Grundlagen der Netzwerktechnologien und Hochgeschwindigkeitsdatenübertragung - ein Studienführer. Netzwerktechnologien für Hochgeschwindigkeits-Datenübertragung

Senden Sie Ihre gute Arbeit in die Wissensdatenbank ist einfach. Verwenden Sie das untenstehende Formular

Studenten, Doktoranden, junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Gehostet auf http://www.allbest.ru/

L14: HochgeschwindigkeitstechnologieEthernet

IN 1:SchnellEthernet

Fast Ethernet wurde von 3Com vorgeschlagen, um ein 100-Mbit/s-Netzwerk zu implementieren und dabei alle Funktionen von 10-Mbit/s-Ethernet beizubehalten. Dabei wurden das Rahmenformat und die Zugriffsmethode vollständig beibehalten. Dadurch können Sie die Software vollständig speichern. Eine der Anforderungen war auch die Verwendung von Twisted-Pair-Verkabelung, die bis zur Einführung von Fast Ethernet eine dominierende Stellung eingenommen hatte.

Fast Ethernet beinhaltet die Verwendung der folgenden Verkabelungssysteme:

1) Multimode-Glasfaserverbindung

Netzwerkstruktur: hierarchisch baumartig, auf Hubs aufgebaut, da kein Koaxialkabel verwendet werden sollte.

Der Durchmesser des Fast-Ethernet-Netzwerks beträgt etwa 200 Meter, was mit einer Verringerung der Übertragungszeit der minimalen Rahmenlänge verbunden ist. Das Netzwerk kann sowohl im Halbduplex- als auch im Vollduplexmodus betrieben werden.

Der Standard definiert drei Spezifikationen für die physikalische Schicht:

1) Verwendung von zwei ungeschirmten Paaren

2) Verwendung von vier ungeschirmten Paaren

3) Verwendung von zwei optischen Fasern

P1: Spezifikation 100Base- Sendenund 100Base- FX

Diese Technologien haben trotz der Verwendung unterschiedlicher Kabel viele Gemeinsamkeiten in Bezug auf die Funktionalität. Der Unterschied besteht darin, dass die TX-Spezifikation eine automatische Baudratenerkennung bereitstellt. Wenn die Geschwindigkeit nicht ermittelt werden konnte, wird davon ausgegangen, dass die Leitung mit einer Geschwindigkeit von 10 Mbit/s betrieben wird.

P2: Spezifikation 100Base- T4

Bis zur Einführung von Fast Ethernet verwendeten die meisten Anwender Twisted-Pair-Kabel der Kategorie 3. Um ein Signal mit einer Geschwindigkeit von 100 Mbit / s durch ein solches Kabelsystem zu leiten, wurde ein spezielles logisches Codierungssystem verwendet. In diesem Fall können nur 3 Kabelpaare für die Datenübertragung verwendet werden, und das 4. Paar wird zum Mithören und zur Kollisionserkennung verwendet. Dadurch können Sie den Wechselkurs erhöhen.

P3:PRegeln für den Aufbau von Netzwerken mit mehreren SegmentenSchnellEthernet

Fast Ethernet Repeater werden in 2 Klassen eingeteilt:

A. Unterstützt alle Arten von Logikkodierung

B. Unterstützt nur eine Art der logischen Kodierung, aber die Kosten sind viel geringer.

Daher ist es je nach Netzwerkkonfiguration erlaubt, einen oder zwei Typ-2-Repeater zu verwenden.

IN 2:Spezifikation 100VG- IrgendeinLAN

Dies ist eine Technologie, die entwickelt wurde, um Daten mit einer Geschwindigkeit von 100 Mbit/s über Ethernet- oder Token-Ring-Protokolle zu übertragen. Dazu werden ein Prioritätszugriffsverfahren und ein neues Datencodierungsschema, das "Quartett-Codierung" genannt wird, verwendet. In diesem Fall werden Daten mit einer Geschwindigkeit von 25 MBit/s über 4 Twisted Pairs übertragen, was insgesamt 100 MBit/s ergibt.

Die Essenz des Verfahrens ist wie folgt: Eine Station, die einen Rahmen hat, sendet eine Anfrage zur Übertragung an den Hub, während sie für normale Daten eine niedrige Priorität und für verzögerungskritische Daten, dh für Multimediadaten, eine hohe Priorität fordert. Der Hub erteilt die Erlaubnis, den entsprechenden Frame zu übertragen, dh er arbeitet auf der zweiten Ebene des OSI-Modells (Link Layer). Wenn das Netzwerk ausgelastet ist, stellt der Hub die Anfrage in eine Warteschlange.

Die physische Topologie eines solchen Netzwerks ist notwendigerweise ein Stern, und Verzweigungen sind nicht erlaubt. Der Hub eines solchen Netzwerks hat 2 Arten von Ports:

1) Ports für die Kommunikation nach unten (zur unteren Ebene der Hierarchie)

2) Ports für die Kommunikation nach oben

Neben Hubs kann ein solches Netzwerk Switches, Router und Netzwerkadapter enthalten.

Ein solches Netzwerk kann Ethernet-Frames, Token-Ring-Frames sowie seine eigenen Verbindungstest-Frames verwenden.

Die Hauptvorteile dieser Technologie:

1) Möglichkeit zur Nutzung des bestehenden 10-Mbit-Netzes

2) Keine Verluste durch Konflikte

3) Möglichkeit zum Aufbau erweiterter Netzwerke ohne Verwendung eines Switches

IN 3:GigabitEthernet

Die Hochgeschwindigkeits-Gigabit-Ethernet-Technologie bietet Geschwindigkeiten von bis zu 1 Gbit/s und wird in den Empfehlungen 802.3z und 802.3ab beschrieben. Merkmale dieser Technologie:

1) Alle Arten von Frames gespeichert

2) Bietet die Nutzung von 2 Protokollen für den Zugriff auf das Übertragungsmedium CSMA/CD und ein Vollduplex-System

Als physikalisches Übertragungsmedium können Sie verwenden:

1) Glasfaserkabel

3) Koaxialkabel.

Im Vergleich zu früheren Versionen gibt es Änderungen sowohl auf der physikalischen Schicht als auch auf der MAC-Ebene:

1) Die minimale Framegröße wurde von 64 auf 512 Bytes erhöht. Der Rahmen wird mit einem speziellen Erweiterungsfeld mit einer Größe von 448 bis 0 Byte auf 51 Byte aufgefüllt.

2) Um Overhead zu reduzieren, dürfen Endknoten mehrere Frames hintereinander übertragen, ohne das Übertragungsmedium freizugeben. Dieser Modus wird Burst-Modus genannt. In diesem Fall kann die Station mehrere Frames mit einer Gesamtlänge von 65536 Bit übertragen.

Gigabit-Ethernet kann auf Twisted Pair der Kategorie 5 mit 4 Adernpaaren implementiert werden. Jedes Leiterpaar liefert eine Übertragungsrate von 250 Mbit/s

Q4: 10 GigabitEthernet

Bis 2002 hatten mehrere Firmen Geräte entwickelt, die eine Übertragungsrate von 10 Gbit/s bieten. Dies ist hauptsächlich Cisco-Ausrüstung. In diesem Zusammenhang wurde der 802.3ae-Standard entwickelt. Gemäß dieser Norm wurde als Datenübertragungsleitung eine Glasfaserleitung verwendet. Im Jahr 2006 erschien der 802.3an-Standard, der Twisted Pair der Kategorie 6 verwendete. Die 10-Gigabit-Ethernet-Technologie ist in erster Linie für die Datenübertragung über große Entfernungen ausgelegt. Es wurde verwendet, um lokale Netzwerke zu verbinden. Ermöglicht den Aufbau von Netzwerken mit einem Durchmesser von mehreren 10 km. Zu den Hauptmerkmalen von 10-Gigabit-Ethernet gehören:

1) Duplex-Modus basierend auf Schaltern

2) Das Vorhandensein von 3 Gruppen von Standards für die physikalische Schicht

3) Verwendung von Glasfaserkabel als Hauptübertragungsmedium

Q5: 100 GigabitEthernet

2010 wurde ein neuer 802.3ba-Standard verabschiedet, der Übertragungsraten von 40 und 100 Gbit/s vorsah. Das Hauptziel bei der Entwicklung dieses Standards war es, die Anforderungen des 802.3-Protokolls auf neue ultraschnelle Datenübertragungssysteme auszudehnen. Gleichzeitig bestand die Aufgabe darin, die Infrastruktur von lokalen Netzwerken so weit wie möglich zu erhalten. Die Notwendigkeit eines neuen Standards ist mit dem Wachstum der über Netzwerke übertragenen Datenmengen verbunden. Die Anforderungen an Volumina übersteigen die bestehenden Möglichkeiten deutlich. Dieser Standard unterstützt den Duplexbetrieb und orientiert sich an verschiedenen Datenübertragungsmedien.

Die Hauptziele bei der Entwicklung des neuen Standards waren:

1) Speichern des Seitenverhältnisses

2) Speichern Sie die minimale und maximale Rahmengröße

3) Aufrechterhaltung der Fehlerquote im gleichen Rahmen

4) Bereitstellung von Unterstützung für eine hochzuverlässige Umgebung für die Übertragung heterogener Daten

5) Sicherstellen der Spezifikationen der physikalischen Schicht bei der Übertragung über Glasfaser

Die Hauptanwender von Systemen, die auf der Grundlage dieses Standards entwickelt wurden, sollten Speichernetzwerke, Serverfarmen, Rechenzentren und Telekommunikationsunternehmen sein. Für diese Organisationen sind Kommunikationssysteme zur Datenübertragung schon heute ein Engpass. Eine weitere Perspektive für die Entwicklung von Ethernet-Netzwerken ist mit 1-Tbit/s-Netzwerken verbunden. Es wird davon ausgegangen, dass die Technologie, die solche Geschwindigkeiten unterstützt, bis 2015 erscheinen wird. Dazu müssen einige Schwierigkeiten überwunden werden, insbesondere höherfrequente Laser mit einer Modulationsfrequenz von mindestens 15 GHz entwickelt werden. Diese Netzwerke erfordern auch neue optische Kabel und neue Modulationssysteme. Als aussichtsreichste Übertragungsmedien gelten Glasfaserleitungen mit Vakuumkern sowie solche aus Kohlenstoff und nicht aus Silizium, wie moderne Leitungen. Natürlich sollte bei einem so massiven Einsatz von Glasfaserleitungen den optischen Methoden der Signalverarbeitung mehr Aufmerksamkeit geschenkt werden.

L15: LANZeichenRing

Q1: Allgemeine Informationen

Token Ring – Ein Token Ring ist eine Netzwerktechnologie, bei der Stationen nur dann Daten übertragen können, wenn sie einen Token besitzen, der kontinuierlich über das Netzwerk zirkuliert. Diese Technologie wurde von IBM vorgeschlagen und im 802.5-Standard beschrieben.

Technische Hauptmerkmale von Token Ring:

1) Maximale Teilnehmerzahl im Ring 256

2) Maximale Entfernung zwischen Stationen 100 m für Twisted-Pair-Kabel der Kategorie 4, 3 km für Multimode-Glasfaserkabel

3) Mit Hilfe von Brücken können Sie bis zu 8 Ringe kombinieren.

Es gibt 2 Varianten der Token Ring-Technologie, die eine Übertragungsrate von 4 und 16 Mbit/s bieten.

Systemvorteile:

1) Keine Konflikte

2) Garantierte Zugriffszeit

3) Gute Leistung unter hoher Last, während Ethernet bei 30 % Last seine Geschwindigkeit deutlich reduziert

4) Große Größe der übertragenen Daten in einem Frame (bis zu 18 KB).

5) Die tatsächliche Geschwindigkeit eines 4-Megabit-Token-Ring-Netzwerks fällt höher aus als in einem 10-Megabit-Ethernet

Zu den Nachteilen gehören:

1) Höhere Ausrüstungskosten

2) Der Token Ring-Netzwerkdurchsatz ist derzeit geringer als in den neuesten Versionen von Ethernet

B2: Aufbau- und FunktionsorganisationZeichenRing

Die physische Topologie von Token Ring ist ein Stern. Es wird implementiert, indem alle Computer über Netzwerkadapter mit einem Mehrfachzugriffsgerät verbunden werden. Es überträgt Frames von Knoten zu Knoten, es ist ein Hub. Es verfügt über 8 Ports und 2 Anschlüsse zum Anschluss an andere Hubs. Bei Ausfall einer der Netzwerkkarten wird diese Richtung überbrückt und die Integrität des Rings nicht verletzt. Mehrere Hubs können konstruktiv zu einem Cluster zusammengefasst werden. Innerhalb dieses Clusters sind Teilnehmer in einem Ring verbunden. Jeder Netzknoten empfängt einen Frame von einem Nachbarknoten, stellt den Signalpegel wieder her und überträgt ihn an den nächsten. Ein Frame kann Daten oder eine Markierung enthalten. Wenn ein Knoten einen Frame senden muss, wartet der Adapter auf das Eintreffen des Tokens. Nach Erhalt wandelt er den Token in einen Datenrahmen um und leitet ihn durch den Ring. Das Paket dreht sich um den gesamten Ring und kommt an dem Knoten an, der dieses Paket gebildet hat. Hier wird die Korrektheit des Durchgangs des Rahmens um den Ring überprüft. Die Anzahl der Frames, die ein Knoten in einer Sitzung übertragen kann, wird durch die Token-Haltezeit bestimmt, die typischerweise = 10 ms beträgt. Beim Empfang eines Tokens bestimmt der Knoten, ob er Daten zu senden hat und ob seine Priorität höher ist als der reservierte Prioritätswert, der in den Token geschrieben ist. Wenn es überschritten wird, erfasst der Knoten das Token und bildet einen Datenrahmen. Beim Weiterleiten des Tokens und des Datenrahmens überprüft jeder Knoten den Rahmen auf Fehler. Wenn sie erkannt werden, wird ein spezielles Fehler-Flag gesetzt und alle Knoten ignorieren diesen Frame. Während sich das Token im Ring bewegt, haben die Knoten die Möglichkeit, die Priorität zu reservieren, mit der sie ihren Rahmen übertragen möchten. Beim Durchlaufen des Rings wird der Rahmen mit der höchsten Priorität an die Markierung angehängt. Dies garantiert das Übertragungsmedium gegen Rahmenkollisionen. Beim Senden kleiner Frames, wie z. B. Anforderungen zum Lesen einer Datei, sind Overhead-Verzögerungen erforderlich, damit diese Anforderung den gesamten Ring umrunden kann. Um die Leistung in einem 16-Mbit/s-Netzwerk zu steigern, wird der Übertragungsmodus für frühe Token verwendet. In diesem Fall übergibt der Knoten den Token unmittelbar nach der Übertragung seines Rahmens an den nächsten Knoten. Unmittelbar nach dem Einschalten des Netzwerks wird 1 der Knoten als aktiver Monitor zugewiesen, er führt zusätzliche Funktionen aus:

1) Kontrolle des Vorhandenseins eines Tokens im Netzwerk

2) Bildung eines neuen Markers, wenn ein Verlust festgestellt wird

3) Bildung von Diagnoserahmen

Q3: Rahmenformate

Das Token Ring-Netzwerk verwendet 3 Arten von Frames:

1) Datenrahmen

3) Abschlusssequenz

Ein Datenrahmen ist der folgende Satz von Bytes:

HP - Anfangstrennzeichen. Größe 1 Byte, gibt den Beginn des Rahmens an. Es kennzeichnet auch die Art des Rahmens: Zwischen-, letzter oder Einzelrahmen.

UD - Zugangskontrolle. In dieses Feld können Knoten, die Daten übertragen müssen, die Notwendigkeit schreiben, den Kanal zu reservieren.

Großbritannien - Personalmanagement. 1 Byte. Gibt Informationen zum Verwalten des Rings an.

AH - Zielknotenadresse. Kann je nach Einstellung 2 oder 6 Byte lang sein.

AI - Quelladresse. Auch 2 oder 6 Byte.

Daten. Dieses Feld kann Daten enthalten, die für Vermittlungsschichtprotokolle vorgesehen sind. Es gibt eine spezielle Begrenzung für die Länge des Felds, seine Länge ist jedoch auf der Grundlage der zulässigen Markierungshaltezeit (10 Millisekunden) begrenzt. Während dieser Zeit können Sie normalerweise 5 bis 20 Kilobyte an Informationen übertragen, was die tatsächliche Grenze darstellt.

CS - Prüfsumme, 4 Bytes.

KR - Endtrenner. 1 Byte.

SC - Rahmenstatus. Es kann beispielsweise Informationen über den im Rahmen enthaltenen Fehler enthalten.

Der zweite Rahmentyp ist ein Marker:

Der dritte Frame ist die Abschlusssequenz:

Wird verwendet, um eine Übertragung zu einem beliebigen Zeitpunkt zu beenden.

L16: LANFDDI

Q1: Allgemeine Informationen

FDDI steht für Fiber Optic Distributed Data Interface.

Es ist eine der ersten Hochgeschwindigkeitstechnologien, die in Glasfasernetzen verwendet werden. Der FDDI-Standard wird mit maximaler Übereinstimmung mit dem Token Ring-Standard implementiert.

Der FDDI-Standard bietet:

1) Hohe Zuverlässigkeit

2) Flexible Rekonfiguration

3) Übertragungsrate bis zu 100Mbps

4) Große Entfernungen zwischen Knoten, bis zu 100 Kilometer

Netzwerkvorteile:

1) Hohe Störfestigkeit

2) Geheimhaltung der Informationsübermittlung

3) Hervorragende galvanische Trennung

4) Fähigkeit, eine große Anzahl von Benutzern zu kombinieren

5) Garantierte Netzwerkzugriffszeit

6) Keine Konflikte auch unter hoher Last

Nachteile:

1) Hohe Ausrüstungskosten

2) Komplexität des Betriebs

Q2: Strukturelle Vernetzung

Topologie - Doppelring. Außerdem werden 2 multidirektionale Lichtwellenleiter verwendet:

Im Normalbetrieb wird der Hauptring zur Datenübertragung verwendet. Der zweite Ring ist redundant und stellt die Datenübertragung in die entgegengesetzte Richtung bereit. Es wird automatisch aktiviert, wenn Kabel beschädigt sind oder die Workstation ausfällt.

Die Punkt-zu-Punkt-Verbindung zwischen Stationen vereinfacht die Standardisierung und ermöglicht die Verwendung verschiedener Glasfasertypen in verschiedenen Bereichen.

Der Standard erlaubt die Verwendung von 2 Arten von Netzwerkadaptern:

1) Adapter Typ A. Verbindet direkt mit 2 Leitungen und kann Geschwindigkeiten von bis zu 200 Mbit/s bereitstellen

2) Adapter Typ B. Stellt nur eine Verbindung zum 1. Ring her und unterstützt Geschwindigkeiten bis zu 100 Mbit/s

Zusätzlich zu Workstations kann das Netzwerk verbundene Hubs umfassen. Sie liefern:

1) Netzwerksteuerung

2) Fehlerbehebung

3) Umwandeln eines optischen Signals in ein elektrisches und umgekehrt, wenn es notwendig ist, ein verdrilltes Paar zu verbinden

Insbesondere der Wechselkurs in solchen Netzen erhöht sich durch ein speziell für diesen Standard entwickeltes Verschlüsselungsverfahren. Darin werden Zeichen nicht mit Hilfe von Bytes codiert, sondern mit Hilfe von Nibbles, die aufgerufen werden knabbern.

Q3: Funktionale Vernetzung

Der Standard basierte auf der in Token Ring verwendeten Token-Zugriffsmethode. Der Unterschied zwischen der Zugriffsmethode FDDI und Token Ring ist wie folgt:

1) FDDI verwendet Multiple-Token-Transfer, bei dem ein neuer Token sofort nach dem Ende der Rahmenübertragung an eine andere Station übertragen wird, ohne auf seine Rückkehr zu warten

2) FDDI bietet keine Möglichkeit, Priorität und Redundanz festzulegen. Jede Station wird als asynchron betrachtet, die Netzzugriffszeit ist für sie nicht kritisch. Es gibt auch synchrone Stationen mit sehr strengen Beschränkungen der Zugriffszeit und des Intervalls zwischen den Datenübertragungen. Für solche Stationen ist ein komplexer Netzwerkzugriffsalgorithmus installiert, es wird jedoch eine Hochgeschwindigkeits- und Prioritätsrahmenübertragung bereitgestellt.

Q4: Rahmenformate

Die Rahmenformate unterscheiden sich etwas vom Token Ring-Netzwerk.

Datenrahmenformat:

P. Der Datenrahmen enthält eine Präambel. Es wird für die anfängliche Empfangssynchronisation verwendet. Die anfängliche Präambellänge beträgt 8 Bytes (64 Bit). Jedoch kann die Größe der Präambel im Laufe der Zeit während einer Kommunikationssitzung abnehmen.

