживания потока данных, поступающего на каждый порт, в устройство устанавливается отдельный специализированный процессор, который реализует алгоритм моста. Коммутатор используется как средство сегментации — уменьшения количества узлов в доменах коллизий. В предельном случае — микросегментации — к каждому порту коммутатора подключается только один узел. При этом коммутатор должен направить в нужный порт каждый приходящий кадр, что предъявляет высокие требования к производительности процессора коммутатора.

Существуют два основных подхода к коммутации: с промежуточным сохранением кадров и коммутации «на лету».

Технология с промежуточным хранением (store and forward) предполагает, что каждый кадр, пришедший в порт, целиком принимается в буферную память. Далее процессор анализирует его заголовок, адрес источника использует для построения своих таблиц, а по адресу назначения определяет порт, в который кадр должен быть передан. В случае многоадресной или широковещательной передачи это будет группа из всех остальных портов. Передача в порт производится по мере его освобождения согласно процедуре CSMA/CD. После успешной передачи (во все требуемые порты) кадр из памяти удаляется, освобождая место. Эта технология позволяет анализировать кадр (проверять CRC-код) и игнорировать ошибочные кадры. Недостатком такого подхода является значительная задержка передачи кадров, по крайней мере, на время приема кадра (для максимально длинного кадра при 10 Мбит/с — 1,22 мс).

Коммутация «на лету» (on-the-fly) выполняется, по возможности, без промежуточного хранения кадра. Порт принимает кадр, одновременно анализируя его поле заголовка. Как только будут приняты биты адреса назначения — первые 6 байт после преамбулы, — коммутатор уже может пересылать кадр в порт или порты назначения, если они не заняты. В случае, если порт назначения занят, промежуточное хранение неизбежно. Коммутация «на лету» вносит минимальную задержку — при свободном порте назначения она составит (8 + 6) х 8 = 112 bt (битовых интервалов), для скорости 10 Мбит/с — 11,2 мкс. Однако проверка CRC не производится, и коммутатор распространяет все кадры, в том числе и короткие, отсеченные коллизиями (что является недостатком коммутации «на лету»).

В зависимости от производительности коммутатор может быть блокирующим и неблокирующим. Неблокирующий коммутатор способен обрабатывать все кадры, приходящие на все его порты с максимальной скоростью, которую обеспечивает среда передачи. Высокие скорости создают определенные трудности, особенно при большом количестве портов. В мостах с задачей коммутации успешно справлялся один процессор.

Коммутационная матрица — это аппаратная схема (электронный коммутатор), которая позволяет организовать цепь передачи логического сигнала между любой парой портов. Процессор каждого порта принимает кадр сначала в свой буфер. Как только процессор порта определяет адрес назначения очередного кадра, он запрашивает у матрицы требуемое соединение. Если выходной порт свободен, устанавливается логическая связь, и кадр через матрицу поступает на вход передатчика выходного порта. Если выходной порт занят, кадр сохраняется в буферной памяти входного порта на время, требуемое для освобождения нужного выходного порта назначения.

Общая шина высокой производительности связывает процессоры всех портов. Кадры по ней пересылаются мелкими фрагментами (ячейками) на скорости, существенно большей битовой скорости портов. В результате каждая передача занимает малую часть времени шины, и несколько пар процессоров могут обмениваться кадрами псевдопараллельно. Производительность шины в идеале должна быть не меньше суммы пропускной способности половины портов. До тех пор, пока это условие соблюдается, увеличение количества портов не вызывает особых технических проблем. Скорость передачи по шине не зависит от скорости работы конкретных портов, а согласование размеров ячеек со стандартным для сетей технологии ATM облегчает возможность построения гибридных коммутаторов Ethernet-Token Ring-FDDI-ATM. Объединяющая шина широко используется в модульных коммутаторах на основе шасси.

Разделяемая память — это единая буферная память, доступная процессорам всех портов коммутатора. Все входящие кадры помещаются в эту память, а процессорам выходных портов передаются лишь указатели на блоки памяти, содержащие предназначенные им кадры. Процессоры выходных портов после успешной передачи данных отмечают эти блоки как свободные для дальнейшего использования. Общая память позволяет не делать больших запасов памяти для каждого порта (на случай перегрузок). Разделяемая память проще реализуется в одноплатных коммутаторах (шина памяти сугубо локальна).

Коммутаторы с фиксированным числом портов — самые дешевые устройства, применяемые для числа портов до 24-30. Часто 1-2 порта имеют скорость, на порядок большую скорости основной массы портов. Эти порты предназначаются для подключения приоритетных узлов (серверы) и связи с другими коммутаторами. Более дорогие модели могут иметь несколько гнезд для подключения различных интерфейсных модулей, в том числе оптических, с резервированием линий и т. п. В больших сетях такие коммутаторы применяются на уровне этажных распределителей.

Модульные коммутаторы могут иметь до сотни портов (в зависимости от размера шасси, плотности портов модулей и производительности). Эти коммутаторы применяют в качестве магистральных на уровне распределителей здания, а иногда и в этажных.

Стековые коммутаторы в идеале должны иметь пропускную способность стекового интерфейса не ниже суммы пропускной способности половины портов всех коммутаторов, объединяемых в стек. На практике этот интерфейс становится узким местом, и количество объединяемых устройств часто ограничивается четырьмя. Топология соединений устройств стека может быть различной: «цепочка», «кольцо», «звезда». При связи в цепочку отказ одного устройства может привести к распаду стека на две несвязанные части. Этот недостаток устраняется при закольцовывании устройств. И в «цепочке», и в «кольце» пропускная способность стекового интерфейса разделяется всеми устройствами. Этого недостатка позволяет избежать построение стека с помощью специального матричного коммутатора, к которому подключаются объединяемые коммутаторы.

Производительность коммутаторов рассматривается в двух аспектах: максимальное количество обрабатываемых кадров за единицу времени (определяется производительностью процессоров коммутатора) и максимальное количество бит, пропускаемых за единицу времени (может ограничиваться производительностью объединяющей шины и/или разделяемой буферной памятью). Однако даже если пропускная способность коммутатора будет достаточно высокой, возможны перегрузки, если ряд портов будет состязаться за право передачи кадров в один из портов. При перегрузке буфер начнет переполняться, и часть пакетов будет теряться без уведомления источника и получателя. Конечно, протоколы верхних уровней заметят пропажу кадров и организуют их повторную передачу, но это произойдет не быстро. В результате коммутатор может даже замедлить работу сетевых приложений (при формально высокой скорости передачи будет большое время отклика). По этой причине имеет смысл критичные узлы (например, серверы) подключать к высокоскоростным портам коммутатора.

В полудуплексном режиме коммутатор может довольно просто бороться с перегрузками, притормаживая входные порты. Для этого он может специально устраивать коллизии. Эти способы воздействия называются «обратным давлением* и «агрессивным поведением коммутатора».

В полнодуплексном режиме обратное воздействие вышеописанными способами невозможно. Здесь определены служебные символы «приостановить передачу на определенное время» и «продолжить передачу», которые вводятся в виде кодов физического уровня.

Дополнительные функции коммутаторов:

  • SB — индикация уровня загрузки и коллизий
  • Индикация состояния портов.
  • Защита от несанкционированного доступа — разрешение работы портов только с определенными МАС- адресами узлов.
  • Управляемость (management) — возможность удаленного наблюдения за состоянием портов и сегментация (отключение) портов по команде оператора, управление защитой.
  • Мониторинг — сбор статистики по портам и устройству в целом.
  • Сегментируемость коммутатора (segmented) — возможность организации в одном физическом устройстве нескольких изолированных сегментов.
  • Поддержка двух скоростей — независимый (возможно, автоматический) выбор скорости работы (10 или 100 Мбит/с) каждого порта.
  • Автоматический выбор скорости (10/100) и режима (полудуплекс/дуплекс) работы каждого порта (autosence).
  • Автоматическая коррекция полярности пар
  • Возможность объединения в стек.

2 Топология соединения коммутаторов

Классический вариант сети Ethernet строго предполагает, что между любой парой узлов возможен только один путь прохождения сигнала. Это обеспечивается шинной топологией для коаксиального кабеля и звездообразной или древовидной топологией для других сред передачи. Мосты и первые коммутаторы не позволяли нарушать это правило. Если при ошибочной коммутации образовывалась петля, то домен коллизий, в который она попадала, становился практически неработоспособным. В нем кадры размножались и бесконечно повторялись, вызывая загрузку сегмента и массовые коллизии.

Единственность пути делает сеть уязвимой — при нарушении связи в линии узлы, находящиеся на ее противоположных концах, оказываются изолированными друг от друга. Кроме того, в коммутируемой сети могут образовываться «узкие» места — линии, на передачу по которым претендуют участники нескольких доменов коллизий. В сетях без коммутаторов «узким» местом становилась вся разделяемая среда передачи. Применение коммутаторов позволяет организовывать магистрали, несущие основную нагрузку, и разгружать периферийные области сети.

  1. 11. CSMA/CD и стандарт IEEE802.3.

Протокол CSMA/CD состоит из двух частей : Carrier Sense Multiple Access и Collision Detection. Первая часть определяет, каким образом рабочая станция с сетевым адаптером «ловит» момент, когда ей следует послать сообщение. В соответствии с протоколом CSMA, рабочая станция вначале слушает сеть, чтобы определить, не передаётся ли в данный момент какое-либо другое сообщение. Если слышится несущий сигнал (carrier tone), значит, в данный момент сеть занята другим сообщением — рабочая станция переходит  в режим ожидания и находится в нём до тех пор, пока сеть не освободится. Когда в сети наступает молчание, станция начинает передачу. Вторая часть — Collision Detection — служит для разрешения ситуаций, когда две или более рабочие станции пытаются передавать сообщения одновременно. Если две станции начнут передавать свои пакеты одновременно, то передаваемые данные наложатся друг на друга и не одно из сообщений не дойдёт до получателя. Такую ситуацию называют конфликтом или коллизией (сигналы одной станции перемешиваются с сигналами другой). Collision Detection требует, чтобы станция прослушала сеть также и после передачи пакета. Если обнаруживается конфликт, станция повторяет передачу пакета через случайным образом выбранный промежуток времени. Затем она вновь проверяет, не произошёл ли конфликт. Термин «множественный доступ» подчёркивает тот факт, что все станции имеют одинаковое право на доступ к сети.

Если одна из станций обнаружит коллизию, она пошлёт специальный сигнал, предупреждающий другие станции о произошедшем конфликте. При коллизии уничтожаются все данные в сети. После коллизии станции пытаются передать данные повторно. Для того, чтобы предотвратить одновременную передачу, был разработан специальный механизм прерываний, который предписывает каждой станции выждать случайный промежуток времени перед повторной передачей. Станция, которой достался самый короткий период ожидания, первой получит право на очередную попытку передать данные, а остальные определят, что сеть занята и вновь будут ожидать. Единицей измерения времени ожидания является удвоенное время распространения сигнала из конца в конец отрезка кабеля, равное примерно 51.2 мс. После первого конфликта каждая станция ждёт 0 или 1 единицу времени, прежде, чем попытается возобновить передачу. Если снова произошёл конфликт, что может быть, если две станции выбрали одно и то же число, то каждая из них выбирает одно из четырёх случайных чисел в качестве времени ожидания : 0,1,2,3. Если и в третий раз произошёл конфликт, случайное число выбирается из интервала 0-7. Таким образом, вероятность новой коллизии уменьшается. После десяти последовательных конфликтов интервал выбора случайных чисел фиксируется и становится равным 0-1023. После шестнадцати конфликтов контроллер отказывается от дальнейших попыток передать кадр и сообщает об этом компьютеру. Все дальнейшие действия по выходу из сложившейся ситуации осуществляются под руководством протоколов верхнего уровня. Такой алгоритм позволяет разрешить коллизии, когда конфликтующих станций немного.

Обнаружение конфликтов основано на сравнении посланных сигналов и сигналов других рабочих станций. Аппаратное обеспечение станции должно во время передачи «прослушивать» кабель для определения факта коллизии. Если сигнал, который станция регистрирует, отличается от передаваемого ею, значит, произошла коллизия. Поэтому, должен существовать механизм, позволяющий различать сигналы в кабеле. Этот механизм был найден — им стало манчестерское кодирование и дифференциальное манчестерское кодирование сигнала.

При манчестерском кодировании каждый интервал времени, в течение которого происходит передача одного бита, разделяется на две половинки. Единичный бит кодируется высоким напряжением в первой половине и низким напряжением во второй. Нулевой бит кодируется противоположным образом. Изменение напряжения в середине интервала облегчает принимающей стороне синхронизацию с передающей станцией.

Дифференциальное манчестерское кодирование представляет собой разновидность обычного  манчестерского кодирования. В этом случае единичный бит характеризуется отсутствием изменения напряжения (напряжения в обеих половинках равны). Изменение напряжения в начале бита означает, что это нулевой бит.

Недостатком схемы дифференциального манчестерского кодирования является необходимость удвоения ширины полосы пропускания по сравнению с прямым кодированием. Однако, вследствие своей простоты, манчестерское кодирование используется в стандарте 802.3. Уровни высокого и низкого напряжения составляют +0.85 В и -0.85 В. Прямое двоичное кодирование построено на кодировании нулевого бита нулевым напряжением ( 0 В) и единичного бита ненулевым напряжением (5 В).

Описанные здесь принципы протокола CSMA/CD и способ кодирования крайне необходимы для для более или менее полного описания технологии  Ethernet.

  1. 12. Использование маршрутизаторов.

Маршрутизатор (router) позволяет организовывать в сети избыточные связи, образующие петли. Он справляется с этой задачей за счет того, что принимает решение о передаче пакетов на основании более полной информации о графе связей в сети, чем мост или коммутатор. Маршрутизатор имеет в своем распоряжении базу топологической информации, которая говорит ему, например, о том, между какими подсетями общей сети имеются связи и в каком состоянии (работоспособном или нет) они находятся. Имея такую карту сети, маршрутизатор может выбрать один из нескольких возможных маршрутов доставки пакета адресату. В данном случае под маршрутом понимают последовательность прохождения пакетом маршрутизаторов.

В отличии от моста/коммутатора, который не знает, как связаны сегменты друг с другом за пределами его портов, маршрутизатор видит всю картину связей подсетей друг с другом, поэтому он может выбрать правильный маршрут и при наличии нескольких альтернативных маршрутов. Решение о выборе того или иного маршрута принимается каждым маршрутизатором, через который проходит сообщение.

Для того, чтобы составить карту связей в сети, маршрутизаторы обмениваются специальными служебными сообщениями, в которых содержится информация о тех связях между подсетями, о которых они знают (эти подсети подключены к ним непосредственно или же они узнали эту информацию от других маршрутизаторов).

Построение графа связей между подсетями и выбор оптимального по какому-либо критерию маршрута на этом графе представляют собой сложную задачу. При этом могут использоваться разные критерии выбора маршрута — наименьшее количество промежуточных узлов, время, стоимость или надежность передачи данных.

Маршрутизаторы позволяют объединять сети с различными принципами организации в единую сеть, которая в этом случае часто называется интерсеть (internet). Название интерсеть подчеркивает ту особенность, что образованное с помощью маршрутизаторов объединение компьютеров представляет собой совокупность нескольких сетей, сохраняющих большую степень автономности, чем несколько логических сегментов одной сети. В каждой из сетей, образующих интерсеть, сохраняются присущие им принципы адресации узлов и протоколы обмена информацией. Поэтому маршрутизаторы могут объединять не только локальные сети с различной технологией, но и локальные сети с глобальными.

