Основы сетевых технологий и высокоскоростной передачи данных - учебное пособие. Сетевые технологии высокоскоростной передачи данных

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Л14: Высокоскоростные технологии Ethernet

В1: Fast Ethernet

Fast Ethernet была предложена фирмой 3Com для реализации сети со скоростью передачи 100 Мбит\с при сохранении всех особенностей 10-Мбитного Ethernet. Для этого полностью сохранялся формат кадра и метод доступа. Это позволяет полностью сохранить программное обеспечение. Одним из требований было также применение кабельной системы на основе витой пары, которая к моменту появления Fast Ethernet заняла доминирующее положение.

Fast Ethernet предусматривает использование следующих кабельных систем:

1) Многомодовая волоконно-оптическая линия связи

Структура сети: иерархическая древовидная, построена на концентраторах, так как коаксиальный кабель применять не предполагалось.

Диаметр сети Fast Ethernet составляет порядка 200 метров, что связано с уменьшением времени передачи кадра минимальной длины. Сеть может работать как в полудуплексном режиме, так и в дуплексном режиме.

Стандарт определяет три спецификации физического уровня:

1) Использование двух неэкранированных пар

2) Использование четырех неэкранированных пар

3) Использование двух оптических волокон

П1: Спецификация 100 Base - TX и 100 Base - FX

Эти технологии, не смотря на использование разных кабелей, имеют много общего с точки зрения функциональности. Отличие заключается в том, что спецификация TX обеспечивает автоматическое определение скорости передачи. Если определить скорость не удалось, считается, что линия работает на скорости 10 Мбит.

П2: Спецификация 100 Base - T 4

К моменту появления Fast Ethernet большинство пользователей применяли витую пару категории 3. Для того чтобы по такой кабельной системе пропустить сигнал со скоростью 100 Мбит\с была использована специальная система логического кодирования. В этом случае удается для передачи данных применять только 3 пары кабеля, а 4-ая пара используется для прослушивания и обнаружения коллизий. Это позволяет увеличить скорость обмена.

П3: П равила построения многосегментных сетей Fast Ethernet

Повторители Fast Ethernet делятся на 2 класса:

a. Поддерживает все виды логического кодирования

b. Поддерживает только один из видов логического кодирования, зато стоимость его гораздо ниже.

Поэтому в зависимости от конфигурации сети допускается использование одного или двух повторителей 2-го типа.

В2: Спецификация 100 VG - Any LAN

Это технология разработанная для передачи данных со скоростью 100 Мбит\с с использование протоколов либо Ethernet, либо Token Ring. Для этого использован метод доступа с приоритетом и новая схема кодирования данных, которая получила название «квартетное кодирование». При этом данные передаются со скоростью 25Мбит\с по 4-м витым парам, что в сумме обеспечивает 100 Мбит\с.

Суть метода заключается в следующем: станция, имеющая кадр, для передачи посылает запрос концентратору, при этом требуется низкий приоритет для обычных данных и высокий приоритет для данных критичных к задержкам, то есть для мультимедийных данных. Концентратор обеспечивает разрешение на передачу соответствующего кадра, то есть работает на втором уровне OSI-модели (канальном уровне). Если сеть занята, концентратор ставит запрос в очередь.

Физическая топология такой сети обязательно звезда, при этом ветвление не допускается. Концентратор такой сети имеет 2 вида портов:

1) Порты для связи вниз (на нижний уровень иерархии)

2) Порты для связи вверх

Кроме концентраторов в такой сети могут исписываться коммутаторы, маршрутизаторы и сетевые адаптеры.

В такой сети могут использоваться кадры Ethernet, Token Ring, а также собственные кадры тестирования соединения.

Основные достоинства этой технологии:

1) Возможность использования существующей 10-Мбитной сети

2) Отсутствие потерь из-за конфликтов

3) Возможность построения протяженных сетей без использования коммутатора

В3: Gigabit Ethernet

Высокоскоростная технология гигабит Ethernet обеспечивает скорость до 1 гб\сек, и он описан в рекомендациях 802.3z и 802.3ab. Особенности этой технологии:

1) Сохранены все виды кадров

2) Предусмотрено использование 2-ух протоколов доступа к среде передачи CSMA/CD и полнодуплексная система

В качестве физической среды передачи можно использовать:

1) Волоконно-оптический кабель

3) Коаксиальный кабель.

По сравнению с предыдущими версиями имеются изменения, как на физическом уровне, так и на уровне MAC:

1) Увеличен минимальный размер кадра с 64-ёх до 512-ти байт. Кадр дополняется до 51-ти байт специальным полем расширения размером от 448-ми до 0 байт.

2) Для уменьшения накладных расходов конечным узлам разрешено передавать несколько кадров подряд без освобождения среды передачи. Такой режим носит название Burst Mode. При этом станция может передать несколько кадров с общей длиной 65536 бит.

Гигабит Ethernet может быть реализован на витой паре категории 5, при этом используется 4 пары проводников. Каждая из пар проводников обеспечивает скорость передачи 250 Мбит\сек

В4: 10-ти гигабитный Ethernet

Ряд фирм к 2002-му году разработали аппаратуру, обеспечивающую скорость передачи 10 Гбит\сек. Это в первую очередь аппаратура фирмы Cisco. В связи с этим был разработан стандарт 802.3ae. Согласно этому стандарту в качестве линий передачи данных использовалась волоконно-оптическая линия. В 2006 году появился стандарт 802.3an, в котором применялась витая пара 6-ой категории. Технология 10-ти гигабитного Ethernet предназначена в 1-ую очередь для передачи данных на большие расстояния. Она использовалась для объединения локальных сетей. Позволяет строить сети диаметром в несколько 10-ов км. К основным особенностям 10-ти гигабитного Ethernet можно отнести:

1) Дуплексный режим на основе коммутаторов

2) Наличие 3-ёх групп стандартов физического уровня

3) Использование в качестве основной среды передачи данных волоконно-оптического кабеля

В5: 100 гигабитный Ethernet

В 2010 году был принят новый стандарт 802.3ba, в котором предусматривались скорости передачи 40 и 100 Гбит\сек. Основная цель разработки этого стандарта состояла в распространении требований протокола 802.3 на новые сверхскоростные системы передачи данных. При этом стояла задача максимального сохранения инфраструктуры локальных вычислительных сетей. Необходимость в новом стандарте связана с ростом объемов данных передаваемых по сетям. Требования к объёмам существенно превышают существующие возможности. Данный стандарт поддерживает дуплексный режим и ориентирован на различные среды передачи данных.

Основными целями разработки нового стандарта было:

1) Сохранение формата кадра

2) Сохранение минимального и максимального размера кадра

3) Сохранение уровня ошибок в прежних рамках

4) Обеспечение поддержки высоконадёжной среды для передачи разнородных данных

5) Обеспечение спецификаций физического уровня при передаче по оптическому волокну

Основными пользователями систем, разработанных на основе этого стандарта, должны стать сети хранения данных, серверные фермы, центры обработки данных, телекоммуникационные компании. Для этих организаций коммуникационные системы передачи данных уже на сегодняшний день оказываются узким местом. Дальнейшей перспективой развития сетей Ethernet связывают с 1 Тбит\сек сетями. Предполагается что технология, поддерживающая такие скорости, появится к 2015-ому году. Для этого необходимо преодолеть целый ряд трудностей, в частности разработать более высокочастотные лазеры с частотой модуляции, по крайней мере, 15 Ггц. Для этих сетей нужны также новые оптические кабеля и новые системы модуляции. В качестве наиболее перспективных сред передачи рассматриваются волоконно-оптические линии с вакуумной сердцевиной, а так же изготовленные из углерода, а не из кремния как современные линии. Естественно при таком массовом использовании волоконно-оптических линий необходимо больше внимания уделять оптическим методам обработки сигналов.

Л15: ЛВС Token Ring

В1: Общие сведения

Token Ring - маркерное кольцо - сетевая технология, в которой станции могут передавать данные только тогда, когда они владеют маркером, непрерывно циркулирующем по сети. Эта технология предложена фирмой IBM и описана в стандарте 802.5.

Основные технические характеристики Token Ring:

1) Максимальное число станций в кольце 256

2) Максимальное расстояние между станциями 100 м. для витой пары категории 4, 3 км для оптоволоконного многомодового кабеля

3) С помощью мостов можно объединить до 8-ми колец.

Существует 2 варианта технологии Token Ring, обеспечивающие скорость передачи 4 и 16 Мбит\сек.

Достоинства системы:

1) Отсутствие конфликтов

2) Гарантированное время доступа

3) Хорошее функционирование при большой загрузке, в то время как Ethernet при загрузке 30% существенно снижает свои скорости

4) Большой размер передаваемых данных в кадре (до 18-ти Кбайт).

5) Реальная скорость 4-ёх мегабитной сети Token Ring оказывается выше, чем в 10-ти мегабитной Ethernet

К недостаткам можно отнести:

1) Более высокая стоимость оборудования

2) Пропускная способность сети Token Ring в настоящее время меньше чем в последних версиях Ethernet

В2: Структурная и функциональная организация Token Ring

Физическая топология Token Ring - звезда. Она реализуется за счёт подключения всех компьютеров через сетевые адаптеры к устройству множественного доступа. Оно осуществляет передачу кадров от узла к узлу, представляет собой концентратор. Он имеет 8 портов и 2 разъёма для подключения к другим концентраторам. В случае выхода из строя одного из сетевых адаптеров данное направление перемыкается и целостность кольца не нарушается. Несколько концентраторов могут конструктивно объединяться в кластер. Внутри этого кластера абоненты соединены в кольцо. Каждый узел сети принимает кадр от соседнего узла, восстанавливает уровень сигнала и передаёт следующему. Кадр может содержать данные либо маркер. Когда узлу необходимо передать кадр, адаптер дожидается поступления маркера. Получив его, он преобразует маркер в кадр данных и передаёт его по кольцу. Пакет совершает оборот по всему кольцу и поступает на сформировавший этот пакет узел. Здесь проверяется правильность прохождения кадра по кольцу. Количество кадров, которое может передать узел за 1 сеанс, определяется временем удержания маркера, которое обычно = 10 мсек. При получении маркера, узел определяет, есть ли у него данные для передачи, и превышает ли их приоритет значение зарезервированного приоритета записанного в маркере. Если превышает, то узел захватывает маркер и формирует кадр данных. В процессе передачи маркера и кадра данных, каждый узел проверяет кадр на наличие ошибок. При их обнаружении устанавливается специальный признак ошибки, и все узлы игнорируют этот кадр. В процессе прохождения маркера по кольцу узлы имеют возможность зарезервировать приоритет, с которым они хотят передать свой кадр. В процессе прохождения по кольцу к маркеру будет присоединён кадр, имеющий наивысший приоритет. Это гарантирует среду передачи от столкновения кадров. При передаче небольших кадров, например запросов на чтение файла, возникают непроизводительные задержки, необходимые для полного оборота этого запроса по всему кольцу. Для увеличения производительности в сети со скоростью 16 Мбит\сек, используется режим ранней передачи маркера. При этом узел передаёт маркер следующему узлу сразу же после передачи своего кадра. Сразу после включения сети 1 из узлов назначается активным монитором, он выполняет дополнительные функции:

1) Контроль наличия маркера в сети

2) Формирование нового маркера при обнаружении потери

3) Формирование диагностических кадров

В3: форматы кадров

В сети Token Ring используется 3 типа кадров:

1) Кадр данных

3) Последовательность завершения

Кадр данных представляет собой следующий набор байт:

НР - начальный разделитель. Размер 1 байт, указывает начало кадра. Он также отмечает тип кадра: промежуточный, последний или единственный.

УД - управление доступом. В это поле узлы, которым необходимо передать данные, могут записать необходимость резервирования канала.

УК - управление кадром. 1 байт. Указывает информацию для управления кольцом.

АН - адрес узла назначения. Может быть длиной 2 или 6 байт, в зависимости от настроек.

АИ - адрес источника. Также 2 или 6 байт.

Данные. Данное поле может содержать данные, предназначенные для протоколов сетевого уровня. Специального ограничения на длину поля, однако, его длина ограничивается исходя их допустимого времени удержания маркера (10 миллисекунд). За это время, обычно, можно передать от 5 до 20 килобайт информации, что является фактическим ограничением.

КС - контрольная сумма, 4 байта.

КР - концевой разделитель. 1 байт.

СК - статус кадра. Может, например, содержать информацию о содержащийся в кадре ошибке.

Второй тип кадра - маркер:

Третий кадр - последовательность завершения:

Используется для завершения передачи в любой момент времени.

Л16: ЛВС FDDI

В1: Общие сведения

FDDI - оптоволоконный интерфейс распределенных данных.

Это одна из первых высокоскоростных технологий, используемая в сетях на волоконно-оптическом кабеле. Стандарт FDDI реализован с максимальным соответствием стандарту Token Ring.

Стандарт FDDI обеспечивает:

1) Высокую надежность

2) Гибкую реконфигурацию

3) Скорость передачи до 100 Мбит\с

4) Большие расстояния между узлами, до 100 километров

Достоинства сети:

1) Высокая помехозащищенность

2) Секретность передачи информации

3) Прекрасная гальваническая развязка

4) Возможность объединения большого количества пользователей

5) Гарантированное время доступа к сети

6) Отсутствие конфликтов даже при большой загрузке

Недостатки:

1) Высокая стоимость оборудования

2) Сложность эксплуатации

В2: Структурная организация сети

Топология - двойное кольцо. Причем используется 2 разнонаправленных оптоволоконных кабеля:

В нормальном режиме работы для передачи данных используется основное кольцо. Второе кольцо - резервное, обеспечивает передачу данных в обратном направлении. Оно автоматически активизируется в случае повреждения кабеля, либо при выходе из строя рабочей станции

Соединение точка-точка между станциями упрощает стандартизацию и позволяет использовать на разных участках волокна разного типа.

Стандарт позволяет применение сетевых адаптеров 2 типов:

1) Адаптер типа А. Подключается сразу к 2-м линиям и может обеспечить скорость работы до 200 Мбит\с

2) Адаптер типа Б. Подключается только к 1-му кольцу и поддерживает скорость до 100 Мбит\с

Кроме рабочих станций в состав сети могут входит связные концентраторы. Они обеспечивают:

1) Контроль за работой сети

2) Диагностику неисправностей

3) Преобразование оптического сигнала в электрический и наоборот при необходимости подключения витой пары

Скорость обмена в таких сетях в частности возрастает за счет специального метода кодирования, разработанного специально для этого стандарта. В нем символы кодируется не с помощью байтов, а с помощью полубайтов, который получили название ниббл .