PS. Trennzeichen starten.

VEREINIGTES KÖNIGREICH. Rahmenverwaltung. 1 Byte.

AN und KI. Ziel- und Quelladresse. 2 oder 6 Byte groß.

Die Länge des Datenfelds kann beliebig sein, aber die Rahmengröße darf 4500 Bytes nicht überschreiten.

KS. Prüfsumme. 4 Bytes

KR. Trennzeichen beenden. 0,5 Byte.

SC. Frame-Status. Feld beliebiger Länge, nicht mehr als 8 Bit (1 Byte), das die Ergebnisse der Rahmenverarbeitung angibt. Es wurde ein Fehler festgestellt/Daten wurden kopiert usw.

Der Token-Rahmen in diesem Netzwerk hat die folgende Zusammensetzung:

L17: Drahtloses LAN (WLAN)

Q1: Allgemeine Prinzipien

Es gibt zwei Möglichkeiten, solche Netzwerke zu organisieren:

1) Mit Basisstation. Über die Daten zwischen Arbeitsstationen ausgetauscht werden

2) Ohne Basisstation. Wenn der Austausch direkt durchgeführt wird

WLAN-Vorteile:

1) Einfachheit der Konstruktion

2) Benutzermobilität

Nachteile:

1) Geringe Störfestigkeit

2) Unsicherheit des Abdeckungsbereichs

3) Das „versteckte Terminal“-Problem. Das „Hidden Terminal“-Problem ist wie folgt: Station A sendet ein Signal an Station B. Station C sieht Station B und sieht Station A nicht. Station C denkt, dass B frei ist und sendet ihre Daten an sie.

Q2: Datenübertragungsmethoden

Die wichtigsten Datenübertragungsmethoden sind:

1) Orthogonales Frequenzmultiplexing (OFDM)

2) Frequenzsprung-Spreizspektrum (FHSS)

3) Direct Serial Spread Spectrum (DSSS)

P1: Orthogonales Frequenzmultiplexing

Es wird verwendet, um Daten mit Geschwindigkeiten von bis zu 54 Mbit / s bei einer Frequenz von 5 GHz zu übertragen. Der Datenbitstrom wird in N Teilströme unterteilt, von denen jeder unabhängig moduliert wird. Basierend auf der schnellen Fourier-Transformation werden alle Träger in ein gemeinsames Signal gefaltet, dessen Spektrum ungefähr gleich dem Spektrum eines modulierten Teilstroms ist. Auf der Empfangsseite wird das ursprüngliche Signal unter Verwendung der inversen Fourier-Transformation wiederhergestellt.

P2: Spreizung des Frequenzsprungspektrums

Das Verfahren basiert auf einer konstanten Änderung der Trägerfrequenz innerhalb eines vorgegebenen Bereichs. In jedem der Zeitintervalle wird ein gewisser Anteil an Daten übertragen. Dieses Verfahren bietet eine zuverlässigere Datenübertragung, ist jedoch schwieriger zu implementieren als das erste Verfahren.

P3: Direktes serielles Streuspektrum

Jedes einzelne Bit in den übertragenen Daten wird durch eine binäre Folge ersetzt. Gleichzeitig steigt die Datenübertragungsrate, wodurch sich das Spektrum der übertragenen Frequenzen erweitert. Dieses Verfahren stellt auch eine verbesserte Rauschimmunität bereit.

Q3: TechnologieW-lan

Diese Technologie wird durch den 802.11-Protokollstapel beschrieben.

Es gibt mehrere Möglichkeiten, ein Netzwerk gemäß diesem Stack aufzubauen.

Möglichkeit

Standard

Bereich

Kodierungsmethode

Übertragungsgeschwindigkeit

Infrarot 850nm

Q4: TechnologieWiMax (802.16)

Drahtlose Breitbandzugangstechnologie mit hoher Bandbreite. Er wird durch den 802.16-Standard dargestellt und ist für den Aufbau erweiterter Netzwerke auf regionaler Ebene vorgesehen.

Es gehört zum Point-to-Multipoint-Standard. Und er forderte, dass sich Sender und Empfänger in Sichtweite befinden.

Möglichkeit

Standard

Bereich

Geschwindigkeit

Zellradius

32 - 134 Mbit/s

1 - 75 Mbit/s

5 - 8 (bis 50) km

1 - 75 Mbit/s

Die Hauptunterschiede zwischen dem WiMax-Standard und WLAN:

1) Geringe Mobilität, nur die letzte Option bietet Benutzermobilität

2) Bessere Ausrüstung kostet mehr

3) Große Datenübertragungsentfernungen erfordern erhöhte Aufmerksamkeit für die Informationssicherheit

4) Große Anzahl von Benutzern pro Zelle

5) Hoher Durchsatz

6) Hochqualitativer Multimediaverkehr

Ursprünglich entwickelte sich dieses Netzwerk als ein Netzwerk für drahtloses Festkabelfernsehen, aber es bewältigte diese Aufgabe nicht sehr gut und wird derzeit entwickelt, um mobilen Benutzern zu dienen, die sich mit hoher Geschwindigkeit bewegen.

F5: Drahtlose Netzwerke für den persönlichen Bereich

Solche Netzwerke sind für die Interaktion von Geräten konzipiert, die demselben Eigentümer gehören und sich in geringem Abstand voneinander befinden (mehrere zehn Meter).

P1:Bluetooth

Diese im 802.15-Standard beschriebene Technologie gewährleistet das Zusammenspiel verschiedener Geräte im 2,4-MHz-Frequenzbereich mit einer Übertragungsrate von bis zu 1 Mbit/s.

Bluetooth basiert auf dem Konzept eines Piconets.

Es hat die folgenden Eigenschaften:

1) Reichweite bis zu 100 Meter

2) Anzahl Geräte 255

3) Anzahl Arbeitsgeräte 8

4) Ein Hauptgerät, normalerweise ein Computer

5) Mit einer Bridge können Sie mehrere Piconetze kombinieren

6) Frames sind 343 Byte lang

P2: TechnologieZigbee

ZegBee ist eine im 802.15.4-Standard beschriebene Technologie. Es wurde entwickelt, um drahtlose Netzwerke mit Sendern mit geringer Leistung aufzubauen. Es zielt auf eine lange Akkulaufzeit und mehr Sicherheit bei niedrigen Datenraten ab.

Die Hauptmerkmale dieser Technologie sind, dass bei geringem Stromverbrauch nicht nur schlanke Technologien und Punkt-zu-Punkt-Verbindungen unterstützt werden, sondern auch komplexe drahtlose Netzwerke mit Mesh-Topologie.

Der Hauptzweck solcher Netzwerke:

1) Automatisierung von Wohn- und Bauräumen

2) Individuelle medizinische Diagnosegeräte

3) Industrielle Überwachungs- und Kontrollsysteme

Die Technologie soll einfacher und billiger sein als alle anderen Netzwerke.

Es gibt 3 Arten von Geräten in ZigBee:

1) Koordinator. Herstellen einer Verbindung zwischen Netzwerken und Speichern von Informationen von Geräten, die sich im Netzwerk befinden

2) Router. Verbinden

3) Endgerät. Kann Daten nur an den Koordinator senden

Diese Geräte arbeiten in verschiedenen Frequenzbändern, etwa 800 MHz, 900 MHz, 2400 MHz. Die Kombination verschiedener Frequenzen sorgt für eine hohe Störfestigkeit und Zuverlässigkeit dieses Netzwerks. Die Datenübertragungsrate beträgt mehrere zehn Kilobit pro Sekunde (10 - 40 kbps), die Entfernung zwischen den Stationen beträgt 10 - 75 Meter.

Q6: Drahtlose Sensornetzwerke

Sie sind ein verteiltes, selbstorganisierendes, fehlertolerantes Netzwerk, das aus vielen Sensoren besteht, die nicht gewartet werden und keine spezielle Konfiguration erfordern. Solche Netzwerke werden in Produktion, Transport, Lebenserhaltungssystemen und Sicherheitssystemen verwendet. Sie werden verwendet, um verschiedene Parameter (Temperatur, Feuchtigkeit…), den Zugang zu Objekten, den Ausfall von Aktuatoren, ökologische Parameter der Umgebung zu kontrollieren.

Das Netzwerk kann aus den folgenden Gerätetypen bestehen:

1) Netzwerkkoordinator. Organisieren und Einstellen von Netzwerkparametern

2) Voll funktionsfähiges Gerät. Beinhaltet unter anderem Unterstützung für ZigBee

3) Ein Gerät mit eingeschränktem Funktionsumfang. Zum Anschluss an einen Sensor

L18: Organisationsprinzipien globaler Netzwerke

Q1: Klassifizierung und Ausstattung

Ein Satz verschiedener Netze, die sich in beträchtlicher Entfernung voneinander befinden und unter Verwendung von Telekommunikationsmitteln zu einem einzigen Netz vereint sind, ist ein geografisch verteiltes Netz.

Moderne Telekommunikationsmittel vereinen geografisch verteilte Netzwerke zu einem globalen Computernetzwerk. Da WANs und das Internet dieselben Netzwerksysteme verwenden, ist es üblich, sie zu einer einzigen WAN-Klasse (Wide Area Networks) zusammenzufassen.

Im Gegensatz zu lokalen Netzwerken sind die Hauptmerkmale globaler Netzwerke:

1) Unbegrenzte Gebietsabdeckung

2) Kombinieren von Computern verschiedener Typen

3) Für die Datenübertragung über große Entfernungen werden spezielle Geräte verwendet

4) Die Netzwerktopologie ist beliebig

5) Dem Routing wird besondere Aufmerksamkeit geschenkt

6) Das globale Netzwerk kann Datenübertragungskanäle verschiedener Typen enthalten

Zu den Vorteilen gehören:

1) Benutzern unbegrenzten Zugang zu Rechen- und Informationsressourcen zu bieten

2) Möglichkeit, von fast überall auf der Welt auf das Netzwerk zuzugreifen

3) Fähigkeit, jede Art von Daten zu übertragen, einschließlich Video und Audio.

Zu den Haupttypen von Geräten für globale Computernetzwerke gehören:

1) Repeater und Hubs. Als passives Mittel zur Verbindung von Netzwerken. Arbeiten Sie auf der ersten Ebene des OSI-Modells

2) Bridges, Router, Kommunikatoren und Gateways. Aktiv zu sein bedeutet, Netzwerke aufzubauen. Die Hauptfunktion aktiver Tools ist die Signalverstärkung und Verkehrssteuerung, dh sie arbeiten auf der zweiten Ebene des OSI-Modells.

F2: Brücken

Dies ist das einfachste Netzwerkgerät, das Netzwerksegmente kombiniert und den Durchgang von Frames zwischen ihnen reguliert.

2 durch eine Brücke verbundene Segmente werden zu einem einzigen Netzwerk. Die Brücke arbeitet auf der zweiten Sicherungsschicht und ist für Protokolle höherer Schichten transparent.

Um Frames von einem Segment zum anderen zu übertragen, bildet die Brücke eine Tabelle, die Folgendes enthält:

1) Liste der mit der Station verbundenen Adressen

2) Port, an dem Stationen angeschlossen sind

3) Notieren Sie die letzte Aktualisierungszeit

Im Gegensatz zu einem Repeater, der nur Frames überträgt, analysiert eine Bridge die Integrität von Frames und filtert sie. Um Informationen über den Standort der Station zu erhalten, lesen Bridges Informationen aus dem Frame, der sie durchläuft, und analysieren die Antwort der Station, die diesen Frame empfangen hat.

Die Vorteile von Brücken sind:

1) Relative Einfachheit und Billigkeit

2) Lokale Frames werden nicht in ein anderes Segment übertragen

3) Das Vorhandensein der Brücke ist für Benutzer transparent

4) Bridges passen sich automatisch an Konfigurationsänderungen an

5) Bridges können Netzwerke mit unterschiedlichen Protokollen verbinden

Nachteile:

1) Verzögerungen bei Brücken

2) Unmöglichkeit der Nutzung alternativer Routen

3) Tragen Sie zu Verkehrsspitzen im Netzwerk bei, beispielsweise wenn Sie nach Stationen suchen, die nicht auf der Liste stehen

Es gibt 4 Haupttypen von Brücken:

1) Durchsichtig

2) Sender

3) Einkapseln

4) Mit Routing

P1: Transparente Brücken

Transparente Bridges dienen dazu, Netzwerke mit identischen Protokollen auf der physikalischen und der Verbindungsschicht zu verbinden.

Die transparente Bridge ist ein selbstlernendes Gerät, das für jedes verbundene Segment automatisch Tabellen mit Stationsadressen erstellt.

Der Bridge-Operationsalgorithmus ist ungefähr der folgende:

1) Empfang des eingehenden Rahmens im Puffer

2) Analyse der Quelladresse und deren Suche in der Adresstabelle

3) Wenn die Quelladresse nicht in der Tabelle ist, dann werden die Adresse und die Portnummer, von der der Rahmen kam, in die Tabelle geschrieben

4) Die Zieladresse wird analysiert und in der Adresstabelle gesucht

5) Wenn die Zieladresse gefunden wird und zu demselben Segment wie die Quelladresse gehört, das heißt, die Eingangsportnummer mit der Ausgangsportnummer übereinstimmt, dann wird der Rahmen aus dem Puffer entfernt

6) Wenn die Zieladresse in der Adresstabelle gefunden wird und zu einem anderen Segment gehört, dann wird der Rahmen an den geeigneten Port zur Übertragung an das gewünschte Segment übertragen

7) Befindet sich die Zieladresse nicht in der Adresstabelle, wird der Rahmen an alle Segmente übertragen, mit Ausnahme des Segments, aus dem er stammt

P2: Brücken übersetzen

Sie wurden entwickelt, um Netzwerke mit unterschiedlichen Protokollen auf der Datenverbindungs- und der physikalischen Ebene zu kombinieren.

Beim Übersetzen von Bridges werden Netzwerke durch Manipulieren von "Umschlägen" verbunden, dh beim Übertragen von Frames von einem Ethernet-Token-Ring-Netzwerk werden der Header und der Trailer des Ethernet-Frames durch den Header und den Trailer des Token-Rings ersetzt. Dies kann ein Problem dahingehend verursachen, dass die zulässige Frame-Größe in den beiden Netzwerken unterschiedlich sein kann, sodass alle Netzwerke im Voraus auf die gleiche Frame-Größe konfiguriert werden müssen.

P3: Einkapselungsbrücken

Glasfaser-Schnittstellennetzwerk drahtlos

Encapsulating Bridges dienen dazu, Netzwerke mit denselben Protokollen über ein Hochgeschwindigkeits-Backbone-Netzwerk mit einem anderen Protokoll zu verbinden. Beispielsweise das Bonden von Ethernet-Netzwerken durch FDDI-Bonding.

Anders als bei Broadcast-Bridges, bei denen Header und Trailer ausgetauscht werden, werden hier die empfangenen Frames zusammen mit dem Header in einen weiteren Umschlag gesteckt, der im Backbone-Netz verwendet wird. Die Endbrücke nimmt den ursprünglichen Frame und sendet ihn an das Segment, in dem sich das Ziel befindet.

Die Länge des FDDI-Feldes ist immer ausreichend, um jeden anderen Protokollrahmen aufzunehmen.

P4: Source-geroutete Bridges

Solche Bridges nutzen die von der Basisstation im Header dieses Frames aufgezeichnete Information über den Übertragungsweg des Frames.

In diesem Fall wird die Adresstabelle nicht benötigt. Diese Methode wird am häufigsten in Token Ring verwendet, um Frames zwischen verschiedenen Segmenten zu übertragen.

Q3: Router

Router ermöglichen es Ihnen, wie Bridges, Netzwerke effektiv zu kombinieren und ihre Größe zu erhöhen. Im Gegensatz zu Bridging, das für Netzwerkgeräte transparent ist, müssen Router explizit auf den Port zeigen, durch den der Frame geleitet wird.

Eingehende Pakete werden in die Eingangs-Zwischenablage eingetragen und von der Zentraleinheit des Routers analysiert. Basierend auf den Ergebnissen der Analyse wird die Ausgabe-Zwischenablage ausgewählt.

Router lassen sich in folgende Gruppen einteilen:

1) Peripherie-Router. Zum Anschluss kleiner Zweigstellen an das Netz der Zentrale

2) Fernzugriffsrouter. Für mittelgroße Netzwerke

3) Leistungsstarke Backbone-Router

P1: Peripherie-Router

Zur Verbindung mit dem Netzwerk der Zentrale haben sie 2 Ports mit eingeschränkten Fähigkeiten. Eine für die Verbindung mit Ihrem Netzwerk und die andere mit dem zentralen Netzwerk.

Alle Funktionen sind der Zentrale zugeordnet, daher sind periphere Router wartungsfrei und sehr günstig.

P2: Fernzugriffsrouter

Sie haben normalerweise eine feste Struktur und enthalten 1 lokalen Port und mehrere Ports für die Verbindung zu anderen Netzwerken.

Sie liefern:

1) Bereitstellung eines Kommunikationskanals auf Anfrage

2) Datenkomprimierung zur Erhöhung des Durchsatzes

3) Automatische Umschaltung des Verkehrs auf Wählleitungen bei Ausfall der Haupt- oder Standleitung

P3: Backbone-Router

Sie sind unterteilt in:

1) Mit zentralisierter Architektur

2) Mit erweiterter Architektur

Merkmale von Routern mit verteilter Architektur:

1) Modularer Aufbau

2) Das Vorhandensein von bis zu mehreren Dutzend Ports für die Verbindung mit verschiedenen Netzwerken

3) Failover-Unterstützung

Bei Routern mit zentralisierter Architektur sind alle Funktionen in einem Modul konzentriert. Router mit einer verteilten Architektur bieten im Vergleich zu einer zentralisierten Architektur eine höhere Zuverlässigkeit und Leistung.

F4: Routing-Protokolle

Alle Routing-Methoden lassen sich in 2 Gruppen einteilen:

1) Statische oder feste Routing-Methoden

2) Dynamische oder adaptive Routing-Verfahren

Beim statischen Routing werden vom Systemadministrator festgelegte Routen verwendet, die sich über einen längeren Zeitraum nicht ändern.

Statisches Routing wird in kleinen Netzwerken verwendet und hat folgende Vorteile:

1) Niedrige Router-Anforderungen

2) Erhöhte Netzwerksicherheit

Gleichzeitig hat es auch erhebliche Nachteile:

1) Sehr hohe Arbeitsintensität des Betriebs

2) Fehlende Anpassung an Änderungen der Netzwerktopologie

Mit dynamischem Routing können Sie die Route bei Überlastung oder Netzwerkausfällen automatisch ändern. Routing-Protokolle werden in diesem Fall programmgesteuert im Router implementiert, wodurch Routing-Tabellen erstellt werden, die den aktuellen Status des Netzwerks anzeigen.

Interne Routing-Protokolle basieren auf Austauschalgorithmen:

1) Tabellierte Vektorlänge (DVA)

2) Kanalstatusinformationen (LSA)

DVA ist ein Algorithmus zum Austausch von Informationen über verfügbare Netzwerke und deren Entfernungen durch das Senden von Broadcast-Paketen.

Dieser Algorithmus ist in einem der allerersten RIP-Protokolle implementiert, das bis heute nicht an Aktualität verloren hat. Sie senden regelmäßig Broadcast-Pakete und aktualisieren die Routing-Tabellen.

Vorteile:

1) Einfachheit

Nachteile:

1) Langsame Bildung optimaler Routen

LSA ist ein Link-State-Exchange-Algorithmus, er wird auch als Shortest-Path-Präferenzalgorithmus bezeichnet.

Es basiert auf dem Aufbau einer dynamischen Karte der Netzwerktopologie durch das Sammeln von Informationen über alle verbundenen Netzwerke. Wenn sich der Zustand seines Netzwerks ändert, sendet ein Router sofort eine Nachricht an alle anderen Router.

