Реферат

Реферат на тему Компютерні мережі 2

Работа добавлена на сайт bukvasha.net: 2015-06-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.12.2024


Реферат

Комп’ютерні мережі

  1. Модель взаємодії відкритих систем ISO/OSI

Еталонна модель OSI являє собою 7-рівневу мережеву ієрархію, яка описує процес передачі даних між мережевими пристроями, розроблену ISO. Слід зауважити, що модель не забезпечує процесу передачі даних, а лише описує, або моделює його. Фактично, ця модель містить в собі 2:

  • горизонтальну модель на базі протоколів, яка забезпечує механізм взаємодії програм та процесів на різних мережевих пристроях;

  • вертикальну модель на основі послуг, які забезпечуються сусідніми рівнями один одному на одному мережевому пристрої.

В горизонтальній моделі двом програмам необхідна наявність спільного протоколу для обміну даними. У вертикальній сусідні рівні обмінюються даними з допомогою інтерфейсів.

Рис. 1 Еталонна модель взаємодії ISO/OSI.

Зв’язки між парними рівнями моделі OSI є віртуальними – кожен рівень взаємодіє з парним йому лише з допомогою сусідніх, а не напряму. Але ця взаємодія є прозорою, тобто невидимою для кожного конкретного рівня.

Фізичний рівень отримує дані від канального і перетворює їх у оптичні або електричні сигнали, які відповідають 0 і 1 бінарного потоку. Ці сигнали посилаються через середовище передачі на приймаючий вузол. Механічні і електричні/оптичні властивості середовища передачі даних визначаються на фізичному рівні та включають в себе:

  • типи кабелів і роз’ємів;

  • розводку контактів у роз’ємах;

  • схему кодування сигналів для значень 0 і 1.

Канальний рівень забезпечує створення, передачу та прийом ПБД канального рівня - кадрів (Frame). Цей рівень обслуговує запити мережевого рівня і використовує сервіс фізичного рівня для прийому і передачі кадрів. Стандарти ISO ділять канальний рівень на 2 підрівні: підрівень управління логічним каналом (Logical Link Control, LLC), який забезпечує взаємодію із мережевим рівнем і не залежить від конкретної технології, яка використовується, та підрівень контролю доступу до середовища (Media Access Control, MAC), який регулює доступ до розділюваного фізичного середовища і залежить від конкретної реалізації мережі.

Мережевий рівень відповідає за логічну адресацію учасників обміну інформацією та маршрутизацію – вибір оптимального шляху між учасниками обміну інформацією. ПБД мережевого рівня є пакет (packet).

Транспортний рівень ділить потоки інформації на такі ПБД як сегменти (segment), а також відповідає за надійну і достовірну передачу інформації та за контроль потоку даних.

Сеансовий рівень відповідає за організацію сеансів обміну даними між кінцевими машинами. Функції сеансового рівня забезпечуються протоколами, які є складовою частиною функції всіх трьох верхніх рівнів.

Представницький рівень відповідає за можливість діалогу між додатками на різних вузлах. Цей рівень забезпечує перетворення даних (компресія, кодування) прикладного рівня у потік інформації для транспортного рівня.

Прикладний рівень відповідає за доступ додатків користувача до мережі. Завданнями цього рівня є передача файлів, обмін поштовими повідомленнями та керування мережею.

Кожен рівень надає сервіси (послуги) верхньому сусідньому рівню і користується сервісами, наданими йому нижнім рівнем. Прикладний рівень надає сервіси безпосередньо додаткам користувача. Кожен рівень моделі OSI у процесі передачі інформації взаємодіє із 3-ма рівнями: сусіднім верхнім, сусіднім нижнім та парним йому рівнем іншого пристрою.

Процес передачі інформаційних блоків з верхнього рівня на нижній супроводжується інкапсуляцією (encapsulation) – формуванням ПБД кожного рівня з додаванням відповідної службової інформації у вигляді заголовків (header) та кінцівок (trailer). При цьому ПБД верхнього рівня із всією службовою інформацією є лише даними для нижнього рівня.

  1. Системи телеобробки. Принципи побудови систем телеобробки

Системи телеобробки – це сукупність технічних та програмних засобів, призначених для обробки даних, що передаються каналами зв’язку. Структура систем телеобробки:

Абонентські системи підключаються до основної ЕОМ за допомогою каналу зв’язку (КЗ). КЗ складається з:

  1. ліній зв’язку (ЛЗ);

  2. апаратури передачі даних (АПД).

АПД перетворює відповідні сигнали на формат, необхідний для передачі лінями зв’язку. КЗ складається з кінцевого обладнання даних, яке передає та приймає послідовність біт та апаратури передачі даних, що забезпечує передачу даних.

Абонентські ЕОМ взаємодіють з АП через АПД. Мультиплексом передачі даних (МПД) забезпечує підключення до основної ЕОМ певної кількості абонентських систем, який містить засоби для обміну даними між ЕОМ та підсистемою передачі даних. Всі функції систем телеобробки забезпечуються відповідними програмними засобами.

В системах СТО існують наступні види зв’язків:

  1. виділені або некомутовані – обслуговують одного клієнта

  2. комутовані

В якості КЗ використовуються автоматичні телефонні станції (АТС). Для створення СТО потрібні наступні засоби:

  1. Підсистема передачі даних

  2. Абонентський пункт

  3. Пристрої спряження ЕОМ з АПД

  4. Віддалені мультиплекс ори передачі даних (МПД).

Взаємодія ЕОМ та кінцевого обладнання організовується за допомогою передачі блоків даних, які передаються у вигляді потоку даних. Повідомлення, які містять структуру для забезпечення представленої в них певної службової інформації, яка необхідна для ідентифікації окремих пакетів, називаються повідомленнями з певним кодуванням для забезпечення передачі по КЗ.