В3: Функциональная организация сети

За основу стандарта был взят метод маркерного доступа, используемый в Token Ring. Отличие метода доступа FDDI от Token Ring заключается в следующем:

1) В FDDI применяется множественная передача маркера, при которой новый маркер передается другой станции сразу же после окончания передачи кадр, не ожидая его возвращения

2) В FDDI не предусмотрена возможность установки приоритета и резервирования. Каждая станция рассматривается как асинхронная, время доступа к сети для нее не критично. Имеется также синхронные станции, с очень жестким ограничением на время доступа и на интервал между передачами данных. Для таких станций устанавливается сложный алгоритм доступа к сети, зато обеспечивается высокоскоростная и приоритетная передача кадров

В4: Форматы кадров

Форматы кадров несколько отличаются от сети Token Ring.

Формат кадра данных:

П. В состав кадра данных входит преамбула. Она служит для начальной синхронизации приема. Начальная длина преамбулы 8 байт (64 бита). Однако со временем, в ходе сеанса связи, размер преамбулы может уменьшаться

НР. Начальный разделитель.

УК. Управление кадром. 1 байт.

АН и АИ. Адрес назначения и источника. Размером 2 или 6 байт.

Поле данных по длине может быть произвольным, однако размер кадра не должен превышать 4500 байт.

КС. Контрольная сумма. 4 байт

КР. Концевой разделитель. 0,5 байта.

СК. Статус кадра. Поле произвольной длины, не более 8 бит (1 байта), указывающие результаты обработки кадра. Обнаружена ошибка\ данные скопированы и так далее.

Кадр маркера в этой сети имеет следующий состав:

Л17: Беспроводные ЛВС (БЛВС)

В1: Общие принципы

Возможны 2 способа организации таких сетей:

1) С базовой станцией. Через которую, осуществляется обмен данными между рабочими станциями

2) Без базовой станции. Когда обмен осуществляется на прямую

Преимущества БЛВС:

1) Простота дешевизна построения

2) Мобильность пользователей

Недостатки:

1) Низкая помехоустойчивость

2) Неопределенность зоны покрытия

3) Проблема «скрытого терминала». Проблема «скрытого терминала» заключается в следующем: станция А передает сигнал станции Б. Станция С видит станцию Б и не видит станцию А. Станция С считает, что Б свободна и передает ей свои данные.

В2: Методы передачи данных

Основными методами передачи данных являются:

1) Ортогональное частотное мультиплексирование (OFDM)

2) Расширение спектра скачкообразным изменением частоты (FHSS)

3) Прямое последовательное расширение спектра (DSSS)

П1: Ортогональное частотное мультиплексирование

Применяется для передачи данных со скоростью до 54 Мбит\с на частоте 5 ГГц. Битовый поток данных делится на N подпотоков, каждый из которых модулируется автономно. На основе быстрого преобразования Фурье все несущие сворачиваются в общий сигнал, спектр которого примерно равен спектру одного модулируемого подпотока. На приемном конце при помощи обратного преобразования Фурье восстанавливается исходный сигнал.

П2: Расширение спектра скачкообразным изменением частоты

Метод основан на постоянной смене частоты несущей в пределах заданного диапазона. В каждый из временных интервалов передается определенная порция данных. Этот метод обеспечивает более надежную передачу данных, но более сложен в реализации, чем первый метод.

П3: Прямое последовательное расширение спектра

Каждый единичный бит в передаваемых данных заменяется двоичной последовательностью. При этом скорость передачи данных возрастает, а значит и расширяется спектр передаваемых частот. Этот метод также обеспечивает повышение помехоустойчивости.

В3: Технология WiFi

Это технология описывается стеком протоколов 802.11.

Существует несколько вариантов построения сети в соответствии с этим стеком.

Вариант

Стандарт

Диапазон

Метод кодирования

Скорость передачи

Инфракрасный 850 нм

В4: Технология WiMax (802.16)

Технология беспроводного широкополосного доступа с высокой пропускной способностью. Представлена стандартом 802.16 и предназначена для построения протяженных сетей регионального уровня.

Он относится стандарту точка-многоточка. И требовал нахождения передатчика и приемника в зоне прямой видимости.

Вариант

Стандарт

Диапазон

Скорость

Радиус ячейки

32 - 134 Мбит\с

1 - 75 Мбит\с

5 - 8 (до 50) км

1 - 75 Мбит\с

Основные отличия стандарта WiMax от WiFi:

1) Малая мобильность, только последний вариант обеспечивает мобильность пользователей

2) Более качественная аппаратура требует больших затрат

3) Большие расстояния передачи данных требуют повышенного внимания к защите информации

4) Большое число пользователей в ячейке

5) Высокая пропускная способность

6) Высокое качество обслуживая мультимедийного трафика

Первоначально эта сеть развивалась как сеть беспроводного, стационарного кабельного телевидения, однако с этой задачей она справлялась не очень хорошо и в настоящее время ведутся разработки по обслуживанию мобильных пользователей перемещающихся с высокой скоростью.

В5: Беспроводные персональные сети

Такие сети предназначены для взаимодействия устройств принадлежащих одному владельцу и расположенных на небольшом расстоянии друг от друга (несколько десятков метров).

П1: Bluetooth

Данная технология, описанная в стандарте 802.15 обеспечивает взаимодействие различных устройств в диапазоне частот 2,4 МГц, со скоростью обмена до 1 Мбит\с.

В основе Bluetooth лежит концепция пикосети.

Отличается следующими свойствами:

1) Область покрытия до 100 метров

2) Количество устройств 255

3) Количество работающих устройств 8

4) Одно устройство главное, обычно компьютер

5) С помощью моста можно объединять несколько пикосетей

6) Кадры имеют длину 343 байта

П2: Технология ZigBee

ZegBee - это технология описанная в стандарте 802.15.4. Она предназначена для построения беспроводных сетей с использованием маломощных передатчиков. Она нацелена на длительное время автономной работы от батареи и на большую безопасность при низкой скорость передачи данных.

Основные особенности этой технологии заключается в том, что при не высоком энергопотреблении поддерживаются не только постные технологии и связи точка-точка, но и сложные беспроводные сети с ячеистой топологией.

Основное назначение таких сетей:

1) Автоматизация жилых и строящихся помещений

2) Индивидуальное медицинское диагностическое оборудование

3) Системы промышленного мониторинга и управления

Технология разработана с целью быть проще и дешевле чем все остальные сети.

Существует 3 типа устройств в ZigBee:

1) Координатор. Устанавливающий связь между сетями и способный хранить информацию от устройств находящихся в сети

2) Маршрутизатор. Для подключения

3) Конечное устройство. Может только передавать данные координатору

Эти устройства работают в различных частотных диапазонах, примерно 800 МГц, 900 МГц, 2400 МГц. Комбинация разных частот обеспечивает высокую помехозащищенность и надежность этой сети. Скорость передачи данных несколько десятков килобит в секунду (10 - 40 кбит\с), расстояние между станциями - 10 - 75 метров.

В6: Беспроводные сенсорные сети

Они представляют собой распределенную самоорганизующуюся устойчивую к отказу сеть, состоящую из множества не обсуживающихся и не требующих специальной настройки датчиков. Такие сети находят применение в производстве, на транспорте, в системах обеспечения жизнедеятельности, в охранных системах. Используются для контроля различных параметров (температура, влажность…), доступа к объектам, отказам исполнительных механизмов, экологических параметров окружающей среды.

Сеть может состоять из устройств следующего типа:

1) Сетевой координатор. Организация и установка параметров сети

2) Полнофункциональное устройство. Включает в частности, поддержку ZigBee

3) Устройство с ограниченным набором функций. Для подключения к датчику

Л18: Принципы организации глобальных сетей

В1: Классификация и оборудование

Совокупность различных сетей расположенных на значительном расстоянии друг от друга и объединенных в единую сеть с помощью телекоммуникационных средств, представляют собой территориально-распределенную сеть.

Современные средства телекоммуникации объединяют территориально-распределенные сети в глобальную вычислительную сеть. Поскольку территориально-распределенные сети и Интернет используют одинаковые системы формирования сетей их принято объединять в единый класс WAN (Глобальные сети).

В отличие от локальных вычислительных сетей основными особенностями глобальных сетей являются:

1) Неограниченный территориальный охват

2) Объединение компьютеров различных типов

3) Для передачи данных на большие расстояния используется специальное оборудование

4) Топология сетей произвольна

5) Особе внимание уделяется маршрутизации

6) Глобальная сеть может содержать каналы передачи данных различный типов

К достоинствам следуют отнести:

1) Предоставление пользователям неограниченных возможностей доступа к вычислительным и информационных ресурсам

2) Возможность доступа к сети практически из любой точки земного шара

3) Возможность передачи любых видов данных, включая видео и аудио.

К основным типам устройств глобальных вычислительных сетей относятся:

1) Повторители и концентраторы. Являющиеся пассивными средствами объединения сетей. Работают на первом уровне OSI-модели

2) Мосты, маршрутизаторы, коммуникаторы и шлюзы. Являющиеся активными средствами построения сетей. Основной функцией активных средств является усиление сигнала и управление трафиком, то есть они работают на втором уровне OSI-модели

В2: Мосты

Это простейшее сетевое устройство, объединяющие сегменты сети и регулирующие прохождение кадров между ними.

2 сегмента объединенные мостом превращаются в единую сеть. Мост работает на втором канальном уровне и прозрачен для протоколов вышележащих уровней.

Для передачи кадров из одного сегмента в другой мост формирует таблицу, в которой содержится:

1) Список адресов, подключенных к станции

2) Порт, к которому подключены станции

3) Время последнего обновления записи

В отличие от повторителя, который просто передает кадры, мост анализирует целостность кадров и фильтрует их. Для получения информации о местоположении станции мосты считывают информацию из кадра, проходящего через него и анализирует ответ станции, принявшей этот кадр.

Достоинствами мостов являются:

1) Относительная простота и дешевизна

2) Локальные кадры не передаются в другой сегмент

3) Наличие моста прозрачно для пользователей

4) Мосты автоматически адаптируются к изменениям конфигурации

5) Мосты могут объединять сети, работающие по разным протоколам

Недостатки:

1) Задержки в мостах

2) Невозможность использования альтернативных путей

3) Способствуют всплескам трафика в сети, например, при поиске станций отсутствующих в списке

Существуют мосты 4-х основных типов:

1) Прозрачные

2) Транслирующие

3) Инкапсулирующие

4) С маршрутизацией

П1: Прозрачные мосты

Прозрачные мосты предназначены для объединения сетей с идентичными протоколами на физическом и канальном уровне.

Прозрачный мост является самообучающимся устройством, для каждого подключаемого сегмента он автоматически строит таблицы адресов станции.

Алгоритм функционирования моста примерно следующий:

1) Прием поступающего кадра в буфер

2) Анализ адреса источника и его поиск в таблице адресов

3) Если адрес источника отсутствует в таблице, то адрес и номер порта, откуда пришел кадр записывается в таблицу

4) Анализируется адрес назначения и ведется его поиск в таблице адресов

5) Если адрес назначения найден и он принадлежит тому сегменту, что и адрес источника, то есть номер входного порта совпадает с номером выходного порта, то кадр удаляется из буфера

6) Если адрес назначения найден в таблице адресов и он принадлежит другому сегменту, то кадр передается на соответствующий порт для передачи в нужный сегмент

7) Если адрес назначения отсутствует в таблице адресов, то кадр передается во все сегменты, за исключением того сегмента из которого он поступил

П2: Транслирующие мосты

Они предназначены для объединения сетей с разными протоколами на канальном и физическом уровнях.

Транслирующие мосты объединяют сети путем манипулирования с «конвертами», то есть при передаче кадров из Ethernet сети Token Ring заголовок и концевик Ethernet кадра заменяются на заголовок и концевик Token Ring. При этом может возникнуть проблема, связанная с тем, что допустимый размер кадра в двух сетях может оказаться разными, поэтому заранее все сети должны быть сконфигурированы на одинаковый размер кадра.

П3: Инкапсулирующие мосты

оптоволоконный интерфейс сеть беспроводной

Инкапсулирующие мосты предназначены для объединения сетей с одинаковыми протоколами через высокоскоростную магистральную сеть с другим протоколом. Например, объединение сетей Ethernet через объединение FDDI.

В отличие от транслирующих мостов, в которых заменяются заголовок и концевик, в этом случае полученные кадры вместе с заголовком вкладываются в другой конверт, который используется в магистральной сети. Конечный мост изымает оригинальный кадр и отправляет его в сегмент, где находится адресат.

Длина поля FDDI всегда достаточная для размещения любого кадра другого протокола.

П4: Мосты с маршрутизацией от источника

Такие мосты используют информацию о маршруте передачи кадра, записанную в заголовке этого кадра базовой станцией.

В этом случае таблица адресов не нужна. Такой метод чаще всего используется в Token Ring для передачи кадров между разными сегментами.

В3: Маршрутизаторы

Маршрутизаторы как и мосты позволяют эффективно объединять сети и увеличивать их размеры. В отличи от моста, работа которого прозрачна для сетевых устройств, маршрутизаторы должны явно указывать на порт, через который пройдет кадр.

Поступающие пакеты заносятся во входной буфер обмена и с помощью центрального процессора маршрутизатора анализируются. По результатам анализа выбирается выходной буфер обмена.

Маршрутизаторы можно разбить на следующие группы:

1) Периферийные маршрутизаторы. Для соединения небольших филиалов с сетью центрального офиса

2) Маршрутизаторы удаленного доступа. Для сетей среднего размера

3) Мощные магистральные маршрутизаторы

П1: Периферийные маршрутизаторы

Для соединения с сетью центрального офиса имеют 2 порта с ограниченными возможностями. Один для соединения со своей сетью, а другой с центральной сетью.

Все функции возложены на центральный офис, поэтому периферийные маршрутизаторы не требуют обслуживания и очень дешевые.

П2: Маршрутизаторы удаленного доступа

Они обычно имеют фиксированную структуру и содержат 1 местный порт и несколько портов для соединения с другими сетями.

Они обеспечивают:

1) Предоставление канала связи по требованию

2) Сжатие данных, для повышения пропускной способности

3) Автоматическое переключение трафика на коммутируемые линии при выходе основной или выделенной линии из строя

П3: Магистральные маршрутизаторы

Они подразделяются на:

1) С централизованной архитектурой

2) С расправленной архитектурой

Особенности маршрутизаторов с распределенной архитектурой:

1) Модульная конструкция

2) Наличие до нескольких десятков портов для подключения к разным сетям

3) Поддержка средств обеспечения отказоустойчивости

В маршрутизаторах с централизованной архитектурой все функции сосредоточены в одном модуле. Маршрутизаторы с распределенной архитектурой обеспечивают более высокие показатели надежности и производительности по сравнению с централизованной архитектурой.

В4: Протоколы маршрутизации

Все методы маршрутизации можно разбить на 2 группы:

1) Методы статической или фиксированной маршрутизации

2) Методы динамической или адаптивной маршрутизации

Статическая маршрутизация подразумевает использование маршрутов, которые установлены системным администратором и не изменяются в течение длительного промежутка времени.