Zu den Vorteilen gehören:

1) Garantierte und schnelle Routenoptimierung

2) Geringere Menge an Informationen, die über das Netzwerk übertragen werden

Mit der Entwicklung der Vorteile des LSA-Algorithmus ging die Entwicklung des OSPF-Protokolls einher. Dies ist das modernste und am häufigsten verwendete Protokoll. Es bietet die folgenden zusätzlichen Funktionen zum grundlegenden LSA-Algorithmus:

1) Schnellere Routenoptimierung

2) Einfach zu debuggen

3) Paket-Routing nach Dienstklasse

4) Authentifizierung von Routen, d. h. die Unfähigkeit, das Paket durch Angreifer abzufangen

5) Erstellen eines virtuellen Kanals zwischen Routern

F5: Vergleich von Routern und Bridges

Zu den Vorteilen von Routern gegenüber Bridges gehören:

1) Hohe Datensicherheit

2) Hohe Netzwerkzuverlässigkeit durch alternative Pfade

3) Effiziente Lastverteilung über Kommunikationskanäle durch Auswahl der besten Routen für die Datenübertragung

4) Größere Flexibilität durch Auswahl einer Route gemäß ihrer Metrik, d. h. Routenkosten, Durchsatz usw

5) Kombinierbarkeit mit unterschiedlichen Paketlängen

Zu den Nachteilen von Routern gehören:

1) Relativ große Verzögerung bei der Paketübertragung

2) Komplexität der Installation und Konfiguration

3) Wenn Sie einen Computer von einem Netzwerk in ein anderes verschieben, müssen Sie seine Netzwerkadresse ändern

4) Höhere Produktionskosten, da teure Prozessoren, großer RAM und teure Software erforderlich sind

Folgende charakteristische Merkmale von Bridges und Routern lassen sich unterscheiden:

1) Bridges arbeiten mit MAC-Adressen (also physischen) und Router mit Netzwerkadressen

2) Bridges verwenden nur Quell- und Zieladressen, um eine Route aufzubauen, während Router viele verschiedene Quellen verwenden, um eine Route auszuwählen

3) Bridges haben keinen Zugriff auf die Daten im Umschlag, und Router können die Umschläge öffnen und die Pakete in kürzere aufteilen.

4) Mit Hilfe von Bridges werden Pakete nur gefiltert und Router leiten Pakete an eine bestimmte Adresse weiter

5) Bridges berücksichtigen keine Frame-Priorität, und Router stellen verschiedene Arten von Diensten bereit

6) Bridges bieten eine niedrige Latenz, obwohl eine Überlastung zu Frame-Drops führen kann und Router eine große Latenz einführen

7) Bridges garantieren keine Lieferung von Frames, aber Router garantieren

8) Die Bridge funktioniert nicht mehr, wenn das Netzwerk ausfällt, und der Router sucht nach einer alternativen Route und hält das Netzwerk am Laufen

9) Bridges bieten ein relativ niedriges Sicherheitsniveau als Router

Q6: Schalter

Ein Switch nimmt funktional eine Zwischenstellung zwischen einer Bridge und einem Router ein. Es arbeitet auf der zweiten Verbindungsschicht, dh es vermittelt Daten basierend auf MAC-Adressen.

Die Leistung von Switches ist viel höher als die von Bridges.

Die kanonische Struktur des Kommutators kann wie folgt dargestellt werden:

Im Gegensatz zu einer Bridge hat jeder Port in einem Switch seinen eigenen Prozessor, während eine Bridge einen gemeinsamen Prozessor hat. Der Switch stellt für alle Frames einen Pfad ein, dh es wird ein sogenannter Burst gebildet.

Die Schaltmatrix leitet basierend auf der Schaltmatrix Rahmen von den Eingangspuffern zu den Ausgangspuffern weiter.

Es gibt 2 Umschaltmethoden:

1) Mit Full-Frame-Pufferung, d. h. die Übertragung beginnt, nachdem der gesamte Frame im Puffer gespeichert ist

2) On the fly, wenn die Header-Analyse unmittelbar nach dem Eintreten in den Eingangsport/Puffer beginnt und der Rahmen sofort an den gewünschten Ausgangspuffer gesendet wird

Schalter sind unterteilt in:

1) Halbduplex, wenn an jedem Port ein Netzwerksegment angeschlossen ist

2) Duplex, wenn nur eine Workstation mit dem Port verbunden ist

Switches sind intelligentere Netzwerkgeräte als Bridges. Sie erlauben:

1) Kommunikationskonfiguration automatisch erkennen

2) Broadcast-Link-Layer-Protokolle

3) Filterrahmen

4) Verkehrsprioritäten festlegen

L19: Konnektivitätsnetzwerke

Q1: Das Prinzip der Paketübertragung basierend auf virtuellen Verbindungen

Das Switching in Netzwerken kann auf 2 Methoden basieren:

1) Datagramm-Verfahren (verbindungslos)

2) Virtual Circuit-basiert (verbindungsbasiert)

Es gibt 2 Arten von virtuellen Kanälen:

1) Switched (für die Dauer der Sitzung)

2) Permanent (von Hand geformt und für lange Zeit unverändert)

Beim Erstellen eines geschalteten Kanals wird das Routing einmal während des Durchgangs des ersten Pakets durchgeführt. Einem solchen Kanal wird eine bedingte Nummer zugeordnet, an die die Übertragung der restlichen Pakete adressiert ist.

Diese Organisation reduziert die Latenz:

1) Die Entscheidung, das Paket zu fördern, wird aufgrund der kurzen Vermittlungstabelle schneller getroffen

2) Effektive Datenrate erhöht sich

Die Verwendung von permanenten Links ist effizienter, da es keinen Verbindungsaufbauschritt gibt. Allerdings können mehrere Pakete gleichzeitig über eine permanente Verbindung übertragen werden, was die effektive Datenrate verringert. Permanente virtuelle Verbindungen sind billiger als geleaste Verbindungen.

P1: Zweck und Struktur des Netzwerks

Solche Netzwerke eignen sich am besten für die Übertragung von Verkehr mit geringer Dichte.

X.25-Netze werden auch genannt Paketvermittelte Netzwerke. Lange Zeit waren solche Netzwerke die einzigen Netzwerke, die auf unzuverlässigen Kommunikationskanälen mit niedriger Geschwindigkeit betrieben wurden.

Solche Netzwerke bestehen aus Switches, die Paketvermittlungszentren genannt werden und sich an verschiedenen geografischen Standorten befinden. Die Schalter sind miteinander durch Kommunikationsleitungen verbunden, die sowohl digital als auch analog sein können. Mehrere Low-Speed-Streams von Terminals werden zu einem Paket kombiniert, das über das Netzwerk übertragen wird. Dazu werden spezielle Geräte verwendet - Paketdatenadapter. An diesen Adapter werden Terminals angeschlossen, die auf dem Netzwerk arbeiten.

Die Funktionen des Paketdatenadapters sind:

1) Zusammenbau von Symbolen zu Paketen

2) Analysieren von Paketen und Ausgeben von Daten an Terminals

3) Management von Verbindungs- und Trennungsverfahren über das Netzwerk

Endgeräte im Netzwerk haben keine eigenen Adressen, sie werden durch den Port des Paketdatenadapters erkannt, an dem das Endgerät angeschlossen ist.

P2: Protokollstackx.25

Die Standards werden auf 3 Protokollebenen beschrieben: physisch, Kanal und Netzwerk.

Auf der physikalischen Ebene wird eine universelle Schnittstelle zwischen der Datenübertragungseinrichtung und der Endgeräteeinrichtung definiert.

Auf der Verbindungsschicht ist eine ausgeglichene Betriebsweise vorgesehen, was die Gleichberechtigung der an der Verbindung beteiligten Knoten bedeutet.

Die Vermittlungsschicht führt die Funktionen des Paketroutings, des Verbindungsaufbaus und -abbaus sowie der Datenflusssteuerung durch.

P3: Aufbau einer virtuellen Verbindung

Um eine Verbindung herzustellen, wird ein spezielles Call-Request-Paket gesendet. In diesem Paket gibt ein spezielles Feld die Nummer des zu bildenden virtuellen Kanals an. Dieses Paket durchläuft die Knoten und bildet einen virtuellen Kanal. Nach dem Durchlaufen des Pakets und Erstellen eines Kanals wird die Nummer dieses Kanals in die verbleibenden Pakete eingetragen und Datenpakete werden darüber übertragen.

Das x.25-Netzwerkprotokoll ist für langsame Kanäle mit hohem Interferenzniveau konzipiert und garantiert keinen Durchsatz, ermöglicht Ihnen jedoch, die Verkehrspriorität festzulegen.

P1: Technologiemerkmale

Solche Netzwerke eignen sich viel besser für die Übertragung von stoßweisem LAN-Verkehr in Gegenwart hochwertiger Kommunikationsleitungen (z. B. Glasfaser).

Technologiemerkmale:

1) Der Datagramm-Betriebsmodus bietet einen hohen Durchsatz, bis zu 2 Mbps, geringe Frame-Verzögerungen, gleichzeitig ist die Übertragungszuverlässigkeit nicht garantiert

2) Support-Schlüsselqualitätsindikatoren, hauptsächlich die durchschnittliche Datenrate

3) Verwendung von 2 Arten von virtuellen Kanälen: permanent und geschaltet

4) Die Frame-Relay-Technologie verwendet eine virtuelle Verbindungstechnik ähnlich wie x.25, aber Daten werden nur auf Benutzer- und Datenverbindungsebene übertragen, während sie sich bei x.25 auch im Netzwerk befinden

5) Overhead in Frame Relay ist geringer als in x.25

6) Das Link-Layer-Protokoll hat 2 Betriebsarten:

A. Basic. Zur Datenübertragung

B. Manager. Zur Kontrolle

7) Die Frame-Relay-Technologie konzentriert sich auf qualitativ hochwertige Kommunikationskanäle und bietet keine Erkennung und Korrektur von verzerrten Frames

P2: Aufrechterhaltung der Servicequalität

Diese Technologie unterstützt das Verfahren zur Bestellung von Dienstgüte. Diese schließen ein:

1) Vereinbarte Rate, zu der Daten übertragen werden

2) Vereinbarte Welligkeit, dh die maximale Anzahl von Bytes pro Zeiteinheit

3) Zusätzlicher Welligkeitsbetrag, dh die maximale Anzahl von Bytes, die über den eingestellten Wert hinaus pro Zeiteinheit übertragen werden können

P3: Nutzung von NetzwerkenRahmenRelais

Die Frame-Relay-Technologie in territorialen Netzwerken kann als Analogon zu Ethernet in lokalen Netzwerken betrachtet werden.

Beide Technologien:

1) Bieten Sie schnelle Transportdienste ohne Liefergarantie an

2) Wenn Frames verloren gehen, wird nicht versucht, sie wiederherzustellen, das heißt, die nutzbare Bandbreite dieses Netzwerks hängt von der Qualität des Kanals ab

Gleichzeitig ist es nicht ratsam, Ton und insbesondere Video über solche Netzwerke zu übertragen, obwohl Sprache aufgrund vorhandener Prioritäten übertragen werden kann.

P1: Allgemeine Konzepte von ATM

Dies ist eine asynchrone Modustechnologie, die kleine Pakete verwendet, die als Zellen(Zellen).

Diese Technologie dient der Übertragung von Sprache, Video und Daten. Es kann sowohl für den Aufbau lokaler Netzwerke als auch für Autobahnen verwendet werden.

Computernetzwerkverkehr kann unterteilt werden in:

1) Streamen. Darstellung eines einheitlichen Datenflusses

2) Pulsierend. Ungleichmäßiger, unvorhersehbarer Fluss

Streaming-Verkehr ist typisch für die Übertragung von Multimediadateien (Video), bei denen die Frame-Verzögerung am kritischsten ist. Bursting-Traffic sind Dateiübertragungen.

Die ATM-Technologie ist in der Lage, alle Arten von Datenverkehr zu bedienen, aufgrund von:

1) Virtuelle Kanaltechniken

2) Qualitätsoptionen vorbestellen

3) Durch Priorisierung

P2: PrinzipienATM-Technologien

Der Ansatz besteht darin, alle Arten von Verkehr in Paketen fester Länge zu übertragen – Zellen mit einer Länge von 53 Byte. 48 Bytes – Daten + 5 Bytes – Header. Die Zellgröße wurde einerseits nach Reduzierung der Verzögerungszeit in den Knoten und andererseits nach Minimierung von Bandbreitenverlusten gewählt. Darüber hinaus enthält der Header bei Verwendung virtueller Verbindungen nur die Nummer der virtuellen Verbindung, die maximal 24 Bit (3 Bytes) enthalten kann.

Das ATM-Netzwerk hat eine klassische Struktur: ATM-Switches, die durch Kommunikationsleitungen verbunden sind, mit denen sich Benutzer verbinden.

P3: ATM-Protokollstapel

Der Protokollstack entspricht der unteren 3. Schicht des OSI-Modells. Es umfasst: Anpassungsschicht, ATM-Schicht und physikalische Schicht. Es besteht jedoch keine direkte Entsprechung zwischen den ATM- und OSI-Schichten.

Die Anpassungsschicht ist ein Satz von Protokollen, die die Daten der oberen Schichten in Zellen des gewünschten Formats umwandeln.

Das ATM-Protokoll befasst sich direkt mit der Übertragung von Zellen durch Schalter. Die physikalische Schicht bestimmt die Koordination von Übertragungsgeräten mit der Kommunikationsleitung und die Parameter des Übertragungsmediums.

P4: Servicequalitätssicherung

Die Qualität wird durch die folgenden Verkehrsparameter festgelegt:

1) Spitzenzellenrate

2) Durchschnittsgeschwindigkeit

3) Mindestgeschwindigkeit

4) Maximaler Welligkeitswert

5) Prozentsatz verlorener Zellen

6) Zellenverzögerung

Der Verkehr gemäß den angegebenen Parametern wird in 5 Klassen eingeteilt:

Die Klasse X ist reserviert und kann vom Benutzer parametriert werden.

L20: Globales NetzwerkInternet

B1: Kurze Entstehungsgeschichte und Organisationsstrukturen

Das globale Internet wird auf der Grundlage des TCP\IP-Netzwerkprotokollstapels implementiert, der die Datenübertragung zwischen lokalen und territorialen Netzwerken sowie Kommunikationssystemen und -geräten bereitstellt.

Der Entstehung des Internets aus dem TCP\IP-Protokollstapel ging Mitte der 1960er Jahre die Gründung des ARPANET voraus. Dieses Netzwerk wurde unter der Schirmherrschaft des Amtes für wissenschaftliche Forschung des US-Verteidigungsministeriums geschaffen und mit seiner Entwicklung führenden amerikanischen Universitäten anvertraut. 1969 wurde das Netzwerk gestartet und bestand aus 4 Knoten. 1974 wurden die ersten TCP\IP-Modelle entwickelt und 1983 das Netzwerk vollständig auf dieses Protokoll umgestellt.

Parallel dazu begann 1970 der Aufbau des interuniversitären Netzwerks NSFNet. Und 1980 verschmolzen diese beiden Entwicklungen unter dem Namen Internet.

1984 wurde das Konzept der Domainnamen entwickelt, und 1989 nahm all dies Gestalt an in Form des World Wide Web (WWW), das auf dem HTTP-Textübertragungsprotokoll basierte.

Das Internet ist eine öffentliche Organisation, in der es keine Leitungsgremien, keine Eigentümer, sondern nur eine so genannte Koordinierungsstelle gibt IAB.

Es besteht aus:

1) Forschungsunterausschuss

2) Gesetzgebender Unterausschuss. Entwickelt Standards, die von allen Teilnehmern im Internet empfohlen werden

3) Unterausschuss, der für die Verbreitung technischer Informationen zuständig ist

4) Verantwortlich für die Registrierung und Verbindung von Benutzern

5) Verantwortlich für andere administrative Aufgaben

Q2: ProtokollstackTCP/IP

Unter Protokollstapel normalerweise als eine Reihe von Standardimplementierungen verstanden.

Das TCP \ IP-Protokollstapelmodell enthält 4 Ebenen, die Entsprechung dieser Ebenen des OSI-Modells ist in der folgenden Tabelle angegeben:

Auf der 1. Ebene des TCP-Modells enthält die Netzwerkschnittstelle hardwareabhängige Software, sie realisiert die Datenübertragung in einer bestimmten Umgebung. Das Kommunikationsmedium wird auf verschiedene Arten implementiert, von einer Punkt-zu-Punkt-Verbindung bis hin zu einer komplexen Kommunikationsstruktur eines x.25-Netzwerks oder Frame Relay. Das TCP\IP-Protokollnetzwerk unterstützt alle Standardprotokolle der physikalischen Schicht sowie die Verbindungsschicht für Ethernet-Netzwerke, Token Ring, FDDI usw.

Auf der 2. Zwischennetzschicht des TCP-Modells wird die Aufgabe des Routings unter Verwendung des IP-Protokolls implementiert. Die zweite wichtige Aufgabe dieses Protokolls besteht darin, die Hardware- und Softwarefunktionen des Datenübertragungsmediums zu verbergen und eine einzige Schnittstelle zu den höheren Ebenen bereitzustellen, um die plattformübergreifende Anwendung von Anwendungen sicherzustellen.

Auf der 3. Transportschicht werden die Aufgaben der zuverlässigen Paketzustellung und der Wahrung ihrer Ordnung und Integrität gelöst.

Auf der 4. Anwendungsschicht gibt es Anwendungsaufgaben, die einen Dienst von der Transportschicht anfordern.

Die Hauptmerkmale des TCP\IP-Protokollstacks sind:

1) Unabhängigkeit vom Datenübertragungsmedium

2) Nicht garantierte Paketzustellung

Informationsobjekte, die auf jeder Ebene des TCP/IP-Modells verwendet werden, haben die folgenden Merkmale:

1) Nachricht – ein Datenblock, der von der Anwendungsschicht betrieben wird. Es wird von der Anwendung an die Transportschicht mit der geeigneten Größe und Semantik für diese Anwendung übergeben.

2) Segment – ​​ein Datenblock, der auf der Transportebene gebildet wird

3) Ein Paket, auch IP-Datagramm genannt, das vom IP-Protokoll auf der Internetwork-Schicht betrieben wird

4) Rahmen – ein hardwareabhängiger Datenblock, der als Ergebnis des Packens eines IP-Datagramms in ein Format erhalten wird, das für ein bestimmtes physikalisches Datenübertragungsmedium akzeptabel ist

Betrachten Sie kurz die im TCP\IP-Stack verwendeten Protokolle.

Protokolle der Anwendungsschicht(Sie müssen wissen, welche es gibt, wie sie sich unterscheiden und wissen, was es ist)

FTP- Dateiübertragungsprotokoll. Konzipiert für die Übertragung von Dateien über das Netzwerk und implementiert:

1) Verbindung zu FTP-Servern

2) Anzeigen des Inhalts von Verzeichnissen

FTP arbeitet über die Transportschicht des TCP-Protokolls, verwendet Port 20 für die Datenübertragung, Port 21 für die Befehlsübertragung.

FTP bietet die Möglichkeit der Authentifizierung (Benutzeridentifikation), die Möglichkeit, Dateien von einem unterbrochenen Ort zu übertragen.

TFTP - Vereinfachtes Datenübertragungsprotokoll. Es ist in erster Linie für das erstmalige Laden von Diskless-Workstations gedacht. Im Gegensatz zu FTP ist eine Authentifizierung nicht möglich, es kann jedoch eine IP-Adressauthentifizierung verwendet werden.

BGP- Border Gateway Protokoll. Wird für dynamisches Routing verwendet und ist für den Austausch von Informationen über Routen vorgesehen.

HTTP- Hypertext Transfer Protocol. Entwickelt, um Daten in Form von Textdokumenten basierend auf der Client-Server-Technologie zu übertragen. Dieses Protokoll wird derzeit verwendet, um Informationen von Websites abzurufen.

DHCP- Dynamisches Host-Konfigurationsprotokoll. Entwickelt für die automatische Verteilung von IP-Adressen zwischen Computern. Das Protokoll wird in einem spezialisierten DHCP-Server unter Verwendung der Client-Server-Technologie implementiert: Als Antwort auf eine Computeranfrage gibt es eine IP-Adresse und Konfigurationsparameter aus.

SMNP - einfaches Netzwerkverwaltungsprotokoll. Entwickelt für die Verwaltung und Steuerung von Netzwerkgeräten durch den Austausch von Steuerungsinformationen.

DNS- Domain-Name-System. Es ist ein verteiltes hierarchisches System zum Abrufen von Informationen über Domänen, meistens zum Abrufen einer IP-Adresse durch einen symbolischen Namen.

SCHLUCK- Sitzungsaufbauprotokoll. Entwickelt, um eine Benutzersitzung aufzubauen und zu beenden.

Ähnliche Dokumente

    Die Entstehungsgeschichte des Token-Ring-Netzwerks als Alternative zu Ethernet. Netztopologie, Anschluss von Teilnehmern, Token-Ring-Konzentrator. Technische Hauptmerkmale des Netzes. Format des Netzwerkpakets (Frame). Zweck der Paketfelder. Zugriffsmethode für Markierungen.

    Präsentation, hinzugefügt am 20.06.2014

    Die Rolle und die allgemeinen Prinzipien des Aufbaus von Computernetzwerken. Topologien: Sammelschiene, Mobilfunk, kombiniert. Die wichtigsten Systeme zum Aufbau von Netzwerken "Token Ring" auf PCs. Informationsübertragungsprotokolle. Software, Netzwerkinstallationstechnik.

    Seminararbeit, hinzugefügt am 11.10.2013

    Geschichte der Rechtfertigung von Fast Ethernet. Regeln zur Aufforderung des Fast-Ethernet-Netzwerks, ihre Implementierung in die Regeln zur Konfiguration von Ethernet. Physische Ebene der Fast-Ethernet-Technologie. Varianten von Kabelsystemen: LWL Bagatomodovy, Vita Pair, Koaxial.