Процедури, які виконує СТО:

  • передача файлів

  • віддалений ввід завдань

  • дистанційне управління обчислювальних процесів

Функції СТО:

  1. ввід інформації з віддаленого абонентського пункту

  2. перетворення інформації в зручний для передачі вигляд

  3. передача даних

  4. ввід інформації у віддалену систему

  5. обробка інформації та зворотній цикл

Види існуючих СТО:

  1. Системи збору інформації

  2. Інформаційно-довідникові системи

  3. Інформаційно-управляючі системи

  4. Системи реального часу

  5. Системи колективного використання

  1. Процес інкапсуляції. Фізичний рівень моделі OSI

Пристрої фізичного рівня працюють виключно з електричними, світловими або електромагнітними сигналами. Вони приймають вхідний сигнал, при необхідності можуть підсилювати його, ресинхронізувати, очищати від шумів та передавати далі незалежно від його змісту та необхідності такої передачі. Пристрої фізичного рівня не проводять аналізу трафіку, вони працюють лише з сигналами.

Пристрої фізичного рівня поділяються на активні та пасивні. До перших належать:

  • трансивери (прийомопередавачі)

  • повторювачі

  • концентратори

Активні пристрої, як правило, виконують певні операції з сигналом, тобто можуть підсилювати його або перетворювати з одного виду в інший. Для цього вони вимагають наявності зовнішнього джерела живлення. Пасивні елементи просто передають сигнал без будь-яких змін у ньому.

До пасивних компонентів фізичного рівня відносять:

  • кабелі

  • розетки

  • штекери

  • патч-панелі

Патч-панель являє собою набір мережевих розеток, жорстко закріплених у єдиному корпусі. Як правило, вона розміщується у кросовій шафі або кімнаті і служить для полегшення прокладання та подальшої експлуатації кабельної системи мережі.

Трансивер (transceiver, TRANSmitter-reCEIVER) може конвертувати сигнал з однієї форми в іншу, тобто служити конвертором середовища. Крім використання у якості зовнішнього пристрою, трансивери входять до складу мережевих карт у якості сигнальної компоненти – вони кодують сигнал із вигляду, у якому він обробляється комп’ютером, у вигляд, у якому він передається мережею. Повторювач (repeater) підсилює та ресинхронізує сигнал, що дозволяє збільшувати відстань між відправником та отримувачем повідомлень у мережі. Як правило, це двопортові пристрої (1 вхід – 1 вихід). Вони не здійснюють ніяких операцій над трафіком.

Концентратор (hub) ще інколи називають багатопортовим повторювачем завдяки тому, що функції його нічим не відрізняються від попереднього пристрою. Єдина відмінність концентратора полягає в тому, що він, як правило, має більше ніж 2 порти – 5, 8, 12, 24 або навіть 48.

Концентратори можна також умовно розбити на певні групи:

  • активні – вони можуть регенерувати сигнали у мережі завдяки наявності зовнішнього джерела живлення, а значить, і збільшувати шлях проходження сигналу по середовищу;

  • пасивні – служать лише для організації фізичної зіркової топології і не підсилюють сигнал, не збільшуючи відстань від відправника до отримувача;

  • програмовані (intelligent) – мають консольні порти і можуть бути запрограмовані для управління мережевим трафіком;

  • непрограмовані (dumb) – не володіють можливостями управління трафіком; приймають сигнал на вхідному порті і передають його на всі інші порти крім вхідного без змін.

Більшість концентраторів, що використовуються на даний момент у мережах, є активними непрограмованими і працюють за їх алгоритмом.

  1. Проблема ефективного використання апаратних ресурсів

З появою недорогих та доступних ПК обчислювальна техніка почала широко використовуватись в усіх галузях людської діяльності. Всі, починаючи від невеликих комерційних компаній до промислових гігантів та державного апарату, використовують комп’ютерну техніку.

Розглянемо проблему ефективного використання ресурсів комерційної компанії А, що має свої філіали в кількох країнах, кожен філіал має 5 відділів. В процесі роботи компанії виникають дві проблеми:

  1. дублювання обладнання

Кожен з відділів повинен мати своє периферійне обладнання.

  1. обмін інформацією між підрозділами

інвестування фінансових коштів в комп’ютерну мережу покликано вирішити ці проблеми. Компанія може використовувати один комплект периферійного обладнання, обмін інформацією між підрозділами можливий з використанням комп’ютерної мережі за довільними протоколами.

  1. Розподіленні системи. Поняття та визначення

Розподілені системи – це комплекс програмних та апаратних засобів, що здійснюють обробку інформації децентралізовано. Комп’ютери, що здійснюють таку обробку називаються станціями телеобробки.

Комп’ютерні мережі відносяться до розподілених (або децентралізованих) обчислювальних систем. Оскільки основною ознакою розподіленої обчислювальної системи є наявність кількох центрів обробки даних, існує ще кілька видів таких систем.

Мультипроцесорний комп’ютер містить кілька процесорів, кожен із яких може відносно незалежно від решти виконувати свою програму. Спільна для всіх операційна система оперативно розподіляє навантаження між процесорами, а взаємодія між ними здійснюється через спільну оперативну пам’ять.

Мультипроцесорний комп´ютер не підтримує територіальної розподіленості, але його перевагами є висока продуктивність, яка досягається за рахунок паралельної роботи кількох процесорів та відмовостійкість – за рахунок надлишковості.

Багатомашинна система – це обчислювальний комплекс, який включає у себе декілька комп´ютерів (кожен із яких працює під керуванням власної ОС), а також програмні та апаратні засоби зв´язку комп´ютерів, які забезпечують роботу всього комплексу як єдиного цілого.

Порівняно із мультипроцесорними системами можливості паралельної обробки у багатомашинних системах обмежені – зв´язок між комп´ютерами менш тісний, ніж між процесорами. Апаратні та програмні зв´язки між обробляючими пристроями менш тісні. Територіальна розподіленість також не забезпечується, оскільки відстані між комп´ютерами визначаються довжиною зв´язку між процесорним блоком та дисковою підсистемою.

У обчислювальних мережах програмні та апаратні зв´язки є ще більш слабкими, а автономність обробляючих блоків проявляється максимальним чином – основними елементами мережі є стандартні комп´ютери, які не мають ні спільних блоків пам´яті, ні спільних периферійних пристроїв. Взаємодія відбувається за рахунок передачі повідомлень через мережеві адаптери та канали зв´язку.