Маршрутизаторы не только объединяют сети, но и надежно защищают их друг от друга. Причем эта изоляция осуществляется гораздо проще и надежнее, чем с помощью мостов/коммутаторов. Например, при поступлении кадра с неправильным адресом мост/коммутатор обязан повторить его на всех своих портах, что делает сеть незащищенной от некорректно работающего узла. Маршрутизатор же в таком случае просто отказывается передавать «неправильный» пакет дальше, изолируя дефектный узел от остальной сети.

Кроме того, маршрутизатор предоставляет администратору удобные средства фильтрации потока сообщений за счет того, что сам распознает многие поля служебной информации в пакете и позволяет их именовать понятным администратору образом. Нужно заметить, что некоторые мосты/коммутаторы также способны выполнять функции гибкой фильтрации, но задавать условия фильтрации администратор сети должен сам в двоичном формате, что достаточно сложно.

Кроме фильтрации, маршрутизатор может обеспечивать приоритетный порядок обслуживания буферизованных пакетов, когда на основании некоторых признаков пакетам предоставляются преимущества при выборе из очереди.

В результате, маршрутизатор оказывается сложным интеллектуальным устройством, построенным на базе одного, а иногда и нескольких мощных процессоров. Такой специализированный мультипроцессор работает, как правило, под управлением специализированной операционной системы.

  1. 13. Сетевые адаптеры (классификации, функции и характеристики).

Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети -компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС — уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в соответствии с моделью стека протоколов IEEE 802. Например, в ОС Windows NT уровень LLC реализуется в модуле NDIS, общем для всех драйверов сетевых адаптеров, независимо от того, какую технологию поддерживает драйвер.

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.

Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования),

Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС — уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.

Оформление кадра данных МАС — уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.

Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скрэмблирование кодов для получения более равномерного спектра сигналов. Этот этап используется не во всех протоколах — например, технология Ethernet 10 Мбит/с обходится без него.

Выдача сигналов в кабель в соответствии с принятым линейным кодом — манчестерским, NRZI, MLT-3 и т. п. Прием кадра из кабеля в компьютер включает следующие действия.

Прием из кабеля сигналов, кодирующих битовый поток.

Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.

Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.

Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС — кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.

Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.

В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой вместо выполнения прикладных задач пользователя.

Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. Примером такого адаптера может служить сетевой адаптер SMS EtherPower со встроенным процессором Intel i960.

В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью.

Сетевой адаптер перед установкой в компьютер необходимо конфигурировать. При конфигурировании адаптера обычно задаются номер прерывания IRQ, используемого адаптером, номер канала прямого доступа к памяти DMA (если адаптер поддерживает режим DMA) и базовый адрес портов ввода/вывода.

Если сетевой адаптер, аппаратура компьютера и операционная система поддерживают стандарт Plug-and-Play, то конфигурирование адаптера и его драйвера осуществляется автоматически. В противном случае нужно сначала сконфигурировать сетевой адаптер, а затем повторить параметры его конфигурации для драйвера. В общем случае, детали процедуры конфигурирования сетевого адаптера и его драйвера во многом зависят от производителя адаптера, а также от возможностей шины, для которой разработан адаптер.

Классификация сетевых адаптеров

В качестве примера классификации адаптеров используем подход фирмы 3Com, имеющей репутацию лидера в области адаптеров Ethernet. Фирма 3Com считает, что сетевые адаптеры Ethernet прошли в своем развитии три поколения.

Адаптеры первого поколения были выполнены на дискретных логических микросхемах, в результате чего обладали низкой надежностью. Они имели буферную память только на один кадр, что приводило к низкой производительности адаптера, так как все кадры передавались из компьютера в сеть или из сети в компьютер последовательно. Кроме этого, задание конфигурации адаптера первого поколения происходило вручную, с помощью перемычек. Для каждого типа адаптеров использовался свой драйвер, причем интерфейс между драйвером и сетевой операционной системой не был стандартизирован.

В сетевых адаптерах второго поколения для повышения производительности стали применять метод многокадровой буферизации. При этом следующий кадр загружается из памяти компьютера в буфер адаптера одновременно с передачей предыдущего кадра в сеть. В режиме приема, после того как адаптер полностью принял один кадр, он может начать передавать этот кадр из буфера в память компьютера одновременно с приемом другого кадра из сети.

В сетевых адаптерах второго поколения широко используются микросхемы с высокой степенью интеграции, что повышает надежность адаптеров. Кроме того, драйверы этих адаптеров основаны на стандартных спецификациях. Адаптеры второго поколения обычно поставляются с драйверами, работающими как в стандарте NDIS (спецификация интерфейса сетевого драйвера), разработанном фирмами 3Com и Microsoft и одобренном IBM, так и в стандарте ODI (интерфейс открытого драйвера), разработанном фирмой Novell.

В сетевых адаптерах третьего поколения (к ним фирма 3Com относит свои адаптеры семейства EtherLink III) осуществляется конвейерная схема обработки кадров. Она заключается в том, что процессы приема кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во времени. Таким образом, после приема нескольких первых байт кадра начинается их передача. Это существенно (на 25-55 %) повышает производительность цепочки оперативная память -адаптер — физический канал — адаптер — оперативная память. Такая схема очень чувствительна к порогу начала передачи, то есть к количеству байт кадра, которое загружается в буфер адаптера перед началом передачи в сеть. Сетевой адаптер третьего поколения осуществляет самонастройку этого параметра путем анализа рабочей среды, а также методом расчета, без участия администратора сети. Самонастройка обеспечивает максимально возможную производительность для конкретного сочетания производительности внутренней шины компьютера, его системы прерываний и системы прямого доступа к памяти.

Адаптеры третьего поколения базируются на специализированных интегральных схемах (ASIC), что повышает производительность и надежность адаптера при одновременном снижении его стоимости. Компания 3Com назвала свою технологию конвейерной обработки кадров Parallel Tasking, другие компании также реализовали похожие схемы в своих адаптерах. Повышение производительности канала «адаптер-память» очень важно для повышения производительности сети в целом, так как производительность сложного маршрута обработки кадров, включающего, например, концентраторы, коммутаторы, маршрутизаторы, глобальные каналы связи и т. п., всегда определяется производительностью самого медленного элемента этого маршрута. Следовательно, если сетевой адаптер сервера или клиентского компьютера работает медленно, никакие быстрые коммутаторы не смогут повысить скорость работы сети.

Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит ASIC, выполняющая функции МАС — уровня, а также большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON, схема приоритезации кадров, функции дистанционного управления компьютером и т. п. В серверных вариантах адаптеров почти обязательно наличие мощного процессора, разгружающего центральный процессор. Примером сетевого адаптера четвертого поколения может служить адаптер компании 3Com Fast EtherLink XL 10/100.

  1. 14. Технология беспроводной передачи данных.

Беспроводные технологии служат для передачи информации на расстояние между двумя и более точками, не требуя связи их проводами. Для передачи информации может использоваться инфракрасное излучение, радиоволны, оптическое или лазерное излучение.

В настоящее время существует множество беспроводных технологий, наиболее часто известных пользователям по их маркетинговым названиям, таким как Wi-Fi, WiMAX, Bluetooth. Каждая технология обладает определёнными характеристиками, которые определяют её область применения.

Существуют различные подходы к классификации беспроводных технологий.

Классификация по дальности действия:

  • Беспроводные персональные сети WPAN (Wireless Personal Area Networks). К этим сетям относятся Bluetooth.
  • Беспроводные локальные сети WLAN (Wireless Local Area Networks). К этим сетям относятся сети стандарта Wi-Fi.
  • Беспроводные сети масштаба города WMAN (Wireless Metropolitan Area Networks). Примеры технологий — WiMAX.

Классификация по применению:

  • Корпоративные (ведомственные) беспроводные сети — создаваемые компаниями для собственных нужд.
  • Операторские беспроводные сети — создаваемые операторами связи для возмездного оказания услуг.

Кратким, но ёмким способом классификации может служить одновременное отображение двух наиболее существенных характеристик беспроводных технологий на двух осях: максимальная скорость передачи информации и максимальное расстояние.

Wi-Fi

Разработан консорциумом Wi-Fi Alliance на базе стандартов IEEE 802.11, «Wi-Fi» — торговая марка «Wi-Fi Alliance». Название технологии — Wireless-Fidelity («беспроводная точность») по аналогии с Hi-Fi.

В начале использования установка Wireless LAN рекомендовалась там, где развертывание кабельной системы было невозможно или экономически нецелесообразно. В настоящий момент во многих организациях используется Wi-Fi, так как при определенных условиях скорость работы сети уже превышает 100 Мбит/сек. Пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi.

Мобильные устройства (КПК, смартфоны, PSP и ноутбуки), оснащенные клиентскими Wi-Fi приёмо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через точки доступа или хот-споты.

История

Wi-Fi был создан в 1991 году NCR Corporation/AT&T (впоследствии — Lucent Technologies и Agere Systems) в Ньивегейн, Нидерланды. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Создатель Wi-Fi — Вик Хейз (Vic Hayes) работал в команде, участвовавшей в разработке стандартов IEEE 802.11b, IEEE_802.11a и IEEE_802.11g. Стандарт IEEE 802.11n был утверждён 11 сентября 2009 года. Его применение позволяет повысить скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 МБит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 480 Мбит/с.

Bluetooth

Bluetooth — производственная спецификация беспроводных персональных сетей (англ. Wireless personal area network, WPAN).

Спецификация Bluetooth была разработана группой Bluetooth Special Interest Group, которая была основана в 1998 году. В неё вошли компании Ericsson, IBM, Intel, Toshiba и Nokia. Впоследствии Bluetooth SIG и IEEE достигли соглашения, на основе которого спецификация Bluetooth стала частью стандарта IEEE 802.15.1 (дата опубликования — 14 июня 2002 года). Работы по созданию Bluetooth компания Ericsson Mobile Communication начала в 1994 году. Первоначально эта технология была приспособлена под потребности системы FLYWAY в функциональном интерфейсе между путешественниками и системой.

Радиус действия Bluetooth может достигать 100 метров.

WiMAX

WiMAX (англ. Worldwide Interoperability for Microwave Access) — телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Технология разработана на основе стандарта IEEE 802.16, который также называют Wireless MAN.

Область использования

WiMAX разработан для решения следующих задач:

  • Соединение точек доступа Wi-Fi друг с другом и другими сегментами Интернета.
  • Обеспечение беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.
  • Предоставление высокоскоростных сервисов передачи данных и телекоммуникационных услуг.
  • Создание точек доступа, не привязанных к географическому положению.

WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большим покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а также локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети в рамках целых городов.

  1. 15. Методы доступа к каналу.

В различных сетях существуют различные процедуры обмена данными между рабочими станциями. Эти процедуры называют протоколами передачи данных.

Международный институт инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers — IEEE) разработал стандарты для протоколов передачи данных в локальных сетях. Это стандарты IEEE802. Для нас представляют практический интерес стандарты IEEE802.3, IEEE802.4 и IEEE802.5, которые описывают методы доступа к сетевым каналам данных.

Наибольшее распространение получили конкретные реализации методов доступа: Ethernet, Arcnet и Token Ring. Эти реализации основаны соответственно на стандартах IEEE802.3, IEEE802.4 и IEEE802.5. Для простоты мы будем использовать названия реализаций методов доступа, а не названия самих стандартов, хотя между стандартами и конкретными реализациями имеются некоторые различия.

Метод доступа Ethernet

Этот метод доступа, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью. Он обеспечивает высокую скорость передачи данных и надежность.

Для данного метода доступа используется топология «общая шина». Поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными станциями, подключенными к общей шине. Но сообщение предназначено только для одной станции (оно включает в себя адрес станции назначения и адрес отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.

Метод доступа Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов) (CSMA/CD — Carier Sense Multiple Access with Collision Detection).

Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу.

Ethernet не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнаружения конфликта станции задерживают передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется.

Реально конфликты приводят к уменьшению быстродействия сети только в том случае, если работает порядка 80 — 100 станций.

Метод доступа Arcnet

Этот метод доступа разработан фирмой Datapoint Corp. Он тоже получил широкое распространение, в основном благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token-Ring.

Arcnet используется в локальных сетях с топологией «звезда». Один из компьютеров создает специальный маркер (сообщение специального вида), который последовательно передается от одного компьютера к другому.

Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет «отцеплено» от маркера и передано станции.

Метод доступа Token-Ring

Метод доступа Token-Ring был разработан фирмой IBM и рассчитан на кольцевую топологию сети.

Этот метод напоминает Arcnet, так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от Arcnet при методе доступа Token-Ring имеется возможность назначать разные приоритеты разным рабочим станциям.

  1. 16. Технологии коммутации.

Коммута́ция — процесс соединения абонентов коммуникационной сети через транзитные узлы.

Коммуникационные сети должны обеспечивать связь своих абонентов между собой. Абонентами могут выступать ЭВМ, сегменты локальных сетей, факс-аппараты или телефонные собеседники. Как правило, в сетях общего доступа невозможно предоставить каждой паре абонентов собственную физическую линию связи, которой они могли бы монопольно «владеть» и использовать в любое время. Поэтому в сети всегда применяется какой-либо способ коммутации абонентов, который обеспечивает разделение имеющихся физических каналов между несколькими сеансами связи и между абонентами сети.

Каждый абонент соединен с коммутаторами индивидуальной линией связи, закрепленной за этим абонентом. Линии связи протянутые между коммутаторами разделяются несколькими абонентами, то есть используются совместно.

Виды коммутации

Существует три принципиально различные схемы коммутации абонентов в сетях:

  • Коммутация каналов (КК, circuit switching) — организация составного канала через несколько транзитных узлов из нескольких последовательно «соединённых» каналов на время передачи сообщения (оперативная коммутация) или на более длительный срок (постоянная/долговременная коммутация — время коммутации определяется административно, то есть пришёл техник и скоммутировал каналы физически на час, день, год, вечно и т. п., потом пришёл и раскоммутировал).
  • Коммутация сообщений (КС, message switching) — разбиение информации на сообщения, которые передаются последовательно к ближайшему транзитному узлу, который приняв сообщение, запоминает его и передаёт далее сам таким же образом. Получается нечто вроде конвейера.
  • Коммутация пакетов (КП, packet switching) — разбиение сообщения на «пакеты», которые передаются отдельно. Разница между сообщением и пакетом: размер пакета ограничен технически, сообщения — логически. При этом, если маршрут движения пакетов между узлами определён заранее, говорят о виртуальном канале (с установлением соединения). Пример: коммутация IP-пакетов. Если же для каждого пакета задача нахождения пути решается заново, говорят о датаграммном (без установления соединения) способе пакетной коммутации.
  • Коммутация ячеек (КЯ, cell switching) — совмещает в себе свойства сетей с коммутацией каналов и сетей с коммутацией пакетов, при коммутации ячеек пакеты всегда имеют фиксированный и относительно небольшой размер.

Все виды коммутации могут использоваться в сети. Например, над КК делается КЯ, над которой работает КП, над которой КС. Получаем SMTP поверх TCP/IP, который сидит на ATM, которая сидит на ПЦИ (PDH) / СЦИ (SDH).