Статическая маршрутизация применяется в небольших сетях и обладает следующими достоинствами:

1) Низкие требования к маршрутизатору

2) Повышенная безопасность сети

В тоже время у нее есть и существенные недостатки:

1) Очень высокая трудоемкость эксплуатации

2) Отсутствие адаптации к изменениям топологии сети

Динамическая маршрутизация позволяет автоматически изменять маршрут следования при перегрузках или отказах в сети. Протоколы маршрутизации в этом случае реализуются программно в маршрутизаторе создавая таблицы маршрутизации, отображающие текущие состояния сети.

Протоколы внутренней маршрутизации основаны на алгоритмах обмена:

1) Таблицами вектор-длина (DVA)

2) Информацией о состояниях каналов (LSA)

DVA- это алгоритм обмена информации о доступных сетях и о расстояниях до них путем рассылки широковещательных пакетов.

Этот алгоритм реализуется в одном из самых первых протоколов RIP, который до сих пор не потерял своей актуальности. Они периодически посылают широковещательные пакеты, обновляя таблицы маршрутизации.

Достоинства:

1) Простота

Недостатки:

1) Медленное формирование оптимальное маршрутов

LSA - алгоритм обмена информации о состоянии каналов, его также называют алгоритмом предпочтения кратчайшего пути.

Он основан на построении динамический карты топологии сети за счет сбора информации о всех объединяемых сетях. При изменении состояния своей сети маршрутизатор немедленно отправляет сообщение всем другим маршрутизаторам.

К достоинствам относят:

1) Гарантированная и быстрая оптимизация маршрутов

2) Меньший объем передаваемой по сети информации

С развитием достоинств алгоритма LSA было разработка протокола OSPF. Это наиболее современный и часто используемый протокол, он обеспечивает следующие дополнительные к базовому алгоритму LSA возможности:

1) Более быстрая оптимизация маршрутов

2) Простота отладки

3) Маршрутизация пакетов в соответствии с классом обслуживания

4) Аутентификация маршрутов, то есть отсутствие возможности перехвата пакета злоумышленниками

5) Создание виртуального канала между маршрутизаторами

В5: Сравнение маршрутизаторов и мостов

К достоинствам маршрутизаторов по сравнению с мостами можно отнести:

1) Высокая безопасность данных

2) Высокая надежность сетей за счет альтернативных путей

3) Эффективное распределение нагрузки по каналам связи за счет выбора наилучших маршрутов для передачи данных

4) Большая гибкость за счет выбора маршрута в соответствии с его метрикой, то есть стоимость маршрута, пропускная способность и так далее

5) Возможность объединения с разной длиной пакета

К недостаткам маршрутизаторов следует отнести:

1) Сравнительно большую задержку при передаче пакетов

2) Сложность установки и конфигурирования

3) При перемещении компьютера из одной сети в другую необходимо изменять его сетевой адрес

4) Более высокая стоимость производства, так как требуются дорогостоящие процессоры, большая оперативная память, дорогое программное обеспечение

Можно выделить следующие характерные особенности мостов и маршрутизаторов:

1) Мосты работают с MAC (то есть физическими) адресами, а маршрутизаторы с сетевыми адресами

2) Для построения маршрута мосты используют только адреса отправителя и получателя, маршрутизаторы же используют много разных источников для выбора маршрута

3) Мосты не имеют доступа к данным в конверте, а маршрутизаторы могут вскрыть конверты и разбивать пакеты на более короткие

4) С помощью мостов пакеты только отфильтровываются, а маршрутизаторы пересылают пакеты на конкретный адрес

5) Мосты не учитывают приоритет кадра, а маршрутизаторы обеспечивают различные типы сервиса

6) В мостах обеспечивается не большое время задержки, хотя при перегрузке возможны потери кадров, а маршрутизаторы вносят большую задержку

7) Мосты не гарантируют доставку кадров, а маршрутизаторы гарантируют

8) Мост перестает работать при неисправности сети, а маршрутизатор обеспечивает поиск альтернативного маршрута и сохраняет работоспособность сети

9) Мосты обеспечивают достаточно низкий уровень безопасности, чем маршрутизаторы

В6: Коммутаторы

Коммутатор по функциональным возможностям занимает промежуточное положение между мостом и маршрутизатором. Он работает на втором канальном уровне, то есть коммутирует данные на основе MAC адресов.

Производительность коммутаторов значительно выше, чем мостов.

Каноническую структуру коммутатора можно представить в следующем виде:

В отличие от моста каждый порт в коммутаторе имеется свой процессор, в то время как в мосте имеются общий процессор. В коммутаторе устанавливается один путь для всех кадров, то есть формируется так называемая пачка.

Коммутационная матрица передает кадры из входных буферов в выходные на основе коммутационной матрицы.

Используются 2 способа коммутации:

1) С полной буферизацией кадра, то есть пересылка начинается после сохранения в буфере всего кадра

2) На лету, когда анализ заголовка начинается сразу же после поступления во входной порт\буфер и кадр с ходу направляется в нужный выходной буфер

Коммутаторы подразделяются на:

1) Полудуплексные, когда к каждому порту подключается сегмент сети

2) Дуплексные, когда к порту подключается только одна рабочая станция

Коммутаторы по сравнению с мостами являются более интеллектуальными сетевыми устройствами. Они позволяют:

1) Автоматически определять конфигурацию связи

2) Транслировать протоколы канального уровня

3) Фильтровать кадры

4) Устанавливать приоритеты трафика

Л19: Сети с установлением соединений

В1: Принцип передачи пакетов на основе виртуальных каналов

Коммутация в сетях может быть основана на 2-х методах:

1) Дейтаграммный способ (без установления соединения)

2) На основе виртуального канала (с установлением соединения)

Существует 2 типа виртуальных каналов:

1) Коммутируемый (на время сеанса)

2) Постоянный (формируемый вручную и неизменяемый в течение длительного времени)

При создании коммутируемого канала маршрутизация осуществляется один раз, при прохождении первого пакета. Такому каналу присваивается условный номер, по которому и адресуется передача остальных пакетов.

Такая организация уменьшает задержку:

1) Решение о продвижении пакета принимается быстрее, из-за короткой таблицы коммутации

2) Возрастает эффективная скорость передачи данных

Использование постоянных каналов более эффективно, так как отсутствует этап установления соединения. Однако, по постоянному каналу может одновременно передаваться несколько пакетов, что снижает эффективную скорость передачи данных. Постоянные виртуальные каналы дешевле, чем выделенные каналы.

П1: Назначение и структура сети

Такие сети наилучшим образом подходят для передачи трафика низкой интенсивности.

Сети х.25 называют еще сетями пакетной коммутации . В течение длительного времени такие сети были единственными сетями, которые работали на низкоскоростных ненадежных каналах связи.

Такие сети состоят из коммутаторов, называемых центрами коммутации пакетов и расположенных в различных географических точках. Между собой коммутаторы соединяются линиями связи, которые могут быть как цифровыми, так и аналоговыми. Несколько низкоскоростных потоков от терминалов соединяется в пакет, передаваемый по сети. Для этого используются специальные устройства - пакетный адаптер данных . Именно к этому адаптеру и подключаются терминалы, работающие в сети.

Функциями пакетного адаптера данных являются:

1) Сборка символов в пакеты

2) Разборка пакетов и вывод данных на терминалы

3) Управление процедурами соединения и разъединения по сети

Терминалы в сети не имеют собственных адресов, они распознаются по порту пакетного адаптера данных, к которому терминал подключен.

П2: Стек протоколов х.25

Стандарты описаны на 3-х уровнях протоколов: физическом, канальном и сетевом.

На физическом уровне определен универсальный интерфейс, между аппаратурой передачи данных и оконечным оборудованием.

На канальном уровне обеспечивается сбалансированный режим работы, что обозначает равноправие узлов, участвующих в соединении.

На сетевом уровне выполняются функции маршрутизации пакетов, установление и разрыва соединения и управление потоком данных.

П3: Установление виртуального соединения

Для установления соединения посылается специальный пакет Call Request (запрос на соединение). В этом пакете в специальном поле задается номер виртуального канала, который будет сформирован. Этот пакет проходит через узлы, формируя виртуальный канал. После прохождения пакета и создания канала в остальные пакеты вписывается номер этого канала и по нему осуществляется передача пакетов с данными.

Протокол сетей х.25 разработан для низкоскоростных каналов с высоким уровнем помех, и не гарантирует пропускной способности, однако позволяет устанавливать приоритет трафика.

П1: Особенности технологии

Такие сети гораздо лучше подходят для передачи пульсирующего трафика локальных сетей при наличии качественных линий связи (например, волоконно-оптических).

Особенности технологии:

1) Дейтаграммный режим работы обеспечивает высокую пропускную способность, до 2 Мбит\с, небольшие задержки кадров, в тоже время гарантия надежности передачи не обеспечивается

2) Поддержка основных показателей качества обслуживания, в первую очередь средней скорость передачи данных

3) Использование 2-х типов виртуальных каналов: постоянных и коммутируемых

4) Технология Frame Relay использует технику виртуальных соединений аналогичную х.25, однако данные передаются только на пользовательском и канальном уровнях, в то время как на х.25 еще и на сетевом

5) Накладные расходы в Frame Relay меньше чем в х.25

6) Протокол канального уровня имеет 2 режима работы:

a. Основной. Для передачи данных

b. Управляющий. Для контроля

7) Технология Frame Relay ориентированы на качественные каналы связи и не предусматривает обнаружение и коррекции искаженных кадров

П2: Поддержка качества обслуживания

Данная технология поддерживает процедуру заказа качества обслуживания. Сюда относятся:

1) Согласованная скорость, с которой будут передаваться данные

2) Согласованный объем пульсации, то есть максимальное количество байт за единицу времени

3) Дополнительный объем пульсации, то есть максимальное количество байт, которое может быть передано сверх установленного значения за единицу времени

П3: Использование сетей Frame Relay

Технологию Frame Relay в территориальных сетях можно рассматривать как аналог Ethernet в локальных сетях.

Обе технологии:

1) Предоставляют быстрые транспортные услуги без гарантии доставки

2) Если кадры теряются, не предпринимается попыток по их восстановлению, то есть полезная пропускная способность данной сети зависит от качества канала

При этом по таким сетям не целесообразно передавать звук и тем более видео, хотя благодаря наличию приоритетов речь может быть передана.

П1: Общие понятия АТМ

Это технология асинхронного режима, использующая маленькие пакеты, которые называются ячейками (cells).

Данная технология предназначена для передачи голоса, видео и данных. Может использоваться как для построения локальных сетей, так и магистралей.

Трафик компьютерных сетей можно подразделить на:

1) Потоковый. Представляющий собой равномерный поток данных

2) Пульсирующий. Неравномерный, непредсказуемый поток

Потоковый трафик характерен для передачи мультимедийных файлов (видео), для него наиболее критичным является задержка кадра. Пульсирующий трафик - это передача файлов.

Технология АТМ способна обслуживать все виды трафика за счет:

1) Техники виртуальных каналов

2) Предварительного заказа параметров качества

3) За счет установления приоритетов

П2: Принципы технологии АТМ

Подход заключается в передаче всех видов трафика пакетами фиксированной длины - ячейками, длиной 53 байта. 48 байт - данные + 5 байт - заголовок. Размер ячейки выбирался с одной стороны исходя из уменьшения времени задержек в узлах, и с другой стороны, исходя из минимизации потерь пропускной способности. Более того, при использовании виртуальных каналов заголовок содержит только номер виртуального канала, в который вмещается максимально 24 бита (3 байта).

Сеть АТМ имеет классическую структуру: АТМ-коммутаторы соединенные линиями связи, к которым подключаются пользователи.

П3: Стек протоколов АТМ

Стек протоколов соответствует нижним 3-м уровням OSI-модели. Он включает: уровень адаптации, уровень АТМ и физический уровень. Однако прямого соответствия между уровнями АТМ и OSI нет.

Уровень адаптации представляет собой набор протоколов, преобразующих данные верхних уровней в ячейки нужного формата.

Протокол АТМ занимается непосредственно передачей ячеек через коммутаторы. Физический уровень определяет согласование устройств передачи с линией связи, и параметры среды передачи.

П4: Обеспечение качества обслуживания

Качество задается следующими параметрами трафика:

1) Пиковая скорость передачи ячеек

2) Средняя скорость

3) Минимальная скорость

4) Максимальная величина пульсации

5) Доля потерянных ячеек

6) Задержка ячеек

Трафик в соответствии с указанными параметрами подразделяется на 5 классов:

Класс Х является резервным и параметры для него могут устанавливаться пользователем.

Л20: Глобальная сеть Internet

В1: Краткая история создания и организационные структуры

Глобальная сеть Internet реализована на основании стека сетевых протоколов TCP\IP, обеспечивающих передачу данных между локальными и территориальными сетями, а также коммуникационными системами и устройствами.

Появлению сети Internet из стека протоколов TCP\IP предшествовало в середине 60-х годов прошлого века создание сети ARPANET. Эта сеть создавалась под эгидой управления научных исследований Министерства обороны США и ее разработка была поручена ведущим американским университетам. В 1969 году сеть была запущена и состояла она из 4-х узлов. В 1974 году были разработаны первые модели TCP\IP и, в 1983 году сеть полностью перешла на этот протокол.

Параллельно в 1970 году началась разработка межуниверситетской сети NSFNet. И в 1980 году эти две разработки объединились, получив название Internet.

В 1984 году была разработана концепция доменных имен, а в 1989 все это оформилось в виде всемирной паутины (WWW), основу которой составлял протокол передачи текста HTTP.

Сеть Internet является общественной организацией, в которой нет руководящих органов, нет владельцев, а есть только координирующий орган, который называется IAB .

В его состав входят:

1) Исследовательский подкомитет

2) Законодательный подкомитет. Вырабатывает стандарты, которые рекомендуются для использования всем участникам Internet

3) Подкомитет ответственный за распространение технической информации

4) Ответственный за регистрацию и подключение пользователей

5) Ответственный за другие административные задачи

В2: Стек протоколов TCP\IP

Под стеком протоколов обычно понимается набор реализации стандартов.

Модель стека протоколов TCP\IP содержит 4 уровня, соответствие этих уровней OSI-модели приведем в следующей таблице:

На 1-ом уровне TCP-модели сетевой интерфейс находится аппаратно зависимое программное обеспечение, оно реализует передачу данных в конкретной среде. Среда передачи данных реализуется различным образом, от двухточечного звена до сложной коммуникационной структуры сети х.25 или Frame Relay. Сеть протоколов TCP\IP поддерживает все стандартны протоколов физического уровня, а также канального уровня для сетей Ethernet, Token Ring, FDDI и так далее.

На 2-ом межсетевом уровне TCP-модели реализуется задача маршрутизации с использование протокола IP. Вторая важная задача этого протокола - скрытие аппаратно-программных особенностей среда передачи данных и предоставление вышележащим уровням единого интерфейса, это обеспечивает многоплатформенное применение приложений.

На 3-м транспортном уровне решаются задачи надежной доставки пакетов и сохранение их порядка и целостности.

На 4-ом прикладном уровне находятся прикладные задачи запрашивающие сервис у транспортного уровня.