  1. Канали зв’язку. Класифікація, типи

Основними характеристиками каналу зв’язку є:

  1. Пропускна здатність

  2. Достовірність передачі інформації

Пропускна здатність обчислюється граничним числом біт, яке може бути передано через лінію зв’язку за певну одиницю часу.

Достовірність передачі даних характеризується ймовірністю спотворення біта для певного КЗ.

ЛЗ поділяються на два типи: дротові та бездротові. Дротові поділяються на кабельні та оптоволоконні системи. Бездротові поділяються на канали наземного та супутникового зв’язку.

Основними характеристиками ЛЗ є:

  1. смуга частот

  2. питома вартість

  3. завадостійкість

Смуга частот визначається як різниця верхньої та нижньої частот. Вона залежить від типу ліній зв’язку та їх характеристик.

Пропускна здатність КЗ залежить:

  1. від смуги частот, що використовуються на каналі

  2. від співвідношення «сигнал-шум»

Через обмеження смуги частот в КЗ необхідно узгоджувати сигнали, що передаються по цих лініях. Таке узгодження можливе:

  1. за допомогою модуляції сигналу

  2. за допомогою кодування сигналу

Модуляція – це перенесення сигналу на задану частоту з метою запобігання затухання та зміни форми сигналу, що пов’язане з впливом середовища передачі даних.

Кодування – це перетворення даних у вигляд, що забезпечує його безпомилкову передачу. Це забезпечується шляхом введення надлишковості в інформацію, що передається. Кодування використовується більш інтенсивно у випадку роботи з комутованим з’єднанням.

В залежності від напрямку передачі даних КЗ поділяють на такі типи:

  1. Симплексні – передача можлива лише в одному напрямку.

  2. Напівдуплексні – передача в двох напрямках, але розділена в часі.

  3. Дуплексні – можлива одночасна передача в двох напрямках.

  1. Топології локальних мереж: фізичні та логічні

Фізична топологія – це граф, вершинами якого є вузли мережі, а ребрами – фізичні зв’язки між ними. Логічна топологія описує, як циркулюють потоки інформації між вузлами. Фізична і логічна топологія мережі можуть не співпадати між собою. Фактично логічна топологія визначає алгоритм, згідно із яким мережеві вузли будуть отримувати доступ до середовище передачі даних (буде описано далі).

Визначають наступні фізичні топології:

  • шинна топологія

У цій топології всі вузли під’єднані безпосередньо до мережевого середовища. Зараз така топологія використовується досить рідко через значні недоліки – фізичний розрив між будь-якими вузлами призводить до непрацездатності всієї мережі. Реалізовувалася на коаксіальному кабелі.

  • кільцева топологія

Володіє тими ж недоліками, що і шинна, а тому на практиці реалізовується неявно. При явній реалізації вихід з ладу будь-якого вузла або зв’язку між ними призводить до непрацездатності мережі.

  • зіркова топологія

У цій топології існує центральний вузол, до якого під’єднуються всі інші вузли. Це дозволяє підтримувати працездатність мережі у випадку виходу з ладу окремого кінцевого вузла або каналу між вузлами. Мережа перестає працювати лише у випадку виходу з ладу центрального вузла. Залежно від його природи зіркову топологію у деяких випадках можна розглядати як вироджену шину – тобто центральний вузол являє собою спільне розділюване середовище, до якого всі інші намагаються отримати доступ.

  • розширена зірка

Являє собою ту ж зірку, кожен кінцевий вузол якої служить центральним вузлом для іншої зірки. Одна з найчастіше використовуваних на практиці топологій на даний час. Володіє всіма перевагами зіркової топології; крім того, якщо з ладу виходить центральний вузол, мережа розпадається на кілька незалежних працездатних мереж.

  • деревовидна топологія

За структурою схожа на розширену зірку, але її центральним елементом є не центральний вузол, а так званий магістральний кабель. Як правило, він застосовується у випадку необхідності доступу багатьох вузлів до одного, у жорстко вираженому клієнт-серверному середовищі.

  • повна топологія

У цій топології кожен вузол зв’язаний із кожним. Завдяки наявності значної кількості резервних зв’язків вона є дуже надійною, але на практиці майже не застосовується, оскільки вимагає дуже значних апаратних затрат.

  1. Класифікація комп’ютерних мереж в залежності від розмірів

Рассмотрим основные отличия локальных сетей от глобальных более детально. Протяженность, качество и способ прокладки линий связи. Класс локальных вычислительных сетей по определению отличается от класса глобальных сетей небольшим расстоянием между узлами сети. Это в принципе делает возможным использование в локальных сетях качественных линий связи: коаксиального кабеля, витой пары, оптоволоконного кабеля, которые не всегда доступны (из-за экономических ограничений) на больших расстояниях, свойственных глобальным сетям, В глобальных сетях часто применяются уже существующие линии связи (телеграфные или телефонные), а в локальных сетях они прокладываются заново.

  • Сложность методов передачи и оборудования. В условиях низкой надежности физических каналов в глобальных сетях требуются более сложные, чем в локальных сетях, методы передачи данных и соответствующее оборудование. Так, в глобальных сетях широко применяются модуляция, асинхронные методы, сложные методы контрольного суммирования, квитирование и повторные передачи искаженных кадров. С другой стороны, качественные линии связи в локальных сетях позволили упростить процедуры передачи данных за счет применения немодулированных сигналов и отказа от обязательного подтверждения получения пакета.

  • Скорость обмена данными. Одним из главных отличий локальных сетей от глобальных является наличие высокоскоростных каналов обмена данными между компьютерами, скорость которых (10,16и100 Мбит/с) сравнима со скоростями работы устройств и узлов компьютера - дисков, внутренних шин обмена данными и т. п. За счет этого у пользователя локальной сети, подключенного к удаленному разделяемому ресурсу (например, диску сервера), складывается впечатление, что он пользуется этим диском, как «своим». Для глобальных сетей типичны гораздо более низкие скорости передачи данных - 2400,9600,28800,33600 бит/с, 56 и 64 Кбит/с и только на магистральных каналах - до 2 Мбит/с.