Коммутация в локальных сетях передачи данных

Технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций. Структурная схема коммутатора EtherSwitch, предложенного фирмой Kalpana, представлена ниже. Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet — ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных коммутаторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти. Коммутационная матрица работает по принципу коммутации каналов. Для 8 портов матрица может обеспечить 8 одновременных внутренних каналов при полудуплексном режиме работы портов и 16 — при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга.

При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую тот буферизует в своем кэше для последующего использования. После нахождения адреса назначения процессор ЕРР знает, что нужно дальше делать с поступающим кадром (во время просмотра адресной таблицы процессор продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты кадра, очищает буфер и ждет поступления нового кадра. Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий его порт с портом, через который идет маршрут к адресу назначения. Коммутационная матрица может это сделать только в том случае, когда порт адреса назначения в этот момент свободен, то есть не соединен с другим портом. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выходного порта и образования коммутационной матрицей нужного пути.

После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра.

  1. 17. Повторитель, функции повторителя.

Повторитель (жарг. — репи́тер; англ. repeater) — сетевое оборудование.

Предназначен для увеличения расстояния сетевого соединения путём повторения электрического сигнала «один в один». Бывают однопортовые повторители и многопортовые. В терминах модели OSI работает на физическом уровне. Одной из первых задач, которая стоит перед любой технологией транспортировки данных, является возможность их передачи на максимально большое расстояние.

Физическая среда накладывает на этот процесс своё ограничение — рано или поздно мощность сигнала падает, и приём становится невозможным. Но ещё большее значение имеет то, что искажается «форма сигнала» — закономерность, в соответствии с которой мгновенное значение уровня сигнала изменяется во времени. Это происходит в результате того, что провода, по которым передаётся сигнал, имеют собственную ёмкость и индуктивность. Электрические и магнитные поля одного проводника наводят ЭДС в других проводниках (длинная линия).

Привычное для аналоговых систем усиление не годится для высокочастотных цифровых сигналов. Разумеется, при его использовании какой-то небольшой эффект может быть достигнут, но с увеличением расстояния искажения быстро нарушат целостность данных.

Проблема не нова, и в таких ситуациях применяют не усиление, а повторение сигнала. При этом устройство на входе должно принимать сигнал, далее распознавать его первоначальный вид, и генерировать на выходе его точную копию. Такая схема в теории может передавать данные на сколь угодно большие расстояния (если не учитывать особенности разделения физической среды в Ethernet).

Первоначально в Ethernet использовался коаксиальный кабель с топологией «шина», и нужно было соединять между собой всего несколько протяжённых сегментов. Для этого обычно использовались повторители (repeater), имевшие два порта. Несколько позже появились многопортовые устройства, называемые концентраторами (concentrator). Их физический смысл был точно такой же, но восстановленный сигнал транслировался на все активные порты, кроме того, с которого пришёл сигнал.

С появлением протокола 10baseT (витой пары) для избежания терминологической путаницы многопортовые повторители для витой пары стали называться сетевыми концентраторами (хабами), а коаксиальные — повторителями (репитерами), по крайней мере, в русскоязычной литературе. Эти названия хорошо прижились и используются в настоящее время очень широко.

  1. 18. Маршрутизаторы, функции.

Основная функция маршрутизатора — чтение заголовков пакетов сетевых протоколов, принимаемых и буферизуемых по каждому порту (например, IPX, IP, AppleTalk или DECnet), и принятие решения о дальнейшем маршруте следования пакета по его сетевому адресу, включающему, как правило, номер сети и номер узла.

Функции маршрутизатора могут быть разбиты на 3 группы в соответствии с уровнями модели OSI (рис. 5.3).

Рис. 5.3.Функциональная модель маршрутизатора

Уровень интерфейсов

На нижнем уровне маршрутизатор, как и любое устройство, подключенное к сети, обеспечивает физический интерфейс со средой передачи, включая согласование уровней электрических сигналов, линейное и логическое кодирование, оснащение определенным типом разъема. В разных моделях маршрутизаторов часто предусматриваются различные наборы физических интерфейсов, представляющих собой комбинацию портов для подсоединения локальных и глобальных сетей. С каждым интерфейсом для подключения локальной сети неразрывно связан определенный протокол канального уровня — например, Ethernet, Token Ring, FDDI. Интерфейсы для присоединения к глобальным сетям чаще всего определяют только некоторый стандарт физического уровня, над которым в маршрутизаторе могут работать различные протоколы канального уровня. Например, глобальный порт может поддерживать интерфейс V.35, над которым могут работать протоколы канального уровня: LAP-B (используемый в сетях X.25), LAP-F (используемый в сетях frame relay), LAP-D (используемый в сетях ISDN). Разница между интерфейсами локальных и глобальных сетей объясняется тем, что технологии локальных сетей работают по собственным стандартам физического уровня, которые не могут, как правило, использоваться в других технологиях, поэтому интерфейс для локальной сети представляет собой сочетание физического и канального уровней и носит название по имени соответствующей технологии — например, интерфейс Ethernet.

Интерфейсы маршрутизатора выполняют полный набор функций физического и канального уровней по передаче кадра, включая получение доступа к среде (если это необходимо), формирование битовых сигналов, прием кадра, подсчет его контрольной суммы и передачу поля данных кадра верхнему уровню, в случае если контрольная сумма имеет корректное значение.

Перечень физических интерфейсов, которые поддерживает та или иная модель маршрутизатора, является его важнейшей потребительской характеристикой. Маршрутизатор должен поддерживать все протоколы канального и физического уровней, используемые в каждой из сетей, к которым он будет непосредственно присоединен. На рис. 5.3 показана функциональная модель маршрутизатора с четырьмя портами, реализующими следующие физические интерфейсы: 10Base-T и 10Base-2 для двух портов Ethernet, UTP для Token Ring и V.35, над которым могут работать протоколы LAP-B, LAP-D или LAP-F, обеспечивая подключение к сетям Х.25, ISDN или frame relay.

Кадры, которые поступают на порты маршрутизатора, после обработки соответствующими протоколами физического и канального уровней, освобождаются от заголовков канального уровня. Извлеченные из поля данных кадра пакеты передаются модулю сетевого протокола.

Уровень сетевого протокола

Сетевой протокол в свою очередь извлекает из пакета заголовок сетевого уровня и анализирует содержимое его полей. Прежде всего проверяется контрольная сумма, и если пакет пришел поврежденным, то он отбрасывается. Выполняется проверка, не превысило ли время, которое провел пакет в сети (время жизни пакета), допустимой величины. Если превысило — то пакет также отбрасывается. На этом этапе вносятся корректировки в содержимое некоторых полей, например, наращивается время жизни пакета, пересчитывается контрольная сумма.

На сетевом уровне выполняется одна из важнейших функций маршрутизатора — фильтрация трафика. Маршрутизатор, обладая более высоким интеллектом, нежели мосты и коммутаторы, позволяет задавать и может отрабатывать значительно более сложные правила фильтрации. Пакет сетевого уровня, находящийся в поле данных кадра, для мостов/коммутаторов представляется неструктурированной двоичной последовательностью. Маршрутизаторы же, программное обеспечение которых содержит модуль сетевого протокола, способны производить разбор и анализ отдельных полей пакета. Они оснащаются развитыми средствами пользовательского интерфейса, которые позволяют администратору без особых усилий задавать сложные правила фильтрации. Они, например, могут запретить прохождение в корпоративную сеть всех пакетов, кроме пакетов, поступающих из подсетей этого же предприятия. Фильтрация в данном случае производится по сетевым адресам, и все пакеты, адреса которых не входят в разрешенный диапазон, отбрасываются. Маршрутизаторы, как правило, также могут анализировать структуру сообщений транспортного уровня, поэтому фильтры могут не пропускать в сеть сообщения определенных прикладных служб, например службы tehet, анализируя поле типа протокола в транспортном сообщении.

В случае если интенсивность поступления пакетов выше интенсивности, с которой они обрабатываются, пакеты могут образовать очередь. Программное обеспечение маршрутизатора может реализовать различные дисциплины обслуживания очередей пакетов: в порядке поступления по принципу «первый пришел — первым обслужен» (First Input First Output, FIFO), случайное раннее обнаружение, когда обслуживание идет по правилу FIFO, но при достижении длиной очереди некоторого порогового значения вновь поступающие пакеты отбрасываются (Random Early Detection, RED), а также различные варианты приоритетного обслуживания.

К сетевому уровню относится основная функция маршрутизатора — определение маршрута пакета. По номеру сети, извлеченному из заголовка пакета, модуль сетевого протокола находит в таблице маршрутизации строку, содержащую сетевой адрес следующего маршрутизатора, и номер порта, на который нужно передать данный пакет, чтобы он двигался в правильном направлении. Если в таблице отсутствует запись о сети назначения пакета и к тому же нет записи о маршрутизаторе по умолчанию, то данный пакет отбрасывается.

Перед тем как передать сетевой адрес следующего маршрутизатора на канальный уровень, необходимо преобразовать его в локальный адрес той технологии, которая используется в сети, содержащей следующий маршрутизатор. Для этого сетевой протокол обращается к протоколу разрешения адресов.Протоколы этого типа устанавливают соответствие между сетевыми и локальными адресами либо на основании заранее составленных таблиц, либо путем рассылки широковещательных запросов. Таблица соответствия локальных адресов сетевым адресам строится отдельно для каждого сетевого интерфейса. Протоколы разрешения адресов занимают промежуточное положение между сетевым и канальным уровнями.

С сетевого уровня пакет, локальный адрес следующего маршрутизатора и номер порта маршрутизатора передаются вниз, канальному уровню. На основании указанного номера порта осуществляется коммутация с одним из интерфейсов маршрутизатора, средствами которого выполняется упаковка пакета в кадр соответствующего формата. В поле адреса назначения заголовка кадра помещается локальный адрес следующего маршрутизатора. Готовый кадр отправляется в сеть.

Уровень протоколов маршрутизации

Сетевые протоколы активно используют в своей работе таблицу маршрутизации, но ни ее построением, ни поддержанием ее содержимого не занимаются. Эти функции выполняют протоколы маршрутизации. На основании этих протоколов маршрутизаторы обмениваются информацией о топологии сети, а затем анализируют полученные сведения, определяя наилучшие по тем или иным критериям маршруты. Результаты анализа и составляют содержимое таблиц маршрутизации.

Помимо перечисленных выше функций, на маршрутизаторы могут быть возложены и другие обязанности, например операции, связанные с фрагментацией. Более детально работа маршрутизаторов будет описана при рассмотрении конкретных протоколов сетевого уровня.

  1. 19. Шлюзы, функции шлюзов.

Сетевой шлюз (англ. gateway) — аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Описание

Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернет вы используете сетевой шлюз.

Роутеры (маршрутизаторы) являются одним из примеров аппаратных сетевых шлюзов.

Сетевые шлюзы работают на всех известных операционных системах. Основная задача сетевого шлюза — конвертировать протокол между сетями. Роутер сам по себе принимает, проводит и отправляет пакеты только среди сетей, использующих одинаковые протоколы. Сетевой шлюз может с одной стороны принять пакет, сформатированный под один протокол (например Apple Talk) и конвертировать в пакет другого протокола (например TCP/IP) перед отправкой в другой сегмент сети. Сетевые шлюзы могут быть аппаратным решением, программным обеспечением или тем и другим вместе, но обычно это программное обеспечение, установленное на роутер или компьютер. Сетевой шлюз должен понимать все протоколы, используемые роутером. Обычно сетевые шлюзы работают медленнее, чем сетевые мосты, коммутаторы и обычные роутеры. Сетевой шлюз — это точка сети, которая служит выходом в другую сеть. В сети Интернет узлом или конечной точкой может быть или сетевой шлюз, или хост. Интернет-пользователи и компьютеры, которые доставляют веб-страницы пользователям — это хосты, а узлы между различными сетями — это сетевые шлюзы. Например, сервер, контролирующий трафик между локальной сетью компании и сетью Интернет — это сетевой шлюз.

В крупных сетях сервер, работающий как сетевой шлюз, обычно интегрирован с прокси-сервером и межсетевым экраном. Сетевой шлюз часто объединен с роутером, который управляет распределением и конвертацией пакетов в сети.

Сетевой шлюз может быть специальным аппаратным роутером или программным обеспечением, установленным на обычный сервер или персональный компьютер. Большинство компьютерных операционных систем использует термины, описанные выше. Компьютеры под Windows обычно используют встроенный мастер подключения к сети, который по указанным параметрам сам устанавливает соединение с локальной или глобальной сетью. Такие системы могут также использовать DHCP-протокол. Dynamic Host Configuration Protocol (DHCP) — это протокол, который обычно используется сетевым оборудованием чтобы получить различные данные, необходимые клиенту для работы с протоколом IP. С использованием этого протокола добавление новых устройств и сетей становится простым и практически автоматическим.

Функции шлюза

Надо так же заметить, что и сетевые шлюзы и шлюзы интернета поддерживают работоспособность на всех известных операционных системах (ОС), будь то Linux, Windows, MacOS. Вы можете подумать, что сетевой шлюз это такая примочка не совсем нужная. Но данное коммуникационное оборудование является самостоятельно рабочей единицей, которая работает чуть медленнее своих коллег (коммутаторов, роутеров, сетевых мостов). Однако, именно Шлюз интернета (сетевой шлюз) открывает выход пакетам в другую сеть.

Давайте перечислим рассмотренные выше основные функции шлюза:

  • функция маршрутизации пакетов по различных неоднородным сетевым интерфейсам (ага, умные фразочки и определения так же нужно знать)
  • локализация всего обрабатываемого трафика (данная функция шлюза является точной задачей, которая поставленная каждому межсетевому экрану)

Надо заметить, что вторая функция шлюза обычно выполняется специальным программным обеспечением (ОС), а иногда является программным модулем интернет браузера.

  1. 20. SDLC протокол, формат кадра.

Библиографическая справка

IBM разработала протокол Synchronous Data-Link Control (SDLC) (Управление синхронным каналом передачи данных) в середине 1970 гг. для применения в окружениях Systems Network Architecture (SNA) (Архитектура системных сетей). SDLC был первым из протоколов канального уровня нового важного направления, базирующегося на синхронном бит-ориентированном режиме работы. По сравнению с синхронным, ориентированным по символам (например, Bisynk фирмы IBM) и синхронным, с организацией счета байтов (например, Digital Data Communications Message Protocol — Протокол Сообщений Цифровой Связи) протоколами, бит-ориентированные синхронные протоколы являются более эффективными и гибкими, и очень часто более быстродействующими.

После разработки SDLC компания IBM представила его на рассмотрение в различные комитеты по стандартам. Международная Организация по Стандартизации (ISO) модифицировала SDLC с целью разработки протокола HDLC (Управление каналом связи высокого уровня). Впоследствии Международный консультативный комитет по телеграфии и телефонии (CCITT) модифицировал HDLC с целью создания «Процедуры доступа к каналу» (LAP), а затем «Процедуры доступа к каналу, сбалансированной» (LAPB). Институт инженеров по электротехнике и радиоэлектронике (IEEE) модифицировал HDLC , чтобы разработать IEEE 802.2. Kaждый из этих протоколов играет важную роль в своей области. SDLC остается основным протоколом канального уровня SNA для каналов глобальных сетей.

Основы технологии

SDLC поддерживает разнообразные типы соединений и топологий. Он может применяться в сетях с двухточечными (непосредственными) и многоточечными связями, со связанным и несвязанным носителем, с полностью и наполовину дублированными средствами передачи, с коммутацией цепей и коммутацией пакетов.