Основными особенностями стека протокола TCP\IP являются:

1) Независимость от среды передачи данных

2) Негарантированная доставка пакетов

Информационные объекты, используемые на каждом из уровней TCP\IP-модели, имеют следующие особенности:

1) Сообщение - блок данных, которым оперирует прикладной уровень. Он передается от приложения к транспортному уровню с соответствующими этому приложению размером и семантикой

2) Сегмент - блок данных, который формируется на транспортном уровне

3) Пакет, называемый также IP-дейтограммой, которым оперирует протокол IP на межсетевом уровне

4) Кадр - аппаратно зависимый блок данных, получаемый в результате упаковки IP-дейтограммы в формат, приемлемый для конкретной физической среды передачи данных

Рассмотри вкратце протоколы, используемые в стеке TCP\IP.

Протоколы прикладного уровня (нужно знать какие существуют, чем отличаются и знать что такое)

FTP - протокол передачи файлов. Предназначен для передачи файлов в сети и реализует:

1) Подключение к серверам FTP

2) Просмотр содержимого каталогов

FTP функционирует поверх транспортного уровня TCP протокола, использует 20й порт для передачи данных, 21й - для передачи команд.

В FTP предусмотрены возможность аутентификации (опознавание пользователя), возможность передачи файлов с прерванного места.

TFTP - упрощенный протокол передачи данных. Предназначен, в первую очередь, для первоначальной загрузки бездисковых рабочих станций. В отличие от FTP аутентификация невозможна, однако можно использовать идентификацию по IP-адресу.

BGP - протокол граничного шлюза. Используется для динамической маршрутизации и предназначен для обмена информацией о маршрутах.

HTTP - протокол передачи гипертекста. Предназначен для передачи данных в виде текстовых документов на основе клиент-серверной технологии. В настоящее время этот протокол используется для получения информации с веб-сайтов.

DHCP - протокол динамической конфигурации узла. Предназначен для автоматического распределения между компьютерами IP адресов. Протокол реализуется в специализированом DHCP сервере по клиент-серверной технологии: в ответ на запрос компьютера, он выдает IP-адрес и конфигурационные параметры.

SMNP - протокол простого управления сетями. Предназначен для управления и контроля за сетевыми устройствами путем обмена управляющей информацией.

DNS - система доменных имен. Представляет собой распределенную иерархическую систему для получения информации о доменах, чаще всего для получения IP-адреса по символьному имени.

SIP - протокол установления сеанса. Предназначен для установления и завершения пользовательского сеанса.

Подобные документы

    История возникновения сети Token-Ring как альтернативы Ethernet. Топология сети, соединение абонентов, концентратор Token-Ring. Основные технические характеристики сети. Формат пакета (кадра) сети. Назначение полей пакета. Маркерный метод доступа.

    презентация , добавлен 20.06.2014

    Роль и общие принципы построения компьютерных сетей. Топологии: шинная, ячеистая, комбинированная. Основные системы построения сетей "Token Ring" на персональных компьютерах. Протоколы передачи информации. Программное обеспечение, технология монтажа сети.

    курсовая работа , добавлен 11.10.2013

    Історія виникнення Fast Ethernet. Правила побудови Fast Ethernet мереж, їх відмінність від правил конфігурування Ethernet. Фізичний рівень технології Fast Ethernet. Варіанти кабельних систем: волоконно-оптичний багатомодовий, вита пара, коаксіальний.

    реферат , добавлен 05.02.2015

    Требования к серверу. Выбор сетевых программных средств. Оптимизация и поиск неисправностей в работающей сети. Структура Fast Ethernet. Ортогональное частотное разделение каналов с мультиплексированием. Классификация беспроводного сетевого оборудования.

    дипломная работа , добавлен 30.08.2010

    Характеристика существующей сети города Павлодар. Расчет нагрузки от абонентов сети Metro Ethernet, логическая схема включения компонентов решения Cisco Systems. Сопряжение шлюзов выбора услуг с городскими сетями передачи данных, подключение клиентов.

    дипломная работа , добавлен 05.05.2011

    Характеристика основных устройств объединения сетей. Основные функции повторителя. Физическая структуризация сетей ЭВМ. Правила корректного построения сегментов сетей Fast Ethernet. Особенности использования оборудования 100Base-T в локальных сетях.

    реферат , добавлен 30.01.2012

    Технологии построения локальных проводных сетей Ethernet и беспроводного сегмента Wi-Fi. Принципы разработки интегрированной сети, возможность соединения станций. Анализ представленного на рынке оборудования и выбор устройств, отвечающих требованиям.

    дипломная работа , добавлен 16.06.2011

    Объединение в локальную сеть по технологии FastEthernet компьютеров, которые находятся в квартирах трех домов. Технологии кодирования, применяемые в SHDSL. Соединение локальной сети с Internet по WAN-технологии. Правила построения сегментов Fast Ethernet.

    курсовая работа , добавлен 08.09.2012

    Алгоритмы сети Ethernet/Fast Ethernet: метод управления обменом доступа; вычисления циклической контрольной суммы (помехоустойчивого циклического кода) пакета. Транспортный протокол сетевого уровня, ориентированный на поток. Протокол управления передачей.

    контрольная работа , добавлен 14.01.2013

    Локальная сеть как группа персональных компьютеров (периферийных устройств), которые объединены между собой высокоскоростным каналом передачи цифровых данных в пределах близлежащих зданий. Сети Ethernet: формирование, история разработки. Сетевые кабели.

Главная > Учебно-методическое пособие

Высокоскоростные сетевые технологии

Классический 10-мегабитный Ethernet устраивал большинство пользователей на протяжении 15 лет. Однако в настоящее время стала ощущаться его недостаточная пропускная способность. Это происходит по разным причинам:

    повышение производительности клиентских компьютеров; увеличение числа пользователей в сети; появление мультимедийных приложений; увеличение числа сервисов, работающих в реальном масштабе времени.

Поэтому многие сегменты 10-мегабитного Ethernet стали перегруженными, а частота возникновения коллизий существенно возросла, еще более снижая полезную пропускную способность.

Для повышения пропускной способности сети можно применить несколько способов: сегментацию сети с помощью мостов и маршрутизаторов; сегментацию сети с помощью коммутаторов; общее повышение пропускной способности самой сети, т.е. применение высокоскоростных сетевых технологий.

В высокоскоростных технологиях компьютерных сетей используются такие типы сетей, как FDDI (Fiber-optic Distributed Data Interface – оптоволоконный распределенный интерфейс передачи данных), CDDI (Copper Distributed Data Interface – проводной распределенный интерфейс передачи данных), Fast Ethernet (100 Мбит/с), 100GV-AnyLAN, ATM (Asynchronous Transfer Method – асинхронный метод передачи), Gigabit Ethernet.

Сети FDDI и CDDI

Волоконно-оптические сети FDDI позволяют решить следующие задачи:

    повысить скорость передачи до 100 Мбит/с; повысить помехоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода; максимально эффективно использовать пропускную способность сети как для асинхронного, так и для синхронного трафика.

Для этой архитектуры Американский институт национальных стандартов ANSI (American National Standard Institute) в 80-х годах разработал стандарт X3T9.5. К 1991 г. технология FDDI надежно закрепилась в мире сетей.

Хотя стандарт FDDI изначально был разработан для использования волоконной оптики, позднейшие исследования дали возможность перенести эту надежную высокоскоростную архитектуру на неэкранированные и экранированные витые кабели. В результате компания Crescendo разработала интерфейс CDDI, позволивший реализовать технологию FDDI на медных витых парах, которая оказалась на 20-30% дешевле FDDI. Технология CDDI была стандартизована в 1994 г., когда многие потенциальные заказчики осознали, что технология FDDI слишком дорогая.

Протокол FDDI (X3T9.5) работает по схеме передачи маркера в логическом кольце на оптоволоконных кабелях. Он задумывался так, чтобы максимально соответствовать стандарту IEEE 802.5 (Token Ring) - различия имеются только там, где это необходимо для реализации большей скорости обмена данными и способности перекрытия больших расстояний передачи.

В то время как стандарт 802.5 определяет наличие одного кольца, сеть FDDI использует в одном кабеле два противоположно направленных кольца (первичное и вторичное), соединяющих узлы сети. Данные можно пересылать по обоим кольцам, но в большинстве сетей они посылаются только по первичному кольцу, а вторичное кольцо зарезервировано, обеспечивая отказоустойчивость и избыточность сети. В случае отказа, когда часть первичного кольца не может передавать данные, первичное кольцо замыкается на вторичное, вновь образуя замкнутое кольцо. Этот режим работы сети называется Wrap , т.е. «свертыванием» или «сворачиванием» колец . Операция свертывания производится средствами концентраторов или сетевых адаптеров FDDI. Для упрощения этой операции данные по первичному кольцу всегда передаются в одном направлении, в по вторичному – в обратном.

В стандартах FDDI много внимания уделяется различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов, а при множественных отказах сеть распадается на несколько работоспособных, но не связанных между собой сетей.

В сети FDDI могут существовать узлы 4-х типов:

· станции одиночного подключения SAS (Single Attachment Stations); · станции двойного подключения DAS (Dual Attachment Stations); · концентраторы одиночного подключения SAC (Single Attachment Concentrators); · концентраторы двойного подключения DAC (Dual Attachment Concentrators).

SAS и SAC подключаются к только одному из логических колец, а DAS и DAC - к обоим логическим кольцам одновременно и могут справиться со сбоем в одном из колец. Обычно концентраторы имеют двойное подключение, а станции – одинарное, хотя это и не обязательно.

Вместо манчестерского кода в FDDI используется схема кодирования 4В/5В, перекодирующая каждые 4 бита данных в 5-битовые кодовые комбинации. Избыточный бит позволяет применить для представления данных в виде электрических или оптических сигналов самосинхронизирующийся потенциальный код. Кроме того, наличие запрещенных комбинаций позволяет отбраковывать ошибочные символы, что улучшает надежность сети.

Т.к. из 32-х комбинаций кода 5B для кодирования исходных 4 бит данных используется только 16 комбинаций, то из оставшихся 16 было выбрано несколько комбинаций, которые используются для служебных целей и образуют некий язык команд физического уровня. К наиболее важным служебным символам относится символ Idle (простаивать), который постоянно передается между портами в течение пауз между передачами кадров данных. За счет этого станции и концентраторы имеют постоянную информацию о состоянии физических соединений своих портов. В случае отсутствия потока символов Idle фиксируется отказ физической связи и производится реконфигурация внутреннего пути концентратора или станции, если это возможно.

Станции FDDI применяют алгоритм раннего освобождения маркера, как и сети Token Ring 16 Мбит/с. Существуют два основных различия в работе с маркером в протоколах FDDI и IEEE 802.5 Token Ring. Во-первых, время удержания маркера доступа в сети FDDI зависит от загрузки первичного кольца: при небольшой загрузке оно увеличивается, а при больших загрузках может уменьшаться до нуля (для асинхронного трафика). Для синхронного трафика время удержания маркера остается постоянной величиной. Во-вторых, FDDI не использует областей приоритета и резервирования. Вместо этого в FDDI каждая станция классифицируется как асинхронная или синхронная. При этом синхронный трафик обслуживается всегда, даже при перегрузках кольца.

В FDDI используется интегрированное управление станцией модулями STM (Station Management). STM присутствует на каждом узле сети FDDI в виде программного или микропрограммного модуля. SMT отвечает за мониторинг каналов данных и узлов сети, в частности, за управление соединениями и конфигурацией. Каждый узел в сети FDDI действует как повторитель. SMT действует аналогично управлению, предоставляемому протоколом SNMP, однако STM располагается на физическом уровне и подуровне канального уровня.

При использовании многомодового оптического кабеля (самой распространенной среды передачи FDDI) расстояние между станциями составляет до 2 км, при использовании одномодового оптического кабеля – до 20 км. В присутствии повторителей максимальная протяженность сети FDDI может достигать 200 км и содержать до 1000 узлов.

Формат маркера FDDI:

Преамбула

Начальный
разделитель SD

Контроль
пакета FC

Концевой
разделитель ED

Статус
пакета FS

Формат пакета FDDI:

Преамбула

Преамбула предназначена для синхронизации. Несмотря на то, что изначально его длина равна 64 битам, узлы могут динамически изменять ее в соответствии со своими требованиями к синхронизации.

Начальный разделитель SD . Уникальное однобайтовое поле, предназначенное для идентификации начала пакета.

Контроль пакета FC . Однобайтовое поле вида CLFFTTTT, где бит С устанавливает класс пакета (синхронный или асинхронный обмен), бит L - индикатор длины адреса пакета (2 или 6 байт). Допускается использование в одной сети адресов и той, и другой длины. Биты FF (формат пакета) определяют, принадлежит ли пакет подуровню МАС (т.е. предназначен для целей управления кольцом) или подуровню LLC (для передачи данных). Если пакет является пакетом подуровня МАС, то биты ТТТТ определяют тип пакета, содержащего данные в поле Info.

Назначение DA . Определяет узел назначения.

Источник SA . Определяет узел, передавший пакет.

Информация Info . Это поле содержит данные. Они могут быть данными типа МАС или данными пользователя. Длина этого поля переменная, но ограничена максимальной длиной пакета в 4500 байт.

Контрольная сумма пакета FCS . Содержит CRC - сумму.

Концевой разделитель ED . Имеет длину полбайта для пакета и байт для маркера. Идентифицирует конец пакета или маркера.

Статус пакета FS . Это поле произвольной длины и содержит биты “Обнаружена ошибка”, “Адрес опознан”, “Данные скопированы”.

Самая очевидная причина дороговизны FDDI связана с использованием оптоволоконного кабеля. Свой вклад в дороговизну сетевых плат FDDI сделала также их сложность (дающая такие достоинства, как встроенное управление станцией, избыточность).

Характеристики сети FDDI

Fast Ethernet и 100GV-AnyLAN

В процессе разработки более производительной сети Ethernet специалисты разделились на два лагеря, что в конце концов привело к появлению двух новых технологий локальных сетей – Fast Ethernet и 100VG-AnyLAN.

Около 1995 г. обе технологии стали стандартами IEEE. Комитет IEEE 802.3 принял спецификацию Fast Ethernet в качестве стандарта 802.3u, который не является самостоятельным стандартом, а является дополнением к стандарту 802.3 в виде глав с 21 по 30.

Комитет 802.12 принял технологию 100VG-AnyLAN, которая использует новый метод доступа к среде передачи Demand Priority и поддерживает кадры двух форматов – Ethernet и Token Ring.

Fast Ethernet

Все отличия технологии Fast Ethernet от стандартной Ethernet сосредоточены на физическом уровне. Уровни MAC и LLC в Fast Ethernet по сравнению с Ethernet остались неизменными.

Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используется три варианта кабельных систем:

    волоконно-оптический многомодовый кабель (используются два волокна); витая пара категории 5 (используются две пары); витая пара категории 3 (используются четыре пары).