  • Разнообразие услуг. Локальные сети предоставляют, как правило, широкий набор услуг - это различные виды услуг файловой службы, услуги печати, услуги службы передачи факсимильных сообщений, услуги баз данных, электронная почта и другие, в то время как глобальные сети в основном предоставляют почтовые услуги и иногда файловые услуги с ограниченными возможностями - передачу файлов из публичных архивов удаленных серверов без предварительного просмотра их содержания.

  • Оперативность выполнения запросов. Время прохождения пакета через локальную сеть обычно составляет несколько миллисекунд, время же его передачи через глобальную сеть может достигать нескольких секунд. Низкая скорость передачи данных в глобальных сетях затрудняет реализацию служб для режима on-line, который является обычным для локальных сетей.

  • Разделение каналов. В локальных сетях каналы связи используются, как правило, совместно сразу несколькими узлами сети, а в глобальных сетях - индивидуально.

  • Использование метода коммутации пакетов. Важной особенностью локальных сетей является неравномерное распределение нагрузки. Отношение пиковой нагрузки к средней может составлять 100:1 и даже выше. Такой трафик обычно называют пульсирующим. Из-за этой особенности трафика в локальных сетях для связи узлов применяется метод коммутации пакетов, который для пульсирующего трафика оказывается гораздо более эффективным, чем традиционный для глобальных сетей метод коммутации каналов. Эффективность метода коммутации пакетов состоит в том, что сеть в целом передает в единицу времени больше данных своих абонентов. В глобальных сетях метод коммутации пакетов также используется, но наряду с ним часто применяется и метод коммутации каналов, а также некоммутируемые каналы - как унаследованные технологии некомпьютерных сетей.

  • Масштабируемость. «Классические» локальные сети обладают плохой масштабируемостью из-за жесткости базовых топологий, определяющих способ подключения станций и длину линии. При использовании многих базовых топологий характеристики сети резко ухудшаются при достижении определенного предела по количеству узлов или протяженности линий связи. Глобальным же сетям присуща хорошая масштабируемость, так как они изначально разрабатывались в расчете на работу с произвольными топологиями.

  1. Технології LAN, WAN, MAN

LAN- технологія

Ця технологія дозволяє отримати високу швидкість зв’язку та максимально можливий рівень сервісу. Ці мережі створені для:

  1. оперування у невеликому географічному просторі

  2. дозволяють множинний доступ до високошвидкісного середовища

  3. дозволяють керування за допомогою локальної адміністрації

  4. забезпечують постійний зв'язок

В технології LAN використовують наступні види пристроїв:

  1. Repeater – повторювач

  2. Hub – концентратор

  3. Bridge – міст

  4. Switch – комутатор

  5. Router – маршрутизатор

Repeater – це пристрій, призначений для відтворення початкової форми сигналу. Він застосовується для збільшення довжини сегментів. Цей пристрій має два порти.

Hub призначений для з’єднання кількох сегментів мережі. Його називають також багатопотоковим повторювачем. На відміну від повторювача, він має n- ну кількість портів.

Bridge – це пристрій, який використовується для з’єднання двох сегментів мережі. На відміну від повторювача, він виконує операції по фільтрації трафіку.

Switch – це багато портовий міст, він з’єднує кілька сегментів мережі та приймає рішення просування пакетів на основі інформації другого рівня моделі OSI.

Router – це пристрій ІІІ рівня моделі OSI, який здійснює фільтрацію пакетів на основі інформації ІІІ рівня моделі OSI. Цей пристрій має ОП, локальні порти вводу-виводу та консольний порт для настроювання та програмування. Він призначений для з’єднання кількох різних мереж.

До LAN- технології відносять Ethernet, FDDI, Token Ring, 100VG-AnyLan, Token Bus.

WAN- технологія

Це глобальна обчислювальна мережа. Ця технологія призначена для об’єднання локальних мереж та окремих комп’ютерів, які знаходяться на великій відстані. Вона використовує вже існуючі лінії зв’язку. Це визначає її собівартість, а відповідно і розповсюдженість.

До пристроїв цієї технології відносять:

  1. Router – маршрутизатор

  2. Communication Server – сервер доступу

  1. Modem – модем

  2. Terminal Adapter – термінальний адаптер

Router – це пристрій, який працює з послідовним інтерфейсом та дозволяє підключення мереж різних топологій. Маршрутизатор є спільним для глобальних та локальних мереж у зв’язку із зближенням цих технологій.

Communication Server – це пристрій, який реалізовується програмно на верхніх рівнях моделі OSI. Його призначення: надання додаткового сервісу при обслуговуванні глобальної мережі.

Modem – це пристрій, призначений для передачі інформації наявними каналами зв’язку.

Terminal Adapter – це пристрій, призначений для підключення комп’ютера до високошвидкісної лінії ISDN.

MAN- технологія

Це мережі мегаполісів. Ця технологія займає проміжне положення між локальними та глобальними мережами. Застосування цієї технології передбачає використання всіх можливих пристроїв, присутніх у першій та другій технологіях. Вона є стандартизована інститутом ІЕЕЕ. Метою технології є повна комп’ютеризація великих міст та надання якісного сервісу. Вона передбачає використання високошвидкісних КЗ з надлишковістю або використання наявних ліній зв’язку, якщо прокладання нових є недоцільним.

  1. Технологія локальних мереж Fast Ethernet. Міжнародний стандарт

Була стандартизована в 1995 році і ввійшла в основний стандарт, як 802.3 u. Метою технології було збільшення швидкості передачі даних та збереження сумісності з основним стандартом.

Для всіх версій Fast Ethernet співпадають наступні параметри:

- часові параметри;

- формат кадру;

- процес передачі даних.

У 100-Мб версіях Ethernet час передачі одного біта значно менший, ніж у попередніх, відповідно частота сигналу у лінії зросла. За рахунок цього сигнал є більш сприйнятливим до зовнішніх шумів та наводок. Для забезпечення чистоти сигналу його лінійне кодування виконується у два етапи. Перший етап використовує схему кодування 4В/5В, при якій 4 інформаційні біти кодуються 5-ма кодовими. На другому етапі використовується схема лінійного кодування, специфічна для певного середовища передачі даних.