SDLC идентифицирует два типа сетевых узлов:

Первичный — Управляет работой других станций (называемых вторичными). Первичный узел опрашивает вторичные в заранее заданном порядке. После этого вторичные узлы могут передавать, если у них имеются исходящие данные. Первичный узел также устанавливает каналы и завершает их работу, и управляет каналом во время его функционирования.

Вторичные — Управляются первичным узлом. Вторичные узлы могут только отсылать информацию в первичный узел, но не могут делать этого без получения разрешения от первичного узла.

Первичные и вторичные узды SDLC могут быть соединены в соответствии со следующими четырьмя основными конфигурациями:

  • Point-to-point (двухточечная). Предполагает только два узла: один первичный и один вторичный.
  • Multipoint (многоточечная). Включает в себя один первичный и множество вторичных узлов.
  • Loop (контур). Подразумевает топологию контура, когда первичный узел соединяется с первым и последним вторичными узлами. Промежуточные вторичные узлы, отвечая на запросы первичного узла, передают сообщения друг через друга.
  • Hub go-ahead (готовый вперед).

Предполагает наличие входного и выходного каналов. Первичный узел использует выходной канал для связи со вторичными узлами. Вторичные узлы используют входной канал для связи в первичным. Входной канал соединяется с первичным узлом через каждый вторичный по схеме гирляндной цепи.

Форматы блока данных

Формат блока данных SDLC представлен на Рис. 12-1.

Как видно из рисунка, блоки данных SDLC ограничены уникальной структурой «флага» (flag). Поле «адрес» (address) всегда содержит адрес вторичного узла, задействованного в текущей связи. Т.к. первичный узел является либо источником связи, либо пунктом назначения, нет необходимости включать его адрес — он заранее известен всем вторичным узлам.

«Управляющее» (control) поле использует три разных формата в зависимости от использованного типа блока данных SDLC. Описание трех типов блока данных SDLC дается ниже в следующем перечне:

Информационные блоки данных (Information (I) frames).

Эти блоки данных содержат информацию высших уровней и определенную управляющую информацию (необходимую для работы с полным дублированием). Номера последовательностей отправки и приема и бит «опроса последнего» (P/F) выполняют функции управления потоком информации и неисправностями. Номер последовательности отправки (send sequence number) относится к номеру блока данных, который должен быть отправлен следующим. Номер последовательности приема (receive sequence number) обеспечивает номер блока данных, который должен быть принят следующим. При полностью дублированном диалоге как отправитель, так и получатель хранят номера последовательностей отправки и приема. Первичный узел использует бит P/F, чтобы сообщить вторичному узлу, требует он от него немедленно ответного сигнала или нет. Вторичный узел использует этот бит для того, чтобы сообщить первичному, является текущий блок данных последним или нет в текущей ответной реакции данного вторичного узла.

Блоки данных супервизора (Supervisory (S) frames).

Эти блоки данных обеспечивают управляющую информацию. У них нет информационного поля. Блоки данных супервизора запрашивают и приостанавливают передачу, сообщают о состоянии и подтверждают прием блоков данных «I».

Непронумерованные блоки банных (Unnumbered (U) frames).

Как видно из названия, эти блоки данных неупорядочены. Они могут иметь информационное поле. Блоки данных «U» используются для управляющих целей. Например, они могут определять одно- или двубайтовое поле управления, инициализировать вторичные узлы и выполнять другие аналогичные функции.

Последовательность проверки блока данных (frame check sequence) (FCS) предшествует ограничителю завершающего флага. FCS обычно является остатком расчета «проверки при помощи циклического избыточного кода» (cyclic redundency check) (CRC). Расчет CRC выполняется повторно получателем. Если результат отличается от значения, содержащегося в блоке данных отправителя, считается, что имеет место ошибка.

Типичная конфигурация сети, базирующейся на SDLC, представлена на Рис. 12-2. Как показано на рисунке, контроллер организации связи IBM (раньше называвшийся групповым контроллером) на отдаленном пункте подключен к «немым» терминалам и к сети Token Ring. На местном вычислительном центре главная вычислительная машина IBM подключена (через оборудование подключения каналов) к фронтальному процессору (FEP), который может также иметь связи с местными локальными сетями Token Ring и стержнем SNA. Оба пункта соединены с помощью арендуемой, базирующейся на SDLC, 56-Kb/сек линии.

  1. 21. HDLC протокол, режим передачи.

HDLC — протокол высокоуровнего управления каналом передачи данных, является опубликованным ISO стандартом и базовым для построения других протоколов канального уровня (SDLC, LAP, LAPB, LAPD, LAPX и LLC). Он реализует механизм управления потоком посредством непрерывного ARQ (скользящее окно) и имеет необязательные возможности (опции), поддерживающие полудуплексную и полнодуплексную передачу, одноточечную и многоточечную конфигурации, а так же коммутируемые и некоммутируемые каналы.

Типы, логические состояния и режимы работы станций. Способы конфигурирования канала связи.

Существует три типа станций HDLC:

Первичная станция (ведущая) управляет звеном передачи данных (каналом). Несет ответственность за организацию потоков передаваемых данных и восстановление работоспособности звена передачи данных. Эта станция передает кадры команд вторичным станциям, подключенным к каналу. В свою очередь она получает кадры ответа от этих станций. Если канал является многоточечным, главная станция отвечает за поддержку отдельного сеанса связи с каждой станцией, подключенной к каналу.

Вторичная станция (ведомая) работает как зависимая по отношению к первичной станции (ведущей). Она реагирует на команды, получаемые от первичной станции, в виде ответов. Поддерживает только один сеанс, а именно только с первичной станцией. Вторичная станция не отвечает за управление каналом.

Комбинированная станция сочетает в себе одновременно функции первичной и вторичной станции. Передает как команды, так и ответы и получает команды и ответы от другой комбинированной станции, с которой поддерживает сеанс.

Три логических состояния, в которых могут находиться станции в процессе взаимодействия друг с другом.

Состояние логического разъединения (LDS). В этом состоянии станция не может вести передачу или принимать информацию. Если вторичная станция находится в нормальном режиме разъединения (NDM — Normal Disconnection Mode), она может принять кадр только после получения явного разрешения на это от первичной станции. Если станция находится в асинхронном режиме разъединения (ADM — Asynchronous Disconnection Mode), вторичная станция может инициировать передачу без получения на это явного разрешения, но кадр должен быть единственным кадром, который указывает статус первичной станции. Условиями перехода в состояние LDS могут быть начальное или повторное (после кратковременного отключения) включение источника питания; ручное управление установлением в исходное состояние логических цепей различных устройств станции и определяется на основе принятых системных соглашений.

Состояние инициализации (IS). Это состояние используется для передачи управления на удаленную вторичную/комбинированную станцию, ее коррекции в случае необходимости, а также для обмена параметрами между удаленными станциями в звене передачи данных, используемыми в состоянии передачи информации.

Состояние передачи информации (ITS). Вторичной, первичной и комбинированным станциям разрешается вести передачу и принимать информацию пользователя. В этом состоянии станция может находится в режимах NRM, ARM и ABM, которые описаны ниже.

Три режима работы станции в состоянии передачи информации, которые могут устанавливаться и отменяться в любой момент.

Режим нормального ответа (NRM — Normal Response Mode) требует, чтобы прежде, чем начать передачу, вторичная станция получила явное разрешение от первичной. После получения разрешения вторичная станция начинает передачу ответа, который может содержать данные. Пока канал используется вторичной станцией, может передаваться один или более кадров. После последнего кадра вторичная станция должна снова ждать явного разрешения, прежде чем снова начать передачу. Как правило, этот режим используется вторичными станциями в многоточечных конфигурациях звена передачи данных.

Режим асинхронного ответа (ARM — Asynchronous Response Mode) позволяет вторичной станции инициировать передачу без получения явного разрешения от первичной станции (обычно, когда канал свободен, — в состоянии покоя). Этот режим придает большую гибкость работы вторичной станции. Могут передаваться один или несколько кадров данных или управляющая информация, отражающая изменение статуса вторичной станции. ARM может уменьшить накладные расходы, поскольку вторичная станция, чтобы передать данные, не нуждается в последовательности опроса. Как правило, такой режим используется для управления соединенными в кольцо станциями или же в многоточечных соединениях с опросом по цепочке. В обоих случаях вторичная станция может получить разрешение от другой вторичной станции и в ответ на него начать передачу. Таким образом разрешение на работу продвигается по кольцу или вдоль соединения.

Асинхронный сбалансированный режим (ABM — Asynchronous Balanse Mode) используют комбинированные станции. Комбинированная станция может инициировать передачу без получения предварительного разрешения от другой комбинированной станции. Этот режим обеспечивает двусторонний обмен потоками данных между станциями и является основным (рабочим) и наиболее часто используемым на практике

  1. 22. Формат кадра LLC.

По своему назначению все кадры уровня LLC (называемые в стандарте 802.2 блоками данных — Protocol Data Unit, PDU) подразделяются на три типа — информационные, управляющие и ненумерованные:

  • Информационные кадры предназначены для передачи информации в процедурах с установлением логического соединения и должны обязательно содержать поле информации. В процессе передачи информационных блоков осуществляется их нумерация в режиме скользящего окна.
  • Управляющие кадры предназначены для передачи команд и ответов в процедурах с установлением логического соединения, в том числе запросов на повторную передачу искаженных информационных блоков.
  • Ненумерованные кадры предназначены для передачи ненумерованных команд и ответов, выполняющих в процедурах без установления логического соединения передачу информации, идентификацию и тестирование LLC-уровня, а в процедурах с установлением логического соединения — установление и разъединение логического соединения, а также информирование об ошибках.

Все типы кадров уровня LLC имеют единый формат. Они содержат четыре поля:

  • адрес точки входа сервиса назначения (Destination Service Access Point, DSAP),
  • адрес точки входа сервиса источника (Source Service Access Point, SSAP),
  • управляющее поле (Control)
  • поле данных (Data)

Кадр LLC обрамляется двумя однобайтовыми полями «Флаг», имеющими значение 01111110. Флаги используются на MAC-уровне для определения границ блока. (Отметим, что формат кадров LLC, за исключением поля адреса точки входа сервиса источника, соответствует формату кадра HDLC, а также одного из вариантов протокола HDLC — протокола LAP-B, используемого в сетях X.25).

Поле данных кадра LLC предназначено для передачи по сети пакетов протоколов верхних уровней — IP, IPX, AppleTalk, DECnet, в редких случаях — прикладных протоколов, когда те не пользуются сетевыми протоколами, а вкладывают свои сообщения непосредственно в кадры канального уровня. Поле данных может отсутствовать в управляющих кадрах и некоторых ненумерованных кадрах.

Поле управления (один байт) используется для обозначения типа кадра данных — информационный, управляющий или ненумерованный. Кроме этого, в этом поле указываются порядковые номера отправленных и успешно принятых кадров, если подуровень LLC работает по процедуре LLC2 с установлением соединения. Формат поля управления полностью совпадает с форматом поля управления кадра LAP-B.

Поля DSAP и SSAP позволяют указать, какой сервис верхнего уровня пересылает данные с помощью этого кадра. Программному обеспечению узлов сети при получении кадров канального уровня необходимо распознать, какой протокол вложил свой пакет в поле данных поступившего кадра, для того, чтобы передать извлеченный из кадра пакет нужному протоколу для последующей обработки. Например, в качестве значения DSAP и SSAP может выступать код протокола IPX или же код протокола покрывающего дерева Spanning Tree.

  1. 23. Типы услуг LLC.

В основу протокола LLC положен протокол HDLC (High-level Data Link Control Procedure), широко использующийся в территориальных сетях.

В соответствии со стандартом 802.2 уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:

  • LLC1 — сервис без установления соединения и без подтверждения;
  • LLC2 — сервис с установлением соединения и подтверждением;
  • LLC3 — сервис без установления соединения, но с подтверждением.

Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3-802.5.

Сервис без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек. Обычно, этот вид сервиса используется тогда, когда такие функции как восстановление данных после ошибок и упорядочивание данных выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC.

Сервис с установлением соединений и с подтверждением LLC2 дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях.

В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без установления соединения и без подтверждения не подходит. Для таких случаев предусмотрен дополнительный сервис, называемый сервисом без установления соединения, но с подтверждением LLC3.

Чаще всего в локальных сетях используются протоколы LLC1. Это объясняется тем, что кабельные каналы локальных сетей обеспечивают низкую вероятность искажений бит и потери кадров. Поэтому, использование повышающего надежность обмена протокола LLC2 часто приводит к неоправданной избыточности, только замедляющей общую пропускную способность стека коммуникационных протоколов. Тем не менее, иногда протокол LLC2 применяется и в локальных сетях. Так, этот протокол используется стеком SNA в том случае, когда мэйнфремы или миникомпьютеры IBM взаимодействуют через сети Token Ring. Протокол LLC2 используется также компанией Hewlett-Packard в том случае, когда принтеры подключается к сети Ethernet непосредственно, с помощью встроенных сетевых адаптеров.

  1. 24. Формат и назначение полей Ethernet.

Preamble (7 байтов) — чередующиеся нули и единицы, с помощью которых системы, обменивающиеся данными, осуществляют синхронизацию. Start of Frame Delimiter (1 байт) — 6 битов двоичных нулей и единиц, за которыми следуют две единицы.

Это поле сигнализирует приемнику, что сейчас начнется передача кадра. Destination Address (6 байтов) — шестнадцатеричный адрес сетевого адаптера в локальной сети, которому будет передан пакет. Source Address (6 байтов) — шестнадцатеричный адрес сетевого адаптера системы, сгенерировавшей пакет. Ethertype/Length (2 байта) — в кадре DIX Ethernet это поле содержит код, идентифицирующий протокол сетевого уровня, которому предназначены данные в пакете. В кадре IEEE 802.3 в этом поле указывается длина поля данных (без забивки). Data And Pad (от 46 до 1500 байтов) — данные, полученные от протокола сетевого уровня передающей системы, которые будут переданы такому же протоколу в целевой системе. Кадры Ethernet, включая заголовок и трейлер, но без полей Preamble и Start Of Frame Delimiter, должны иметь длину не менее 64 байтов, поэтому, если от протокола сетевого уровня получено меньше 46 байтов, система добавляет в поле данных необходимое количество пустых байтов (забивку).

Frame Check Sequence (4 байта) — в трейлере кадра, следующем за данными протокола сетевого уровня, находится единственное поле с контрольной суммой для всего пакета. Передающий компьютер вычисляет контрольную сумму и записывает ее в это поле. Принимающая система выполняет аналогичный расчет и сравнивает его с величиной, записанной в поле, чтобы убедиться, что пакет передан без ошибок. Протокол Token Ring характеризуется теми же основными элементами, что и Ethernet: спецификациями физического уровня, форматом кадра и механизмом MAC. Но при этом в нем используется совершенно иной подход к передаче и приему данных в среде общего доступа к сети.

  1. 25. Маркерное кольцо.

Метод доступа с контролем несущей и определением коллизий

Множественный доступ с контролем несущей и определением коллизий (CSMA/CD, Carrier Sense Multiple Access/Collision Detect) — самый распространенный метод случайного доступа, что применяются в локальных сетях. Все узлы сети постоянно прослушивают канал (контроль несущей). Если узел имеет данные для передачи, он ожидает тишины в канале и начинает передачу. При этом может оказаться так, что другой узел тоже обнаружил, что канал свободен и тоже начал передачу. Такая ситуация называется коллизией. Поскольку все узлы, передавая данные, продолжают прослушивать канал, они могут обнаружить наложение сигналов от разных источников. При выявлении коллизии передаточные узлы выдают в канал специальную последовательность битов — “затор”, который служит для оповещения других узлов о коллизии. Потом все передаточные узлы прекращают передачу и планируют ее на более позднее время. Величина паузы выбирается случайным образом.