    Zusammenfassung, hinzugefügt am 05.02.2015

    Serveranforderungen. Wahl der Netzwerksoftware. Optimierung und Fehlerbehebung in einem Live-Netzwerk. Schnelle Ethernet-Struktur. Orthogonale Frequenzteilung von Kanälen mit Multiplexing. Klassifizierung von drahtlosen Netzwerkgeräten.

    Dissertation, hinzugefügt am 30.08.2010

    Merkmale des bestehenden Netzes der Stadt Pawlodar. Berechnung der Last von Teilnehmern des Metro-Ethernet-Netzwerks, das Logikdiagramm der Einbeziehung der Komponenten der Cisco Systems-Lösung. Anbindung von Service Selection Gateways an städtische Datennetze, Anbindung von Clients.

    Dissertation, hinzugefügt am 05.05.2011

    Eigenschaften der Hauptgeräte zum Kombinieren von Netzwerken. Die Hauptfunktionen des Repeaters. Physikalische Strukturierung von Computernetzwerken. Regeln für den korrekten Aufbau von Fast-Ethernet-Netzwerksegmenten. Merkmale der Verwendung von 100Base-T-Geräten in lokalen Netzwerken.

    Zusammenfassung, hinzugefügt am 30.01.2012

    Technologien für den Aufbau lokaler kabelgebundener Ethernet-Netzwerke und des drahtlosen Wi-Fi-Segments. Prinzipien für die Entwicklung eines integrierten Netzwerks, die Fähigkeit, Stationen zu verbinden. Analyse der Geräte auf dem Markt und Auswahl der Geräte, die den Anforderungen entsprechen.

    Dissertation, hinzugefügt am 16.06.2011

    Lokale Vernetzung mit FastEthernet-Technologie von Computern in Wohnungen von drei Häusern. In SHDSL verwendete Verschlüsselungstechnologien. Verbinden eines lokalen Netzwerks mit dem Internet mithilfe von WAN-Technologie. Regeln zum Aufbau von Fast-Ethernet-Segmenten.

    Seminararbeit, hinzugefügt am 08.09.2012

    Ethernet-/Fast-Ethernet-Netzwerkalgorithmen: Zugriffsaustausch-Steuerungsverfahren; Berechnung der zyklischen Prüfsumme (rauschkorrigierender zyklischer Code) des Pakets. Ein Transportprotokoll der Vermittlungsschicht, das stromorientiert ist. Übertragungskontrollprotokoll.

    Kontrollarbeiten, hinzugefügt am 14.01.2013

    Lokales Netzwerk als eine Gruppe von PCs (Peripheriegeräten), die durch einen digitalen Hochgeschwindigkeits-Datenübertragungskanal innerhalb benachbarter Gebäude miteinander verbunden sind. Ethernet-Netzwerke: Entstehung, Entwicklungsgeschichte. Netzwerkkabel.

Startseite > Lehrmittel

Hochgeschwindigkeits-Netzwerktechnologie

Das klassische 10-Mbit-Ethernet stellt die meisten Anwender seit 15 Jahren zufrieden. Allerdings macht sich nun der unzureichende Durchsatz bemerkbar. Dies geschieht aus verschiedenen Gründen:

    Verbesserung der Leistung von Client-Computern; Erhöhung der Anzahl der Benutzer im Netzwerk; das Aufkommen von Multimedia-Anwendungen; Erhöhung der Anzahl von Diensten, die in Echtzeit arbeiten.

Infolgedessen wurden viele 10-Mbit-Ethernet-Segmente überlastet und die Kollisionsrate stieg erheblich an, was den nutzbaren Durchsatz weiter reduzierte.

Es gibt mehrere Möglichkeiten, den Netzwerkdurchsatz zu erhöhen: Netzwerksegmentierung mit Bridges und Routern; Netzwerksegmentierung mit Switches; eine allgemeine Erhöhung des Durchsatzes des Netzwerks selbst, d.h. Anwendung von Hochgeschwindigkeits-Netzwerktechnologien.

Hochgeschwindigkeits-Computernetzwerktechnologien verwenden solche Netzwerktypen wie FDDI (Fiber-optic Distributed Data Interface), CDDI (Copper Distributed Data Interface), Fast Ethernet (100 Mbps), 100GV-AnyLAN, ATM (Asynchronous Transfer Method), Gigabit Ethernet .

FDDI- und CDDI-Netzwerke

FDDI-Glasfasernetze ermöglichen die Lösung folgender Aufgaben:

    erhöhen Sie die Übertragungsgeschwindigkeit auf 100 Mbit/s; die Störfestigkeit des Netzes durch Standardverfahren zur Wiederherstellung nach Ausfällen verschiedener Art zu erhöhen; Machen Sie das Beste aus der Netzwerkbandbreite für asynchronen und synchronen Datenverkehr.

Für diese Architektur hat das American National Standards Institute ANSI (American National Standard Institute) in den 80er Jahren den X3T9.5-Standard entwickelt. Bis 1991 hatte sich die FDDI-Technologie fest in der Netzwerkwelt etabliert.

Obwohl der FDDI-Standard ursprünglich für die Verwendung von Glasfasern entwickelt wurde, haben neuere Forschungen es möglich gemacht, diese robuste Hochgeschwindigkeitsarchitektur auf ungeschirmte und geschirmte verdrillte Kabel zu erweitern. Infolgedessen entwickelte Crescendo die CDDI-Schnittstelle, die es ermöglichte, die FDDI-Technologie auf verdrillten Kupferpaaren zu implementieren, die sich als 20-30 % billiger als FDDI herausstellte. Die CDDI-Technologie wurde 1994 standardisiert, als viele potenzielle Kunden feststellten, dass die FDDI-Technologie zu teuer war.

Das FDDI-Protokoll (X3T9.5) arbeitet mit einem logischen Ring-Token-Übertragungsschema auf Glasfaserkabeln. Es wurde so konzipiert, dass es dem IEEE 802.5 (Token Ring) Standard maximal entspricht – Unterschiede gibt es nur dort, wo eine höhere Datenübertragungsrate und die Fähigkeit zur Überbrückung großer Übertragungsdistanzen realisiert werden müssen.

Während der 802.5-Standard einen einzelnen Ring definiert, verwendet das FDDI-Netzwerk zwei entgegengesetzt gerichtete Ringe (primär und sekundär) auf demselben Kabel, das Netzwerkknoten verbindet. Daten können auf beiden Ringen gesendet werden, aber in den meisten Netzwerken werden Daten nur auf dem primären Ring gesendet, und der sekundäre Ring ist reserviert, wodurch Netzwerkfehlertoleranz und Redundanz bereitgestellt werden. Im Fehlerfall, wenn ein Teil des Primärrings keine Daten übertragen kann, schließt sich der Primärring auf dem Sekundärring und bildet wieder einen geschlossenen Ring. Dieser Netzwerkmodus wird aufgerufen Wickeln, d.h. " rollende" oder "faltende" Ringe. Der Faltvorgang wird mittels Hubs oder FDDI-Netzwerkadaptern durchgeführt. Um diesen Vorgang zu vereinfachen, werden Daten auf dem Primärring immer in eine Richtung übertragen, auf dem Sekundärring in die entgegengesetzte Richtung.

In den FDDI-Standards wird verschiedenen Verfahren viel Aufmerksamkeit geschenkt, mit denen Sie das Vorhandensein eines Fehlers im Netzwerk feststellen und dann die erforderliche Neukonfiguration vornehmen können. Das FDDI-Netzwerk kann bei Einzelausfällen seiner Elemente seine Funktionsfähigkeit vollständig wiederherstellen, bei Mehrfachausfällen zerfällt das Netzwerk in mehrere funktionsfähige, aber nicht miteinander verbundene Netzwerke.

Es kann 4 Arten von Knoten im FDDI-Netzwerk geben:

SAS-Einzelverbindungsstationen (Single Attachment Stations); Stationen mit dualer Verbindung DAS (Dual Attachment Stations); SAC-Einzelverbindungskonzentratoren (Single Attachment Concentrators); DAC-Konzentratoren mit zwei Anschlüssen (Dual Attachment Concentrators).

SAS und SAC verbinden sich nur mit einem der logischen Ringe, während DAS und DAC gleichzeitig mit beiden logischen Ringen verbunden sind und einen Ausfall in einem der Ringe behandeln können. Üblicherweise sind Hubs doppelt verdrahtet und Stationen sind einfach verdrahtet, obwohl dies nicht erforderlich ist.

Anstelle des Manchester-Codes verwendet FDDI ein 4V/5V-Codierungsschema, das alle 4 Datenbits in 5-Bit-Codewörter umcodiert. Das redundante Bit ermöglicht die Verwendung eines selbstsynchronisierenden Potentialcodes zur Darstellung von Daten in Form von elektrischen oder optischen Signalen. Darüber hinaus können Sie durch das Vorhandensein verbotener Kombinationen fehlerhafte Zeichen zurückweisen, was die Zuverlässigkeit des Netzwerks verbessert.

Weil von 32 Kombinationen des 5B-Codes werden nur 16 Kombinationen verwendet, um die ursprünglichen 4 Datenbits zu codieren, dann wurden aus den verbleibenden 16 mehrere Kombinationen ausgewählt, die für Dienstzwecke verwendet werden und eine bestimmte Befehlssprache der physikalischen Schicht bilden. Zu den wichtigsten Dienstzeichen gehört das Idle-Zeichen, das während Pausen zwischen Übertragungen von Datenrahmen ständig zwischen Ports übertragen wird. Dadurch sind Stationen und Hubs ständig über den Zustand der physikalischen Verbindungen ihrer Ports informiert. In Abwesenheit eines Idle-Zeichenstroms wird ein physikalischer Verbindungsfehler erkannt und der interne Pfad des Hubs oder der Station wird, falls möglich, neu konfiguriert.

FDDI-Stationen verwenden einen frühen Token-Release-Algorithmus, ebenso wie 16-Mbit/s-Token-Ring-Netzwerke. Es gibt zwei Hauptunterschiede bei der Token-Verarbeitung in FDDI- und IEEE 802.5-Token-Ring-Protokollen. Erstens hängt die Verweildauer des Zugriffstokens im FDDI-Netzwerk von der Auslastung des Primärrings ab: Bei geringer Auslastung steigt sie an, bei großer Auslastung kann sie auf Null sinken (für asynchronen Verkehr). Für synchronen Datenverkehr bleibt die Token-Haltezeit konstant. Zweitens verwendet FDDI keine Prioritäts- und Reservierungsbereiche. Stattdessen klassifiziert FDDI jede Station entweder als asynchron oder synchron. In diesem Fall wird immer synchroner Verkehr bedient, auch wenn der Ring überlastet ist.

FDDI verwendet ein integriertes Stationsmanagement mit STM-Modulen (Station Management). STM ist auf jedem Knoten des FDDI-Netzwerks in Form eines Software- oder Firmware-Moduls vorhanden. SMT ist verantwortlich für die Überwachung von Datenverbindungen und Netzwerkknoten, insbesondere für das Verbindungs- und Konfigurationsmanagement. Jeder Knoten im FDDI-Netzwerk fungiert als Repeater. SMT funktioniert ähnlich wie die von SNMP bereitgestellte Verwaltung, aber STM befindet sich in der physikalischen Schicht und der Verbindungsschicht-Unterschicht.

Bei Verwendung eines optischen Multimode-Kabels (das gebräuchlichste FDDI-Übertragungsmedium) beträgt die Entfernung zwischen den Stationen bis zu 2 km, bei Verwendung eines optischen Singlemode-Kabels bis zu 20 km. Bei Vorhandensein von Repeatern kann die maximale Länge des FDDI-Netzwerks 200 km erreichen und bis zu 1000 Knoten enthalten.

FDDI-Markerformat:

Präambel

Elementar
SD-Trennzeichen

Kontrolle
FC-Paket

Terminal
ED-Trennzeichen

Status
Paket FS

FDDI-Paketformat:

Präambel

Präambel auf Synchronisation ausgelegt. Obwohl es ursprünglich 64 Bit lang ist, können Knoten es dynamisch ändern, um es ihren Timing-Anforderungen anzupassen.

SD-Starttrennzeichen. Ein eindeutiges Ein-Byte-Feld, das verwendet wird, um den Beginn eines Pakets zu identifizieren.

FC-Paketsteuerung. Ein Ein-Byte-Feld der Form CLFFTTTT, wobei das C-Bit die Klasse des Pakets festlegt (synchroner oder asynchroner Austausch), das L-Bit ein Indikator für die Länge der Paketadresse (2 oder 6 Bytes) ist. Es ist erlaubt, Adressen beider Längen in einem Netzwerk zu verwenden. Die FF-Bits (Paketformat) bestimmen, ob das Paket zur MAC-Teilschicht (dh für Ringverwaltungszwecke bestimmt) oder zur LLC-Teilschicht (zur Datenübertragung) gehört. Wenn das Paket ein MAC-Sublayer-Paket ist, dann bestimmen die TTTT-Bits den Pakettyp, der die Daten im Info-Feld enthält.

Termin DA. Gibt den Zielknoten an.

SA-Quelle. Identifiziert den Host, der das Paket gesendet hat.

Die Info. Dieses Feld enthält Daten. Es können MAC-Daten oder Benutzerdaten sein. Die Länge dieses Feldes ist variabel, jedoch auf eine maximale Paketlänge von 4500 Byte begrenzt.

FCS-Paketprüfsumme. Enthält CRC - Betrag.

Endtrennzeichen ED. Es ist ein halbes Byte lang für ein Paket und ein Byte lang für ein Token. Identifiziert das Ende eines Pakets oder Tokens.

FS-Paketstatus. Dieses Feld ist beliebig lang und enthält die Bits „Fehler erkannt“, „Adresse erkannt“, „Daten kopiert“.

Der offensichtlichste Grund für die hohen Kosten von FDDI liegt in der Verwendung von Glasfaserkabeln. Die Komplexität von FDDI-Netzwerkkarten trug auch zu den hohen Kosten bei (was Vorteile wie integrierte Stationssteuerung und Redundanz bietet).

Eigenschaften des FDDI-Netzwerks

Fast Ethernet und 100GV-AnyLAN

Bei der Entwicklung eines schnelleren Ethernet-Netzwerks wurden Experten in zwei Lager gespalten, was schließlich zur Entstehung von zwei neuen LAN-Technologien führte – Fast Ethernet und 100VG-AnyLAN.

Um 1995 wurden beide Technologien zu IEEE-Standards. Das IEEE 802.3-Komitee hat die Fast-Ethernet-Spezifikation als 802.3u-Standard übernommen, der kein eigenständiger Standard ist, sondern eine Ergänzung zum 802.3-Standard in Form der Kapitel 21 bis 30.

Das 802.12-Komitee hat die 100VG-AnyLAN-Technologie angenommen, die eine neue Demand-Priority-Medienzugriffsmethode verwendet und zwei Frame-Formate unterstützt, Ethernet und Token Ring.

Schnelles Ethernet

Alle Unterschiede zwischen Fast-Ethernet-Technologie und Standard-Ethernet konzentrieren sich auf die physikalische Schicht. Die MAC- und LLC-Ebenen bei Fast Ethernet sind gegenüber Ethernet unverändert geblieben.

Der komplexere Aufbau der physikalischen Schicht der Fast-Ethernet-Technologie liegt darin begründet, dass sie für Kabelsysteme drei Möglichkeiten nutzt:

    Glasfaser-Multimode-Kabel (es werden zwei Fasern verwendet); Twisted Pair der Kategorie 5 (es werden zwei Paare verwendet); Twisted Pair der Kategorie 3 (es werden vier Paare verwendet).

Koaxialkabel in Fast Ethernet werden überhaupt nicht verwendet. Der Verzicht auf Koaxialkabel hat dazu geführt, dass Fast-Ethernet-Netzwerke immer eine hierarchische Baumstruktur haben, die um Hubs herum aufgebaut ist, genau wie 10Base-T/10Base-F-Netzwerke. Der Hauptunterschied zwischen den Konfigurationen von Fast-Ethernet-Netzwerken ist die Reduzierung des Netzwerkdurchmessers auf 200 m, was aufgrund der Erhöhung der Übertragungsgeschwindigkeit mit einer 10-fachen Reduzierung der Übertragungszeit der minimalen Framelänge verbunden ist.

Diese Einschränkung behindert jedoch den Aufbau großer Fast-Ethernet-Netzwerke nicht wirklich, da in den 90er Jahren lokale Netzwerke auf der Basis von Switches rasant entwickelt wurden. Bei der Verwendung von Switches kann das Fast-Ethernet-Protokoll im Vollduplexmodus arbeiten, bei dem es keine Beschränkungen der Gesamtlänge des Netzwerks durch das CSMA/CD-Medienzugriffsverfahren gibt, sondern nur Beschränkungen der Länge der physikalischen Segmente.

Im Folgenden betrachten wir eine Halbduplex-Version der Fast-Ethernet-Technologie, die vollständig dem im 802.3-Standard beschriebenen Zugriffsverfahren entspricht.

Der offizielle 802.3u-Standard legte drei verschiedene Fast-Ethernet-Spezifikationen fest und gab ihnen die folgenden Namen:

    100Base-TX für zweipaarige UTP-Kabel der Kategorie 5 UTP oder STP Typ 1, abgeschirmtes Twisted-Pair-Kabel; 100Base-FX für Multimode-Glasfaserkabel mit zwei Fasern und einer Laserwellenlänge von 1300 nm; 100Base-T4 für 4-paariges UTP UTP-Kabel der Kategorie 3, 4 oder 5.

Für alle drei Standards gelten die folgenden allgemeinen Aussagen:

    Fast-Ethernet-Frame-Formate sind die gleichen wie klassische 10-Mbit-Ethernet-Frame-Formate; Das IPG-Frame-Intervall in Fast Ethernet beträgt 0,96 µs und das Bit-Intervall 10 ns. Alle Timing-Parameter des Zugriffsalgorithmus, gemessen in Bitintervallen, blieben gleich, daher wurden keine Änderungen an den Abschnitten des Standards bezüglich der MAC-Ebene vorgenommen; Ein Zeichen für den freien Zustand des Mediums ist die Übertragung des Idle-Symbols des entsprechenden redundanten Codes darüber (und nicht das Fehlen eines Signals wie im Ethernet-Standard).

Die physikalische Schicht besteht aus drei Komponenten:

    Abstimmungsunterschicht; medienunabhängig SchnittstelleMII (Medien Unabhängig Schnittstelle) zwischen der Verhandlungsschicht und dem Gerät der physikalischen Schicht; physikalisches Schichtgerät (Physical Layer Device – PHY).

Die Verhandlungsunterschicht wird benötigt, damit die MAC-Schicht, die für die AUI-Schnittstelle entworfen wurde, normal mit der physikalischen Schicht über die MII-Schnittstelle arbeiten kann.

Das PHY-Gerät der physikalischen Schicht codiert von der MAC-Unterschicht kommende Daten zur Übertragung über ein Kabel eines bestimmten Typs, zur Synchronisierung von über das Kabel übertragenen Daten sowie zum Empfangen und Decodieren von Daten am Empfangsknoten. Es besteht aus mehreren Unterebenen (Abb. 19):

    eine Teilschicht zur logischen Datencodierung, die die von der MAC-Schicht kommenden Bytes in 4B/5B- oder 8B/6T-Codesymbole umwandelt; Unterschichten der physikalischen Bindung und Unterschichten der Abhängigkeit von der physikalischen Umgebung, die die Bildung von Signalen gemäß dem Verfahren der physikalischen Codierung bereitstellen, zum Beispiel NRZI oder MLT-3; eine Subschicht mit automatischer Aushandlung, die es allen kommunizierenden Ports ermöglicht, den effizientesten Betriebsmodus auszuwählen, z. B. Halbduplex oder Vollduplex (diese Subschicht ist optional).

Schnittstelle MII . MII ist eine Spezifikation für Signale auf TTL-Pegel und verwendet einen 40-Pin-Anschluss. Es gibt zwei Implementierungen der MII-Schnittstelle: intern und extern.

Bei der internen Version wird eine Mikroschaltung, die die MAC- und Verhandlungs-Unterebenen implementiert, mit der Transceiver-Mikroschaltung unter Verwendung der MII-Schnittstelle innerhalb desselben Konstrukts verbunden, beispielsweise einer Netzwerkadapterkarte oder einem Routermodul. Der Transceiver-Chip implementiert alle Funktionen des PHY-Geräts. Bei der externen Version wird der Transceiver in ein separates Gerät getrennt und mit einem MII-Kabel verbunden.