100Base-Fx – ця специфікація визначає роботу протоколу Ethernet по багатомодовому оптоволокну у напів- та повнодуплесному режимах на основі схем кодування та передачі оптичних сигналів, які використовуються у стандарті FDDI. Максимальна довжина сегменту при цьому становить 412 м при роботі у напівдуплексному режимі роботи і 2 км – при роботі у повнодуплексному.

100Base-Tx – стандарт був розроблений у 1990-х роках. В якості середовища передачі даних використовується двохпарна вита пара не нижче 5-ї категорії; максимальна довжина сегменту – 100 м. В якості лінійного кодування – схема MLT-3 (multi-level transmit 3-level). Цей метод використовує потенціальні сигнали двох полярностей для представлення 5-бітних порцій інформації.

100Base-T4 – специфікацію було розроблено для того, щоб можна було використовувати для високошвидкісного Ethernet існуючу проводку на витій парі 3-ї категорії. Ця специфікація використовує всі 4 пари кабелю для того, щоб підвищити загальну пропускну здатність за рахунок одночасної передачі потоків біт по кількох витих парах. Загальна швидкість протоколу 100 Мб/с при максимальній довжині сегменту 100 м.

  1. Технологія локальних мереж Token Ring. Міжнародний стандарт

Мережі Token Ring, як і мережі Ethernet, характеризуються використанням розділюваного середовища передачі даних, яке у даному випадку складається із відрізків кабеля, які з’єднують всі вузли мережі у кільце. Кільце розглядається як спільний розділюваний ресурс, і для доступу до нього використовується детермінований алгоритм, який базується на передачі станціям права на використання кільця у певному порядку (Token Passing). Це право передається з допомогою кадру спеціального формату, який називається маркером.

Технологія Token Ring була розроблена у 1984 році компанією ІВМ. На її основі було прийнято у 1985 році стандарт ІЕЕЕ 802.5.

Мережі Token Ring працюють з двома бітовими швидкостями – 4 і 16 Мб/с. Використання станцій, які працюють на різних швидкостях, у одному кільці не допускається.

Технологія Token Ring володіє властивостями відмовостійкості. Тут визначені процедури контролю роботи мережі, які використовують зворотній зв’язок кільцеподібної структури – відісланий кадр завжди повертається до станції-відправника. У деяких випадках помилки у роботі мережі знешкоджуються автоматично, в інших – лише фіксуються, а їх усунення відбувається вручну.

Для контролю роботи мережі одна із станцій виконує роль так званого активного монітора. Він обирається під час ініціалізації кільця як станція із максимальним значенням МАС-адреси. Якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється, і обирається новий активний монітор. Щоб мережа могла виявити відмову активного монітора, останній у працездатному стані кожні 3 с генерує спеціальний кадр своєї присутності. Якщо цей кадр не з’являється більше 7 с, то інші вузли мережі починають процедуру виборів нового активного монітора.

Концентратори Token Ring можуть бути активними або пасивними. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками таким чином, щоб станції, під’єднанні до цих портів, утворювали кільце. Ані підсилення сигналів, ані їх ресинхронізацію пасивний концентратор не виконує, але для забезпечення зв’язності кільця незалежно від стану під’єднаних комп’ютерів він забезпечує обхід порту, коли вузол, під’єднаний до цього порту, вимкнено.

Активний концентратор виконує функції регенерації сигналів, тому іноді називається повторювачем, як в стандарті Ethernet.

У загальному випадку мережа Token Ring має комбіновану зірково-кільцеву структуру. Кінцеві вузли під’єднуються до MSAU по топології зірки, а самі MSAU об’єднуються через спеціальні порти Ring In та Ring Out для утворення магістрального фізичного кільця. Кабелі, які з’єднують станцію з концентратором, називаються абонентськими (lobe cable), а кабелі, які з’єднують концентратори – магістральними (trunk cable).

Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів різні типи кабелів – STP type 1, UTP cat.3, UTP cat.6 та оптоволоконний кабель. Кожна станція у мережі Token Ring безпосередньо обмінюється даними лише із двома сусідами. Дані станція завжди отримує лише від однієї станції – тієї, яка є попередньою у кільці. Передачу даних станція завжди здійснює своєму найближчому сусіду вниз за потоком даних. Отримавши маркер, станція аналізує його, і при відсутності даних для передачі, забезпечує його просування до наступної станції. Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що дає їй право доступу до середовища і передачі своїх даних. Потім ця станція видає у кільце кадр даних встановленого формату послідовно по бітах. Передані дані проходять по кільцю завжди у одному напрямку.

Всі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє у кадр ознаку підтвердження прийому. Станція, яка видала кадр у кільце, при його отриманні з підтвердженням прийому вилучає цей кадр з кільця і передає у мережу новий маркер для забезпечення можливості передачі даних іншим.

Для різних видів повідомлень, які передаються кадрам, можуть призначатися різні пріоритети: від 0 (найнижчий) до 7 (найвищий). Рішення про пріоритет конкретного кадру приймає передаюча станція. Маркер також завжди має певний рівень поточного пріоритету. Станція має право захопити переданий їй маркер лише в тому випадку, якщо пріоритет кадру, який вона хоче передати, вищий або рівний пріоритету маркера.

За наявність у мережі маркера, при чому єдиної його копії, відповідає активний монітор. Якщо активний монітор не отримує маркер протягом певного часу, то він породжує новий маркер.

У Token Ring існують три різних формати кадрів:

- маркер

- кадр даних

- перериваюча послідовність

Кадр маркера складається із трьох полів, кожне довжиною 1 байт.

  • Початковий обмежувач (Start Delimiter, SD) з’являється на початку маркера, а також на початку будь-якого кадру, що проходить по мережі.

  • Керування доступом (Access Control, AC) складається із 4-х підполів: РРР – біти пріоритету, Т – біт маркера, М – біт монітора, RRR – резервні біти пріоритету. Біт Т, встановлений в 1, вказує, що даний кадр є маркером доступу. Біт монітору встановлюється в 1 активним монітором і в 0 – будь-якою іншою станцією, яка передає маркер або кадр. Якщо активний монітор бачить маркер або кадр, який містить біт монітора із значенням 1, то він знає, що цей кадр або маркер вже один раз обійшов кільце і не був оброблений станціями. Якщо це кадр, то він видаляється з кільця. Якщо маркер – передається далі по кільцю.