Коаксиальный кабель в Fast Ethernet вообще не используется. Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети 10Base-T/10Base-F. Основным отличием конфигураций сетей Fast Ethernet является сокращение диаметра сети до 200 м, что связано с 10-кратным уменьшением времени передачи кадра минимальной длины из-за увеличения скорости передачи.

Тем не менее, это ограничение не очень препятствует построению крупных сетей Fast Ethernet в связи с бурным развитием в 90-х годах локальных сетей на основе коммутаторов. При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет ограничений на общую длину сети, накладываемых способом доступа к среде передачи CSMA/CD, а остаются только ограничения на длину физических сегментов.

Ниже рассматривается полудуплексный вариант работы технологии Fast Ethernet, который полностью соответствует методу доступа, описанному в стандарте 802.3.

Официальный стандарт 802.3u установил три различных спецификации Fast Ethernet и дал им следующие названия:

    100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1; 100Base-FX для многомодового оптоволоконного кабеля с двумя волокнами и длиной волны лазера 1300 нм; 100Base-T4 для 4-парного кабеля на неэкранированной витой паре UTP категорий 3, 4 или 5.

Для всех трех стандартов справедливы следующие общие утверждения:

    Форматы кадров Fast Ethernet не отличаются от форматов кадров классического 10-мегабитного Ethernet; Межкадровый интервал IPG в Fast Ethernet равен 0,96 мкс, а битовый интервал – 10 нс. Все временные параметры алгоритма доступа, измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня MAC, не вносились; Признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигнала, как в стандарте Ethernet).

Физический уровень включает три компонента:

    подуровень согласования (Reconciliation Sublayer); независимый от среды передачи интерфейс MII (Media Independent Interface ) между уровнем согласования и устройством физического уровня; устройство физического уровня (Physical Layer Device – PHY).

Подуровень согласования нужен для того, чтобы уровень MAC, рассчитанный на интерфейс AUI, мог работать нормально с физическим уровнем через интерфейс MII.

Устройство физического уровня PHY обеспечивает кодирование данных, поступающих от MAC – подуровня для передачи их по кабелю определенного типа, синхронизацию передаваемых по кабелю данных, а также прием и декодирование данных в узле - приемнике. Оно состоит из нескольких подуровней (рис.19):

    подуровня логического кодирования данных, преобразующего поступающие от уровня MAC байты в символы кода 4B/5B или 8B/6T; подуровней физического присоединения и подуровня зависимости от физической среды, обеспечивающих формирование сигналов в соответствии с методом физического кодирования, например, NRZI или MLT-3; подуровня автопереговоров, который позволяет всем взаимодействующим портам выбрать наиболее эффективный режим работы, например, полудуплексный или полнодуплексный (этот подуровень является факультативным).

Интерфейс MII . MII представляет собой спецификацию сигналов TTL-уровня и использует 40-контактный разъем. Существует два варианта реализации интерфейса MII: внутренний и внешний.

При внутреннем варианте микросхема, реализующая подуровни MAC и согласования, с помощью интерфейса MII соединяется с микросхемой трансивера внутри одного и того же конструктива, например, платы сетевого адаптера или модуля маршрутизатора. Микросхема трансивера реализует все функции устройства PHY. При внешнем варианте трансивер выделен в отдельное устройство и подсоединяется с помощью кабеля MII.

Интерфейс MII использует 4-битные порции данных для параллельной передачи их между подуровнями MAC и PHY. Каналы передачи и приема данных от MAC к PHY и наоборот синхронизируются тактовым сигналом, генерируемым уровнем PHY. Канал передачи данных от MAC к PHY стробируется сигналом «Передача», а канал приема данных от PHY к MAC - сигналом «Прием».

Данные о конфигурации порта хранятся в двух регистрах: регистре управления и регистре статуса. Регистр управления используется для установки скорости работы порта, для указания, будет ли порт принимать участие в процессе автопереговоров о скорости линии, для задания режима работы порта (полу- или полнодуплексный).

Регистр статуса содержит информацию о действительном текущем режиме работы порта, в том числе и о том, какой режим выбран в результате автопереговоров.

Физический уровень спецификаций 100 Base - FX / TX . Эти спецификации определяют работу протокола Fast Ethernet по многомодовому оптоволоконному кабелю или кабелям UTP кат.5/STP Type 1 в полудуплексном и полнодуплексном режимах. Как и в стандарте FDDI, каждый узел здесь соединяется с сетью двумя разнонаправленными сигнальными линиями, идущими от приемника и от передатчика узла соответственно.

Рис.19. Отличия технологии Fast Ethernet от технологии Ethernet

В стандартах 100Base-FX/TX на подуровне физического присоединения используется один и тот же метод логического кодирования 4B/5B, куда он без изменения перенесен из технологии FDDI. Для отделения начала кадра Ethernet от символов простоя Idle используются запрещенные комбинации Start Delimiter и End Delimiter.

После преобразования 4-битовых тетрад кода в 5-битовые комбинации последние необходимо представить в виде оптических или электрических сигналов в кабеле, соединяющем узлы сети. Спецификации 100Base-FX и 100Base-TX используют для этого различные методы физического кодирования.

Спецификация 100Base-FX использует потенциальный физический код NRZI. Код NRZI (Non Return to Zero Invert to ones – без возврата к нулю с инвертированием единиц) является модификацией простого потенциального кода NRZ (в котором для представления логического 0 и 1 используются два уровня потенциала).

В методе NRZI также используются два уровня потенциала сигнала. Логические 0 и 1 в методе NRZI кодируются следующим образом (рис.20): в начале каждого единичного битового интервала значение потенциала на линии инвертируется, если же текущий бит равен 0, то в его начале потенциал на линии не изменяется.

Рис.20. Сравнение потенциальных кодов NRZ и NRZI.

Спецификация 100Base - TX для передачи по витой паре 5-битовых кодовых комбинаций использует код MLT-3, позаимствованный из технологии CDDI. В отличие от кода NRZI этот код является трехуровневым (рис.21) и является усложненным вариантом кода NRZI. В коде MLT-3 используются три уровня потенциала (+V, 0, -V), при передаче 0 значение потенциала на границе битового интервала не изменяется, при передаче 1 изменяется на соседние по цепочке +V, 0, -V, 0, +V и т.д.


Рис.21. Метод кодирования MLT-3.

Кроме использования метода MLT-3 спецификация 100Base - TX отличается от спецификации 100Base - FX также и тем, что в ней используется скремблирование. Скремблер обычно представляет собой комбинационную схему на элементах «Исключающее ИЛИ», которая перед кодированием MLT-3 зашифровывает последовательность 5-битовых кодовых комбинаций таким образом, чтобы энергия результирующего сигнала равномерно распределилась по всему частотному спектру. Это улучшает помехозащищенность, т.к. слишком сильные составляющие спектра вызывают нежелательные помехи на соседние линии передачи и излучение в окружающую среду. Дескремблер в узле - приемнике выполняет обратную функцию дескремблирования, т.е. восстановления исходной последовательности 5-битовых комбинаций.

Спецификация 100 Base - T 4 . Эта спецификация была разработана для того, чтобы можно было использовать в Fast Ethernet имеющуюся проводку на витой паре категории 3. Спецификация 100Base-T4 использует все четыре витых пары кабеля для того, чтобы повысить общую пропускную способность канала связи за счет одновременной передачи потоков данных по всем витым парам. Кроме двух однонаправленных пар, используемых в 100Base – TX, здесь две дополнительные пары являются двунаправленными и служат для распараллеливания передачи данных. Кадр передается по трем линиям побайтно и параллельно, что позволяет снизить требование к пропускной способности одной линии до 33.3 Мбит/с. Каждый байт, передаваемый по конкретной паре, кодируется шестью троичными цифрами в соответствии с методом кодирования 8B/6T. В результате при битовой скорости 33.3 Мбит/с скорость изменения сигнала в каждой линии составляет 33.3*6/8 = 25 Мбод, что укладывается в полосу пропускания (16 МГц) кабеля UTP кат.3.

Четвертая витая пара во время передачи используется для прослушивания несущей частоты в целях обнаружения коллизий.

В домене коллизий Fast Ethernet, который не должен превышать 205 м, допускается использовать не более одного повторителя класса I (транслирующий повторитель, поддерживающий разные схемы кодирования, принятые в технологиях 100Base-FX/TX/T4, задержка 140 bt) и не более двух повторителей класса II (прозрачный повторитель, поддерживающий только одну из схем кодирования, задержка 92 bt). Таким образом, правило 4-х хабов превратилось в технологии Fast Ethernet в правило одного или двух хабов, в зависимости от класса хаба.

Небольшое количество повторителей в Fast Ethernet не является серьезным препятствием при построении больших сетей, т.к. применение коммутаторов и маршрутизаторов делит сеть на несколько доменов коллизий, каждый из которых строится на одном или двух повторителях.

Автопереговоры по режиму работы порта . Спецификации 100Base-TX/T4 поддерживают функцию автопереговоров Autonegotiation, с помощью которой два устройства PHY могут автоматически выбрать наиболее эффективный режим работы. Для этого предусмотрен протокол согласования режимов , по которому порт может выбрать самый эффективный из режимов, доступных обоим участникам обмена.

Всего в настоящее время определено 5 режимов работы, которые могут поддерживать устройства PHY TX/T4 на витых парах:

    10Base-T (2 пары категории 3); 10Base-T full duplex (2 пары категории 3); 100Base-TX (2 пары категории 5 или STP Type 1); 100Base-TX full duplex (2 пары категории 5 или STP Type 1); 100Base-T4 (4 пары категории 3).

Режим 10Base-T имеет самый низкий приоритет в переговорном процессе, а режим 100Base-T4 – самый высокий. Переговорный процесс происходит при включении источника питания устройства, а также может быть инициирован в любой момент времени устройством управления.

Устройство, начавшее процесс автопереговоров, посылает своему партнеру специальную пачку импульсов FLP (Fast Link Pulse burst ), в которой содержится 8-битовое слово, кодирующее предлагаемый режим взаимодействия, начиная с самого приоритетного, поддерживаемого данным узлом.

Если узел-партнер поддерживает функцию автопереговоров и способен поддерживать предлагаемый режим, то он отвечает своей пачкой импульсов FLP, в которой подтверждает данный режим и на этом переговоры заканчиваются. Если же узел-партнер поддерживает менее приоритетный режим, то он указывает его в ответе и этот режим выбирается в качестве рабочего.

Узел, который поддерживает только технологию 10Base-T, каждые 16 мс посылает импульсы теста связности, и не понимает запрос FLP. Узел, получивший в ответ на свой запрос FLP только импульсы проверки целостности линии, понимает, что его партнер может работать только по стандарту 10Base-T и устанавливает этот режим работы и для себя.

Полнодуплексный режим работы . Узлы, поддерживающие спецификации 100Base FX/TX, могут работать и в полнодуплексном режиме. В этом режиме не используется метод доступа к среде передачи CSMA/CD и отсутствует понятие коллизий. Полнодуплексная работа возможна только при соединении сетевого адаптера с коммутатором, или же при непосредственном соединении коммутаторов.

100VG-AnyLAN

Технология 100VG-AnyLAN отличается от классической Ethernet принципиальным образом. Главные различия между ними состоят в следующем:

    используется метод доступа к среде передачи Demand Priority – приоритетное требование , который обеспечивает значительно более справедливое распределение пропускной способности сети по сравнению с методом CSMA/CD для синхронных приложений; кадры передаются не всем станциям сети, а только станции назначения; в сети есть выделенный арбитр доступа – центральный концентратор, и это заметно отличает данную технологию от других, в которых используется распределенный алгоритм доступа; поддерживаются кадры двух технологий – Ethernet и Token Ring (отсюда в названии AnyLAN). Сокращение VG означает Voice-Grade TP – витая пара для голосовой телефонии; данные передаются в одну сторону одновременно по 4-м витым парам UTP категории 3, полный дуплекс невозможен.

Для кодирования данных применяется логический код 5B/6B, который обеспечивает спектр сигнала в диапазоне до 16 МГц (полоса пропускания UTP категории 3) при битовой скорости 30 Мбит/с в каждой линии. В качестве физического способа кодирования выбран код NRZ.

Сеть 100VG-AnyLAN состоит из центрального концентратора, называемого корневым, и соединенных с ним конечных узлов и других концентраторов. Допускаются три уровня каскадирования. Каждый концентратор или сетевой адаптер этой сети может быть настроен либо на работу с кадрами Ethernet, либо с кадрами Token Ring.

Каждый концентратор циклически выполняет опрос состояния своих портов. Станция, желающая передать пакет, посылает специальный сигнал концентратору, запрашивая передачу кадра и указывая его приоритет. В сети 100VG-AnyLAN используется два уровня приоритетов – низкий и высокий. Низкий уровень соответствует обычным данным (файловая служба, служба печати и др.), а высокий приоритет соответствует данным, чувствительным к временным задержкам (например, мультимедиа).

Приоритеты запросов имеют статическую и динамическую составляющие, т.е. станция с низким уровнем приоритета, долго не имеющая доступа к сети, получает высокий приоритет за счет динамической составляющей.

Если сеть свободна, то концентратор разрешает узлу передачу пакета, а всем другим узлам посылает сигнал предупреждения о приходе кадра, по которому узлы должны переключиться в режим приема кадра (перестать посылать сигналы состояния). После анализа адреса получателя в принятом пакете концентратор отправляет пакет станции назначения. По окончании передачи кадра хаб посылает сигнал Idle, и узлы снова начинают передавать информацию о своем состоянии. Если сеть занята, то концентратор ставит полученный запрос в очередь, которая обрабатывается в соответствии с порядком поступления запросов и с учетом их приоритетов. Если к порту подключен другой концентратор, то опрос приостанавливается до завершения опроса концентратором нижнего уровня. Принятие решения о предоставлении доступа к сети выполняется корневым концентратором после проведения опроса портов всеми концентраторами сети.

При всей простоте этой технологии неясным остается один вопрос: каким образом концентратор узнает, к какому порту подключена станция назначения? Во всех других технологиях этот вопрос не возникал, т.к. кадр попросту передавался всем станциям сети, а станция назначения, распознав свой адрес, копировала принимаемый кадр в буфер.

В технологии 100VG-AnyLAN эта задача решается следующим образом - концентратор узнает MAC -–адрес станции в момент ее физического присоединения к сети кабелем. Если в других технологиях процедура физического присоединения выясняет связность кабеля (link test в технологии 10Base-T), тип порта (технология FDDI), скорость работы порта (автопереговоры в Fast Ethernet), то в технологии 100VG-AnyLAN при установлении физического соединения концентратор выясняет MAC-адрес подсоединяемой станции и запоминает его в своей таблице MAC-адресов, аналогичной таблице моста/коммутатора. Отличие концентратора 100VG-AnyLAN от моста или коммутатора состоит в том, что у него нет внутреннего буфера для хранения кадров. Поэтому он принимает от станций сети только один кадр и отправляет в порт назначения. Пока текущий кадр не будет принят получателем, новые кадры концентратор не принимает, так что эффект разделяемой среды сохраняется. Улучшается только безопасность сети, т.к. теперь кадры не попадают на чужие порты, и их труднее перехватить.