Die MII-Schnittstelle verwendet 4-Bit-Datenblöcke, um sie parallel zwischen den MAC- und PHY-Unterschichten zu übertragen. Die Datenübertragungs- und Empfangskanäle vom MAC zum PHY und umgekehrt werden durch ein von der PHY-Schicht erzeugtes Taktsignal synchronisiert. Der Datenübertragungskanal von MAC zu PHY wird durch das "Sende"-Signal gegattert, und der Datenempfangskanal von PHY zu MAC wird durch das "Empfangs"-Signal gegattert.

Portkonfigurationsdaten werden in zwei Registern gespeichert: dem Steuerregister und dem Statusregister. Das Steuerregister wird verwendet, um die Geschwindigkeit des Ports einzustellen, um anzugeben, ob der Port am Prozess der automatischen Aushandlung der Leitungsgeschwindigkeit teilnimmt, um den Betriebsmodus des Ports (Halb- oder Vollduplex) einzustellen.

Das Statusregister enthält Informationen über den tatsächlichen aktuellen Betriebsmodus des Ports, einschließlich dessen, welcher Modus als Ergebnis der Autonegotiation ausgewählt wird.

Physikalische Spezifikationsschicht 100 Base - FX / Senden . Diese Spezifikationen definieren den Betrieb von Fast Ethernet über Multimode-Glasfaser oder UTP Cat.5/STP Typ 1-Kabel im Halbduplex- und Vollduplexmodus. Wie im FDDI-Standard ist hier jeder Knoten durch zwei multidirektionale Signalleitungen, die vom Empfänger bzw. vom Sender des Knotens kommen, mit dem Netzwerk verbunden.

Abb.19. Unterschiede zwischen Fast-Ethernet-Technologie und Ethernet-Technologie

In den 100Base-FX/TX-Standards wird dasselbe logische 4B/5B-Codierungsverfahren auf der physikalischen Verbindungsunterschicht verwendet, wo es ohne Änderung von der FDDI-Technologie übertragen wurde. Unzulässige Kombinationen von Start Delimiter und End Delimiter werden verwendet, um den Anfang eines Ethernet-Frames von Idle-Zeichen zu trennen.

Nach der Umwandlung von 4-Bit-Code-Tetraden in 5-Bit-Kombinationen müssen letztere als optische oder elektrische Signale in einem Kabel dargestellt werden, das Netzwerkknoten verbindet. Die 100Base-FX- und 100Base-TX-Spezifikationen verwenden dafür unterschiedliche physikalische Kodierungsverfahren.

Die 100Base-FX-Spezifikation verwendet einen möglichen physikalischen NRZI-Code. Der NRZI-Code (Non Return to Zero Invert to ones) ist eine Modifikation des einfachen potentiellen NRZ-Codes (der zwei potentielle Ebenen verwendet, um logische Nullen und Einsen darzustellen).

Das NRZI-Verfahren verwendet ebenfalls zwei Signalpotentialpegel. Logische 0 und 1 im NRZI-Verfahren werden wie folgt codiert (Fig. 20): Am Anfang jedes Einheitsbitintervalls wird der Wert des Potentials auf der Leitung invertiert, aber wenn das aktuelle Bit 0 ist, dann an seinem Anfang das Potential auf der Leitung ändert sich nicht.

Abb.20. Vergleich potenzieller NRZ- und NRZI-Codes.

Die 100Base-TX-Spezifikation verwendet den MLT-3-Code, der von der CDDI-Technologie entlehnt ist, um 5-Bit-Codewörter über Twisted Pair zu übertragen. Anders als der NRZI-Code ist dieser Code dreistufig (Fig. 21) und eine komplizierte Version des NRZI-Codes. Im MLT-3-Code werden drei Potentialpegel verwendet (+V, 0, -V), bei der Übertragung von 0 ändert sich der Wert des Potentials an der Grenze des Bitintervalls nicht, bei der Übertragung von 1 ändert es sich zum Nachbar +V, 0, -V, 0, +V usw.


Abb.21. MLT-3-Codierungsmethode.

Zusätzlich zur Verwendung des MLT-3-Verfahrens unterscheidet sich die 100Base-TX-Spezifikation von der 100Base-FX-Spezifikation auch dadurch, dass sie Scrambling verwendet. Der Scrambler ist normalerweise eine XOR-Kombinationsschaltung, die vor der MLT-3-Codierung eine Folge von 5-Bit-Codekombinationen so verschlüsselt, dass die Energie des resultierenden Signals gleichmäßig über das gesamte Frequenzspektrum verteilt wird. Dies verbessert die Störfestigkeit, da zu starke Komponenten des Spektrums verursachen unerwünschte Interferenzen benachbarter Übertragungsleitungen und Abstrahlung in die Umgebung. Der Entwürfler am Zielknoten führt die umgekehrte Funktion des Entschlüsselns durch, d. h. Wiederherstellung der ursprünglichen Sequenz von 5-Bit-Kombinationen.

Spezifikation 100 Base - T 4 . Diese Spezifikation wurde entwickelt, um es Fast Ethernet zu ermöglichen, vorhandene Twisted-Pair-Verkabelung der Kategorie 3 zu verwenden. Zusätzlich zu den zwei unidirektionalen Paaren, die bei 100Base-TX verwendet werden, sind hier zwei weitere Paare bidirektional und dienen der Parallelisierung der Datenübertragung. Der Frame wird byteweise und parallel über drei Leitungen übertragen, was den Bandbreitenbedarf für eine Leitung auf 33,3 Mbit/s reduziert. Jedes über ein bestimmtes Paar übertragenes Byte wird mit sechs ternären Ziffern gemäß dem 8B/6T-Codierungsverfahren codiert. Bei einer Bitrate von 33,3 Mbit/s beträgt die Signaländerungsrate in jeder Leitung somit 33,3 * 6/8 = 25 MBaud, was in die Bandbreite (16 MHz) des UTP-Cat.3-Kabels passt.

Das vierte Twisted Pair wird während der Übertragung zum Abhören der Trägerfrequenz verwendet, um Kollisionen zu erkennen.

In der Kollisionsdomäne von Fast Ethernet, die 205 m nicht überschreiten sollte, darf nicht mehr als ein Klasse-I-Repeater (Broadcast-Repeater, der verschiedene Codierungsschemata unterstützt, die in 100Base-FX / TX / T4-Technologien übernommen wurden, Verzögerung 140 bt) und verwendet werden nicht mehr als zwei Repeater Klasse II (transparenter Repeater, der nur eines der Codierungsschemata unterstützt, Verzögerung 92 bt). So hat sich die 4-Hub-Regel in einer Fast-Ethernet-Technologie zu einer Regel von einem oder zwei Hubs entwickelt, je nach Klasse des Hubs.

Eine kleine Anzahl von Repeatern in Fast Ethernet ist kein ernsthaftes Hindernis beim Aufbau großer Netzwerke, denn. Durch den Einsatz von Switches und Routern wird das Netzwerk in mehrere Kollisionsdomänen aufgeteilt, die jeweils auf einem oder zwei Repeatern aufgebaut sind.

Auto-Negotiation nach Port-Betriebsmodus . Die 100Base-TX/T4-Spezifikationen unterstützen Autonegotiation, wodurch zwei PHY-Geräte automatisch den effizientesten Betriebsmodus auswählen können. Dafür ist es vorgesehen Modus Verhandlungsprotokoll, wonach der Hafen den effizientesten Modus wählen kann, der beiden Teilnehmern am Austausch zur Verfügung steht.

Insgesamt sind derzeit 5 Betriebsmodi definiert, die PHY TX / T4-Geräte auf Twisted Pair unterstützen können:

    10Base-T (2 Paare der Kategorie 3); 10Base-T Vollduplex (2 Paare der Kategorie 3); 100Base-TX (2 Paare Kategorie 5 oder STP Typ 1); 100Base-TX Vollduplex (2 Paar Kategorie 5 oder STP Typ 1); 100Base-T4 (4 Paare der Kategorie 3).

Der 10Base-T-Modus hat die niedrigste Priorität im Anrufprozess, und der 100Base-T4-Modus hat die höchste Priorität. Der Verhandlungsvorgang erfolgt beim Einschalten der Stromversorgung des Gerätes und kann auch jederzeit durch das Steuergerät initiiert werden.

Das Gerät, das den Autonegotiation-Prozess gestartet hat, sendet seinem Partner einen speziellen Burst von FLP-Impulsen ( Schnell Verknüpfung Impuls platzen), das ein 8-Bit-Wort enthält, das den vorgeschlagenen Interaktionsmodus codiert, beginnend mit der höchsten Priorität, die von diesem Knoten unterstützt wird.

Wenn der Partnerknoten die Autonegotiation-Funktion unterstützt und den vorgeschlagenen Modus unterstützen kann, antwortet er mit einem eigenen FLP-Burst, in dem er diesen Modus bestätigt und die Verhandlungen dort enden. Wenn der Partnerknoten einen niedrigeren Prioritätsmodus unterstützt, zeigt er dies in der Antwort an, und dieser Modus wird als ein funktionierender Modus ausgewählt.

Ein Knoten, der nur die 10Base-T-Technologie unterstützt, sendet alle 16 ms einen Verbindungstestimpuls und versteht die FLP-Anfrage nicht. Ein Knoten, der als Antwort auf seine FLP-Anforderung nur Leitungskontinuitätsprüfimpulse empfangen hat, versteht, dass sein Partner nur gemäß dem 10Base-T-Standard arbeiten kann, und stellt diesen Betriebsmodus für sich selbst ein.

Vollduplexbetrieb . Knoten, die die 100Base FX/TX-Spezifikation unterstützen, können auch im Vollduplexmodus arbeiten. Dieser Modus verwendet nicht die CSMA/CD-Medienzugriffsmethode und es gibt kein Kollisionskonzept. Vollduplexbetrieb ist nur möglich, wenn der Netzwerkadapter mit dem Switch verbunden ist oder wenn die Switches direkt verbunden sind.

100VG-AnyLAN

Die 100VG-AnyLAN-Technologie unterscheidet sich grundlegend vom klassischen Ethernet. Die Hauptunterschiede zwischen ihnen sind wie folgt:

    benutzt MedienzugriffsmethodeAnforderung Priorität- Prioritätsanfrage, das eine viel gerechtere Verteilung der Netzwerkbandbreite im Vergleich zum CSMA/CD-Verfahren für synchrone Anwendungen bietet; Frames werden nicht an alle Netzwerkstationen übertragen, sondern nur an Zielstationen; das Netzwerk verfügt über einen dedizierten Access Arbiter – einen zentralen Knotenpunkt, und dies unterscheidet diese Technologie deutlich von anderen, die einen verteilten Zugriffsalgorithmus verwenden; Rahmen von zwei Technologien werden unterstützt - Ethernet und Token Ring (daher der Name AnyLAN). Die Abkürzung VG steht für Voice-Grade TP – Twisted Pair für Sprachtelefonie; Daten werden gleichzeitig über 4 verdrillte UTP-Kabel der Kategorie 3 in eine Richtung übertragen, Vollduplex ist nicht möglich.

Die Daten werden mit einem logischen 5B/6B-Code codiert, der ein Signalspektrum von bis zu 16 MHz (Bandbreite der UTP-Kategorie 3) bei einer Bitrate von 30 Mbit/s pro Leitung bereitstellt. Als physikalisches Codierverfahren wird der NRZ-Code gewählt.

Das 100VG-AnyLAN-Netzwerk besteht aus einem zentralen Hub, Root genannt, und Endknoten und anderen damit verbundenen Hubs. Es sind drei Stufen der Kaskadierung zulässig. Jeder Hub oder jede NIC in diesem Netzwerk kann so konfiguriert werden, dass entweder Ethernet-Frames oder Token Ring-Frames verwendet werden.

Jeder Hub pollt zyklisch den Status seiner Ports. Eine Station, die ein Paket übertragen möchte, sendet ein spezielles Signal an den Hub, das die Übertragung eines Rahmens anfordert und dessen Priorität anzeigt. Das 100VG-AnyLAN-Netzwerk verwendet zwei Prioritätsstufen – niedrig und hoch. Eine niedrige Stufe entspricht normalen Daten (Dateidienst, Druckdienst usw.), während eine hohe Priorität Daten entspricht, die empfindlich auf Zeitverzögerungen reagieren (z. B. Multimedia).

Anforderungsprioritäten haben statische und dynamische Komponenten, d. h. eine Station mit niedriger Prioritätsstufe, die längere Zeit keinen Zugriff auf das Netz hat, erhält aufgrund des dynamischen Anteils eine hohe Priorität.

Wenn das Netzwerk frei ist, erlaubt der Konzentrator dem Knoten, das Paket zu übertragen, und sendet ein Warnsignal über die Ankunft des Frames an alle anderen Knoten, wonach die Knoten in den Frame-Empfangsmodus wechseln müssen (keine Statussignale senden ). Nach dem Analysieren der Zieladresse im empfangenen Paket sendet der Hub das Paket an die Zielstation. Am Ende der Frame-Übertragung sendet der Hub ein Idle-Signal, und die Knoten beginnen erneut mit der Übertragung von Informationen über ihren Zustand. Wenn das Netzwerk ausgelastet ist, stellt der Hub die empfangene Anfrage in eine Warteschlange, die gemäß der Reihenfolge des Eintreffens der Anfragen und unter Berücksichtigung ihrer Prioritäten verarbeitet wird. Wenn ein anderer Hub mit dem Port verbunden ist, wird die Abfrage ausgesetzt, bis die Abfrage durch den unteren Hub abgeschlossen ist. Die Entscheidung, den Zugriff auf das Netzwerk zu gewähren, wird vom Root-Hub nach Abfrage der Ports durch alle Netzwerk-Hubs getroffen.

Trotz der Einfachheit dieser Technik bleibt eine Frage ungeklärt: Woher weiß der Hub, an welchem ​​Port die Zielstation angeschlossen ist? Bei allen anderen Technologien trat dieses Problem nicht auf, weil. Der Frame wurde einfach an alle Stationen im Netzwerk übertragen, und die Zielstation, die ihre Adresse erkannte, kopierte den empfangenen Frame in den Puffer.

Bei der 100VG-AnyLAN-Technologie wird dieses Problem folgendermaßen gelöst: Der Hub lernt die MAC-Adresse der Station im Moment ihrer physischen Verbindung mit dem Netzwerk per Kabel. Wenn in anderen Technologien das Verfahren der physikalischen Verbindung die Kabelkonnektivität (Link-Test in der 10Base-T-Technologie), den Porttyp (FDDI-Technologie), die Portgeschwindigkeit (Autonegotiation in Fast Ethernet) ermittelt, dann in der 100VG-AnyLAN-Technologie, wann eine physikalische Verbindung aufgebaut wird, findet der Konzentrator die MAC - die Adresse der angeschlossenen Station - heraus und merkt sich diese in seiner MAC-Adresstabelle, ähnlich der Bridge/Switch-Tabelle. Der Unterschied zwischen einem 100VG-AnyLAN-Hub und einer Bridge oder einem Switch besteht darin, dass er keinen internen Frame-Puffer hat. Daher empfängt er nur einen Frame von Netzwerkstationen und sendet ihn an den Zielport. Bis der aktuelle Frame vom Empfänger empfangen wird, werden vom Hub keine neuen Frames empfangen, sodass die Wirkung der gemeinsam genutzten Umgebung erhalten bleibt. Nur die Sicherheit des Netzwerks wird verbessert, weil Jetzt fallen die Frames nicht mehr auf fremde Ports und es ist schwieriger, sie abzufangen.

  • Abstrakt

    Derzeit entwickelt sich der russische Tourismusmarkt äußerst uneinheitlich. Das Volumen des Auslandstourismus überwiegt das Volumen des Einreise- und Inlandstourismus.

  • Lehrpraxisprogramm (deutsch und englisch): Lehrmittel für Studierende der IV- und V-Studiengänge der Philologischen Fakultät / Comp. Arinicheva L. A., Davydova I. V. Tobolsk: tgsp im. D. I. Mendeleeva, 2011. 60 p.

    Programm
  • Vorlesungsskript zum Fach: "Netzwerkökonomie" Anzahl der Abschnitte

    Abstrakt

    Das Aufkommen von Internettechnologien, die den Aufbau von Geschäftsbeziehungen in der Internetumgebung ermöglichen, macht es möglich, über die Entstehung eines neuen Bildes der Wirtschaft zu sprechen, das als "Netzwerk" oder "Internetökonomie" bezeichnet werden kann.

  • BUNDESAGENTUR FÜR KOMMUNIKATION

    Lernprogramm. Teil 1.

    Moskau 2008
    BUNDESAGENTUR FÜR KOMMUNIKATION

    Technische Universität Moskau für Kommunikation und Informatik

    Abteilung für Multimedia-Netzwerke und Kommunikationsdienste

    ^ Grundlagen der Netzwerktechnologien und Hochgeschwindigkeits-Datenübertragung

    Lernprogramm

    für Studierende der Fachrichtungen 230101, 230105, 210406

    Belenkaya M. N., außerordentliche Professorin

    Yakovenko N.V., außerordentlicher Professor
    Gutachter Professor, Doktor der Technischen Wissenschaften Minkin MA

    Außerordentlicher Professor, Ph.D. Popova AG
    Vom Methodologischen Rat des MTUCI als Lehrmittel zugelassen.

    Protokoll Nr. 1 vom 14.09.2008

    Moskau 2008

    Vorwort

    Das Tutorium behandelt die wichtigsten Aspekte der Hochgeschwindigkeits-Datenübertragung, der Netzwerktechnologien und des Zusammenspiels von Computertechnologie. Für ein erfolgreiches Verständnis des präsentierten Stoffes müssen die Studierenden Kenntnisse über die Grundlagen der Computertechnik, Computerarchitektur, Betriebssysteme, Signalcodierung und Informationscodierung, Kabelsysteme und die Grundlagen der Telekommunikation haben.


    • Vermittlung eines Verständnisses der Haupttechnologien der Hzwischen Computersystemen, relevanter Standards und Protokolle, Bereitstellung aktueller Informationen zum Zeitpunkt der Erstellung des Handbuchs über sich entwickelnde Bereiche der Datenübertragung;

    • zu lehren, wie man das vor uns angesammelte Wissen anwendet und nach relevanten Informationen sucht;

    • zu lehren, wie Telekommunikationsstandards und Empfehlungen der weltweit führenden Hersteller im Bereich der Hochgeschwindigkeits-Datenübertragung anzuwenden sind;

    • lehren, die Fachsprache und verschiedene Computer- und Telekommunikationsbegriffe zu verwenden.
    Das Lehrbuch wird Studenten empfohlen, die sich in den Bereichen Netzwerkprojektmanagement, Verwaltung von Telekommunikationssystemen, Programmierung von Netzwerkgeräten, Systemprogrammierung und Systemintegration, Erstellung und Wartung von Unternehmens- und Abteilungs-Datenübertragungsnetzwerken spezialisieren werden.

    ^ Kapitel 1. Historische Voraussetzungen für die Entwicklung von Hochgeschwindigkeits-Datennetzen

    Bei der Analyse der historischen Erfahrungen mit der Schaffung und Entwicklung von Netzwerktechnologien für die Hochgeschwindigkeits-Informationsübertragung sollte beachtet werden, dass der Hauptfaktor, der zur Entstehung dieser Technologien geführt hat, die Schaffung und Entwicklung von Computertechnologie ist. Der Zweite Weltkrieg wiederum wurde zu einem Anreiz für die Schaffung von Computertechnologie (elektronische Computer). Die Entschlüsselung der verschlüsselten Nachrichten der deutschen Agenten erforderte einen enormen Rechenaufwand, der unmittelbar nach der Funküberwachung durchgeführt werden musste. Daher richtete die britische Regierung ein geheimes Labor ein, um einen elektronischen Computer namens COLOSSUS zu bauen. Der berühmte britische Mathematiker Alan Turing war an der Entwicklung dieser Maschine beteiligt, und es war der erste elektronische Digitalcomputer der Welt.

    Der Zweite Weltkrieg beeinflusste die Entwicklung der Computertechnologie in den Vereinigten Staaten. Die Armee benötigte Schießtische, um mit schwerer Artillerie zielen zu können. 1943 begannen John Mowshley und sein Student J. Presper Eckert mit der Entwicklung eines elektronischen Computers, den sie ENIAC (Electronic Numerical Integrator and Computer – Electronic Digital Integrator and Calculator) nannten. Es bestand aus 18.000 Vakuumröhren und 1.500 Relais. ENIAC wog 30 Tonnen und verbrauchte 140 Kilowatt Strom. Die Maschine hatte 20 Register, von denen jedes eine 10-Bit-Dezimalzahl enthalten konnte.

    Nach dem Krieg durften Moshli und Eckert eine Schule organisieren, in der sie mit anderen Wissenschaftlern über ihre Arbeit sprachen. Bald nahmen sich andere Forscher dem Design elektronischer Computer an. Der erste funktionierende Computer war der EDS AC (1949). Diese Maschine wurde von Maurice Wilkes an der University of Cambridge entworfen. Dann kamen JOHNIAC – bei der Rand Corporation, ILLIAC – an der University of Illinois, MANIAC – im Labor von Los Alamos und WEIZAC – am Weizmann Institute in Israel.