Маркерные методы доступа

Метод передачи маркера относится к селективным детерминированным одноранговым методам доступа. Сети с шинной топологией, которые используют передачу маркера, называются сетями типа “маркерная шина” (token bus), а кольцевые сети — сетями типа “маркерное кольцо” (token ring).

В сетях типа “маркерная шина” маркер являет собой кадр, который содержит поле адреса, в которое записывается адрес узла, который предоставляется право доступа к среде передачи. После передачи кадру данных узел, который передает, записывает в маркер адрес следующего узла и выдает маркер в канал.

Сети типа “маркерное кольцо”, будучи сетями с кольцевой топологией, имеют последовательную конфигурацию: каждая пара узлов связана отдельным каналом, а для функционирования сети необходимо функционирование всех узлов. В таких сетях маркер не содержит адреса узла, которому разрешена передача, а содержит только полет занятости, которая может содержать одно из двух значений: “занятый” и “свободный”. Когда узел, который имеет данные для передачи, получает свободный маркер, он меняет состояние маркера на “занятый”, а затем передает в канал маркер и свой кадр данных. Станция-получатель, распознав свой адрес в кадре данных, считывает назначенные ей данные, но не меняет состояния маркера. Изменяет состояние маркера на “свободный” (после полного оборота маркера с кадром данных по кольцу) тот узел, что его занял. Кадр данных при этом удаляется из кольца. Узел не может повторно использовать маркер для передачи другого кадра данных, а должен передать свободный маркер далее по кольце и дождаться его получения после одного или нескольких оборотов.

Равноранговые приоритетные системы включают приоритетные слоту системы, системы с контролем несущей без коллизий и системы с передачей маркера с приоритетами.

Приоритетные слоты системы подобны системам с мультиплексной передачей со временным делением, но выдача слотов происходит с учетом приоритетов узлов. Критериями для установления приоритетов могут быть: предыдущее владение слотом, время ответа, объем переданных данных и др.

Системы с контролем несущей без коллизий (CSMA/CA, Carrier Sense Multiple Access/Collision Avoidance) отличаются от систем с выявлением коллизий наличием у узлов таймеров, которые определяют безопасные моменты передачи. Длительности таймеров устанавливаются в зависимости от приоритетов узлов: станции из больше высоким приоритетом имеют меньшую длительность таймера.

Приоритетные системы с передачей маркера определяют приоритеты узлов таким образом, что чем меньше номер узла, тем выше его приоритет. Маркер при этом содержит поле резервирования, в которое узел, который собирается передавать данные, записывает свое значение приоритета. Если в кольце встретится узел с высшим приоритетом, который тоже имеет данные для передачи, этот узел запишет свое значение приоритета в поле резервирования, чем перекроет предыдущую заявку (сохранив старое значение поля резервирования в своей памяти). Если маркер, который поступил на узел, содержит в поле резервирование значения приоритета данного узла, данный узел может передавать данные. После оборота маркера по кольцу и его освобождения узел, который передавал, должен возобновить в маркере значение поля резервирование, сохраненное в памяти.

  1. 26. Форматы кадров IEEE 802.5

Рис. 4.1.2.3. Формат информационного кадра для IEEE 802.5

В начале поля данных может размещаться LLC-заголовок, который содержит в себе 3-8 байт. Собственно этот заголовок, да поле управления кадром и отличают информационный кадр от кадра управления доступом (см. рис. 4.1.2.4).

Рис. 4.1.2.4. Формат кадра управления доступом для IEEE 802.5 (цифрами обозначены размеры полей в байтах)

Вслед за адресом отправителя следует информация управления доступом к среде. Кадры управления доступом служат исключительно для целей управления сетью и не передаются через бриджи и маршрутизаторы. Управляющая информация включает в себя основной вектор и несколько субвекторов. Основной вектор задает тип УДС-кадра (или команду) и типы (или классы) станций отправителя и получателя, всего 4 байта. Субвекторы содержат информацию об адресе соседа-предшественника, номер физического отвода кабеля и пр. (3 и более байт). На рис. 4.1.2.5. представлен формат основного вектора.

Рис. 4.1.2.5. Формат основного вектора

Субполе длина определяет полную протяженность информационного поля УДС-кадра и равна сумме длин основного вектора и всех субвекторов. Субполе класс характеризует станции отправителя и получателя. Каждой из станций выделено по 4 двоичных разряда, которые описывают типы этих станций. Ниже в таблице 4.1.2.2 представлены эти коды и их значения.

Таблица 4.1.2.2 Таблица кодов класса

Код класса Функциональный тип станции
0x0 Рабочая станция кольца
0x1 Администратор канального уровня
0x4 Администратор сети или сервер конфигурации
0x5 Сервер параметров кольца
0x6 Сервер ошибок

Субполе команда содержит код, передаваемой УДС-кадром команды (см. таблицу 10.6 в приложении Управление доступом). Кадр управления доступом может содержать любое, в том числе нулевое число субвекторов. Некоторые субвектора являются обязательными. Таблица обязательных субвекторов приведена в приложении 10.7 Типы субвекторов. В результате декодирования субвекторов можно локализовать нестабильную ошибку. Ниже на рис. 4.1.2.6 приведен формат субвектора.

Рис. 4.1.2.6. Формат субвектора

Поля длина определяет длину субвектора (ведь она переменная). Поля тип содержит код типа субвектора. Поле значение хранит данные, например, код 0x0b характеризует номер отвода и т.д..

Разряды начального и конечного разделителей кадра содержат как обычные нули и единицы, так и закодированные дифференциальным манчестерским кодом. На рис. 4.1.2.7 приведен формат начального разделителя SDEL.

Рис. 4.1.2.7. Формат начального разделителя SDEL

«e» и «Н» — представляет собой единицу и нуль, закодированные манчестерским кодом. Оконечный разделитель (EDEL) имеет формат, показанный на рис. 4.1.2.8.

Рис. 4.1.2.8. Формат оконечного разделителя EDEL

Бит — индикатор промежуточного кадра (IF) равен нулю, если кадр является последним или единственным кадром в последовательности. Единица в этом бите указывает на то, что этот кадр не является последним. Бит индикатор обнаруженной ошибки (ED) устанавливается равным единице первой станцией, которая выявила ошибку в контрольной последовательности кадра (CRC). Таким образом, crc контролируется всеми станциями, через которые проходит пакет. crc — гарантирует корректность пересылке части кадра, начиная от поля управление кадром кончая полем данные. Последним полем кадра является октет состояния (рис. 4.1.2.9). Первые и последние четыре бита этого поля должны повторять друг друга, что повышает достоверность записанной там информации.

Рис. 4.1.2.9. Формат поля состояния кадра

Бит распознавания адреса (ARI) служит в качестве флага распознавания получателем своего адреса. Если распознавание произошло, получатель перед ретрансляцией кадра далее устанавливает этот бит в единичное состояние.

Бит- индикатор копирования кадра (FCI) служит для индикации успешного копирования информации из полученного кадра. Если получатель распознал свой адрес, имеет достаточно место в буфере и благополучно скопировал туда информацию из полученного пакета, он устанавливает этот бит в единичное состояние. Биты ARI и FCI активно используются управляющими станциями кольца. Для отправителя они носят второстепенный характер, ибо решение о повторной пересылке при утере кадра принимается обычно на транспортном (более высоком) уровне. При недостатке буферного пространства в памяти станция не всегда может скопировать кадр, повторная же передача сокращает пропускную способность сети. Если же перегружающаяся станция является частью инфраструктуры сети (сервер), это может ухудшить свойства сети в целом. Улучшению ситуации может способствовать увеличение числа буферов на плате сетевого адаптера, увеличение быстродействия канала и расширения объема буферной памяти в самой ЭВМ.

Флаг начала потока (SSD — start of stream delimiter) позволяет сетевому уровню, независящему от физической среды (PMI — physical media independent) детектировать начало потока кодов. Получение неверного SSD не прерывает прием данных, а передает сигнал ошибки субуровням MAC или RMAC.SSD высокого приоритета:  0101 111100 000011

SSD обычного приоритета:      0101 100000 111110

Флаг окончания потока (ESD — end of stream delimiter) позволяет сетевому уровню PMI завершить прием пакета и переслать полученные данные субуровню mac. Детектирование неверного IPM (invalid packet marker) разделителя приводит к ошибке на уровне MAC или RMAC.

Правильный флаг окончания потока (ESD):ESD высокого приоритета: 111111 000011 000001

ESD обычного приоритета:      000000 111100 111110

Маркер неправильного пакета:          110000 011111 110000

Сигнатура преамбулы позволяет PMI определить место, с которого следует начинать прием данных. Код преамбулы имеет вид:

010101 010101 010101 010101 010101 010101 010101 010101

Рис. 4.1.2.10. Формат поля управления доступом

Поле управления доступом служит для определения приоритета кадра, это единственное поле, которое присутствует в маркере (помимо SDEL и EDEL). Субполе приоритета (PPP) указывает на приоритет маркера в 802.5. Предусмотрено восемь уровней приоритета, начиная с 000 (низший) до 111 (высший). В 802.12 здесь записывается всегда 000. Субполе бит маркера позволяет отличить обычный кадр от маркера. Для маркера поле несет в себе 0, а для кадра 1 (802.5). Так как в 100VG-anylan передаются только маркерные кадры, этот бит всегда равен 1. Бит мониторинга препятствует бесконечной циркуляции кадра по кольцу. В исходный момент все кадры и маркеры имеют этот бит равный 0. Приемник игнорирует этот бит. Биты rrr разрешают приоритетным пакетам запрашивать маркер того же уровня приоритета. Стандарт 802.12 не использует непосредственно октет управления доступом, а для обеспечения совместимости с 802.5 по умолчания записывает туда 0001000.

Рис. 4.1.2.11. Формат поля управления кадра

Значения кодов субполя тип кадра представлено в таблице 4.1.2.3, они определяют формат данных информационного поля кадра. Для обычной передачи поле равно 01000yyy.

  1. 27. ARCNET

ARCNET — (attached resource computing) представляет собой стандарт на локальные сети, разработанный корпорацией datapoint в 1977 году. Эта сеть базируется на идее маркерной шины и может позволить реализовать топологию шины, кольца или звезды при скорости обмена 2,5Мбит/с. Сеть строится вокруг активных и пассивных повторителей (HUB). Активные повторители (обычно 8-канальные) могут соединяться друг с другом, с пассивными повторителями/разветвителями и оконечными ЭВМ (рабочими станциями). Длина таких соединений, выполняемых 93-омным коаксиальным кабелем (RG-62, разъемы BNC), может достигать 600м. Допускается применение скрученных пар (RS485) или оптического волокна. Пассивный 4-входовый повторитель позволяет подключать до трех рабочих станций кабелем длиной до 35 м, один из входов всегда занят соединением с активным повторителем. Пассивные повторители не могут соединяться друг с другом. Активные повторители могут образовывать иерархическую структуру. Максимальное число рабочих станций в сети равно 255. Предельная суммарная длина кабелей многосегментной сети составляет около 7 км. Схема соединений в сети arcnet показана на рис. 4.1.5.1 (пунктиром обозначены возможные связи с другими активными повторителями или маршрутизаторами).

В настоящее время разработан стандарт arcnet plus, рассчитанный на скорость обмена до 20 Мбит/с, совместимый с прежней версией. Новый стандарт позволяет строить сети с числом станций в 8 раз больше, чем старый. Если в сети присутствуют узлы, рассчитанные на разную скорость обмена, выбор полосы пропускания осуществляется при установлении связи. Соединение с другими сетями (например, Ethernet, Token Ring или Интернет) возможно через специальные шлюзы, мосты или маршрутизаторы.

Каждому узлу в сети присваивается уникальный адрес в диапазоне от 1 до 255. Стандарт arcnet поддерживает работу с пакетами двух длин: <253 или 506. Отличительной особенностью сети является низкая избыточность — заголовки пакетов имеют длину 3-4 байта. Все пакеты в arcnet начинаются с байта, содержащего единицы во всех разрядах. Всего в arcnet используется пять разновидностей пакетов:

  • Пакет маркер (itt-приглашение). Рабочая станция, получившая такой пакет, может что-нибудь послать.
  • Запрос свободного буфера (FBE — free buffer enquire). Служит для выяснения возможности приема данных получателем.
  • Подтверждение получения (ACK), посылается в ответ на FBE при корректном приеме.
  • Отрицательное подтверждение (NAK), посылается в случае приема с ошибкой.
  • Пакет, содержащий информацию, адрес получателя, отправителя и контрольную сумму.

Сеть Arcnet допускает фрагментацию (ANSI 878.2) сообщений и инкапсуляцию (ansi 878.3) пакетов, отвечающих требованиям других протоколов.

  1. 28. Форматы кадров и назначение полей ARCNET

При подключении устройств в ARCNet применяют топологию шина или звезда. Адаптеры ARCNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:

  • все устройства, подключённые к сети, могут передавать данные, только получив разрешение на передачу (маркер),
  • в любой момент времени только одна станция в сети обладает таким правом,
  • кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.

Этот метод доступа излагается после рассмотрения кадров ARCNet.

В сетях ARCNet используется асинхронный метод передачи данных (в сетях Ethernet и Token Ring применяется синхронный метод). Т. е. передача каждого байта в ARCNet выполняется посылкой ISU (Information Symbol Unit — единица передачи информации), состоящей из трёх служебных старт/стоповых битов и восьми битов данных.

В ARCNet определены 5 типов кадров:

  • Кадр ITT (Invitations To Transmit) — приглашение к передаче. Станция, принявшая этот кадр, получает право на передачу данных.
  • Кадр FBE (Free Buffer Enquiries) — запрос о готовности к приёму данных. С помощью этого кадра проверяется готовность узла к приёму данных.
  • Кадр DATA — с помощью этого кадра передаётся пакет данных.
  • Кадр ACK (ACKnowledgments) — подтверждение приёма. Подтверждение готовности к приёму данных (ответ на FBE) или подтверждение приёма кадра DATA без шибок (ответ на DATA).
  • Кадр NAK (Negative ACKnowledgments) — Узел не готов к приёму данных (ответ на FBE) или принят кадр с ошибкой (ответ на DATA).

Цифры на рисунке 2.30 обозначают длины полей кадров (в байтах). На рисунке введены следующие обозначения полей:

  • AB (Alert Burst) — начальный разделитель. Он выполняет функции преамбулы кадра.
  • EOT (End Of Transmit) — символ конца передачи.
  • ID (Destination Identification) — адрес приёмника (ID приёмника). Если в поле заносится значение 00h, то кадр обрабатывается всеми станциями.
  • ENQ (ENQuiry) — символ запроса о готовности к приёму данных.
  • SOH (Start Of Header) — символ начального заголовка.
  • SID (Source Identification) — адрес источника (ID источника).
  • COUNT = 512-N, где N — длина пакета в байтах.
  • CRC — контрольная сумма.
  • ACK (ACKnowledgments) — символ готовности к приёму данных.
  • NAK (Negative ACKnowledgments) — символ не готовности к приёму данных.

Ниже приведено описание метода доступа Token Bus.