  • Кінцевий обмежувач (End Delimiter, ED) – останнє поле маркера. Містить унікальну послідовність манчестерських кодів, а також дві однобітові ознаки: І і Е. Ознака І (Intermediate) показує, чи є кадр останнім в серії кадрів (0) чи проміжним (1). Ознака Е (Error) – це ознака помилки; вона встановлюється в 0 станцією-відправником і будь-яка станція кільця, через яку проходить кадр, повинна встановити цю ознаку в 1, якщо вона виявить помилку по контрольній сумі або іншу некоректність кадру.

Кадр даних включає ті ж поля, що і маркер, і крім них має ще кілька додаткових полів, а саме:

  • Початковий обмежувач (Start Delimiter, SD)

  • Управління доступом (Access Control, AC)

  • Управління кадром (Frame Control, FC)

  • Адреса отримувача (Destination Address, DA)

  • Адреса відправника (Source Address, SA)

  • Дані (Data)

  • Контрольна сума (Frame Check Sequence, FCS)

  • Кінцевий обмежувач (End Delimiter, ED)

  • Статус кадру (Frame Status, FS)

Кадр даних може переносити або службові дані для управління кільцем (дані МАС-рівня) або дані користувача.

Перериваюча послідовність складається із двох байт, які містять початковий і кінцевий обмежувачі. Вона може з’явитися у будь-якому місці потоку бітів і сигналізує про те, що поточна передача кадру або маркера відміняється.

  1. Технологія локальних мереж FDDI. Міжнародний стандарт

Технологія FDDI (Fiber Distributed Data Interface) – оптоволоконний інтерфейс розподілених даних – це перша технологія локальних мереж, у якій середовищем передачі є оптоволоконний кабель.

Мережа FDDI будується на основі двох оптоволоконних кілець, які утворюють основний та резервний шляхи передачі даних між вузлами мережі. Наявність двох кілець – це основний спосіб підвищення відмовостійкості у мережі FDDI, і вузли, які хочуть скористатися цим, повинні бути підключені до обох кілець.

У нормальному режимі роботи мережі дані проходять через всі вузли і всі частини кабеля лише первинного (Primary) кільця. Цей режим називається режимом through- „наскрізним” або „транзитним”. Вторинне (Secondary) кільце в цьому режимі не використовується.

У випадку відмови, коли частина первинного не може передавати дані, первинне кільце об’єднується із вторинним, знову утворюючи єдине кільце. Цей режим роботи називається Wrapping - „згортання” кілець. Операція згортання проводиться засобами концентраторів і/або мережевих адаптерів FDDI. Для спрощення цієї процедури дані по первинному кільцю завжди передаються у одному напрямку (на діаграмах – проти годинникової стрілки), а по вторинному – у зворотньому. Тому при утворенні загального кільця із двох передавачі станцій залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати і приймати інформацію сусідніми станціями.

Мережа FDDI може повністю відновлювати свою працездатність при одиничних відмовах її елементів. При множинних відмовах мережа розпадається на декілька не зв’язаних мереж.

FDDI визначає протокол фізичного рівня і протокол підрівня доступу до середовища (МАС) канального рівня. Для FDDI ці протоколи мають наступну структуру:

- МАС (Media Access Control, контроль доступу до середовища) – описує процедуру доступу до середовища, включаючи формат кадру, процес захоплення маркера, алгоритм підрахунку контрольної суми та механізм обробки помилок;

- PHY (Physical Layer Protocol, протокол фізичного рівня) - описує кодування/декодування інформації, вимоги синхронізації та формування кадрів;

- PMD (Physical-Medium Dependent, залежний від середовища підрівень) - описує характеристики середовища передачі інформації, рівні сигналу, рівні помилок, оптичні компоненти;

- SMT (Station Management, управління станціями) – виконує всі функції по керуванню і моніторингу всіх решта рівнів стеку протоколів FDDI. Тому всі вузли обмінюються спеціальними кадрами SMT для керування мережею.

У стандарті FDDI допускаються два види під’єднання станцій до мережі. Одночасне під’єднання до первинного і вторинного кільця називається подвійним під’єднанням (Dual Attachment, DA), а під’єднання лише до первинного - одиничним (Single Attachment, SA). Також у стандарті передбачено наявність у мережі кінцевих вузлів – станцій (Station) та концентраторів (Concentrator). Для них допустимий будь-який вид підключення до мережі – як одиничне, так і подвійне. Відповідно такі пристрої називаються SAS (Single Attachment Station, станція одиничного підключення), DAS (Dual Attachment Station, станція подвійного підключення), SAC (Single Attachment Concentrator, концентратор одиничного підключення) і DAC (Dual Attachment Concentrator, концентратор подвійного підключення). Як правило, концентратори мають подвійне підключення, а станції – одиничне.

В якості основного фізичного середовища передачі даних використовується багатомодове оптоволокно 62,5/125 мкм. Для цього кабеля максимальна відстань між вузлами становить 2 км, а для одномодового – 10-40 км залежно від якості кабеля. При цьому використовуються світлові сигнали із довжиною хвилі 1300 нм. Максимальна загальна довжина кільця FDDI становить 100 км, максимальна кількість станцій з подвійним під’єднанням – 500.

  1. Технологія локальних мереж 100VG-AnyLan. Міжнародний стандарт

Технологія 100VG-AnyLAN відрізняється від класичного Ethernet в значно більшому ступені, ніж Fast Ethernet. Головні відмінності були перераховані нижче.

  • Використовується інший метод доступу Demand Priority, який забезпечує більш справедливий розподіл пропускної спроможності мережі в порівнянні з методом CSMA/CD, Крім того, цей метод підтримує пріоритетний доступ для синхронних додатків.

  • Кадри передаються не всім станціям мережі, а тільки станції призначення.

  • В мережі є виділений арбітр доступу - концентратор, і це помітно відрізняє дану технологію від інших, в яких застосовується розподілений між станціями мережі алгоритм доступу.

  • Підтримуються кадри двох технологій - Ethernet і Token Ring (саме ця обставина дала добавку AnyLAN в назві технології).