    Eckert und Moushley begannen bald mit der Arbeit an der EDVAC-Maschine (Electronic Discrete Variable Computer), gefolgt von der Entwicklung von UNIVAC (dem ersten elektronischen seriellen Computer). 1945 war John von Neumann, der die Grundlagen der modernen Computertechnologie schuf, an ihrer Arbeit beteiligt. Von Neumann erkannte, dass das Bauen von Computern mit vielen Schaltern und Kabeln zeitaufwändig und sehr mühsam war. Er kam auf die Idee, das Programm zusammen mit den Daten in digitaler Form im Speicher des Computers darzustellen. Er bemerkte auch, dass die in der ENIAC-Maschine verwendete Dezimalarithmetik, bei der jede Ziffer durch 10 Vakuumröhren (1 Röhre an, 9 aus) dargestellt wurde, durch binäre Arithmetik ersetzt werden sollte. Die von Neumann-Maschine bestand aus fünf Hauptteilen: Speicher - RAM, Prozessor - CPU, Sekundärspeicher - Magnettrommeln, Bänder, Magnetplatten, Eingabegeräte - Lesen von Lochkarten, Informationsausgabegeräte - Drucker. Es war die Notwendigkeit, Daten zwischen Teilen eines solchen Computers zu übertragen, die die Entwicklung der Hochgeschwindigkeits-Datenübertragung und die Organisation von Computernetzwerken stimulierte.

    Zunächst wurden Lochbänder und Lochkarten zum Übertragen von Daten zwischen Computern verwendet, dann Magnetbänder und Wechselplatten. In Zukunft erschien spezielle Software (Software) - Betriebssysteme, die es vielen Benutzern von verschiedenen Terminals ermöglichen, einen Prozessor und einen Drucker zu verwenden. Gleichzeitig könnten die Terminals einer großen Maschine (Mainframe) in sehr begrenzter Entfernung (bis zu 300-800 m) davon entfernt werden. Mit der Entwicklung von Betriebssystemen wurde es möglich, Endgeräte über öffentliche Telefonnetze mit Mainframes zu verbinden, wobei sowohl die Anzahl der Endgeräte als auch die entsprechenden Entfernungen zunahmen. Es gab jedoch keine allgemeinen Standards. Jeder Hersteller von Großrechnern entwickelte seine eigenen Regeln (Protokolle) für die Verbindung und damit wurde die Wahl des Herstellers und der Datenübertragungstechnologie für den Benutzer lebenslang.

    Das Aufkommen kostengünstiger integrierter Schaltungen hat Computer kleiner, erschwinglicher, leistungsfähiger und spezialisierter gemacht. Unternehmen konnten sich bereits mehrere Computer leisten, die für unterschiedliche Abteilungen und Aufgaben konzipiert und von unterschiedlichen Herstellern freigegeben wurden. In diesem Zusammenhang ist eine neue Aufgabe aufgetaucht: Computergruppen miteinander zu verbinden (Interconnection). Die allerersten Unternehmen, die diese „Inseln“ verbanden, waren IBM und DEC. Das Datenübertragungsprotokoll von DEC war DECNET, das heute nicht mehr verwendet wird, und das von IBM war SNA (System Network Architecture - die erste Netzwerkdatenübertragungsarchitektur für Computer der IBM 360-Serie). Computer eines Herstellers waren jedoch immer noch darauf beschränkt, sich mit ihresgleichen zu verbinden. Beim Anschluss von Computern eines anderen Herstellers wurde eine Software-Emulation verwendet, um den Betrieb des gewünschten Systems zu simulieren.

    In den 60er Jahren des letzten Jahrhunderts stellte sich die US-Regierung die Aufgabe, die Übertragung von Informationen zwischen Computern verschiedener Organisationen sicherzustellen, und finanzierte die Entwicklung von Standards und Protokollen für den Informationsaustausch. ARPA, die Forschungsagentur des US-Verteidigungsministeriums, nahm sich der Aufgabe an. Dadurch war es möglich, das Computernetzwerk ARPANET zu entwickeln und zu implementieren, über das US-Bundesorganisationen verbunden waren. In diesem Netzwerk wurden die TCP/IP-Protokolle und die Internet-zu-Internet-Kommunikationstechnologie des US-Verteidigungsministeriums (DoD) implementiert.

    Personal Computer, die in den 80er Jahren auftauchten, wurden zu lokalen Netzwerken (LAN - Local Area Network) zusammengefasst.

    Allmählich treten immer mehr Hersteller von Geräten und dementsprechend Software (MO) auf, aktive Entwicklungen werden im Bereich der Interaktion zwischen Geräten verschiedener Hersteller durchgeführt. Derzeit werden Netzwerke aufgerufen, die Geräte und MO verschiedener Hersteller enthalten heterogen Netzwerke(vielfältig). Die Notwendigkeit, einander zu „verstehen“, führt dazu, dass nicht unternehmensweite Datenübertragungsregeln (z. B. SNA), sondern gemeinsame Regeln für alle erstellt werden müssen. Es gibt Organisationen, die Standards für die Datenübertragung erstellen, die Regeln werden festgelegt, nach denen Privatkunden, Telekommunikationsunternehmen arbeiten können, die Regeln für die Kombination heterogener Netzwerke. Zu solchen internationalen Normungsorganisationen gehören beispielsweise:


    • ITU-T (ITU-T ist der Telekommuder International Telecommunication Union, dem Nachfolger des CCITT);

    • IEEE (Institut für Elektro- und Elektronikingenieure);

    • ISO (Internationale Organisation für Normung);

    • UVP (Allianz der Elektronikindustrie);

    • TIA (Verband der Telekommunikationsindustrie).
    Gleichzeitig hören private Unternehmen nicht auf, sich weiterzuentwickeln (z. B. hat Xerox die Ethernet-Technologie entwickelt und CISCO hat die 1000Base-LH- und MPLS-Technologie entwickelt).

    Mit der Reduzierung der Technologiekosten konnten Organisationen und Unternehmen ihre Computerinseln, die sich in unterschiedlichen Entfernungen (in verschiedenen Städten und sogar auf Kontinenten) befinden, zu ihren eigenen privaten - Unternehmen Netz. Das Unternehmensnetzwerk kann auf Basis internationaler Standards (ITU-T) oder Standards eines Herstellers (IBM SNA) aufgebaut werden.

    Mit der Weiterentwicklung der Hochgeschwindigkeits-Datenübertragung wurde es möglich, verschiedene Organisationen zu einem Netzwerk zusammenzufassen und daran nicht nur Mitglieder eines einzelnen Unternehmens anzuschließen, sondern beliebige Personen, die bestimmten Zugangsregeln folgen. Solche Netzwerke werden aufgerufen global. Beachten Sie, dass das Unternehmensnetzwerk ein Netzwerk ist, das keinem Benutzer offen steht, das globale Netzwerk hingegen steht jedem Benutzer offen.

    Schlussfolgerungen

    Derzeit sind fast alle Netzwerke heterogen. Informationen werden auf der Grundlage von Unternehmensnetzwerken geboren. Die wichtigsten Informationsmengen zirkulieren am selben Ort. Daher die Notwendigkeit, sie zu studieren und die Fähigkeit, solche Netzwerke zu implementieren. Der Zugriff auf Informationen steht jedoch zunehmend verschiedenen Benutzern offen, unabhängig von einem bestimmten Unternehmen, und daher die Notwendigkeit, globale Netzwerke implementieren zu können.

    ^ Weitere Informationen

    www.computerhistory.org

    Testfragen

    1. Das Netzwerk von IBM, deren Repräsentanzen in Chicago, Barcelona, ​​​​Moskau, Wien sind, ist:

    A) global

    B) Unternehmen

    C) heterogen

    D) alle vorherigen Definitionen gelten

    2. Der Zweck der Erstellung eines Computernetzwerks einer Organisation ist (alle richtigen Antworten angeben):

    A) Trennung von Netzwerkressourcen für Benutzer, unabhängig von ihrem physischen Standort;

    C) Informationsaustausch;

    C) interaktive Unterhaltung;

    D) die Möglichkeit der elektronischen Geschäftskommunikation mit anderen Unternehmen;

    E) Teilnahme am System der Dialognachrichten (Chats).
    ^ Kapitel 2. Das Open System Interconnection (OSI)-Referenzmodell

    1977 gründete die Internationale Organisation für Normung (ISO), die sich aus Vertretern der Informations- und Telezusammensetzt, ein Komitee zur Entwicklung von Kommunikationsstandards, um die universelle Interoperabilität von Software und Hardware vieler Hersteller sicherzustellen. Das Ergebnis seiner Arbeit war das Referenzmodell für das Zusammenspiel offener Systeme EMBOS. Das Modell definiert die Interaktionsebenen in Computernetzwerken (Abb. 1), beschreibt die Funktionen, die von jeder Ebene ausgeführt werden, beschreibt jedoch nicht die Standards für die Ausführung dieser Aufgaben.

    Reis. 2.1. Interaktionsebenen im Netzwerk nach EMBOS (OSI)

    Da verschiedene Computer unterschiedliche Datenübertragungsraten, unterschiedliche Datenformate, unterschiedliche Arten von Anschlüssen, unterschiedliche Möglichkeiten zum Speichern und Zugreifen auf Daten (Zugriffsmethoden), unterschiedliche Betriebssysteme und Organisation von Speichertypen haben, gibt es viele nicht offensichtliche Verbindungsprobleme. All diese Probleme wurden klassifiziert und nach Funktionsgruppen – Ebenen von EMWOS – verteilt.

    Ebenen sind als vertikaler Stapel organisiert (Abb.2.2). Jede Ebene führt eine bestimmte Gruppe ähnlicher Funktionen aus, die zum Organisieren der Kommunikation zwischen Computern erforderlich sind. Bei der Implementierung primitiverer Funktionen verlässt er sich auf die zugrunde liegende Ebene (benutzt deren Dienste) und interessiert sich nicht für die Details dieser Implementierung. Darüber hinaus bietet jede Schicht der höheren Schicht Dienste an.

    Lassen Sie einen Benutzeranwendungsprozess, der auf dem Endsystem A läuft, eine Anfrage an eine Anwendungsschicht stellen, wie z. B. einen Dateidienst. Basierend auf dieser Anfrage generiert die Software der Anwendungsschicht eine Nachricht in einem Standardformat, das normalerweise aus einem Header und einem Datenfeld besteht. Der Header enthält Dienstinformationen, die über das Netzwerk an die Anwendungsschicht eines anderen Computers (Endsystem "B") übertragen werden müssen, um ihm mitzuteilen, welche Aktionen auszuführen sind. Beispielsweise sollte der Header Informationen über den Speicherort der Datei und die Art der darauf auszuführenden Operation enthalten. Das Datenfeld kann leer sein oder einige Daten enthalten, z. B. Daten, die in eine Remote-Datei geschrieben werden müssen. Um diese Informationen ans Ziel zu bringen, müssen viele Aufgaben gelöst werden. Aber andere niedrigere Ebenen sind dafür verantwortlich.

    Abb.2.2. Architektur der Prozesse im Netzwerk nach EMWOS

    Die generierte Nachricht wird von der Anwendungsschicht über den Stapel an die Präsentationsschicht gesendet. Das Softwaremodul auf repräsentativer Ebene führt auf der Grundlage der von dem Header auf Anwendungsebene empfangenen Informationen die erforderlichen Aktionen aus und fügt seine Dienstinformationen zu der Nachricht hinzu – den Header auf Präsentationsebene, der Anweisungen für das Modul auf repräsentativer Ebene des Empfängercomputers enthält. Der generierte Datenblock wird über den Stapel an die Sitzungsschicht (Session) weitergegeben, die wiederum ihren Header hinzufügt und so weiter. Wenn eine Nachricht die untere physikalische Schicht (Physical) erreicht, wird sie mit Headern aller Ebenen „überwuchert“. Die physikalische Schicht sorgt für die Übertragung einer Nachricht über eine Kommunikationsleitung, d. h. über ein physikalisches Übertragungsmedium.

    Wenn eine Nachricht beim empfangenden Computer ankommt, wird sie von der physikalischen Schicht empfangen und sequenziell von Schicht zu Schicht den Stapel nach oben verschoben. Jede Schicht analysiert und verarbeitet ihren eigenen Header, führt ihre Funktionen aus, entfernt dann diesen Header und leitet den verbleibenden Datenblock an die angrenzende obere Schicht weiter.

    Die Regeln (Spezifikationen), nach denen die Komponenten von Systemen interagieren, werden genannt Protokolle. Im EMBOS-Modell werden zwei Haupttypen von Protokollen unterschieden. IN Protokolle von Festlegung Verbindungen(Verbindungsorientierter Netzdienst) Vor dem Datenaustausch müssen Sender und Empfänger (Netzkomponenten der gleichen Schicht in entfernten Systemen) zunächst eine logische Verbindung aufbauen und ggf. das zu verwendende Protokoll auswählen. Nachdem der Dialog abgeschlossen ist, müssen sie die Verbindung beenden. IN Protokolle ohne vorläufige Festlegung Verbindungen(verbindungsloser Netzwerkdienst) Der Sender überträgt lediglich Daten. Diese Protokolle werden auch genannt Datagramm.

    Ein hierarchisch organisierter Satz von Protokollen, der ausreicht, um die Interaktion von Knoten in einem Netzwerk zu organisieren, wird als bezeichnet Stapel Kommunikation Protokolle.

    Um einen Datenblock zu bezeichnen, mit dem sich Module einer bestimmten Ebene befassen, verwendet das EMWOS-Modell den gemeinsamen Namen Protokoll Block Daten(Protokolldateneinheit, PDU). Gleichzeitig hat ein Datenblock einer bestimmten Ebene einen speziellen Namen (Abb.2.3).


    7

    Angewandt

    Nachricht

    6

    Vertreter

    Paket

    5

    Sitzung

    Paket

    4

    Transport

    Paket

    Segment


    3

    Netzwerk

    Paket

    Datagramm


    2

    geleitet

    Rahmen, Rahmen (Rahmen)

    1

    Physisch

    Bit (Bit)

    Abb.2.3. EMBOS-Ebenen und PDUs

    Betrachten wir kurz die Funktionen, die den verschiedenen Ebenen von EMOS zugeordnet sind.

    ^ Physikalische Schicht

    Ermöglicht die Übertragung eines Bitstroms an das physische Medium der Informationsübertragung. Definiert grundsätzlich die Spezifikation für Kabel und Stecker, d.h. mechanische, elektrische und funktionale Eigenschaften der Netzwerkumgebung und Schnittstellen.

    Diese Ebene definiert:

    Physikalisches Übertragungsmedium - Art des Kabels zum Anschluss von Geräten;

    Mechanische Parameter - Anzahl der Pins (Steckertyp);

    Elektrische Parameter (Spannung, Dauer eines einzelnen Signalimpulses);

    Funktionsparameter (wofür jeder Pin des Netzwerkanschlusses verwendet wird, wie die anfängliche physische Verbindung hergestellt und wie sie unterbrochen wird).

    Beispiele für Implementierungen von Protokollen der physikalischen Schicht sind RS-232, RS-449, RS-530 und viele ITU-TV V- und X-Reihen-Spezifikationen (z. B. V.35, V.24, X.21).

    ^ Verbindungsschicht

    Auf dieser Ebene werden Bits in Gruppen (Frames, Frames) organisiert. Ein Frame ist ein Informationsblock, der eine logische Bedeutung für die Übertragung von einem Computer zu einem anderen hat. Jeder Frame wird mit den Adressen der physikalischen Geräte (Quelle und Ziel) geliefert, zwischen denen er gesendet wird.

    Das Link-Layer-Protokoll eines lokalen Netzwerks stellt die Zustellung eines Frames zwischen beliebigen Knoten (Knoten) dieses Netzwerks sicher. Wenn das lokale Netzwerk ein gemeinsames Übertragungsmedium verwendet, führt das Link-Layer-Protokoll eine Überprüfung der Verfügbarkeit des Übertragungsmediums durch, dh es implementiert ein bestimmtes Verfahren zum Zugriff auf den Datenübertragungskanal.

    In Weitverkehrsnetzen, die selten eine regelmäßige Topologie aufweisen, sorgt die Sicherungsschicht für den Austausch von Rahmen zwischen benachbarten Knoten im Netz, die durch eine einzelne Kommunikationsleitung verbunden sind.

    Neben dem Senden von Frames mit der notwendigen Synchronisation führt die Sicherungsschicht Fehlerkontrolle, Verbindungssteuerung und Datenflusskontrolle durch. Anfang und Ende jedes Rahmens werden durch eine spezielle Bitfolge angezeigt (z. B. ist das Flag 01111110). Jeder Rahmen enthält eine Prüfsequenz, die es der Empfangsseite ermöglicht, mögliche Fehler zu erkennen. Die Verbindungsschicht kann beschädigte Frames nicht nur erkennen, sondern auch durch erneute Übertragung korrigieren.

    Der Link-Layer-Header enthält Informationen über die Adressen der interagierenden Geräte, den Rahmentyp, die Rahmenlänge, Informationen zur Datenflusssteuerung und Informationen über die Protokolle höherer Schichten, die das im Rahmen platzierte Paket empfangen.

    ^ Netzwerkschicht

    Die Hauptaufgabe dieser Ebene besteht darin, Informationen über ein komplexes Netzwerk zu übertragen, das aus vielen Inseln (Segmenten) besteht. Innerhalb der Segmente können völlig unterschiedliche Prinzipien zum Übertragen von Nachrichten zwischen Endknoten – Computern – verwendet werden. Ein aus vielen Segmenten bestehendes Netzwerk nennen wir das Internet.

    Die Übertragung von Daten (Paketen) zwischen Segmenten erfolgt über Router (Router, Router). Sie können sich einen Router als ein Gerät vorstellen, auf dem zwei Prozesse ausgeführt werden. Einer von ihnen verarbeitet eingehende Pakete und wählt gemäß der Routing-Tabelle eine ausgehende Leitung für sie aus. Der zweite Prozess ist für das Füllen und Aktualisieren der Routing-Tabellen verantwortlich und wird durch den Routenauswahlalgorithmus bestimmt. Routenauswahlalgorithmen können in zwei Hauptklassen unterteilt werden: adaptiv und nicht adaptiv. Nicht adaptiv Algorithmen(statisches Routing) berücksichtigen nicht die Topologie und den aktuellen Zustand des Netzwerks und messen nicht den Verkehr auf Kommunikationsleitungen. Die Liste der Routen wird im Voraus in den Speicher des Routers geladen und ändert sich nicht, wenn sich der Netzwerkstatus ändert. Adaptiv Algorithmen(dynamisches Routing) ändern die Entscheidung über die Wahl der Routen bei Änderungen der Netztopologie und in Abhängigkeit von der Überlastung der Leitungen.

    Abb.2.4. Übertragung von Informationen zwischen Segmenten eines komplexen Netzwerks

    Die beliebtesten in modernen Netzwerken sind zwei Methoden des dynamischen Routings: Distanzvektor-Routing (RIP-Protokoll, das die Anzahl der Sprünge durch zwischengeschaltete Router minimiert - die Anzahl der Sprünge) und Link-State-Routing (OSPF-Protokoll, das die Zeit bis zum Erreichen minimiert). das gewünschte Netzwerksegment).

    Auf der Vermittlungsebene kann es erforderlich sein, den empfangenen Frame vor der Weiterleitung in kleinere Fragmente (Datagramme) zu zerlegen.

    Beispiele für Netzwerkschichtprotokolle sind das TCP/IP-Stack-IP-Internetworking-Protokoll und das Novell-IPX/SPX-Stack-IPX-Paket-Internetworking-Protokoll.

    ^ Transportschicht

    Die Transportschicht ist der Kern der Protokollhierarchie. Es soll die Übertragung von Daten vom Sender zum Empfänger optimieren, den Datenfluss steuern, der Anwendung oder den oberen Schichten des Stapels das erforderliche Maß an Zuverlässigkeit der Datenübertragung bieten, unabhängig von den physikalischen Eigenschaften des Netzwerks oder Netzwerke verwendet. Ausgehend von der Transportschicht werden alle höheren Protokolle in Software implementiert, die normalerweise im Netzwerkbetriebssystem enthalten ist.

    Es gibt mehrere Dienstklassen. Beispielsweise ein fehlersicherer Kanal zwischen Endknoten (Sender und Empfänger), der Nachrichten oder Bytes in der Reihenfolge, in der sie gesendet wurden, an den Empfänger liefert. Eine andere Art von Dienst kann bereitgestellt werden, wie etwa das Weiterleiten einzelner Nachrichten ohne Garantie, dass sie der Reihe nach zugestellt werden. Beispiele für Protokolle dieser Ebene sind TCP-, SPX-, UDP-Protokolle.