Все станции в сети ARCNet определяются 8-битовым ID (Identification — физический адрес сетевого адаптера). Этот адрес устанавливается переключателями на плате.

В сети ARCNet очерёдность передачи данных определяется физическими адресами станций (ID). Первой является станция с наибольшим адресом, затем следует станция с наименьшим адресом, далее — в порядке возрастания адресов. Каждая станция знает адрес следующей за ней станции (NextID или NID). Этот адрес определяется при выполнении процедуры реконфигурации системы. Выполнив передачу данных, станция передаёт право на передачу данных следующей станции при помощи кадра ITT, при этом в поле DID устанавливается адрес NID. Следующая станция передаёт данные, затем кадр ITT и так далее. Таким образом, каждой станции предоставляется возможность передать свои данные. Предположим, что в сети работают станции с физическими адресами 3, 11, 14, 35, 126. Тогда маркер на передачу (кадр ITT) будет передаваться в следующей последовательности: 126®3®11®14®35®126®3 и т. д.

Для передачи пакета станция сначала должна получить маркер. Получив маркер, узел посылает кадр FBE той станции, которой должны быть переданы данные. Если станция-приёмник не готова, она отвечает кадром NAK, в противном случае — ACK. Получив ACK, узел, владеющий маркером, начинает передавать кадр DATA. После отправки кадра передатчик ожидает ответа в течение 75,6 мкс. Если получен ответ ACK, то передатчик передаёт маркер следующей станции. Если получен ответ NAK, то передатчик повторно передаёт приёмнику кадр DATA. Затем, вне зависимости от ответа маркер передаётся следующей станции.

Каждая станция начинает принимать кадр DATA, обнаружив передачу начального разделителя AB. Затем сравнивает значение адреса DID со своим адресом. Если адреса одинаковы или пришёл broadcast-кадр, данные записываются в буфер станции, если нет, то кадр игнорируется. Кадр считается нормально принятым, если он принят полностью, и контрольная сумма совпадает со значением в поле CRC. Получив нормальный кадр DATA, станция передаёт ответ ACK. Если при приёме обнаружена ошибка, то передаётся ответ NAK. В ответ на широковещательный кадр DATA кадры ACK и NAK не передаются.

В заключение этого пункта рассмотрим, как выполняется реконфигурация сети ARCNet.

Реконфигурация сети выполняется автоматически всякий раз при включении новой станции или при потере маркера. Сетевой адаптер начинает реконфигурацию, если в течение 840 мс не получен кадр ITT. Реконфигурация производится с помощью специального кадра реконфигурации (Reconfiguration Burst). Такой кадр длиннее любого другого кадра, поэтому маркер будет разрушен (из-за коллизии), и никакая станция в сети не будет владеть маркером (т. е. правом на передачу). После приёма кадра реконфигурации каждая станция переходит в состояние ожидания на время, равное 146*(256-ID) мкс. Если по окончании тайм-аута передач по сети не было (а это справедливо только для станции с наибольшим адресом ID), то узел передаёт кадр ITT с адресом DID, равным собственному ID. Если ни одна станция не ответила, узел увеличивает DID на единицу и повторяет передачу кадра ITT и т. д. После положительного ответа маркер передаётся ответившей станции, а её адрес ID запоминается как адрес следующей станции (NID). Эта операция повторяется, пока маркер не вернётся к первому узлу (станции с максимальным адресом). При выполнении реконфигурации каждая станция в сети узнаёт следующую за ней станцию. Таким образом формируется логическое кольцо, определяющее последовательность передачи маркера.

  1. 29. Спецификации LocalTalk

LocalTalk — дешевый вариант, поскольку сеть встроена в аппаратную среду Macintosh. Но относительно скромная производительность LocalTalk препятствуя широкому распространению в крупных сетях. Здесь неоспоримые преимущества у Ethernet и Token Ring.

Термин «LocalTalk» относится также к компонентам физического кабеля. Сюда входят:

— кабели;

— модули соединителей;

— удлинители кабеля.

Кабель STP чаще всего используется в топологии «шина» или «дерево». Сеть LocalTalk поддерживает до 32 устройств.

Из-за ограничений LocalTalk пользователи предпочитают иметь дело с кабельной системой, разработанной не компанией Apple, а другими производителями. Так Farallon* PhoneNet™ поддерживает до 254 устройств. PhoneNet использует телефонный кабель и соединители; может быть реализована как сеть топологии «шина» или «звезда» (при наличии концентратора).

AppleShare — это файловый сервер в сети AppleTalk. Клиентское программное обеспечение входит в состав операционной системы Apple. Существует также принт-сервер AppleShare, который представляет собой спулер печати на базе сервера.

Зоны

Отдельные сети LocalTalk легко объединить в одну большую сеть. Для этого служат зоны (zones). Каждая присоединенная подсеть идентифицируется именем какой-либо зоны. Пользователи одной подсети LocalTalk могут иметь доступ к услугам другой подсети, просто выбрав нужную зону. Таким образом, расширяется размер сети. Сети, построенные на иной архитектуре, например Token Ring, с помощью этого метода также могут присоединяться к AppleTalk.

И наоборот, рабочие группы в одной сети LocalTalk могут делиться на зоны, чтобы снизить нагрузку на сеть. Каждая зона, например, может иметь свой принт-сервер.

EtherTalk позволяет сетевым протоколам AppleTalk работать с коаксиальным кабелем Ethernet. Плата EtherTalk NB позволяет подсоединять Macintosh II к сети 802.3 Ethernet. С платой поставляется программное обеспечение EtherTalk, совместимое с AppleTalk Phase2.

Плата TokenTalk NB является платой расширения, которая позволяет подсоединять Macintosh II к сети 802.3 TokenTalk. С платой поставляется программное обеспечение TokenTalk, совместимое с AppleTalk Phase2.

AppleTalk могут использовать компьютеры не только Apple, но и других компаний, в частности:

— IBM-совместимые персональные компьютеры;

— мэйнфреймы IBM;

— компьютеры Digital Equipment Corporation VAX™;

— некоторые UNIX-компьютеры.

Компания Apple открыта для сотрудничества с различными фирмами в области компьютерных разработок. В результате система AppleTalk совместима с продуктами от разных поставщиков.

  1. 30. Метод доступа LocalTalk    и диалоги передачи данных

Процесс передачи в LocalTalK представляется в виде Диалога, состоящего из

совокупности передаваемых кадров. Прямой диалог осуществляется между одним

передающим узлом сети и одним принимающим узлом сети. Широковещательный

диалог — между одним передающим узлом сети и всеми принимающими узлами сети.

Минимальный временной интервал между двумя очередными диалогами (IDG —

Inter Dialogue Gap) составляет 400 микросекунд. Кадры в рамках диалога

разделяются временными интервалами (IFG — Inter Frame Gap) не менее 200

микросекунд.

Методом доступа, применяемым в LocalTalk, является CSMA/CA. В сетях LocalTalk

не выполняется обнаружение коллизий, а принимаются меры для их исключения

(avoidence) посредством контроля несущей и передачи специальных пакетов:

Запрос передачи (RTS — Request to Send) и Готовность к передаче

(CTS — Clear to Send). Комбинация RTS/CTS служит нескольким целям. Во-первых,

она предупреждает другие узлы о наступлении фазы передачи данных. Во-вторых,

если коллизия и происходит, то лучше, если она возникает в ходе передачи

короткой последовательности RTS/CTS, чем на этапе передачи собственно данных.

Обсуждая диалоги и метод CSMA/CA, рассмотрим более внимательно процесс

выполнения прямых и широковещательных диалогов. При этом предполагается, что

ответственность за повторную передачу данных несут протоколы более высоких

уровней.

  1. 31. Форматы кадров LocalTalk и назначения полей

В LocalTalk специфицировано применение кадров двух типов: кадр управления,

используемый исключительно в интересах протокола передачи, и собственно кадр

данных для высокоуровневой информации. Оба кадра содержат заголовок, в

котором указываются адреса узлов источника и назначения, а также тип пакета.

Реальная длина кадра колеблется от 5 до 603 байтов. При этом в расчет

принимаются длина заголовка и минимальная и максимальная длина поля данные.

Флаги, поле FCS и длина последовательности сброса не учитываются.

[5]Преамбула

[5]Поле преамбулы состоит из двух и более байтов, переносящих

шестнадцатиричное значение 7E. Используется в качестве указателя на начало

кадра. Для обеспечения прозрачности передачи данных внутри кадра применяется

техника бит-стаффинга.

[5]Идентификатор узла-источника

[5]Поле содержит однобайтовый адрес источника кадра

[5]Идентификатор узла назначения

[5]Поле содержит однобайтовый адрес целевого узла.

[КС 21-7]

[5]Тип

[5]В этом поле специфицируется тип кадра: или это кадр данных (значения

1 — 127), или кадр управления (значения 128 — 255). В кадрах управления

поле Данные отсутствует. В настоящее время определены 4 типа кадров

управления, остальные типы зарезервированы. В случае кадров данных поле

Тип используется для идентификации высокоуровневых процессов, принимающих

соответствующие данные.

[5]Длина данных

[5]Первые два байта поля Данные, если оно имеется в кадре, в младших десяти

разрядах содержат значение, указывающее длину всего поля Данные. Шесть

старших разрядов в LocalTalk не используются, однако они зарезервированы для

применения в высокоуровневых протоколах.

[5]Поле Данные

[5]Поле Данные содержит информацию прикладных систем и высокоуровневых

протоколов. Длина данных в этом поле колеблется в интервале от 0 до 600

байтов.

[5]Контрольная сумма (FCS)

[5]Поле контрольной суммы содержит циклическую 16-ти битовую сумму (CRC)

содержимого всех полей кадра, кроме флагов, собственно поля FCS и

последовательности сброса.

[5]Хвостовой флаг

[5]Хвостовой флаг подобно преамбуле содержит 1 байт, имеющий значение 7Е.

Длина поля в 1 байт отличает его от поля преамбулы.

[5]Последовательность сброса

[5]С помощью этой последовательности отмечается конец передаваемого кадра.

Последовательность представляется 12-18 единичными битами. Приемно/передающая

аппаратура узлов при получении последовательности сброса прекращает процессы

синхронизации передачи, канал считается свободным.

[КС 21-8]

[1]Итоги

[5]Благодаря успехам фирмы Apple в направлении создания машин Macintosh

концепция LocalTalk получила широкое признание. Хотя LocalTalk и не

предназначалась для обеспечения совместной работы большого числа ЭВМ,

достоинства концепции в отношении небольших сетей неоспоримы.

  1. 32. FDDI (Fiber Distributed Data Interface — интерфейс распределенной оптической системы передачи данных)

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

Повысить битовую скорость передачи данных до 100 Мб/с;

Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода — повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец — это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru — «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рисунок 2.1), образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному — по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

Рис. 2.1. Реконфигурация колец FDDI при отказе

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца — token ring (рисунок 2.2, а).

Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр — токен доступа (рисунок 2.2, б). После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена — Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

Рис. 2.2. Обработка кадров станциями кольца FDDI

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Этот случай приведен на рисунке (рисунок 2.2, в). Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции (рисунок 2.2, г). В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее (рисунок 2.2, д). При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.

На рисунке 2.3 приведена структура протоколов технологии FDDI в сравнении с семиуровневой моделью OSI. FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня. Как и многие другие технологии локальных сетей, технология FDDI использует протокол 802.2 подуровня управления каналом данных (LLC), определенный в стандартах IEEE 802.2 и ISO 8802.2. FDDI использует первый тип процедур LLC, при котором узлы работают в дейтаграммном режиме — без установления соединений и без восстановления потерянных или поврежденных кадров.

Рис. 2.3. Структура протоколов технологии FDDI

Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical), и зависящий от среды подуровень PMD (Physical Media Dependent). Работу всех уровней контролирует протокол управления станцией SMT (Station Management).

Уровень PMD обеспечивает необходимые средства для передачи данных от одной станции к другой по оптоволокну. В его спецификации определяются:

Требования к мощности оптических сигналов и к многомодовому оптоволоконному кабелю 62.5/125 мкм;

Требования к оптическим обходным переключателям (optical bypass switches) и оптическим приемопередатчикам;

Параметры оптических разъемов MIC (Media Interface Connector), их маркировка;

Длина волны в 1300 нанометров, на которой работают приемопередатчики;

Представление сигналов в оптических волокнах в соответствии с методом NRZI.

Спецификация TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом MLT-3. Спецификации уровней PMD и TP-PMD уже были рассмотрены в разделах, посвященных технологии Fast Ethernet.

Уровень PHY выполняет кодирование и декодирование данных, циркулирующих между MAC-уровнем и уровнем PMD, а также обеспечивает тактирование информационных сигналов. В его спецификации определяются:

  • кодирование информации в соответствии со схемой 4B/5B;
  • правила тактирования сигналов;
  • требования к стабильности тактовой частоты 125 МГц;
  • правила преобразования информации из параллельной формы в последовательную.

Уровень MAC ответственен за управление доступом к сети, а также за прием и обработку кадров данных. В нем определены следующие параметры:

  • Протокол передачи токена;
  • Правила захвата и ретрансляции токена;
  • Формирование кадра;
  • Правила генерации и распознавания адресов;
  • Правила вычисления и проверки 32-разрядной контрольной суммы.

Уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью. В спецификации SMT определено следующее:

  • Алгоритмы обнаружения ошибок и восстановления после сбоев;
  • Правила мониторинга работы кольца и станций;
  • Управление кольцом;
  • Процедуры инициализации кольца.

Отказоустойчивость сетей FDDI обеспечивается за счет управления уровнем SMT другими уровнями: с помощью уровня PHY устраняются отказы сети по физическим причинам, например, из-за обрыва кабеля, а с помощью уровня MAC — логические отказы сети, например, потеря нужного внутреннего пути передачи токена и кадров данных между портами концентратора.

  1. 33. Функции управления сетью FDDI. Форматы кадров и назначение полей

Функции МАС-уровня

В соответствии со стандартами IEEE 802 канальный уровень в локальных сетях состоит из двух подуровней — LLC и МАС. Стандарт FDDI не вводит свое определение подуровня LLC, а использует его сервисы, описанные в документе IEEE 802.2 LLC.

Подуровень МАС выполняет в технологии FDDI следующие функции:

  • Поддерживает сервисы для подуровня LLC.
  • Формирует кадр определенного формата.
  • Управляет процедурой передачи токена.
  • Управляет доступом станции к среде.
  • Адресует станции в сети.
  • Копирует кадры, предназначенные для данной станции, в буфер и уведомляет подуровень LLC и блок управления станцией SMT о прибытии кадра.
  • Генерирует контрольную последовательность кадра (CRC) и проверяет ее у всех кадров, циркулирующих по кольцу.
  • Удаляет из кольца все кадры, которые сгенерировала данная станция.
  • Управляет таймерами, которые контролируют логическую работу кольца — таймером удержания токена, таймером оборота токена и т.д.
  • Ведет ряд счетчиков событий, что помогает обнаружить и локализовать неисправности.
  • Определяет механизмы, используемые кольцом для реакции на ошибочные ситуации — повреждение кадра, потерю кадра, потерю токена и т.д.

В данном разделе для иллюстрации работы МАС-уровня будет использоваться станция с двойным подключением и одним блоком МАС, то есть станция DA/SM. Ее внутренняя структура показана на рисунке 40.