  • Конспект

    В настоящее время рынок российского туризма развивается крайне неравномерно. Объем выездного туризма преобладает над объемами въездного и внутреннего туризма.

  • Программа по педагогической практике (немецкий язык и английский язык): Учебно-методическое пособие для студентов IV и Vкурсов филологического факультета / Сост. Ариничева Л. А., Давыдова И. В. Тобольск: тгспа им. Д. И. Менделеева, 2011. 60 с

    Программа
  • Конспект лекций по дисциплине: «сетевая экономика» Количество разделов

    Конспект

    Появление интернет-технологий, позволяющих выстраивать деловые отношения в среде Интернет дает возможность говорить о возникновении нового образа экономики, которая может быть названа «сетевой» или «интернет-экономикой».

  • ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ

    Учебное пособие. Часть 1.

    Москва 2008
    ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ

    Московский технический университет связи и информатики

    Кафедра мультимедийных сетей и услуг связи

    ^ Основы сетевых технологий и высокоскоростной передачи данных

    Учебное пособие

    для студентов, обучающихся по специальностям 230101, 230105, 210406

    Беленькая М.Н., доцент

    Яковенко Н.В., доцент
    Рецензенты профессор, д.т.н. Минкин М.А.

    доцент, к.т.н. Попова А.Г.
    Утверждено методическим советом МТУСИ в качестве учебного пособия.

    Протокол № 1 от 14.09.2008 г.

    Москва 2008

    Предисловие

    В учебном пособии рассматриваются основные аспекты высокоскоростной передачи данных, сетевых технологий и взаимодействия вычислительной техники. Для успешного понимания изложенного материала студенты должны обладать знаниями по основам вычислительной техники, архитектуре ЭВМ, операционным системам, кодированию сигналов и кодированию информации, кабельным системам, основам телекоммуникаций.


    • дать понимание основных технологий высокоскоростной связи между вычислительными системами, соответствующих стандартов и протоколов, предоставить актуальную на момент написания пособия информацию по развивающимся направлениям передачи данных;

    • научить применять накопленные до нас знания и искать актуальную информацию;

    • научить пользоваться телекоммуникационными стандартами и рекомендациями ведущих мировых производителей в области высокоскоростной передачи данных;

    • научить пользоваться профессиональным языком и различными компьютерными и телекоммуникационными терминами.
    Учебное пособие рекомендуется студентам, собирающимся специализироваться в области руководства сетевыми проектами, администрирования телекоммуникационных систем, программирования сетевой аппаратуры, системного программирования и системной интеграции, создания и сопровождения корпоративных и ведомственных сетей передачи данных.

    ^ Глава 1. Исторические предпосылки развития высокоскоростных сетей передачи данных

    Анализируя исторический опыт создания и развития сетевых технологий высокоскоростной передачи информации, следует отметить, что главным фактором, который обусловил появление этих технологий, является создание и развитие средств вычислительной техники. В свою очередь, стимулом к созданию средств вычислительной техники (электронных компьютеров) стала вторая мировая война. Для расшифровки закодированных сообщений немецких агентов требовалось огромное количество вычислений, и их нужно было произвести сразу после радиоперехвата. Поэтому, британское правительство основало секретную лабораторию для создания электронного компьютера под названием COLOSSUS. В создании этой машины принимал участие знаменитый британский математик Алан Тьюринг, и это был первый в мире электронный цифровой компьютер.

    Вторая мировая война повлияла на развитие компьютерной техники и в США. Армии нужны были таблицы стрельбы, которые использовались при нацеливании тяжелой артиллерии. В 1943 году Джон Моушли и его студент Дж. Преспер Экерт начали конструировать электронный компьютер, который они назвали ENIAC (Electronic Numerical Integrator and Computer - электронный цифровой интегратор и калькулятор). Он состоял из 18 000 электровакуумных ламп и 1500 реле. ENIAC весил 30 тонн и потреблял 140 киловатт электроэнергии. У машины было 20 регистров, каждый из которых мог содержать 10-разрядное десятичное число.

    После войны Моушли и Экерту позволили организовать школу, где они рассказывали о своей работе коллегам-ученым. Вскоре и другие исследователи взялись за конструирование электронных вычислительных машин. Первым рабочим компьютером был EDS АС (1949 год). Эту машину сконструировал Морис Уилкс в Кембриджском университете. Далее появился JOHNIAC - в корпорации Rand, ILLIAC - в Университете Иллинойса, MANIAC - в лаборатории Лос-Аламоса и WEIZAC - в Институте Вайцмана в Израиле.

    Экерт и Моушли вскоре начали работу над машиной EDVAC (Electronic Discrete Variable Computer – электронная дискретная параметрическая вычислительная машина), затем последовала разработка UNIVAC (первая электронная серийная вычислительная машина). В 1945 году к их работе был привлечен Джон фон Нейман, создавший принципы работы современной вычислительной техники. Фон Нейман осознал, что создание компьютеров с большим количеством переключателей и кабелей требует длительного времени и очень утомительно. Он пришел к мысли, что программа должна быть представлена в памяти компьютера в цифровой форме вместе с данными. Он также отметил, что десятичная арифметика, используемая в машине ENIAC, где каждый разряд представлялся 10 электронными лампами (1 лампа включена, 9 – выключены), должна быть заменена бинарной арифметикой. Машина фон Неймана состояла из пяти основных частей: памяти - RAM, процессора - CPU, вторичной памяти – магнитные барабаны, ленты, магнитные диски, устройства ввода – чтение с перфокарт, устройства вывода информации – принтер. Именно необходимость передавать данные между частями такой ЭВМ послужила стимулом развития высокоскоростной передачи данных и организации компьютерных сетей.

    Первоначально для передачи данных между компьютерами использовались перфоленты и перфокарты, затем магнитные ленты и съемные магнитные диски. В дальнейшем появилось специальное математическое обеспечение (софт) – операционные системы, позволяющие многим пользователям с различных терминалов пользоваться одним процессором, одним принтером. При этом терминалы большой машины (мейнфрейм) могли быть удалены от нее на весьма ограниченное расстояние (до 300-800м). С развитием операционных систем появилась возможность присоединять терминалы к мейнфреймам при помощи телефонных сетей общего пользования с увеличением и числа терминалов и соответствующих расстояний. При этом никаких общих стандартов не существовало. Каждый производитель больших компьютеров разрабатывал свои правила (протоколы) присоединения и, таким образом, выбор производителя и технологии передачи данных для пользователя становился пожизненным.

    Появление интегральных микросхем с низкой стоимостью привело к тому, что компьютеры стали меньше по размерам, доступнее по цене, мощнее и специализированнее. Компании уже могли позволить себе иметь несколько компьютеров, предназначенных для различных подразделений и задач и выпущенных различными производителями. В связи с этим появилась новая задача: соединение групп компьютеров между собой (Interconnection). Самыми первыми компаниями, которые эти «островки» соединили, были IBM и DEC. Протоколом системы передачи данных у DEC был DECNET, который сегодня уже не применяется, а у IBM – SNA (System Network Architecture – первая сетевая архитектура передачи данных для компьютеров серии IBM 360). Однако компьютеры одного производителя все еще ограничивались соединением с себе подобными. При присоединении компьютеров другого производителя использовалась программная эмуляция для имитации работы нужной системы.

    В 60-х годах прошлого века правительство США поставило задачу обеспечения передачи информации между компьютерами различных организаций и осуществило финансирование разработки стандартов и протоколов обмена информацией. За реализацию поставленной задачи взялось ARPA – агентство по исследованиям министерства обороны США. В результате удалось разработать и внедрить компьютерную сеть ARPANET, с помощью которой были соединены федеральные организации США. В этой сети были внедрены протоколы TCP/IP и технология связи сегментов сетей министерства обороны США (DoD) Internet – Интернет.

    Появившиеся в 80-х годах персональные компьютеры стали объединять в локальные сети (LAN – Local Area Network).

    Постепенно появляется все больше производителей оборудования и соответственно математического обеспечения (МО), проводятся активные разработки в области взаимодействия оборудования различных производителей. В настоящее время сети, включающие оборудование и МО различных производителей, называют гетерогенными сетями (разнородными). Необходимость “понимать” друг друга приводит к необходимости создания не корпоративных правил передачи данных (например, SNA), а общих для всех. Появляются организации, создающие стандарты передачи данных, определяются правила, по которым могут работать частные клиенты, телекоммуникационные компании, правила объединения гетерогенных сетей. К таким международным стандартизирующим организациям относятся, например:


    • ITU-Т (МСЭ-Т – сектор стандартизации электросвязи международного союза электросвязи, преемник МККТТ);

    • IEEE (институт инженеров электротехники и электроники);

    • ISO (международная организация по стандартизации);

    • EIA (альянс отраслей электронной промышленности);

    • TIA (ассоциация телекоммуникационной промышленности).
    Параллельно не прекращают разработки и частные компании (например, компания Xerox разработала технологию Ethernet, а компания СISCO – технологию 1000Base-LH и MPLS).

    C удешевлением технологий организации и компании получили возможности объединять свои компьютерные островки, находящиеся на различном удалении (в разных городах и даже континентах), в свою частную - корпоративную сеть . Корпоративная сеть может строиться на основе международных стандартов (ITU-Т) или стандартов одного производителя (IBM SNA).

    При дальнейшем развитии высокоскоростной передачи данных стало возможным объединять в одну сеть различные организации и подключать к ней не только членов какой-то одной компании, а любое лицо, выполняющее определенные правила доступа. Такие сети называются глобальными . Заметим, что корпоративная сеть – это сеть, которая не является открытой для любого пользователя, глобальная сеть, напротив, открыта для любого пользователя.

    Выводы

    В настоящий момент практически все сети являются гетерогенными. Информация рождается на базе корпоративных сетей. Основные объемы информации циркулируют там же. Отсюда необходимость их изучения и умения реализовывать такие сети. Однако доступ к информации все больше открывается различным пользователям, свободным от конкретной корпорации, и отсюда необходимость уметь реализовывать глобальные сети.

    ^ Дополнительная информация

    www.computerhistory.org

    Контрольные вопросы

    1. Сеть компании IBM, чьи представительства есть в Чикаго, Барселоне, Москве, Вене является:

    А) глобальной

    В) корпоративной

    С) гетерогенной

    D) все предыдущие определения справедливы

    2. Целью создания компьютерной сети организации является (укажите все правильные ответы):

    А) разделение пользователям ресурсов сети, независимо от их физического расположения;

    В) совместное использование информации;

    С) интерактивные развлечения;

    D) возможность электронного делового общения с другими компаниями;

    E) участие в системе диалоговых сообщений (чатов).
    ^ Глава 2. Эталонная модель взаимодействия открытых систем ЭМВОС (Open System Interconnection - модель OSI)

    В 1977 году Международная организация по стандартизации (МОС, ISO), состоящая из представителей индустрии информационных и телекоммуникационных технологий, создала комитет по разработке коммуникационных стандартов в целях обеспечения универсального взаимодействия программных и аппаратных средств множества производителей. Результатом его работы стала эталонная модель взаимодействия открытых систем ЭМВОС. Модель определяет уровни взаимодействия в компьютерных сетях (Рис. 1), описывает функции, которые выполняются каждым уровнем, но не описывает стандарты на выполнение этих задач.

    Рис. 2.1. Уровни взаимодействия в сети в соответствии с ЭМВОС (OSI)

    Поскольку различные компьютеры имеют различные скорости передачи данных, различные форматы данных, различные типы разъемов, разные способы хранения и доступа к данным (методы доступа), разные операционные системы и организацию видов памяти, то возникает масса не очевидных проблем их соединения. Все эти проблемы классифицировали и распределили по функциональным группам – уровням ЭМВОС.

    Уровни организуются в виде вертикального стека (Рис.2.2). Каждый уровень выполняет некоторую группу близких функций, требуемых для организации связи компьютеров. В реализации более примитивных функций он полагается на нижележащий уровень (пользуется его услугами) и не интересуется подробностями этой реализации. Кроме того, каждый уровень предлагает услуги вышестоящему уровню.

    Пусть прикладной процесс пользователя, который выполняется в оконечной системе «А», обращается с запросом к прикладному уровню (Application), например, к файловой службе. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата, которое обычно состоит из заголовка (header) и поля данных. Заголовок содержит служебную информацию, которую надо передать через сеть прикладному уровню другого компьютера (оконечная система «В»), чтобы сообщить ему, какие действия требуется выполнить. Например, заголовок должен содержать информацию о местонахождении файла и о типе операции, которую необходимо над ним выполнить. Поле данных может быть пустым или содержать какие-либо данные, например те, которые надо записать в удаленный файл. Для того чтобы доставить эту информацию по назначению, предстоит решить много задач. Но за них несут ответственность другие нижележащие уровни.

    Рис.2.2. Архитектура процессов в сети в соответствии с ЭМВОС

    Сформированное сообщение прикладной уровень направляет вниз по стеку представительному уровню (Presentation). Программный модуль представительного уровня на основании информации, полученной из заголовка прикладного уровня, выполняет требуемые действия и добавляет к сообщению свою служебную информацию – заголовок представительного уровня, в котором содержатся указания для модуля представительного уровня компьютера – получателя. Сформированный блок данных передается вниз по стеку сеансовому уровню (Session), который в свою очередь добавляет свой заголовок и т.д. Когда сообщение достигает нижнего физического уровня (Physical), оно «обрастает» заголовками всех уровней. Физический уровень обеспечивает передачу сообщения по линии связи, то есть через физическую среду передачи.

    Когда сообщение поступает на компьютер – получатель, оно принимается физическим уровнем и последовательно перемещается вверх по стеку с уровня на уровень. Каждый уровень анализирует и обрабатывает свой заголовок, выполняет свои функции, затем удаляет этот заголовок и передает оставшийся блок данных смежному вышележащему уровню.

    Правила (спецификации), по которым взаимодействуют компоненты систем, называются протоколами . В модели ЭМВОС различают два основных типа протоколов. В протоколах с установлением соединения (connection-oriented network service) перед обменом данными отправитель и получатель (сетевые компоненты одного уровня в удаленных системах) должны сначала установить логическое соединение и, возможно, выбрать протокол, который будут использовать. После завершения диалога они должны разорвать соединение. В протоколах без предварительного установления соединения (connectionless network service) отправитель просто передает данные. Эти протоколы также называются дейтаграммными .

    Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов .

    Для обозначения блока данных, с которым имеют дело модули определенного уровня, в модели ЭМВОС используется общее название протокольный блок данных (Protocol Data Unit, PDU). В то же время блок данных определенного уровня имеет и специальное название (Рис.2.3).


    7

    Прикладной

    Сообщение (Message)

    6

    Представительный

    Пакет (Packet)

    5

    Сеансовый

    Пакет (Packet)

    4

    Транспортный

    Пакет (Packet)

    Сегмент (Segment)


    3

    Сетевой

    Пакет (Packet)

    Дейтаграмма (Datagram)


    2

    Канальный

    Кадр, фрейм (Frame)

    1

    Физический

    Бит (Bit)

    Рис.2.3. Уровни ЭМВОС и протокольные блоки данных

    Кратко рассмотрим функции, отнесенные к разным уровням ЭМВОС.