    ^ Sitzungsschicht (Sitzungsschicht)

    Die Ebene ermöglicht es Benutzern verschiedener Computer, Kommunikationssitzungen miteinander aufzubauen. Dies ermöglicht das Öffnen einer Sitzung, das Verwalten des Gerätedialogs (z. B. Zuweisen von Speicherplatz für eine Datei auf der Festplatte des empfangenden Geräts) und das Abschließen der Interaktion. Dies erfolgt über spezielle Softwarebibliotheken (z. B. RPC-Remote Procedure Calls von Sun Microsystems). In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht.

    ^ Bei
    Präsentationsfolie

    Die Schicht führt eine Datenkonvertierung zwischen Computern mit unterschiedlichen Zeichencodeformaten wie ASCII und EBCDIC durch, d. h. sie überwindet syntaktische Unterschiede in der Datendarstellung. Ver- und Entschlüsselung sowie Komprimierung von Daten können auf dieser Ebene durchgeführt werden, so dass die Geheimhaltung des Datenaustausches sofort für alle Anwendungsdienste gewährleistet ist.

    ^ Anwendungsschicht (Anwendungsschicht)

    Die Anwendungsschicht ist ein Satz verschiedener Protokolle, über die Netzwerkbenutzer auf gemeinsam genutzte Ressourcen wie Dateien, E-Mail, Hypertext-Webseiten und Drucker zugreifen.

    Auf dieser Ebene erfolgt die Interaktion nicht zwischen Computern, sondern zwischen Anwendungen: Das Modell wird bestimmt, nach dem Dateien ausgetauscht werden, die Regeln werden festgelegt, nach denen wir E-Mails weiterleiten, ein virtuelles Terminal organisieren, Netzwerkverwaltung, Verzeichnisse.

    Beispiele für Protokolle auf dieser Ebene sind: Telnet, X.400, FTP, HTTP.

    Schlussfolgerungen

    Das EMWOS-Modell ist ein Werkzeug zum Erstellen und Verstehen von Datenübertragungswerkzeugen, das die Funktionen von Netzwerkgeräten und Software klassifiziert. Diese Funktionen sind gemäß EMWOS in sieben Stufen eingeteilt. Sie werden unter Verwendung von Spezifikationen - Protokollen - implementiert.

    Die Entwickler des Modells glaubten, dass EMOS und die in seinem Rahmen entwickelten Protokolle die Mittel der Computerkommunikation dominieren und letztendlich proprietäre Protokolle und konkurrierende Modelle wie TCP/IP verdrängen würden. Dies geschah jedoch nicht, obwohl im Rahmen des Modells nützliche Protokolle erstellt wurden. Gegenwärtig definieren die meisten Anbieter von Netzwerkgeräten ihre Produkte in Bezug auf OSI.

    ^ Weitere Informationen

    Internationale Organisation für Normung, Informationsverarbeitungssysteme – Offene Systemverbindung – Grundlegendes Referenzmodell, ISO7498-1984

    Testfragen

    1. Das OSI-Modell ist:

    A) internationaler Standard.

    B) Paneuropäischer Standard.

    C) nationale Norm.

    D) Werksnorm.

    2. Was definiert das OSI-Modell (eliminieren Sie die fehlerhafte Aussage):

    A) Die Regeln für die Interaktion zweier Netzwerkobjekte, die Reihenfolge und Formate der Nachrichten, die sie austauschen.

    C) Die Anzahl der Ebenen.

    C) Namen der Ebenen.

    D) Funktionen für jede Ebene.

    3. Kann man sich eine andere Version des Interaktionsmodells offener Systeme mit einer anderen Anzahl von Ebenen vorstellen, z. B. 12 oder 4:

    A) Nein, die Natur von Netzwerken erfordert die Definition von genau sieben Ebenen.

    B) Es gibt bereits eine neue Version des 12-Schichten-OSI-Modells.

    C) Es gibt bereits eine neue Version des 4-Schichten-OSI-Modells.

    D) Ja, 7 Stufen sind nur eine der möglichen Lösungen.

    4. Warum brauchen wir einen Header (Header) in den Protokolldatenblöcken von EMWOS?

    A) Um die Synchronisation zwischen dem sendenden und dem empfangenden Computer sicherzustellen.

    C) Um Protokollsteuerinformationen unterzubringen.

    C) Um das Eröffnungsflag des Datenblocks zu platzieren.

    D) Speziell zum Auffinden von Adressen von Netzwerkgeräten oder -prozessen.

    Um die Essenz des diskutierten Themas vollständig zu verstehen, müssen Sie zunächst die Terminologie definieren. Zunächst einmal verstehen wir unter einem lokalen Netzwerk einen solchen Gerätesatz, der ohne Beteiligung von Telekommunikationsmitteln wie ISDN, T1, E1-Kanälen usw. zu einem einzigen Ganzen kombiniert ist und einen begrenzten Bereich abdeckt. Lokale und Unternehmensnetzwerke sollten nicht verwechselt werden, da ein Unternehmensnetzwerk einerseits aus mehreren lokalen Netzwerken bestehen kann, die sich an verschiedenen Orten (und sogar auf verschiedenen Kontinenten) befinden und über Telekommunikationskanäle vereint sind, und andererseits in einem lokalen Netzwerk Netzwerkarbeit mehrerer Unternehmen gleichzeitig (evtl. verwandt, dafür gibt es Beispiele). Mit Hochgeschwindigkeit meinen wir Technologien, die einen Datenaustausch mit einer Geschwindigkeit ermöglichen, die deutlich (zwei- oder mehrfach) höher ist als die heute üblichen 100 Mbit/s.

    Hochgeschwindigkeits-Datenübertragungstechnologien werden in lokalen Netzwerken jedoch nicht nur für die üblichen Verbindungen von Workstations und Servern verwendet. Peripheriegeräte werden ebenfalls mit netzwerknahen Technologien verbunden, deren Merkmale jedoch durch den Anwendungsbereich bestimmt werden.

    Alle Lösungen, die darauf abzielen, die Geschwindigkeit des Datenaustauschs zu erhöhen, lassen sich grob in zwei Bereiche unterteilen – evolutionär, konservativ und revolutionär, innovativ.

    Es kann nicht gesagt werden, dass irgendeine der Richtungen keine Daseinsberechtigung hat. Die erste trägt zur Lösung einiger Probleme bei, während zuvor investierte Investitionen erhalten bleiben. Das heißt, so etwas wie Umschläge – wenn der Patient noch lebt, dann kann das Medikament helfen. Die zweite verbessert die Parameter radikal, erfordert jedoch große Investitionen. Die gute Nachricht ist, dass sich beide Richtungen nicht ausschließen, sondern ergänzen und oft gemeinsam genutzt werden können. Daher werden wir beide Ansätze der Reihe nach betrachten.

    Konservative Lösungen: Lastverteilung

    Advanced Load Balancing (ALB) oder Link Aggregation (seltener Port Aggregation; alle Begriffe werden gefunden, der zweite ist der richtige) ist ein gutes Beispiel für die Einsparung von Investitionen mit einer relativ bescheidenen Erhöhung des Wechselkurses. Wenn der Server über einen Switch mit dem Netzwerk verbunden ist, können Sie die Leistung zum Preis von N-1 Netzwerkkarten um das N-fache steigern. Ein paar „Aber“ gibt es allerdings: Die Karten sind nicht billig, da nicht alle Hersteller von Netzwerkgeräten den Load-Sharing-Modus unterstützen. Die bekanntesten von ihnen sind 3Com, Adaptec, Bay Networks, Intel. Der Switch muss auch ALB unterstützen.

    Die Essenz des Verfahrens liegt darin, dass der Netzwerkverkehr auf die Karten verteilt wird, die gleichzeitig „parallel“ arbeiten. Der Unterschied zur einfachen Installation mehrerer Karten besteht darin, dass alle Karten, auf denen ALB ausgeführt wird, dieselbe IP-Adresse teilen (die physischen Adressen ändern sich natürlich nicht). Das heißt, aus Sicht des IP-Protokolls wird eine Netzwerkkarte auf dem Server installiert, jedoch mit erhöhter Bandbreite. Zu beachten ist, dass der Hauptgewinn gegenüber mehreren asynchronen Karten nicht in der Performance liegt, sondern im Administrationsbereich (der Server hat immer eine Adresse). Darüber hinaus unterstützt ALB Redundanz, dh wenn eine der Karten ausfällt, wird die Last auf die anderen umverteilt, im Gegensatz zum Schema „eine Karte – ein Hub“ (oder Switch), bei dem das Netzwerksegment durchgängig mit dem Server verbunden ist eine defekte Netzwerkkarte verliert einfach die Verbindung zu ihm. Das heißt, neben der Erhöhung der Geschwindigkeit gibt es auch eine Erhöhung der Zuverlässigkeit, was sehr wichtig ist. Derzeit werden bereits Netzwerkplatinen für Server, die diese Technologie unterstützen, von mehreren Unternehmen hergestellt, darunter 3Com, Adaptec, Compaq, Intel, Matrox, SMC und andere.

    Konservative Lösungen: 1000Base-T - Gigabit für die Armen

    Ursprünglich wurde die Gigabit-Ethernet-Technologie basierend auf der Verwendung von Glasfaserkabeln als Übertragungsmedium entwickelt. Die Arbeit an dieser Norm begann 1995. Neben dem unbestrittenen Bandbreitenvorteil hat ein optisches Kabel gegenüber Twisted Pair jedoch erhebliche Nachteile (allerdings nicht technischer, sondern eher wirtschaftlicher Natur). Die Installation von Endverbindern erfordert spezielle Ausrüstung und geschultes Personal; die Installation selbst nimmt im Vergleich zu einem Twisted-Pair-Kabel viel Zeit in Anspruch; Kabel und Stecker sind teuer. Aber die Installationskosten sind nichts im Vergleich zu der Tatsache, dass viele tausend, vielleicht sogar Millionen Kilometer Twisted-Pair-Kabel bereits in Wänden und Decken von Gebäuden eingemauert sind und um auf eine neue Technologie umsteigen zu müssen werden: a) entfernt; b) durch Glasfaser ersetzen. Daher wurde 1997 eine Arbeitsgruppe gebildet, um einen Gigabit-Ethernet-Standard und Prototypen für Kabel der Kategorie 5 zu entwickeln.Die Entwickler schafften es mit ausgeklügelten Codierungs- und Fehlerkorrekturmethoden, 1000 Mbit / s (genauer 125 Mbit / s) in acht Kupferkabel zu treiben Drähte, aus denen tatsächlich das Kabel der Kategorie 5 (Cat 5) besteht. Das heißt, jetzt, nach der endgültigen Verabschiedung des Standards, bekommt die ganze Masse an ummantelten Kupferkabeln in Sachen Computerspiele ein zweites Leben. Es wird behauptet, dass 1000Base-T auf jedem Kabel funktioniert, das die Anforderungen für Kategorie 5 erfüllt. Die Frage ist nur, wie viel des vorhandenen Kabels in Russland verlegt und dann ordnungsgemäß getestet wird ... Es wird angenommen, dass 100Base-T funktioniert das Kabel, dann ist es Kategorie 5. Kabel der Kategorie 3, das bei Verwendung von 100Base-T4 recht effizient ist, ist jedoch für 1000Base-T ungeeignet. Erhöhter Übergangswiderstand in einem mit chinesischer Zange gepressten chinesischen Stecker oder schlechter Sitz in einer Buchse – also Kleinigkeiten, die 100Base-T aushält, sind für Gigabit-Ethernet nicht akzeptabel, da die Technologie zunächst die für Kategorie 5 begrenzenden Kabelsystemparameter beinhaltete, was durch die Verwendung eines Codierungsschemas erklärt wird, das Elemente der Analogtechnik enthält, die immer hohe Anforderungen an die Qualität und Störfestigkeit des Übertragungskanals stellen.

    Laut der Gigabit Ethernet Alliance (GEA, http://www.gigabit-ethernet.org/) ist jeder Kanal, auf dem 100Base-TX läuft (nämlich TX, nicht FX oder T4), für 1000Base-T geeignet. Zusätzlich zu den in ANSI/TIA/EIA TSB 67 spezifizierten Verfahren und Testparametern wird jedoch auch empfohlen, auf Rückflussdämpfung und Gleichpegel-Fernnebensprechen (ELFEXT) zu testen. Der erste Parameter charakterisiert den Teil der Signalenergie, der aufgrund einer ungenauen Anpassung des Wellenwiderstands des Kabels und der Last zurückreflektiert wird (was sich interessanterweise ändern kann, wenn die Last ausgetauscht wird, also eine Netzwerkkarte oder ein Hub / schalten?). Die zweite charakterisiert Pickups von benachbarten Paaren.

    Diese beiden Einstellungen haben keine Auswirkung auf den 10Base-T-Betrieb, können eine gewisse Auswirkung auf den 100Base-TX-Betrieb haben und sind bei 1000Base-T von Bedeutung. Daher werden Empfehlungen für deren Messung in der ANSI / TIA / EIA TSB-95-Empfehlung veröffentlicht, die die Anforderungen an ein Kabelsystem in Bezug auf Kategorie 5 verschärft. Das heißt, elementarer gesunder Menschenverstand erfordert, dass Sie zuerst den Kanal testen, über den Sie planen, 1000Base-T zu verwenden.

    Zusätzliche (in Bezug auf Kategorie 5) Anforderungen an ein 1000Base-T-fähiges Verkabelungssystem sind im Normentwurf ANSI/TIA/EIA-TSB 95 festgelegt. Je nach Standard (Cat5, TSB-95, Cat5e) oder spezifischer Anwendung (1000Base-T) messen solche Tester automatisch alle notwendigen Parameter der Kabelstrecke. Für die Prüfung reicht es aus, die Norm oder Anwendung anzugeben, das Ergebnis wird in der Form Pass / Fail (PASS oder FAIL) ausgegeben.

    GEA listet fünf Hersteller von tragbaren Kabeltestern auf, obwohl die Liste möglicherweise nicht vollständig ist: Datacom/Textron, Hewlett-Packard/Scope, Fluke, Microtest und Wavetek. Jedes der Geräte kann sowohl einen vollständigen Testsatz als auch einzelne Tests durchführen. Einige von ihnen haben zusätzliche Funktionen, um die Ursache zu finden, wenn Sie eine negative Antwort erhalten:

    • Datacom/Textron (www.datacomtech.com) - LANcat-System 6(mit optionalem C5e Performance Modul)
    • Fluke (www.fluke.com/nettools/) - DSP4000
    • Hewlett-Packard/Scope (www.scope.com) - Wiroskop 155
    • Mikrotest (www.microtest.com) - OmniScanner
    • Wavetek (www.wavetek.com) - LT8155

    Auf die Frage, wie hoch die Wahrscheinlichkeit ist, dass ein bereits installiertes Kabel unbrauchbar wird, gibt die 1000Base-T-Arbeitsgruppe eine Antwort - weniger als 10 %, was darauf hindeutet, dass es sich bei dieser Zahl eher um eine Expertenschätzung und nicht um ein statistisch abgesichertes Ergebnis handelt.

    Ergibt die Prüfung dennoch die Untauglichkeit des Kabels für 1000Base-T, kann man dennoch versuchen, die Situation (bzw. das bereits verlegte Kabel) durch eine Reihe von Maßnahmen zu retten. Zunächst können Sie versuchen, die Kabel auszutauschen, die das Gerät mit der Steckdose verbinden (Patchkabel). Selbstverständlich müssen neue Kabel eine garantierte Qualität aufweisen, dh alle Anforderungen gemäß der erweiterten Kategorie-5-Spezifikation (Enhanced Category 5, Cat5e) erfüllen.

    Dann können Sie versuchen, sowohl die Steckdosen (sowohl Wand als auch Querfeld) und die Laschen durch neue zu ersetzen, die den Anforderungen von Cat5e entsprechen. Als letzten Schritt können Sie die Anzahl der Stecker im Stromkreis auf das Limit reduzieren, bis hin zum Ausschluss aller Steckdosen insgesamt, was mit einer Kabelzuführung im Kanal möglich ist.

    Die Notwendigkeit des Testens kann durch einen Fall aus dem Leben veranschaulicht werden. Der Apple Mac, der über ein Koaxialkabel mit dem Netzwerk verbunden war, reagierte ständig. Nach dem Austausch eines der Kabelsegmente (das übrigens nicht an den unglücklichen „Apfel“ angrenzte) hörten die mit dem Netzwerk verbundenen Launen auf. Und das beschlagnahmte Segment arbeitete lange Zeit erfolgreich in einem anderen Segment des Netzwerks, in dem nur PCs angeschlossen waren.

    Beim Verlegen neuer Verbindungen sollten die Anforderungen für Cat5e eingehalten werden, dh alle Komponenten müssen entsprechend gekennzeichnet oder zertifiziert sein und die Anzahl der lösbaren Verbindungen sollte minimal sein. Wer gründlich ist und an eine Versorgung gewöhnt ist, kann Kabel und Stecker der Kategorie 6 verwenden (noch nicht offiziell zugelassen). Die maximale Segmentlänge ist dieselbe - 100 m. Der einzige Unterschied besteht darin, dass es in einem Segment nur einen Repeater (Hub oder Switch) geben kann.

    Es sei darauf hingewiesen, dass 1000Base-T keine Alternative, sondern eine Ergänzung zu Gigabit auf Glasfaser ist. Das heißt, wir sollten nicht vergessen, dass es für fast alle Netzwerktechnologien Lösungen gibt, die sowohl auf Glasfaserkabel als Übertragungsmedium als auch auf Kupferdraht basieren. Auch für FDDI, das in erster Linie mit Glasfaser in Verbindung gebracht wird, gibt es den Kupfer-FDDI-Standard (CDDI, Copper FDDI), der die gleichen Übertragungskanalparameter (bis auf die Reichweite) bereitstellt, jedoch ein Twisted-Pair-Kupferkabel verwendet. Nur bietet ein Glasfaserkabel bei gleicher Übertragungsrate eine deutlich höhere Reichweite, je nach Kabeltyp (Singlemode oder Multimode) zehn- oder hundertmal mehr, jedoch entsprechend und zu einem höheren Preis. Dies gibt ihnen die Möglichkeit, gemeinsam zu bestehen, jedoch in unterschiedlichen Marktsegmenten - kabelgebundene Technologien sind über kurze Entfernungen anwendbar, beispielsweise um eine Informationsautobahn mit einer Topologie in der Nähe einer zu einem Punkt gefalteten Autobahn zu organisieren. Bei der Organisation von Netzwerken, die gemeinhin als "Campus" bezeichnet werden (vom Wort "Campus", dh einer Reihe von Gebäuden und Strukturen im Zusammenhang mit der Universität; jetzt hat es eine breitere Interpretation - ein lokales Netzwerk, das einen Gebäudekomplex vereint, der sich in befindet Abstand von jeweils ca. 10 km) ist die Glasfasertechnik, mit der problemlos Entfernungen von bis zu 10 km und mehr überbrückt werden können, einfach unverzichtbar.

    In absehbarer Zeit müssen sich Endbenutzer nicht mehr mit Geräten verbinden, die 1000 Mbit/s unterstützen. Bei richtiger Organisation des lokalen Netzwerks reicht eine Geschwindigkeit von 100 Mbit/s (oder 12,5 Mbit/s, was höher ist als die Austauschrate von SCSI-Festplatten mit einer Rotationsgeschwindigkeit von 10.000 U/min) völlig aus. Daher sind Gigabit-Ethernet-Technologien in naher Zukunft dazu bestimmt, Hochgeschwindigkeits-Backbones zu unterstützen, die den Informationsinfrastrukturen von Unternehmen zugrunde liegen. Das bedeutet, dass eine geringfügige Reduzierung der Installationskosten kein entscheidender Faktor für die Verbreitung der Technologie auf Basis des 1000Base-T-Standards sein wird.

    Damit ist 1000Base-T endlich als Standard legalisiert. Was sollen wir mit ihr machen? Versuchen wir einfach, es wie oben beschrieben für den beabsichtigten Zweck zu verwenden, dh in erster Linie den Durchsatz der zentralen Teile der Netzwerkinfrastruktur über kurze Entfernungen zu erhöhen. Unter Berücksichtigung der Tatsache, dass das Rahmenformat gleich geblieben ist (geringfügige Änderungen betrafen nicht das Format selbst und die minimale Rahmenlänge, sondern nur die Länge der Zeitintervalle, die im Medienzugriffsalgorithmus verwendet werden, aufgrund der höheren Übertragungsgeschwindigkeit), Gigabit-Ethernet blieb die gleiche Ethernet-Technologie, nur zehnmal schneller. Daher ist die Anbindung an bestehende Netzwerke so einfach wie die gleichzeitige Nutzung bestehender 10/100 Mbit Geräte.