  • Дані передаються одночасно по 4 парам кабелю UTP категорії 3. По кожній парі дані передаються із швидкістю 25 Мбіт/с, що в сумі дає 100 Мбіт/с. На відміну від Fast Ethernet в мережах 100VG-AnyLAN немає колізій, тому вдалося використовувати для передачі всі чотири пари стандартного кабелю категорії 3. Для кодування даних застосовується код 5В/6В, який забезпечує спектр сигналу в діапазоні до 16 Мгц (смуга пропускання UTP категорії 3) при швидкості передачі даних 25 Мбіт/с. Метод доступу Demand Priority був заснований на передачі концентратору функцій арбітра, вирішального проблему доступу до середовища, що розділяється. Мережа 100VG-AnyLAN складається з центрального концентратора, званого також кореневим, і сполучених з ним кінцевих вузлів і інших концентраторів (мал. 3.25).

Допускаються три рівні каскаду. Кожний концентратор і мережний адаптер l00VG-AnyLAN повинен бути налаштований або на роботу з кадрами Ethernet, або з кадрами Token Ring, причому одночасно циркуляція обох типів кадрів не допускається.

Технологія l00VG-AnyLAN підтримує декілька специфікацій фізичного рівня. Первинний варіант був розрахований на чотири неекрановані виті пари категорій 3,4,5. Пізніше з'явилися варіанти фізичного рівня, розраховані на дві неекрановані виті пари категорії 5, дві екрановані виті пари типу 1 або ж два оптичних багатомодульних оптоволокна.

Важлива особливість технології l00VG-AnyLAN - збереження форматів кадрів Ethernet і Token Ring. Прихильники l00VG-AnyLAN затверджують, що цей підхід полегшить міжмережеву взаємодію через мости і маршрутизатори, а також забезпечить сумісність з існуючими засобами мережного управління, зокрема з аналізаторами протоколів.

Не дивлячись на багато хороших технічних рішень, технологія l00VG-AnyLAN не знайшла великої кількості прихильників і значно поступається по популярності технології Fast Ethernet.

Рис. 3.25. Сеть 100VG-AnyLAN

  1. Міжмережевий обмін на основі протокольного стеку TCP/IP

Як правило, у стеку протоколів ТСР/ІР, на основі якого зараз працюють більшість мереж, використовуються 3 типи адрес:

  • Локальні – такий тип адрес, який використовується засобами базової технології канального рівня для доставки даних у межах логічного сегменту. У локальних мережах це є МАС-адреси.

  • Символьні – доменні імена (chnu.cv.ua). Мають ієрархічну структуру і використовуються для зручності запам’ятовування адрес вузлів у великому мережевому комплексі (наприклад, Internet).

  • ІР-адреси – тип адрес, на основі яких протоколи мережевого рівня передають пакети між мережами.

При передачі інформації через мережеве середовище відправник повинен знати як логічну адресу отримувача (адресу мережевого рівня), так і фізичну (адресу канального рівня). У мережах Ethernet, які працюють на основі протокольного стеку ТСР/ІР у якості логічної використовується 32-бітна ІР адреса, а у якості фізичної – 48-бітна МАС адреса. Ці адреси між собою ніяк не взаємопов’язані, і не існує механізмів перетворення одних адрес в інші. Тому для встановлення відповідності між МАС та ІР-адресою використовується протокол ARP (Address Resolution Protocol). Така відповідність встановлюється лише для тих ІР-пакетів, які необхідно відправити, оскільки лише у момент відправки формуються заголовки ІР та Ethernet. ARP не використовує для роботи ІР; він є самостійним протоколом на основі кадрів Ethernet.

Основним інструментом роботи протоколу ARP є таблиця відповідності адрес. Пряме перетворення адрес виконується шляхом пошуку підходящого запису у цій таблиці. Ця таблиця, яку ще називають ARP-таблицею, знаходиться у оперативній пам’яті вузла, і містить рядки відповідності для кожного вузла мережі, з яким спілкується даний. У двох стовпчиках таблиці містяться ІР- та МАС-адреси хостів.

ARP-таблиця заповнюється автоматично модулем ARP по мірі необхідності. Коли з допомогою існуючої ARP-таблиці не вдається перетворити ІР-адресу, відбувається наступне:

  • по мережі передається широкомовний ARP-запит (на адресу FF-FF-FF-FF-FF-FF);

  • вихідний ІР-пакет ставиться на чергу.

Кожен мережевий адаптер приймає широкомовні передачі. Всі драйвери Ethernet перевіряють поле типу у прийнятому Ethernet-кадрі та передають ARP-запити модулю ARP. ARP-запит можна інтерпретувати таким чином: „Якщо ваша ІР-адреса співпадає з вказаною, то повідомте мені вашу МАС-адресу”. Пакет ARP-запиту містить ІР- та МАС-адресу відправника, ІР-адресу хоста, МАС-адресу якого необхідно визначити та поле типу запиту, яке вказує, що необхідно визначити саме МАС-адресу за даною ІР.

Кожен модуль ARP перевіряє поле шуканої ІР-адреси у отриманому ARP-запиті і, якщо адреса співпадає із його власною, посилає відповідь прями за вказаною МАС-адресою відправника. Така ARP-відповідь містить ІР- та МАС-адресу як відправника, так і отримувача – того, хто послав запит. Після цього даний пакет направляється ARP-модулю, який додає новий запис до ARP-таблиці вузла.

Тепер, з використанням оновленої ARP-таблиці можна створити Ethernet-кадр і передати його по мережі відповідній машині.

Формат ARP-пакету:

Type code – поле типу робочого протоколу

Hardware address space – поле типу мережі (для Ethernet -1)

Protocol address space – поле типу досліджуваного протоколу (2048 для ІРv4)

LHA – поле довжини апаратної адреси в байтах (для МАС-6)

LPA – поле довжини логічної адреси в байтах (для IPv4 – 4)

Opcode – поле типу виконуваної дії (1 для запиту, 2 для відповіді)

Апаратна та логічна адреса відправника та отримувача займають відповідно LHA та LPA байт.