    ^ Физический уровень

    Обеспечивает передачу потока бит в физическую среду передачи информации. В основном определяет спецификацию на кабель и разъемы, т.е. механические, электрические и функциональные характеристики сетевой среды и интерфейсов.

    На этом уровне определяется:

    Физическая среда передачи – тип кабеля для соединения устройств;

    Механические параметры – количество пинов (тип разъема);

    Электрические параметры (напряжение, длительность единичного импульса сигнала);

    Функциональные параметры (для чего используется каждый пин сетевого разъема, как устанавливается начальное физическое соединение и как оно разрывается).

    Примерами реализации протоколов физического уровня являются RS-232, RS-449, RS-530 и множество спецификаций МСЭ-Т серии V и X (например, V.35, V.24, X.21).

    ^ Канальный уровень

    На этом уровне биты организуются в группы (фреймы, кадры). Кадр – это блок информации, имеющий логический смысл для передачи от одного компьютера другому. Каждый кадр снабжается адресами физических устройств (источника и получателя), между которыми он пересылается.

    Протокол канального уровня локальной сети обеспечивает доставку кадра между любыми узлами (node) этой сети. Если в локальной сети используется разделяемая среда передачи, протокол канального уровня выполняет проверку доступности среды передачи, то есть реализует определенный метод доступа в канал передачи данных.

    В глобальных сетях, которые редко обладают регулярной топологией, канальный уровень обеспечивает обмен кадрами между соседними в сети узлами, соединенными индивидуальной линией связи.

    Кроме пересылки кадров с необходимой синхронизацией канальный уровень выполняет контроль ошибок, контроль соединения и управление потоком данных. Начало и конец каждого кадра обозначаются специальной битовой последовательностью (например, флаг – 01111110). Каждый кадр содержит контрольную последовательность, которая позволяет принимающей стороне обнаруживать возможные ошибки. Канальный уровень может не только обнаруживать, но и исправлять поврежденные кадры за счет повторной передачи.

    В заголовке канального уровня содержится информация об адресах взаимодействующих устройств, типе кадра, длине кадра, информация для управления потоком данных и сведения о протоколах вышестоящего уровня, принимающих пакет, размещенный в кадре.

    ^ Сетевой уровень

    Основной задачей этого уровня является передача информации по сложной сети, состоящей из множества островков (сегментов). Внутри сегментов могут использоваться совершенно разные принципы передачи сообщений между конечными узлами – компьютерами. Сеть, состоящую из многих сегментов, мы называем Интернет.

    Передача данных (пакетов) между сегментами выполняется при помощи маршрутизаторов (router, роутер). Можно представить себе маршрутизатор как устройство, в котором функционируют два процесса. Один из них обрабатывает приходящие пакеты и выбирает для них по таблице маршрутизации исходящую линию. Второй процесс отвечает за заполнение и обновление таблиц маршрутизации и определяется алгоритмом выбора маршрута. Алгоритмы выбора маршрута можно разбить на два основных класса: адаптивные и неадаптивные. Неадаптивные алгоритмы (статическая маршрутизация) не учитывают топологию и текущее состояние сети и не измеряют трафик на линиях связи. Список маршрутов загружается в память маршрутизатора заранее и не изменяется при изменении состояния сети. Адаптивные алгоритмы (динамическая маршрутизация) изменяют решение о выборе маршрутов при изменении топологии сети и в зависимости от загруженности линий.

    Рис.2.4. Передача информации между сегментами сложной сети

    Наиболее популярны в современных сетях два метода динамической маршрутизации: маршрутизация по вектору расстояния (протокол RIP, который минимизирует число переходов через промежуточные маршрутизаторы – число хопов) и маршрутизация с учетом состояния каналов (протокол OSPF, который минимизирует время достижения нужного сегмента сети).

    На сетевом уровне может потребоваться разбить полученный фрейм на более мелкие фрагменты(дейтаграммы), прежде чем передать их дальше.

    Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека компании Novell IPX/SPX.

    ^ Транспортный уровень

    Транспортный уровень – это сердцевина иерархии протоколов. Он предназначен для оптимизации передачи данных от отправителя к получателю, управления потоком данных, организации приложению или верхним уровням стека необходимой степени надежности передачи данных вне зависимости от физических характеристик использующейся сети или сетей. Начиная с транспортного уровня, все вышележащие протоколы реализуются программными средствами, обычно включаемыми в состав сетевой операционной системы.

    Осуществляется несколько классов сервиса. Например, защищенный от ошибок канал между конечными узлами (отправителем и получателем), поставляющий получателю сообщения или байты в том порядке, как они были отправлены. Может предоставляться другой тип сервиса, например, пересылка отдельных сообщений без гарантии соблюдения порядка их доставки. Примерами протоколов этого уровня являются протоколы TCP, SPX, UDP.

    ^ Сеансовый уровень (уровень сессии)

    Уровень позволяет пользователям различных компьютеров устанавливать сеансы связи друг с другом. При этом обеспечивается открытие сеанса, управление диалогом устройств (например, выделение места для файла на диске принимающего устройства) и завершение взаимодействия. Это делается с помощью специальных программных библиотек (например, RPC-remote procedure calls от Sun Microsystems). На практике немногие приложения используют сеансовый уровень.

    ^ У
    ровень представления

    Уровень выполняет преобразование данных между компьютерами с различными форматами кодов символов, например ASCII и EBCDIC, то есть преодолевает синтаксические различия в представлении данных. На этом уровне может выполняться шифрование и дешифрирование и сжатие данных, благодаря чему секретность обмена данными обеспечивается сразу для всех прикладных служб.

    ^ Прикладной уровень (уровень приложения)

    Прикладной уровень – это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, электронная почта, гипертекстовые WEB-страницы, принтеры.

    На этом уровне происходит взаимодействие не между компьютерами, а между приложениями: определяется модель, по которой будет происходить обмен файлами, устанавливаются правила, по которым мы будем пересылать почту, организовывать виртуальный терминал, сетевое управление, директории.

    Примерами протоколов этого уровня являются: Telnet, X.400, FTP, HTTP.

    Выводы

    Модель ЭМВОС – это средство для создания и понимания средств передачи данных, классификации функций сетевых устройств и программного обеспечения. В соответствии с ЭМВОС эти функции разбиты на семь уровней. Реализуются они при помощи спецификаций – протоколов.

    Разработчики модели полагали, что ЭМВОС и протоколы, разрабатываемые в ее рамках, будут преобладать в средствах компьютерной связи, и, в конце концов, вытеснят фирменные протоколы и конкурирующие модели, такие как TCP/IP. Но этого не произошло, хотя в рамках модели были созданы полезные протоколы. В настоящее время большинство поставщиков сетевого оборудования определяют свои продукты в терминах ЭМВОС (OSI).

    ^ Дополнительная информация

    International Organization for Standardization, Information Processing Systems-Open System Interconnection-Basic Reference Model, ISO7498-1984

    Контрольные вопросы

    1. Модель OSI является:

    А) Международным стандартом.

    В) Паневропейским стандартом.

    С) Национальным стандартом.

    D) Фирменным стандартом.

    2. Что определяет модель OSI (исключите ошибочное утверждение):

    А) Правила взаимодействия двух сетевых объектов, последовательность и форматы сообщений, которыми они обмениваются.

    В) Количество уровней.

    С) Названия уровней.

    D) Функции, относящиеся к каждому уровню.

    3. Можно ли представить себе другой вариант модели взаимодействия открытых систем с другим количеством уровней, например, 12 или 4:

    A) Нет, природа сетей требует определения именно семи уровней.

    B) Уже существует новая версия модели OSI из 12 уровней.

    C) Уже существует новая версия модели OSI из 4 уровней.

    D) Да, 7 уровней – это только одно из возможных решений.

    4. Зачем нужен заголовок (header) в протокольных блоках данных ЭМВОС?

    А) Для обеспечения синхронизации между передающим и принимающим компьютером.

    В) Для размещения управляющей информации протоколов.

    С) Для размещения открывающего флага блока данных.

    D) В частности для размещения адресов сетевых устройств или процессов.

    Для полного понимания сути обсуждаемого вопроса вначале следует определиться с терминологией. Прежде всего под локальной сетью будем понимать такую совокупность оборудования, которая объединяется в единое целое без привлечения телекоммуникационных средств, таких как каналы ISDN, T1, E1 и т.п., и охватывает ограниченную площадь. Не следует путать локальные и корпоративные сети, поскольку, с одной стороны, корпоративная сеть может представлять собой несколько локальных, расположенных в разных местах (и даже на разных континентах) и объединенных при помощи телекоммуникационных каналов, а с другой стороны, в одной локальной сети может работать сразу несколько фирм (возможно, родственных, тому есть примеры). Под высокоскоростными же будем понимать технологии, которые обеспечивают обмен данными со скоростью значительно (в два и более раза) большей, чем ставшая ныне стандартной 100 Мбит/с.

    Однако высокоскоростные технологии передачи данных применяются в локальных сетях не только для привычных соединений рабочих станций и серверов. Периферийные устройства также подключаются по технологиям, близким к сетевым, но имеющим особенности, обусловленные сферой применения.

    Все решения, направленные на повышение скорости обмена данными, можно грубо разделить на два направления - эволюционное, консервативное, и революционное, инновационное.

    Нельзя сказать, что какое-то из направлений не имеет права на существование. Первое способствует решению некоторых проблем, сохраняя ранее вложенные инвестиции. То есть нечто вроде припарок - если пациент еще жив, то лекарство способно помочь. Второе улучшает параметры радикальным образом, но требует больших вложений. Радует то, что оба направления не исключают, а дополняют друг друга и зачастую могут применяться совместно. Поэтому рассмотрим оба подхода по порядку.

    Консервативные решения: распределение нагрузки

    Технология Advanced Load Balancing (ALB), или Link Aggregation (реже Port Aggregation; встречаются все термины, второй - самый правильный) является хорошим примером сбережения инвестиций при сравнительно скромном увеличении скорости обмена. Если сервер подключен к сети через коммутатор, то увеличить производительность в N раз можно за цену N-1 сетевых карт. Есть, правда, несколько «но»: карты не из дешевых, поскольку режим разделения нагрузки поддерживают далеко не все производители сетевого оборудования. Наиболее известные из них - 3Com, Adaptec, Bay Networks, Intel. Коммутатор тоже должен поддерживать ALB.

    Суть метода заключается в том, что сетевой трафик распределяется между картами, которые при этом работают «параллельно». Отличие от простой установки нескольких карт заключается в том, что все карты под управлением ALB имеют один общий IP-адрес (физические адреса, конечно, не изменяются). То есть с точки зрения протокола IP на сервере установлена одна сетевая карта, но с повышенной пропускной способностью. Следует отметить, что основной выигрыш по сравнению с несколькими асинхронно работающими картами лежит не в производительности, а в области администрирования (у сервера всегда один адрес). Кроме того, ALB поддерживает резервирование, то есть при неисправности одной из карт нагрузка перераспределяется по остальным, в отличие от схемы «одна карта - один концентратор» (или коммутатор), при которой сегмент сети, подключенный к серверу через неисправную сетевую карту, просто теряет с ним связь. То есть помимо увеличения скорости имеет место и повышение надежности, что очень важно. В настоящее время сетевые платы для серверов, поддерживающие эту технологию, выпускают уже несколько фирм, например 3Com, Adaptec, Compaq, Intel , Matrox, SMC и другие.

    Консервативные решения: 1000Base-T - Gigabit для бедных

    Изначально технология Gigabit Ethernet разрабатывалась, исходя из применения в качестве передающей среды оптоволоконного кабеля. Работа по этому стандарту началась еще в 1995 году. Однако наряду с несомненным преимуществом по ширине полосы пропускания оптический кабель, по сравнению с витой парой, имеет существенные недостатки (не технического, правда, а скорее, экономического плана). Для установки концевых разъемов требуется специальное оборудование и обученный персонал; сама установка занимает, по сравнению с витой парой, достаточно много времени; кабель и разъемы дорогие. Но стоимость монтажа - это пустяки по сравнению с тем, что многие тысячи, а может быть, и миллионы километров кабеля с витой парой уже замурованы в стены и перекрытия зданий и для перехода на новую технологию их надо: а) извлечь; б) заменить на оптоволоконные. Поэтому в 1997 году была образована рабочая группа по разработке стандарта и прототипа Gigabit Ethernet, работающей на кабеле категории 5. Разработчики, применяя изощренные методы кодирования и коррекции ошибок, ухитрились загнать 1000 Мбит/с (а точнее, 125 Мбайт/с) в восемь медных проводов, из которых, собственно, и состоит кабель категории 5 (Cat 5). То есть теперь, после окончательного утверждения стандарта, вся масса замурованного медного кабеля получает, в терминах компьютерных игр, еще одну жизнь. Утверждается, что 1000Base-T работает на любом кабеле, отвечающем требованиям, предъявляемым к категории 5, вот только вопрос, какая часть существующего в России кабеля проложена, а затем протестирована надлежащим образом... Считается, что если по кабелю работает 100Base-T, то он и есть категории 5. Однако кабель категории 3, вполне работоспособный при использовании 100Base-T4, для 1000Base-T непригоден. Повышенное контактное сопротивление в опрессованном китайскими клещами китайском разъеме или плохая запрессовка в розетке - то есть те мелочи, которые стерпит 100Base-T, для Gigabit Ethernet неприемлемы, поскольку в технологию изначально заложены предельные для категории 5 параметры кабельной системы, что объясняется применением схемы кодирования, включающей элементы аналоговой техники, всегда предъявляющей повышенные требования к качеству и помехоустойчивости канала передачи.

    По данным Gigabit Ethernet Alliance (GEA, http://www.gigabit-ethernet.org/), любой канал, на котором работает 100Base-TX (именно TX, а не FX или T4), пригоден для 1000Base-T. Однако вдобавок к процедурам и тестируемым параметрам, определяемым стандартом ANSI/TIA/EIA TSB 67, рекомендуется также проверять величины потерь от отражения (Return Loss) и приведенных перекрестных помех на дальнем от передатчика конце (Equal Level Far-End Crosstalk, ELFEXT). Первый параметр характеризует ту часть энергии сигнала, которая отражается обратно из-за неточного согласования волнового сопротивления кабеля и нагрузки (что, интересно, может меняться при замене нагрузки, то есть сетевой карты или концентратора/ коммутатора?). Второй характеризует наводки от соседних пар.

    Оба эти параметра не оказывают никакого влияния на работу при использовании протокола 10Base-T, могут оказать некоторое влияние при работе по протоколу 100Base-TX и весьма существенны при 1000Base-T. Поэтому рекомендации по их измерению будут опубликованы в рекомендации ANSI/TIA/EIA TSB-95, которая ужесточает требования к кабельной системе по отношению к категории 5. То есть элементарный здравый смысл требует вначале протестировать канал, по которому планируется использовать 1000Base-T.