Рис. 40. Внутренняя структура станции с двойным подключением и одним блоком МАС

В каждом блоке МАС параллельно работают два процесса: процесс передачи символов — MAC Transmit и процесс приема символов — MAC Receive. За счет этого МАС может одновременно передавать символы одного кадра и принимать символы другого кадра.

Форматы кадра и токена

По сети FDDI информация передается в форме двух блоков данных: кадра и токена. Формат кадра FDDI представлен на рисунке 41.

Рис. 41. Формат кадра FDDI

Рассмотрим назначение полей кадра:

Преамбула (Preamble, PA). Любой кадр должен предваряться преамбулой, состоящей как минимум из 16 символов Idle (I). Эта последовательность предназначена для вхождения в синхронизм генератора RCRCLK, обеспечивающего прием последующих символов кадра.

Начальный ограничитель (Starting Delimiter, SD). Состоит из пары символов JK, которые позволяют однозначно определить границы для остальных символов кадра.

Поле управления (Frame Control, FC). Идентифицирует тип кадра и детали работы с ним. Имеет 8-ми битовый формат и передается с помощью двух символов. Состоит из подполей, обозначаемых как CLFFZZZZ, которые имеют следующее назначение:

  • С — говорит о том, какой тип трафика переносит кадр — синхронный (значение 1) или асинхронный (значение 0).
  • L — определяет длину адреса кадра, который может состоять из 2-х байт или из 6-ти байт.
  • FF — тип кадра, может иметь значение 01 для обозначения кадра LLC (пользовательские данные) или 00 для обозначения служебного кадра MAC-уровня. Служебными кадрами МАС-уровня являются кадры трех типов — кадры процедуры инициализации кольца Claim Frame, кадры процедуры сигнализации о логической неисправности Beacon Frame и кадры процедуры управления кольцом SMT Frame.
  • ZZZZ — детализирует тип кадра.

Адрес назначения (Destination Address, DA) — идентифицирует станцию (уникальный адрес) или группу станций (групповой адрес), которой(ым) предназначен кадр. Может состоять из 2-х или 6-ти байт.

Адрес источника (Source Address, SA) — идентифицирует станцию, сгенерировавшую данный кадр. Поле должно быть той же длины, что и поле адреса назначения.

Информация (INFO) — содержит информацию, относящуюся к операции, указанной в поле управления. Поле может иметь длину от 0 до 4478 байт (от 0 до 8956 символов). Стандарт FDDI допускает размещение в этом поле маршрутной информации алгоритма Source Routing, определенной в стандарте 802.5. При этом в два старших бита поля адреса источника SA помещается комбинация 102 — групповой адрес, комбинация, не имеющая смысла для адреса источника, а обозначающая присутствие маршрутной информации в поле данных.

Контрольная последовательность (Frame Check Sequence, FCS) — содержит 32-х битную последовательность, вычисленную по стандартному методу CRC-32, принятому и для других протоколов IEEE 802. Контрольная последовательность охватывает поля FC, DA, SA, INFO и FCS.

Конечный ограничитель (Ending Delimiter, ED) — содержит единственный символ Terminate (T), обозначающий границу кадра. Однако за ним располагаются еще признаки статуса кадра.

Статус кадра (Frame Status, FS). Первые три признака в поле статуса должны быть индикаторами ошибки (Error, E), распознавания адреса (Address recognized, A) и копирования кадра (Frame Copied, C). Каждый из этих индикаторов кодируется одним символом, причем нулевое состояние индикатора обозначается символом Reset (R), а единичное — Set (S). Стандарт позволяет производителям оборудования добавлять свои индикаторы после трех обязательных.

На рисунке 42 показан формат токена.

Токен состоит по существу из одного значащего поля — поля управления, которое содержит в этом случае 1 в поле С и 0000 в поле ZZZZ.

  1. 34. TCP/IP и пакет межсетевых протоколов

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:

  • прикладного (application),
  • транспортного (transport),
  • сетевого (internet),
  • уровня доступа к среде (network access).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Уровни стека TCP/IP

Существуют разногласия в том, как вписать модель TCP/IP в модель OSI, поскольку уровни в этих моделях не совпадают.

К тому же, модель OSI не использует дополнительный уровень — «Internetworking» — между транспортным и сетевым уровнями. Примером спорного протокола может быть ARP или STP.

Вот как традиционно протоколы TCP/IP вписываются в модель OSI:

Распределение протоколов по уровням модели OSI
7 Прикладной напр., HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP
6 Представительский напр., XDR, AFP, TLS, SSL
5 Сеансовый напр., ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP
4 Транспортный напр., TCP, UDP, SCTP, SPX, RTP, ATP, DCCP, GRE
3 Сетевой напр., IP, PPP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP, RARP, BGP
2 Канальный напр., Ethernet, Token ring, HDLC, X.25, Frame relay, ISDN, ATM, MPLS
1 Физический напр., электрические провода, радиосвязь, волоконно-оптические провода, Wi-Fi

Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представительский и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению. Упрощенно интерпретацию стека TCP/IP можно представить так:

Распределение протоколов по уровням модели TCP/IP
5 Прикладной
«7 уровень»
напр., HTTP, RTP, FTP, DNS
(RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня)
4 Транспортный напр., TCP, UDP, SCTP, DCCP
(протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)
3 Сетевой Для TCP/IP это IP (IP)
(вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня)
2 Канальный Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS
1 Физический напр., физическая среда и принципы кодирования информации, T1, E1

Физический уровень

Физический уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

Канальный уровень

Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

PPP не совсем вписывается в такое определение, поэтому обычно описывается в виде пары протоколов HDLC/SDLC.

MPLS занимает промежуточное положение между канальным и сетевым уровнем и, строго говоря, его нельзя отнести ни к одному из них.

Канальный уровень иногда разделяют на 2 подуровня — LLC и MAC.

Сетевой уровень

Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.

С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).

ICMP и IGMP расположены над IP и должны попасть на следующий — транспортный — уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.

Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.

Транспортный уровень

Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.

Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).

TCP (IP идентификатор 6) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.

UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.

UDP обычно используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.

И TCP, и UDP используют для определения протокола верхнего уровня число, называемое портом.

Прикладной уровень

На прикладном уровне работает большинство сетевых приложений.

Эти программы имеют свои собственные протоколы обмена информацией, например, HTTP для WWW, FTP (передача файлов), SMTP (электронная почта), SSH (безопасное соединение с удалённой машиной), DNS (преобразование символьных имён в IP-адреса) и многие другие.

В массе своей эти протоколы работают поверх TCP или UDP и привязаны к определённому порту, например:

  • HTTP на TCP-порт 80 или 8080,
  • FTP на TCP-порт 20 (для передачи данных) и 21 (для управляющих команд),
  • SSH на TCP-порт 22,
  • запросы DNS на порт UDP (реже TCP) 53,
  • обновление маршрутов по протоколу RIP на UDP-порт 520.

Эти порты определены Агентством по выделению имен и уникальных параметров протоколов (IANA).

К этому уровню относятся: DHCP, Echo, Finger, Gopher, HTTP, HTTPS, IMAP, IMAPS, IRC, NNTP, NTP, POP3, POPS, QOTD, RTSP, SNMP, SSH, Telnet, XDMCP.

  1. 35. Межсетевой протокол – IP

Модуль IP является базовым элементом технологии internet, а центральной частью IP является его таблица маршрутов. Протокол IP использует эту таблицу при принятии всех решений о маршрутизации IP-пакетов. Содержание таблицы маршрутов определяется администратором сети. Ошибки при установке маршрутов могут заблокировать передачи.

Чтобы понять технику межсетевого взаимодействия, нужно понять то, как используется таблица маршрутов. Это понимание необходимо для успешного администрирования и сопровождения IP-сетей. Прямая маршрутизация

На рисунке показана небольшая IP-сеть, состоящая из 3 машин: A, B и C. Каждая машина имеет такой же стек протоколов TCP/IP как на рис.1. Каждый сетевой адаптер этих машин имеет свой Ethernet-адрес. Менеджер сети должен присвоить машинам уникальные IP-адреса.

Рис.6. Простая IP-сеть

Когда A посылает IP-пакет B, то заголовок IP-пакета содержит в поле отправителя IP-адрес узла A, а заголовок Ethernet-кадра содержит в поле отправителя Ethernet-адрес A. Кроме этого, IP-заголовок содержит в поле получателя IP-адрес узла B, а Ethernet-заголовок содержит в поле получателя Ethernet-адрес B.

адрес отправитель получатель
IP-заголовок
Ethernet-заголовок
A

A

B

B

Табл.5. Адреса в Ethernet-кадре, передающем IP-пакет от A к B.

В этом простом примере протокол IP является излишеством, которое мало что добавляет к услугам, предоставляемым сетью Ethernet. Однако протокол IP требует дополнительных расходов на создание, передачу и обработку IP-заголовка. Когда в машине B модуль IP получает IP-пакет от машины A, он сопоставляет IP-адрес места назначения со своим и, если адреса совпадают, то передает датаграмму протоколу верхнего уровня.

В данном случае при взаимодействии A с B используется прямая маршрутизация.

Косвенная маршрутизация

На рисунке представлена более реалистичная картина сети internet. В данном случае сеть internet состоит из трех сетей Ethernet, на базе которых работают три IP-сети, объединенные шлюзом D. Каждая IP-сеть включает четыре машины; каждая машина имеет свои собственные IP- и Ethernet адреса.

Рис.7. Сеть internet, состоящая из трех IP-сетей

За исключением D все машины имеют стек протоколов, аналогичный показанному на рисунке. Шлюз D соединяет все три сети и, следовательно, имеет три IP-адреса и три Ethernet-адреса. Машина D имеет стек протоколов TCP/IP, похожий на тот, что показан на рис.3, но вместо двух модулей ARP и двух драйверов, он содержит три модуля ARP и три драйвера Ethernet. Обратим внимание на то, что машина D имеет только один модуль IP.

Менеджер сети присваивает каждой сети Ethernet уникальный номер, называемый IP-номером сети. На рис.7 IP-номера не показаны, вместо них используются имена сетей.

Когда машина A посылает IP-пакет машине B, то процесс передачи идет в пределах одной сети. При всех взаимодействиях между машинами, подключенными к одной IP-сети, используется прямая маршрутизация, обсуждавшаяся в предыдущем примере.

Когда машина D взаимодействует с машиной A, то это прямое взаимодействие. Когда машина D взаимодействует с машиной E, то это прямое взаимодействие. Когда машина D взаимодействует с машиной H, то это прямое взаимодействие. Это так, поскольку каждая пара этих машин принадлежит одной IP-сети.

Однако, когда машина A взаимодействует с машинами, включенными в другую IP-сеть, то взаимодействие уже не будет прямым. Машина A должна использовать шлюз D для ретрансляции IP-пакетов в другую IP-сеть. Такое взаимодействие называется «косвенным».

Маршрутизация IP-пакетов выполняется модулями IP и является прозрачной для модулей TCP, UDP и прикладных процессов.

Если машина A посылает машине E IP-пакет, то IP-адрес и Ethernet-адрес отправителя соответствуют адресам A. IP-адрес места назначения является адресом E, но поскольку модуль IP в A посылает IP-пакет через D, Ethernet-адрес места назначения является адресом D.

адрес отправитель получатель
IP-заголовок
Ethernet-заголовок
A

A

E

D

Табл.6. Адреса в Ethernet-кадре, содержащем IP-пакет от A к E (до шлюза D).

Модуль IP в машине D получает IP-пакет и проверяет IP-адрес места назначения. Определив, что это не его IP-адрес, шлюз D посылает этот IP-пакет прямо к E.

адрес отправитель получатель
IP-заголовок
Ethernet-заголовок
A

D

E

E

Табл.7. Адреса в Ethernet-кадре, содержащем IP-пакет от A к E (после шлюз D)

Итак, при прямой маршрутизации IP- и Ethernet-адреса отправителя соответствуют адресам того узла, который послал IP-пакет, а IP- и Ethernet-адреса места назначения соответствуют адресам получателя. При косвенной маршрутизации IP- и Ethernet-адреса не образуют таких пар.

В данном примере сеть internet является очень простой. Реальные сети могут быть гораздо сложнее, так как могут содержать несколько шлюзов и несколько типов физических сред передачи. В приведенном примере несколько сетей Ethernet объединяются шлюзом для того, чтобы локализовать широковещательный трафик в каждой сети.

Правила маршрутизации в модуле IP

Выше мы показали, что происходит при передаче сообщений, а теперь рассмотрим правила или алгоритм маршрутизации.

Для отправляемых IP-пакетов, поступающих от модулей верхнего уровня, модуль IP должен определить способ доставки — прямой или косвенный — и выбрать сетевой интерфейс. Этот выбор делается на основании результатов поиска в таблице маршрутов.

Для принимаемых IP-пакетов, поступающих от сетевых драйверов, модуль IP должен решить, нужно ли ретранслировать IP-пакет по другой сети или передать его на верхний уровень. Если модуль IP решит, что IP-пакет должен быть ретранслирован, то дальнейшая работа с ним осуществляется также, как с отправляемыми IP-пакетами.

Входящий IP-пакет никогда не ретранслируется через тот же сетевой интерфейс, через который он был принят.

Решение о маршрутизации принимается до того, как IP-пакет передается сетевому драйверу, и до того, как происходит обращение к ARP-таблице.

IP-адрес

Менеджер сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они подключены. Старшие биты 4-х байтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса — номер узла (хостномер). Для машины из табл.1 с IP-адресом 223.1.2.1 сетевой номер равен 223.1.2, а хост-номер — 1. Напомним, что IP-адрес узла идентифицирует точку доступа модуля IP к сетевому интерфейсу, а не всю машину.

Существуют 5 классов IP-адресов, отличающиеся количеством бит в сетевом номере и хост-номере. Класс адреса определяется значением его первого октета.

В табл.8 приведено соответствие классов адресов значениям первого октета и указано количество возможных IP-адресов каждого класса.

Рис.8. Структура IP-адресов

Класс Диапазон значений
первого октета
Возможное
кол-во сетей
Возможное
кол-во узлов
A

B

C

D

E

1 — 126

128-191

192-223

224-239

240-247

126

16382

2097150

16777214

65534

254

2**28

2**27

Табл.8. Характеристики классов адресов

Адреса класса A предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов. Адреса класса B используются в сетях среднего размера, например, сетях университетов и крупных компаний. Адреса класса C используются в сетях с небольшим числом компьютеров. Адреса класса D используются при обращениях к группам машин, а адреса класса E зарезервированы на будущее.

Некоторые IP-адреса являются выделенными и трактуются по-особому.

Рис.9. Выделенные IP-адреса

Как показано на рис.9, в выделенных IP-адресах все нули соответствуют либо данному узлу, либо данной IP-сети, а IP-адреса, состоящие из всех единиц, используются при широковещательных передачах. Для ссылок на всю IP-сеть в целом используется IP-адрес с нулевым номером узла. Особый смысл имеет IP-адрес, первый октет которого равен 127. Он используется для тестирования программ и взаимодействия процессов в пределах одной машины. Когда программа посылает данные по IP-адресу 127.0.0.1, то образуется как бы «петля». Данные не передаются по сети, а возвращаются модулям верхнего уровня, как только что принятые. Поэтому в IP-сети запрещается присваивать машинам IP-адреса, начинающиеся со 127.

  1. 36. Протокол управления передачей данных – TCP

Transmission Control Protocol (TCP) (протокол управления передачей) — один из основных сетевых протоколов Интернета, предназначенный для управления передачей данных в сетях и подсетях TCP/IP.