    Was die verfügbare Ausrüstung betrifft (bisher in westlichen Märkten), hat Alteon WebSystems (http://www.alteonwebsystems.com/) die ACEnic 10/100/1000Base-T-Netzwerkkarte herausgebracht, die eine Modifikation der wohlbekannten ist ACEnic 1000-SX . Diese Karte ist einkanalig, kostet etwa 500 US-Dollar und ist als Gerät für Workstations positioniert. Das für seine innovativen Produkte bekannte SysKonnect (http://www.syskonnect.com/) hat eine SK-NET GE-T-Serverkarte mit zwei Ports (ca. 1.500 $) und eine Single-Port-Version (ca. 700 $) auf den Markt gebracht. Hewlett-Packard veröffentlichte das ProCurve 100/1000Base-T-Switch-Modul für die modularen Hubs HP ProCurve Switch 8000M, 4000M, 1600M und 2424M für etwa 300 US-Dollar Extreme Networks (http://www.extremenetworks.com/) veröffentlichte ebenfalls ein ähnliches Modul für Ihre Schalter. Die verbleibenden großen Hersteller von Netzwerkprodukten kündigen lautstark die Vorbereitung für die Veröffentlichung von Geräten an, die mit dem 1000Base-T-Protokoll arbeiten. Damit ist Gigabit Ethernet endgültig zu einer ausgereiften Technologie geworden, die wie alle anderen zwei Hypostasen hat – Glasfaser und Kupfer.

    Computerpresse 2 "2000

    GOU VPO „Fernöstlicher Staat

    Hochschule für Schienenverkehr"

    Institut IIFO

    Abteilung: "ATiS"

    Disziplin abstrakt

    Netzwerktechnologien von Hochgeschwindigkeits-Datenübertragungssystemen

    Thema: "Computernetzwerk W LAN»

    Abgeschlossen von: Ezhikov D.A.

    KT13-IKT(BT)OS-240

    Geprüft von: Karitan K.A.

    Chabarowsk 2015

    Einführung……………………………………………………………………….3

    Drahtlose Technologien…………………………………………………..4

    Sicherheit…………………………………………………………………..6

    WLAN ………………………………………………………………….. 7

    Vernetzung …………………………………………………………….. 8

    ………………………………………... 8

    Fazit……………………………………………………………………10

    ……………………………………....11

    Einführung

    So kam es, dass sich in unserem Landkreis Ethernet-Netzwerke, die ein Twisted-Pair-Kabel in eine Wohnung ziehen, sehr verbreitet haben. Wenn es zu Hause nur einen Computer gibt, gibt es normalerweise keine Probleme mit dem Anschließen des Kabels. Aber wenn Sie von einem Computer, Laptop und PDA mit der Möglichkeit einer drahtlosen Verbindung im Internet surfen möchten, denken Sie darüber nach, wie Sie dies alles kompetent umsetzen können. Multifunktionale Router helfen uns, einen Internetkanal für alle Haushalte zu teilen.

    Die Notwendigkeit, zu Hause ein persönliches Wi-Fi-Netzwerk einzurichten, kennt wahrscheinlich jeder Besitzer eines Laptops oder PDAs. Natürlich können Sie einen Zugangspunkt kaufen und den drahtlosen Zugang darüber organisieren. Es ist jedoch viel bequemer, ein All-in-One-Gerät zu haben, da Router mit dieser Funktion nicht schlechter zurechtkommen als Access Points. Zu beachten sind vor allem die unterstützten WLAN-Standards. Denn in den letzten Jahren gab es eine Tendenz unter den Herstellern, Geräte zu produzieren, die noch existierende Standards unterstützen. Dies hat natürlich einen gewissen Vorteil. Wir erhalten eine größere Leistung und WLAN-Reichweite, wenn wir Geräte eines Herstellers verwenden. Da aber jeder Innovationen so umsetzt, wie es ihm am besten gefällt (schließlich ist der Standard noch nicht verabschiedet), beobachten wir keine Kompatibilität von Geräten verschiedener Hersteller.

    Typischerweise werden drahtlose Netzwerktechnologien in drei Typen eingeteilt, die sich durch den Umfang ihrer Funksysteme unterscheiden, aber alle von ihnen werden erfolgreich in Unternehmen eingesetzt.

    WLAN (Wireless Local Area Networks) - Reichweite bis zu 100 m. Mit ihrer Hilfe wird der drahtlose Zugriff auf Gruppenressourcen in einem Gebäude, Universitätscampus usw. realisiert. Typischerweise werden solche Netzwerke verwendet, um kabelgebundene Unternehmens-LANs fortzusetzen. In kleinen Unternehmen können WLANs kabelgebundene Verbindungen vollständig ersetzen. Der Hauptstandard für WLAN ist 802.11.

    Drahtlose Technologien

    Drahtlose Technologien – eine Unterklasse der Informationstechnologien – werden verwendet, um Informationen über eine Entfernung zwischen zwei oder mehr Punkten zu übertragen, ohne dass eine Verbindung mit Kabeln erforderlich ist. Zur Übertragung von Informationen können Infrarotstrahlung, Funkwellen, optische oder Laserstrahlung verwendet werden. Derzeit gibt es viele drahtlose Technologien, die den Benutzern am häufigsten unter ihren Marketingnamen wie Wi-Fi, WiMAX, Bluetooth bekannt sind. Jede Technologie hat bestimmte Eigenschaften, die ihren Anwendungsbereich bestimmen.

    Es gibt verschiedene Ansätze zur Klassifizierung von Funktechnologien.

    Nach Bereich:

    Drahtlose Personal Area Networks (WPAN – Drahtlose Personal Area Networks). Technologiebeispiele sind Bluetooth.

    Drahtlose lokale Netzwerke (WLAN - Wireless Local Area Networks). Beispiele für Technologien - Wi-Fi.

    Stadtweite drahtlose Netzwerke (WMAN - Wireless Metropolitan Area Networks). Beispiele für Technologien - WiMAX.

    Drahtlose Weitverkehrsnetze (WWAN - Wireless Wide Area Network). Technologiebeispiele - CSD, GPRS, EDGE, EV-DO, HSPA.......Nach Topologie:

    - "Punkt zu Punkt".

    - „Punkt-zu-Mehrpunkt“ ....... Nach Geltungsbereich:

    Drahtlose Unternehmensnetzwerke (Abteilungsnetzwerke) - von Unternehmen für ihre eigenen Bedürfnisse erstellt.

    Betreiber drahtloser Netzwerke - erstellt von Telekommunikationsbetreibern für die kostenpflichtige Bereitstellung von Diensten.

    Drahtlose Computernetzwerke

    .Drahtlose Computernetzwerke sind eine Technologie, mit der Sie Computernetzwerke erstellen können, die vollständig den Standards für herkömmliche kabelgebundene Netzwerke (z. B. Ethernet) entsprechen, ohne dass Kabel verwendet werden müssen. Mikrowelle Funkwellen fungieren in solchen Netzen als Informationsträger.

    Anwendung

    Es gibt zwei Hauptanwendungsgebiete von drahtlosen Computernetzwerken:

    Arbeiten in einem geschlossenen Volumen (Büro, Ausstellungsraum usw.);

    Verbinden entfernter lokaler Netzwerke (oder entfernter Segmente eines lokalen Netzwerks).

    Um ein drahtloses Netzwerk auf engstem Raum zu organisieren, werden Sender mit Rundstrahlantennen verwendet. Der IEEE 802.11-Standard definiert zwei Netzwerkbetriebsarten – Ad-hoc und Client-Server. Der Ad-hoc-Modus (auch "Punkt-zu-Punkt" genannt) ist ein einfaches Netzwerk, in dem die Kommunikation zwischen Stationen (Clients) direkt ohne Verwendung eines speziellen Zugangspunkts hergestellt wird. Im Client-Server-Modus besteht ein drahtloses Netzwerk aus mindestens einem Zugangspunkt, der mit einem kabelgebundenen Netzwerk verbunden ist, und einer Reihe von drahtlosen Client-Stationen. Da die meisten Netzwerke Zugriff auf Dateiserver, Drucker und andere Geräte benötigen, die mit einem verkabelten LAN verbunden sind, wird am häufigsten der Client-Server-Modus verwendet. Ohne Anschluss einer zusätzlichen Antenne wird eine stabile Kommunikation für IEEE 802.11b-Geräte im Durchschnitt bei den folgenden Entfernungen erreicht: Freifläche - 500 m, ein durch nichtmetallische Trennwände getrennter Raum - 100 m, ein Büro mit mehreren Räumen - 30 m. Zu beachten ist, dass 2,4-GHz-Funkwellen durch stark metallbewehrte Wände (in Stahlbetonbauten sind dies tragende Wände) teilweise gar nicht durchdringen können, sodass ein eigener Zugang eingerichtet werden muss Punkte in Räumen, die durch eine solche Wand getrennt sind.

    Um entfernte lokale Netzwerke (oder entfernte Segmente eines lokalen Netzwerks) zu verbinden, werden Geräte mit Richtantennen verwendet, die es ermöglichen, die Kommunikationsreichweite auf bis zu 20 km (und unter Verwendung spezieller Verstärker und einer hohen Antennenhöhe) zu erhöhen bis 50km). Darüber hinaus können auch Wi-Fi-Geräte als solche Geräte fungieren, Sie müssen ihnen nur spezielle Antennen hinzufügen (natürlich, wenn das Design dies zulässt). Komplexe zum Verbinden lokaler Netzwerke nach Topologie sind in "Punkt-zu-Punkt" und "Stern" unterteilt. Bei einer Punkt-zu-Punkt-Topologie (Ad-hoc-Modus in IEEE 802.11) wird eine Funkbrücke zwischen zwei entfernten Netzwerksegmenten organisiert. Bei einer Sterntopologie ist eine der Stationen zentral und interagiert mit anderen entfernten Stationen. In diesem Fall hat die zentrale Station eine omnidirektionale Antenne und die anderen entfernten Stationen haben unidirektionale Antennen. Der Einsatz einer Rundstrahlantenne in der Zentrale begrenzt die Kommunikationsreichweite auf ca. 7 km. Wenn Sie also Segmente eines lokalen Netzwerks verbinden möchten, die mehr als 7 km voneinander entfernt sind, müssen Sie diese auf einer Punkt-zu-Punkt-Basis verbinden. In diesem Fall wird ein drahtloses Netzwerk mit einer Ring- oder anderen, komplexeren Topologie organisiert.

    Die vom Sender eines Access Points oder einer Client-Station, die nach dem IEEE 802.11-Standard arbeitet, abgegebene Leistung übersteigt 0,1 W nicht, aber viele Hersteller von drahtlosen Access Points begrenzen die Leistung nur durch Software, und es reicht aus, nur die Leistung zu erhöhen bis 0,2-0,5 W . Zum Vergleich: Die von einem Mobiltelefon abgegebene Leistung ist um eine Größenordnung höher (bis zu 2 W zum Zeitpunkt eines Anrufs). Da im Gegensatz zu einem Mobiltelefon Netzwerkelemente weit vom Kopf entfernt angeordnet sind, kann allgemein davon ausgegangen werden, dass drahtlose Computernetzwerke gesundheitlich sicherer sind als Mobiltelefone. Wenn ein drahtloses Netzwerk verwendet wird, um Langstrecken-LAN-Segmente zu verbinden, werden die Antennen normalerweise im Freien und in großen Höhen platziert.

    Sicherheit

    IEEE 802.11-konforme Wireless-Produkte bieten vier Sicherheitsstufen: physisch, Service Set Identifier (SSID), Media Access Control ID (MAC ID) und Verschlüsselung. Die DSSS-Technologie zur Datenübertragung im 2,4-GHz-Frequenzband wurde in den letzten 50 Jahren in der militärischen Kommunikation weit verbreitet, um die Sicherheit drahtloser Übertragungen zu verbessern. Innerhalb des DSSS-Schemas wird der Datenstrom, der eine Übertragung erfordert, über einen 20-MHz-Kanal innerhalb des ISM-Bands unter Verwendung eines Schlüsselschemas mit komplementärer Codeverschlüsselung (CCK) "eingesetzt". Um die empfangenen Daten zu decodieren, muss der Empfänger den richtigen Frequenzkanal einstellen und das gleiche CCK-Schema verwenden. Somit bietet die DSSS-basierte Technologie die erste Verteidigungslinie gegen unerwünschten Zugriff auf übertragene Daten. Darüber hinaus ist DSSS eine „stille“ Schnittstelle, sodass fast alle Hörgeräte es als „weißes Rauschen“ herausfiltern. Mit der SSID können Sie zwischen separaten drahtlosen Netzwerken unterscheiden, die möglicherweise am selben Ort oder in derselben Gegend betrieben werden. Es ist ein eindeutiger Netzwerkname, der im Header von IEEE 802.11-Daten- und Steuerpaketen enthalten ist. Drahtlose Clients und Access Points verwenden es, um Anfragen zu filtern und nur Anfragen zu akzeptieren, die sich auf ihre SSID beziehen. Daher kann der Benutzer nicht auf den Zugriffspunkt zugreifen, wenn ihm nicht die richtige SSID bereitgestellt wird.

    WLAN

    ......Wireless LAN (engl. Wireless Local Area Network; WLAN) - drahtloses lokales Netzwerk. Bei dieser Art der Vernetzung erfolgt die Datenübertragung per Funk; die Vernetzung von Geräten erfolgt ohne die Verwendung von Kabelverbindungen. Die gängigsten Bauweisen sind heute Wi-Fi und WiMAX.

    WLAN und WiMAX

    Vergleiche von WiMAX und Wi-Fi sind alles andere als ungewöhnlich – die Begriffe sind übereinstimmend, die Namen der Standards, auf denen diese Technologien basieren, sind ähnlich (die Standards werden von IEEE entwickelt, beide beginnen mit „802.“), und beide Technologien verwenden eine drahtlose Verbindung und werden verwendet, um eine Verbindung zum Internet herzustellen (Datenaustauschkanal). Trotzdem zielen diese Technologien darauf ab, ganz andere Probleme zu lösen.

    WiMAX ist ein System mit großer Reichweite, das Kilometer an Raum abdeckt und normalerweise lizenzierte Frequenzen verwendet (obwohl auch nicht lizenzierte Frequenzen verwendet werden können), um dem Endbenutzer eine Punkt-zu-Punkt-Internetverbindung durch einen ISP bereitzustellen. Verschiedene Standards in der 802.16-Familie bieten unterschiedliche Zugangsarten, von mobil (ähnlich der Datenübertragung von Mobiltelefonen) bis fest (eine Alternative zum kabelgebundenen Zugang, bei dem die drahtlose Ausrüstung des Benutzers an einen Ort gebunden ist).

    Wi-Fi ist ein System mit kürzerer Reichweite, das normalerweise Dutzende von Metern abdeckt und nicht lizenzierte Frequenzbänder verwendet, um den Netzwerkzugriff bereitzustellen. Typischerweise wird Wi-Fi von Benutzern verwendet, um auf ihr eigenes lokales Netzwerk zuzugreifen, das mit dem Internet verbunden sein kann oder nicht. Wenn WiMAX mit Mobilfunk vergleichbar ist, dann ist Wi-Fi eher wie ein schnurloses Festnetztelefon.

    WiMAX und Wi-Fi haben einen völlig anderen Quality of Service (QoS)-Mechanismus. WiMAX verwendet einen Mechanismus, der auf dem Herstellen einer Verbindung zwischen einer Basisstation und dem Gerät eines Benutzers basiert. Jede Verbindung basiert auf einem speziellen Planungsalgorithmus, der die QoS-Parameter für jede Verbindung garantieren kann. Wi-Fi wiederum verwendet einen ähnlichen QoS-Mechanismus wie Ethernet, bei dem Pakete eine andere Priorität erhalten. Dieser Ansatz garantiert nicht die gleiche QoS für jede Verbindung.

    Aufgrund der geringen Kosten und der einfachen Installation wird Wi-Fi häufig von verschiedenen Organisationen verwendet, um Kunden einen schnellen Internetzugang bereitzustellen. In einigen Cafés, Hotels, Bahnhöfen und Flughäfen finden Sie beispielsweise einen kostenlosen WLAN-Hotspot.

    Vernetzung

    ...... Der IEEE 802.11-Standard arbeitet auf den beiden unteren Schichten des ISO/OSI-Modells: der physikalischen Schicht und der Verbindungsschicht. Mit anderen Worten, die Verwendung von Wi-Fi-Geräten ist so einfach wie die Verwendung von Ethernet: Das TCP / IP-Protokoll wird über das Protokoll gelegt, das die Übertragung von Informationen über einen Kommunikationskanal beschreibt. Die IEEE 802.11b-Erweiterung wirkt sich nicht auf die Verbindungsschicht aus und ändert nur IEEE 802.11 auf der physikalischen Schicht.

    In einem drahtlosen LAN gibt es zwei Arten von Hardware: einen Client (normalerweise ein Computer mit einer drahtlosen Netzwerkkarte, aber es kann auch alles andere sein) und einen Zugriffspunkt, der als Brücke zwischen dem drahtlosen und dem kabelgebundenen Netzwerk fungiert. Der Zugangspunkt enthält einen Transceiver, eine verdrahtete Netzwerkschnittstelle und einen eingebetteten Mikrocomputer und eine Datenverarbeitungssoftware.

    Arten und Varianten von Verbindungen

    Ad-Hoc-Verbindung (Punkt-zu-Punkt).

    Alle Rechner sind mit WLAN-Karten (Clients) ausgestattet und über einen Funkkanal direkt miteinander verbunden, der nach dem 802.11b-Standard arbeitet und eine Übertragungsrate von 11 Mbit/s bietet, was für den normalen Betrieb völlig ausreicht.

    Infrastrukturanbindung.

    Alle Computer sind mit WLAN-Karten ausgestattet und mit einem Access Point verbunden. Das wiederum hat die Fähigkeit, sich mit einem kabelgebundenen Netzwerk zu verbinden. Dieses Modell wird verwendet, wenn mehr als zwei Computer angeschlossen werden müssen. Ein Server mit einem Access Point kann als Router fungieren und den Internetkanal selbstständig verteilen.

    Zugangspunkt, der einen Router und ein Modem verwendet.

    Der Zugangspunkt ist im Router enthalten, der Router - im Modem (diese Geräte können zu zwei oder sogar zu einem kombiniert werden). Jetzt hat jeder Computer in der Wi-Fi-Reichweite, der über einen Wi-Fi-Adapter verfügt, Internetzugang.

    Brückenverbindung.

    Computer sind mit einem kabelgebundenen Netzwerk verbunden. Access Points sind mit jeder Gruppe von Netzwerken verbunden, die sich über einen Funkkanal miteinander verbinden. Dieser Modus dient zum Kombinieren von zwei oder mehr kabelgebundenen Netzwerken. Drahtlose Clients können im Bridge-Modus keine Verbindung zu einem Access Point herstellen.

    Verstärker.

    Der Access Point erweitert einfach die Reichweite eines anderen Access Points, der im Infrastrukturmodus betrieben wird.

    Fazit

    Drahtlose lokale Netzwerke (WLAN - Wireless LAN) können im Büro verwendet werden, um mobile Mitarbeiter (Laptops, tragbare Terminals) an überfüllten Orten - Flughäfen, Geschäftszentren, Hotels usw. - zu verbinden.

    Mobiles Internet und mobile lokale Netzwerke eröffnen neue Anwendungsgebiete für Pocket-PCs und Laptops für Firmen- und Heimanwender. Gleichzeitig sinken die Preise für drahtlose Wi-Fi-Geräte ständig und das Angebot wird erweitert. Wi-Fi eignet sich auch für Personen, die sich auf dem Gelände bewegen müssen, beispielsweise in einem Lager oder in einem Geschäft. In diesem Fall werden für die Abrechnung (Versand, Empfang usw.) von Waren tragbare Terminals verwendet, die über das Wi-Fi-Protokoll ständig mit dem Unternehmensnetzwerk verbunden sind, und alle Änderungen werden sofort in der zentralen Datenbank widergespiegelt. WLAN ist auch bei der Organisation temporärer Netzwerke anwendbar, wenn es langwierig und unrentabel ist, Kabel zu verlegen und sie dann wieder abzubauen.

    Ein weiterer Anwendungsfall sind historische Gebäude, in denen eine Verkabelung nicht möglich oder verboten ist. Manchmal möchten Sie das Erscheinungsbild des Raums nicht mit Kabeln oder Kanälen für die Verlegung beeinträchtigen. Zudem eignet sich das Wi-Fi-Protokoll auch für den Hausgebrauch, wo es umso unpraktischer ist, Drähte zu bügeln.

    Verzeichnis der verwendeten Literatur

    Fortsetzung des Themas:
    Linux

    Es gibt eine Vielzahl kostenloser und kommerzieller Programme für mathematische Berechnungen. Sie lassen sich in zwei große Gruppen einteilen: 1. Computeralgebrasysteme -...