Якщо отримувач інформації міститься у іншому логічному сегменті мережі, очевидно, що він не зможе самостійно відповісти на ARP-запит відправника. Це відбувається тому, що широкомовні запити 2-го та 3-го рівня, на які відправляється ARP-запит, не передаються через шлюз, в якості якого найчастіше працює маршрутизатор. У такому випадку говорять про роботу proxy ARP. Цей протокол працює наступним чином: якщо ІР-адреса отримувача знаходиться у іншій мережі або підмережі, маршрутизатор формує відповідь на ARP-запит, де у якості МАС-адреси отримувача вказує МАС-адресу власного порта. Вузол, який відправляє інформацію, формує пакет, де вказана ІР-адреса отримувача та МАС-адреса порта маршрутизатора. При отриманні такого пакету маршрутизатор заміняє власну МАС-адресу у полі апаратної адреси отримувача на дійсну апаратну адресу отримувача та відправляє кадр у відповідний сегмент мережі.

Протокол RARP (Reverse ARP) дозволяє вузлу, який не знає своєї IP-адреси (наприклад, бездисковій робочій станції) визначити її на основі МАС-адреси. Якщо у мережі використовується протокол RARP, необхідна наявність вузла, який буде виконувати роль RARP-сервера.

Формат пакету RARP співпадає із форматом пакету ARP, але поле „operation code" має інші значення (3 - для RARP-запиту і 4 для відповіді).

  1. Робота протоколів DHCP, DNS, WINS

DHCP (dynamic host configuration protocol) – протокол динамічного управління вузлами. Протокол працює по клієнт-серверній технології. Під час завантаження системи клієнт надсилає DHCP-серверу запит на отримання IP-адреси. DHCP-сервер у відповідь надсилає повідомлення, яке містить IP-адресу клієнта та інші параметри мережі.

Формат пакету DHCP:

  • Op операційний код повідомлення. Може приймати значення 1 (запит) або 2 (відповідь)

  • Шуре тип фізичної адреси

  • Hlen довжина фізичної адреси

  • Hops клієнт встановлює в 0. Це поле використовується сервером для надсилання запиту в іншу мережу.

  • Xid ідентифікатор транзакції

  • Seconds час, який пройшов з моменту початку узгодження IP-адреси

  • Flags лівий біт поля використовується в якості прапора широкомовного повідомлення, решта не

  • використовуються і рівні 0.

  • Ciadder IP-адреса клієнта Yiadder „ваша" (клієнта) IP-адреса

  • Siadder IP-адреса наступного сервера, який використовується у процесі роботи

  • Giadder IP-адреса довірчого агента (при використанні завантаження через довірчого агента, протокол SNMP)

  • Chadder фізична адреса клієнта

  • Server Host Name ім'я сервера, від якого отримано IP-адресу

  • Boot File Name ім'я файла завантаження

  • Vendor Specific Area містить необов'язкову інформацію, яка може бути надана клієнту.

Протокол DHCP підтримує три способи позначення адреси:

    1. динамічний автоматичний розподіл

    2. ручний статичний розподіл

    3. автоматичний статичний розподіл

DNS (Domain Name System)

Для полегшення роботи з комп’ютерною мережею та покращенням наглядності на ряду з ІР- адресою використовують символьні доменні імена. Для забезпечення такої адресації необхідно підтримувати механізм забезпечення співставлення символьного доменного імені та ІР- адреси.

Символьне доменне ім’я, так само як і МАС- адреса є величиною випадковою. Для вирішення проблеми співставлення використовують протокол DNS.

DNS – це службовий протокол прикладного рівня моделі ТСР. Протокол працює по клієнт-серверній технології та потребує наявності виділеного серверу. DNS – сервер зберігає базу даних у відповідності ІР- адреси.

Порядок роботи протоколу:

  1. програмний додаток звертається до DNS- клієнта вузла з метою визначення ІР- адреси

  2. DNS- клієнт вузла направляє серверу запит для визначення адреси

  3. DNS- сервер переглядає базу даних та надсилає повідомлення в тому випадку, якщо ІР- адреса знайдена. Якщо вона не знайдена, сервер DNS відправляє запит домену верхнього рівня

  4. DNS- клієнт, отримавши відповідь, передає адресу додатку, що був ініціатором цього процесу

Система доменних імен є ієрархічною і бере свій початок від кореня. Гілки розгалуження в доменній ієрархії бувають двох видів:

  • за країною знаходження вузла

  • за специфікацією організації, до якої належить цей вузол

кожен з доменів цієї ієрархії може містити перехресні посилання. Повне доменне ім’я вузла має містити всі верхні домени, починаючи від кореня. Максимальна довжина доменного імені – 63 символи.

WINS (Windows Internet Naming Service)

В перших ОС, розрахованих на роботу з невеликими локальними мережами використовують символьні позначення вузлів. Оскільки мережі були невеликими, а об’єднання мереж не використовувалось, для роботи було достатньо NetBIOS- імен. Для установки відповідності NetBIOS- імені комп’ютери та МАС- адреси в мережах використовували широкомовні запити. Із збільшенням розмірів локальних мереж така технологія стала невиправданою, оскільки великий широкомовний трафік суттєво зменшує пропускну здатність мережі. Тому компанія Microsoft в систему Windows включила фірмовий протокол WINS. Його робота полягає в створенні та підтриманні в базі даних NetBIOS- імен комп’ютерів та ІР- адрес, що відповідають цим іменам. База даних WINS автоматично оновлюється при назначенні ІР- адреси DNS- сервера.


1. Диплом Разработка монокристального монофункционального регулятора напряжения для бортовой сети автомобиля
2. Реферат Автоматизация учета основных средств в бюджетной организации
3. Реферат на тему Rapa Nui Essay Research Paper Rapa Nui
4. Реферат Общение этика
5. Курсовая на тему Адвокат в суде Росийской Федерации с участием присяжных заседателей
6. Статья Клетка единая, но делимая
7. Диплом на тему Организация и ведение бухгалтерского учета на предприятиях общественного питания на примере ООО
8. Задача Административно-политическое устройство РФ
9. Реферат Проблема нарушения мотивационной сферы
10. Реферат Технология приготовления блюд из рубленого мяса