Выполняет функции протокола транспортного уровня модели OSI.

TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

Реализация TCP, как правило, встроена в ядро системы, хотя есть и реализации TCP в контексте приложения.

Когда осуществляется передача от компьютера к компьютеру через Интернет, TCP работает на верхнем уровне между двумя конечными системами, например, веб-обозреватель и веб-сервер. Также TCP осуществляет надежную передачу потока байтов от одной программы на некотором компьютере к другой программе на другом компьютере. Программы для электронной почты и обмена файлами используют TCP. TCP контролирует длину сообщения, скорость обмена сообщениями, сетевой трафик.

Заголовок сегмента TCP
Бит 0 — 3 4 — 9 10 — 15 16 — 31
0 Порт источника Порт назначения
32 Номер последовательности
64 Номер подтверждения
96 Смещение данных Зарезервировано Флаги Размер Окна
128 Контрольная сумма Указатель важности
160 Опции (необязательное, но используется практически всегда)
160/192+ Данные

Порт источника

Порт источника идентифицирует приложение клиент, с которого отправлены пакеты. По возвращении данные передаются клиенту на основании номера порта источника.

Порт назначения

Порт назначения идентифицирует порт, на который отправлен пакет.

TCP-порты

Существует набор служб (использующих для передачи данных TCP), за которыми закреплены определенные порты:

20/21 — FTP

22 — SSH

23 — Telnet

25 — SMTP

80 — HTTP

110 — POP3

194 — IRC (Internet Relay Chat)

443 — HTTPS (Secure HTTP)

1863 — MSN Messenger

2000 — Cisco SCCP (VoIP)

3389 — RDP

8080 — альтернативный порт HTTP

Номер последовательности

Номер последовательности выполняет две задачи:

Если установлен флаг SYN, то это начальное значение номера последовательности — ISN (Initial Sequence Number), и первый байт данных, которые будут переданы в следующем пакете, будет иметь номер последовательности, равный ISN + 1.

В противном случае, если SYN не установлен, первый байт данных, передаваемый в данном пакете, имеет этот номер последовательности.

Поскольку поток TCP в общем случае может быть длиннее, чем число различных состояний этого поля, то все операции с номером последовательности должны выполняться по модулю 2^32. Это накладывает практическое ограничение на использование TCP. Если скорость передачи коммуникационной системы такова, чтобы в течение MSL (максимального времени жизни сегмента) произошло переполнение номера последовательности, то в сети может появиться два сегмента с одинаковым номером, относящихся к разным частям потока, и приёмник получит некорректные данные.

Номер подтверждения

Если установлен флаг ACK, то это поле содержит номер последовательности, ожидаемый получателем в следующий раз. Помечает этот сегмент как подтверждение получения.

Смещение данных

Это поле определяет размер заголовка пакета TCP в 4-байтных (4-октетных) словах. Минимальный размер составляет 5 слов, а максимальный — 15, что составляет 20 и 60 байт соответственно. Смещение считается от начала заголовка TCP.

Зарезервировано

Зарезервировано (6 бит) для будущего использования и должно устанавливаться в ноль. Из них два (5-й и 6-й) уже определены:

CWR (Congestion Window Reduced) — Поле «Окно перегрузки уменьшено» — флаг установлен отправителем, чтоб указать, что получен пакет с установленным флагом ECE (RFC 3168)

ECE (ECN-Echo) — Поле «Эхо ECN» — указывает, что данный узел способен на ECN (явное уведомление перегрузки) и для указания отправителю о перегрузках в сети (RFC 3168)

Флаги (управляющие биты)

Это поле содержит 6 битовых флагов:

  • URG — Поле «Указатель важности» задействовано (англ. Urgent pointer field is significant)
  • ACK — Поле «Номер подтверждения» задействовано (англ. Acknowledgement field is significant)
  • PSH — (англ. Push function) инструктирует получателя протолкнуть данные, накопившиеся в приемном буфере, в приложение пользователя
  • RST — Оборвать соединения, сбросить буфер (очистка буфера) (англ. Reset the connection)
  • SYN — Синхронизация номеров последовательности (англ. Synchronize sequence numbers)
  • FIN (англ. final, бит) — флаг, будучи установлен, указывает на завершение соединения (англ. FIN bit used for connection termination).

Окно

В этом поле содержится число, определяющее в байтах размер данных, которые получатель готов принять.

Контрольная сумма

Поле контрольной суммы — это 16-битное дополнение к сумме всех 16-битных слов заголовка и текста. Если сегмент, по которому вычисляется контрольная сумма, имеет длину не кратную 16-ти битам, то длина сегмента увеличивается до кратной 16-ти, за счет дополнения к нему справа нулевых битов заполнения. Биты заполнения (0) не передаются в сообщении и служат только для расчёта контрольной суммы. При расчёте контрольной суммы значение самого поля контрольной суммы принимается равным 0.

Указатель важности

16-битовое значение положительного смещения от порядкового номера в данном сегменте. Это поле указывает порядковый номер октета, которым заканчиваются важные (urgent) данные. Поле принимается во внимание только для пакетов с установленным флагом URG.

Механизм действия протокола

В отличие от традиционной альтернативы — UDP, который может сразу же начать передачу пакетов, TCP устанавливает соединения, которые должны быть созданы перед передачей данных. TCP соединение можно разделить на 3 стадии:

  • Установка соединения
  • Передача данных
  • Завершение соединения

Установка соединения

Процесс начала сеанса TCP называется «тройным рукопожатием».

1. Клиент, который намеревается установить соединение, посылает серверу сегмент с номером последовательности и флагом SYN.

Сервер получает сегмент, запоминает номер последовательности и пытается создать сокет (буферы и управляющие структуры памяти) для обслуживания нового клиента.

В случае успеха сервер посылает клиенту сегмент с номером последовательности и флагами SYN и ACK, и переходит в состояние SYN-RECEIVED.

В случае неудачи сервер посылает клиенту сегмент с флагом RST.

2. Если клиент получает сегмент с флагом SYN, то он запоминает номер последовательности и посылает сегмент с флагом ACK.

Если он одновременно получает и флаг ACK (что обычно и происходит), то он переходит в состояние ESTABLISHED.

Если клиент получает сегмент с флагом RST, то он прекращает попытки соединиться.

Если клиент не получает ответа в течение 10 секунд, то он повторяет процесс соединения заново.

3. Если сервер в состоянии SYN-RECEIVED получает сегмент с флагом ACK, то он переходит в состояние ESTABLISHED.

В противном случае после тайм-аута он закрывает сокет и переходит в состояние CLOSED.

Процесс называется «тройным рукопожатием», так как несмотря на то что возможен процесс установления соединения с использованием 4 сегментов (SYN в сторону сервера, ACK в сторону клиента, SYN в сторону клиента, ACK в сторону сервера), на практике для экономии времени используется 3 сегмента.

Передача данных

При обмене данными приемник использует номер последовательности, содержащийся в получаемых сегментах, для восстановления их исходного порядка. Приемник уведомляет передающую сторону о номере последовательности, до которой он успешно получил данные, включая его в поле «номер подтверждения». Все получаемые данные, относящиеся к промежутку подтвержденных последовательностей, игнорируются. Если полученный сегмент содержит номер последовательности больший, чем ожидаемый, то данные из сегмента буферизируются, но номер подтвержденной последовательности не изменяется. Если впоследствии будет принят сегмент, относящийся к ожидаемому номеру последовательности, то порядок данных будет автоматически восстановлен исходя из номеров последовательностей в сегментах.

Для того, чтобы передающая сторона не отправляла данные интенсивнее, чем их может обработать приемник, TCP содержит средства управления потоком. Для этого используется поле «окно». В сегментах, направляемых от приемника передающей стороне в поле «окно» указывается текущий размер приемного буфера. Передающая сторона сохраняет размер окна и отправляет данных не более, чем указал приемник. Если приемник указал нулевой размер окна, то передача данных в направлении этого узла не происходит, до тех пор пока приемник не сообщит о большем размере окна.

В некоторых случаях передающее приложение может явно затребовать протолкнуть данные до некоторой последовательности принимающему приложению, не буферизируя их. Для этого используется флаг PSH. Если в полученном сегменте обнаруживается флаг PSH, то реализация TCP отдает все буферизированные на текущий момент данные принимающему приложению. «Проталкивание» используется, например, в интерактивных приложениях. В сетевых терминалах нет смысла ожидать ввода пользователя после того, как он закончил набирать команду. Поэтому последний сегмент, содержащий команду, обязан содержать флаг PSH, чтобы приложение на принимающей стороне смогло начать её выполнение.

Завершение соединения

Завершение соединения можно рассмотреть в три этапа:

  • Посылка серверу от клиента флагов FIN и ACK на завершение соединения.
  • Сервер посылает клиенту флаги ответа ACK , FIN, что соединение закрыто.
  • После получения этих флагов клиент закрывает соединение и в подтверждение отправляет серверу ACK , что соединение закрыто.
  1. 37. Протоколы OSI

1. HTTP (сокр. от англ. HyperText Transfer Protocol — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом. HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов. В 2006 году в Северной Америке доля HTTP-трафика превысила долю P2P-сетей и составила 46 %, из которых почти половина — это передача потокового видео и звука.

HTTP используется также в качестве «транспорта» для других протоколов прикладного уровня, таких как SOAP, XML-RPC, WebDAV.

Основным объектом манипуляции в HTTP является ресурс, на который указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. Именно благодаря возможности указания способа кодирования сообщения клиент и сервер могут обмениваться двоичными данными, хотя данный протокол является текстовым.

HTTP — протокол прикладного уровня, аналогичными ему являются FTP и SMTP. Обмен сообщениями идёт по обыкновенной схеме «запрос-ответ». Для идентификации ресурсов HTTP использует глобальные URI. В отличие от многих других протоколов, HTTP не сохраняет своего состояния. Это означает отсутствие сохранения промежуточного состояния между парами «запрос-ответ». Компоненты, использующие HTTP, могут самостоятельно осуществлять сохранение информации о состоянии, связанной с последними запросами и ответами. Браузер, посылающий запросы, может отслеживать задержки ответов. Сервер может хранить IP-адреса и заголовки запросов последних клиентов. Однако сам протокол не осведомлён о предыдущих запросах и ответах, в нём не предусмотрена внутренняя поддержка состояния, к нему не предъявляются такие требования.

2. FTP (англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).

FTP является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.

Протокол FTP относится к протоколам прикладного уровня и для передачи данных использует транспортный протокол TCP. Команды и данные, в отличие от большинства других протоколов, передаются по разным портам. Исходящий порт 20, открываемый на стороне сервера, используется для передачи данных, порт 21 для передачи команд. Порт для приема данных клиентом определяется в диалоге согласования. В случае, если передача файла была прервана по каким-либо причинам, протокол предусматривает средства для докачки файла, что бывает очень удобно при передаче больших файлов.

3. POP3 (англ. Post Office Protocol Version 3 — протокол почтового отделения, версия 3) используется почтовым клиентом для получения сообщений электронной почты с сервера. Обычно используется в паре с протоколом SMTP.

Предыдущие версии протокола (POP, POP2) устарели.

Стандарт протокола POP3 определён в RFC 1939. Расширения и методы авторизации определены в RFC 2195, RFC 2449, RFC 1734, RFC 2222, RFC 3206, RFC 2595.

Существуют реализации POP3-серверов, поддерживающие TLS и SSL.

В протоколе POP3 предусмотрено 3 состояния сеанса:

  • Авторизация — Клиент проходит процедуру Аутентификации.
  • Транзакция — Клиент получает информацию о состоянии почтового ящика, принимает и удаляет почту.
  • Обновление — Сервер удаляет выбранные письма и закрывает соединение.

4. SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

ESMTP (англ.  Extended SMTP) — масштабируемое расширение протокола SMTP. В настоящее время под «протоколом SMTP», как правило, подразумевают ESMTP и его расширения.

Обзор протокола

SMTP используется для отправки почты от пользователей к серверам и между серверами для дальнейшей пересылки к получателю. Для приёма почты, почтовый клиент должен использовать протоколы POP3 или IMAP. Работа с SMTP происходит непосредственно на сервере получателя. Поддерживает функции: установление соединения, аутентификация, передача данных.

Чтобы доставить сообщение до адресата, необходимо переслать его почтовому серверу домена, в котором находится адресат. Для этого обычно используется запись типа MX (англ. Mail eXchange — обмен почтой) системы DNS. Если MX запись отсутствует, то для тех же целей может быть использована запись типа A. Некоторые современные реализации SMTP-серверов (например, Exim[1]) для определения сервера, обслуживающего почту в домене адресата, также могут задействовать SRV-запись (RFC 2782).

Широкое распространение SMTP получил в начале 1980-х годов. До него использовался протокол UUCP, который требовал от отправителя знания полного маршрута до получателя и явного указания этого маршрута в адресе получателя, либо наличия прямого коммутируемого или постоянного соединения между компьютерами отправителя и получателя.

Sendmail был одним из первых (если не первым) агентом отправки сообщений, который начал работать с SMTP. В настоящее время протокол SMTP является стандартным для электронной почты и его используют все клиенты и серверы.

Протокол был разработан для передачи только текста в кодировке ASCII, кроме того, первые спецификации требовали обнуления старшего бита каждого передаваемого байта. Это не даёт возможности отсылать текст на национальных языках (например, кириллице), а также отправлять двоичные файлы (такие как изображения, видеофайлы, программы или архивы). Для снятия этого ограничения был разработан стандарт MIME, который описывает способ преобразования двоичных файлов в текстовые. В настоящее время большинство серверов поддерживают 8BITMIME, позволяющий отправлять двоичные файлы так же просто, как текст.

5. TELNET (англ.  TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Современный стандарт протокола описан в RFC 854

Введение

Назначение протокола TELNET в предоставлении достаточно общего, двунаправленного, восьмибитного байт-ориентированного средства связи. Его основная задача заключается в том, чтобы позволить терминальным устройствам и терминальным процессам взаимодействовать друг с другом. Предполагается, что этот протокол может быть использован для связи вида терминал-терминал («связывание») или для связи процесс-процесс («распределенные вычисления»).

Устройство

Хотя в сессии Telnet выделяют клиентскую и серверную сторону, протокол на самом деле полностью симметричен. После установления транспортного соединения (как правило, TCP) оба его конца играют роль «сетевых виртуальных терминалов» (англ. Network Virtual Terminal, NVT), обменивающихся двумя типами данных:

Прикладными данными (т.е. данными, которые идут от пользователя к текстовому приложению на стороне сервера и обратно);

Командами протокола Telnet, частным случаем которых являются опции, служащие для уяснения возможностей и предпочтений сторон.

Хотя Telnet-сессии, выполняющейся по TCP, свойственен полный дуплекс, NVT должен рассматриваться как полудуплексное устройство, работающее по умолчанию в буферизированном строковом режиме.

Прикладные данные проходят через протокол без изменений[2], т.е. на выходе второго виртуального терминала мы видим именно то, что было введено на вход первого. С точки зрения протокола данные представляют просто последовательность байтов (октетов), по умолчанию принадлежащих набору ASCII, но при включенной опции Binary — любых. Хотя были предложены расширения для идентификации набора символов [3], но на практике ими не пользуются.

Все значения октетов прикладных данных кроме \377 (десятичное 255) передаются по транспорту как есть. Октет \377 передаётся последовательностью \377\377 из двух октетов. Это связано с тем, что октет \377 используется на транспортном уровне для кодирования опций.