    Дополнительные (по отношению к категории 5) требования к кабельной системе, способной работать по протоколу 1000Base-T, изложены в проекте стандарта ANSI/TIA/EIA-TSB 95. В некоторых из уже имеющихся автоматических тестеров заложены возможности по измерению параметров, критичных для 1000Base-T. Такие тестеры автоматически проводят измерение всех необходимых параметров кабельной линии, в зависимости от стандарта (Cat5, TSB-95, Cat5e) или конкретного приложения (1000Base-T). Для проведения тестирования достаточно указать стандарт или приложение, результат выдается в виде Годен/Негоден (PASS or FAIL).

    GEA указывает пять фирм-производителей переносных кабельных тестеров, хотя список может быть и неполным: Datacom/Textron, Hewlett-Packard/Scope, Fluke, Microtest и Wavetek. Каждый из приборов может осуществлять как полный набор тестов, так и отдельные тесты. Некоторые из них имеют дополнительные возможности, помогающие отыскать причину при получении отрицательного ответа:

    • Datacom/Textron (www.datacomtech. com) - LANcatТ System 6 (с дополнительным модулем C5e Performance Module)
    • Fluke (www.fluke.com/nettools/) - DSP4000
    • Hewlett-Packard/Scope (www.scope.com) - Wirescope 155
    • Microtest (www.microtest.com) - OmniScanner
    • Wavetek (www.wavetek.com) - LT8155

    На вопрос, какова вероятность того, что уже проложенный кабель окажется непригодным для использования, рабочая группа по 1000Base-T дает ответ - менее 10%, указывая, что эта величина является, скорее, экспертной оценкой, а не статистически проверенным результатом.

    Если тестирование все же показывает непригодность кабеля для 1000Base-T, можно тем не менее при помощи ряда мер попытаться спасти положение (вернее, уже проложенный кабель). Во-первых, можно попробовать заменить кабели, соединяющие оборудование с розеткой (patch cord). Естественно, новые кабели должны иметь гарантированное качество, то есть отвечать всем требованиям согласно расширенной спецификации категории 5 (Enhanced Category 5, Cat5e).

    Затем можно попытаться заменить как розетки (и настенные, и кроссовую панель), так и наконечники на новые, отвечающие требованиям Cat5e. В качестве последнего шага можно уменьшить до предела количество разъемов в цепи, вплоть до исключения всех розеток вообще, что бывает возможно при наличии запаса кабеля в канале.

    Необходимость тестирования можно проиллюстрировать случаем из жизни. Apple Mac, подключенный к сети через коаксиальный кабель, постоянно капризничал. После замены одного из отрезков кабеля (не примыкавшего, кстати, к злополучному «яблоку») капризы, связанные с сетью, прекратились. А изъятый отрезок еще долго и успешно трудился в другом сегменте сети, где были подключены только PC.

    Что касается прокладки новых соединений, то следует руководствоваться требованиями к Cat5e, то есть все составные части должны иметь соответствующую маркировку или сертификат, а количество разъемных соединений должно быть минимальным. Люди обстоятельные, привыкшие иметь запас, могут использовать кабель и разъемы категории 6 (пока не утвержденной официально). Максимальная длина сегмента та же - 100 м. Единственное различие - в сегменте может быть только один повторитель (концентратор или коммутатор).

    Нужно отметить, что 1000Base-T является не альтернативой, а дополнением Gigabit на оптоволокне. То есть не следует забывать о том, что почти для всех сетевых технологий существуют решения, основанные как на оптоволоконном кабеле в качестве передающей среды, так и на медном проводе. Даже для FDDI, ассоциирующейся прежде всего с оптоволокном, существует стандарт Copper FDDI (CDDI, Медный FDDI), обеспечивающий те же параметры канала передачи (кроме дальности), но с использованием медного кабеля с применением витой пары. Просто дело в том, что оптоволоконный кабель при равной скорости передачи обеспечивает значительно большую дальность, в десятки или сотни раз большую, в зависимости от типа кабеля (одномодовый или многомодовый), однако, соответственно, и за большую цену. Это и дает им возможность существовать совместно, но в разных сегментах рынка - проводные технологии применимы на коротких дистанциях, например для организации информационной магистрали при топологии, близкой к магистрали, свернутой в точку. При организации же сетей, которые принято называть «кампусными» (от слова «кампус», то есть совокупность зданий и сооружений, относящихся к университету; ныне имеет более широкое толкование - локальная сеть, объединяющая комплекс зданий, расположенных на расстоянии примерно до 10 км друг от друга), оптоволоконная технология, легко перекрывающая расстояния до 10 км и более, просто незаменима.

    В обозримом будущем не просматривается необходимость подключения конечных пользователей с помощью оборудования, поддерживающего скорость обмена 1000 Мбит/с. При правильной организации локальной сети скорости 100 Мбит/с (или 12,5 Мбайт/с, что выше, чем скорость обмена SCSI-дисков с частотой вращения 10 000 об./мин) вполне достаточно. Таким образом, на ближайшее время технологиям Gigabit Ethernet уготована участь поддержки высокоскоростных магистралей, лежащих в основе информационных инфраструктур предприятий. А это означает, что небольшое снижение стоимости монтажа не будет решающим фактором в распространении технологии, основанной на стандарте 1000Base-T.

    Итак, 1000Base-T наконец легализована стандартом. Что же нам с ней делать? Попробуем просто использовать по назначению, как рассматривалось выше, то есть прежде всего для увеличения пропускной способности центральных частей сетевой инфраструктуры на небольших расстояниях. С учетом того, что формат кадра остался тем же самым (незначительные изменения коснулись не самого формата и минимальной длины кадра, а лишь длины промежутков времени, используемых в алгоритме доступа к среде, что обусловлено большей скоростью передачи), Gigabit Ethernet осталась той же технологией Ethernet, только еще в десять раз быстрее. Поэтому подключение к уже имеющимся сетям происходит столь же просто, как и использование одновременно уже существующих устройств 10/100 Мбит.

    Что касается оборудования, имеющегося в наличии (пока на западных рынках), то фирмой Alteon WebSystems (http://www.alteonwebsystems.com/) выпущена сетевая карта ACEnic 10/100/1000Base-T , представляющая собой модификацию известной ACEnic 1000-SX. Эта карта одноканальная, стоит приблизительно 500 долл. и позиционируется в качестве устройства, использующегося для рабочих станций. Известная своими инновационными продуктами фирма SysKonnect (http://www.syskonnect.com/) выпустила двухпортовую карту SK-NET GE-T для серверов (примерная цена около 1500 долл.) и однопортовый вариант (ценой около 700 долл.). Hewlett-Packard выпустила карту ProCurve 100/1000Base-T switch module для модульных концентраторов HP ProCurve Switch 8000M, 4000M, 1600M и 2424M стоимостью около 300 долл. Фирма Extreme Networks (http://www.extremenetworks.com/) также выпустила подобный модуль для своих коммутаторов. Остальные крупные производители сетевых продуктов во весь голос заявляют о подготовке к выпуску устройств, работающих по протоколу 1000Base-T. Это означает, что Gigabit Ethernet стал наконец зрелой технологией, имеющей, как и все остальные, две ипостаси - оптоволоконную и медную.

    КомпьютерПресс 2"2000

    ГОУ ВПО «Дальневосточный государственный

    университет путей сообщения»

    Институт ИИФО

    Кафедра: «АТиС»

    Реферат по дисциплине

    Сетевые технологии высокоскоростных систем передачи данных

    Тема: «Компьютерная сеть WLAN »

    Выполнил: Ежиков Д.А.

    КТ13-ИКТ(БТ)ОС-240

    Проверил: Каритан К.А.

    Хабаровск 2015 г.

    Введение ……………………………………………………………………….3

    Беспроводные технологии …………………………………………………..4

    Безопасность …………………………………………………………………..6

    Wireless LAN………………………………………………………………….. 7

    Организация сети…………………………………………………………….. 8

    ………………………………………... 8

    Заключение ……………………………………………………………………10

    ……………………………………....11

    Введение

    Так сложилось, что в нашей стране большую распространенность получили районные Ethernet сети, затягивающие в квартиру витую пару. Когда дома всего один компьютер, вопросов с подключением кабеля обычно не возникает. Но когда появляется желание лазить в Интернет с компьютера, лэптопа и КПК с возможностью беспроводного подключения, задумываешься о том, как все это грамотно осуществить. Разделить один Интернет-канал на всех домочадцев нам помогают многофункциональные роутеры.

    Потребность в создании дома персональной Wi-fi сети испытывает, наверное, любой обладатель ноутбука или КПК. Конечно, можно купить точку доступа и организовать беспроводный доступ через нее. Но куда удобнее иметь устройство «всё в одном», ведь роутеры справляются с этой функцией ничуть не хуже точек доступа. Главное, на что стоит обращать внимание, это поддерживаемые стандарты Wi-fi. Ибо в последние несколько лет среди производителей появилась тенденция выпускать устройства с поддержкой еще не существующих стандартов. Безусловно, в этом есть определенная польза. Мы получаем большую производительность и дальнобойность wi-fi при использовании оборудования от одного производителя. Однако, поскольку каждый из них реализует новшества так, как ему больше нравится (стандарт ведь пока не принят), совместимости оборудования от разных производителей мы не наблюдаем.

    Обычно беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем, но все они с успехом применяются в бизнесе.

    WLAN (беспроводные локальные сети) - радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN - 802.11.

    Беспроводные технологии

    Беспроводные технологии - подкласс информационных технологий, служат для передачи информации на расстояние между двумя и более точками, не требуя связи их проводами. Для передачи информации может использоваться инфракрасное излучение, радиоволны, оптическое или лазерное излучение. В настоящее время существует множество беспроводных технологий, наиболее часто известных пользователям по их маркетинговым названиям, таким как Wi-Fi, WiMAX, Bluetooth. Каждая технология обладает определёнными характеристиками, которые определяют её область применения.

    Существуют различные подходы к классификации беспроводных технологий.

    По дальности действия:

    Беспроводные персональные сети (WPAN - Wireless Personal Area Networks). Примеры технологий - Bluetooth.

    Беспроводные локальные сети (WLAN - Wireless Local Area Networks). Примеры технологий - Wi-Fi.

    Беспроводные сети масштаба города (WMAN - Wireless Metropolitan Area Networks). Примеры технологий - WiMAX.

    Беспроводные глобальные сети (WWAN - Wireless Wide Area Network). Примеры технологий - CSD, GPRS, EDGE, EV-DO, HSPA.......По топологии:

    - «Точка-точка».

    - «Точка-многоточка».......По области применения:

    Корпоративные (ведомственные) беспроводные сети - создаваемые компаниями для собственных нужд.

    Операторские беспроводные сети - создаваемые операторами связи для возмездного оказания услуг.

    Беспроводные компьютерные сети

    .Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона.

    Применение

    Существует два основных направления применения беспроводных компьютерных сетей:

    Работа в замкнутом объеме (офис, выставочный зал и т. п.);

    Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

    Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети - Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») - это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство - 500 м, комната, разделенная перегородками из неметаллического материала - 100 м, офис из нескольких комнат - 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

    Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн - до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции - однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

    Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путем, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения - мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка - до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны. Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.

    Безопасность

    Продукты для беспроводных сетей, соответствующие стандарту IEEE 802.11, предлагают четыре уровня средств безопасности: физический, идентификатор набора служб (SSID - Service Set Identifier), идентификатор управления доступом к среде (MAC ID - Media Access Control ID) и шифрование. Технология DSSS для передачи данных в частотном диапазоне 2,4 ГГц за последние 50 лет нашла широкое применение в военной связи для улучшения безопасности беспроводных передач. В рамках схемы DSSS поток требующих передачи данных «разворачивается» по каналу шириной 20 МГц в рамках диапазона ISM с помощью схемы ключей дополнительного кода (Complementary Code Keying, CCK). Для декодирования принятых данных получатель должен установить правильный частотный канал и использовать ту же самую схему CCK. Таким образом, технология на базе DSSS обеспечивает первую линию обороны от нежелательного доступа к передаваемым данным. Кроме того, DSSS представляет собой «тихий» интерфейс, так что практически все подслушивающие устройства будут отфильтровывать его как «белый шум». Идентификатор SSID позволяет различать отдельные беспроводные сети, которые могут действовать в одном и том же месте или области. Он представляет собой уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE 802.11. Беспроводные клиенты и точки доступа используют его, чтобы проводить фильтрацию и принимать только те запросы, которые относятся к их SSID. Таким образом, пользователь не сможет обратиться к точке доступа, если только ему не предоставлен правильный SSID.

    Wireless LAN

    ......Wireless LAN (англ. Wireless Local Area Network; WLAN) - беспроводная локальная сеть. При таком способе построения сетей передача данных осуществляется через радиоэфир; объединение устройств в сеть происходит без использования кабельных соединений. Наиболее распространенными на сегодняшний день способами построения являются Wi-Fi и WiMAX.

    Wi-Fi и WiMAX

    Сопоставления WiMAX и Wi-Fi далеко не редкость - термины созвучны, название стандартов, на которых основаны эти технологии, похожи (стандарты разработаны IEEE, оба начинаются с «802.»), а также обе технологии используют беспроводное соединение и используются для подключения к интернету (каналу обмена данными). Но, несмотря на это, эти технологии направлены на решение совершенно различных задач.

    WiMAX - это система дальнего действия, покрывающая километры пространства, которая обычно использует лицензированные спектры частот (хотя возможно и использование нелицензированных частот) для предоставления соединения с интернетом типа точка-точка провайдером конечному пользователю. Разные стандарты семейства 802.16 обеспечивают разные виды доступа, от мобильного (схож с передачей данных с мобильных телефонов) до фиксированного (альтернатива проводному доступу, при котором беспроводное оборудование пользователя привязано к местоположению).

    Wi-Fi - это система более короткого действия, обычно покрывающая десятки метров, которая использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для доступа к их собственной локальной сети, которая может быть и не подключена к Интернету. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож на стационарный беспроводной телефон.

    WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service (QoS). WiMAX использует механизм, основанный на установлении соединения между базовой станцией и устройством пользователя. Каждое соединение основано на специальном алгоритме планирования, который может гарантировать параметр QoS для каждого соединения. Wi-Fi, в свою очередь, использует механизм QoS подобный тому, что используется в Ethernet, при котором пакеты получают различный приоритет. Такой подход не гарантирует одинаковый QoS для каждого соединения.

    Из-за дешевизны и простоты установки, Wi-Fi часто используется для предоставления клиентам быстрого доступа в Интернет различными организациями. Например, в некоторых кафе, отелях, вокзалах и аэропортах можно обнаружить бесплатную точку доступа Wi-Fi.

    Организация сети

    ......Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi-Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне.

    В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных.

    Типы и разновидности соединений

    Соединение Ad-Hoc (точка-точка).

    Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

    Инфраструктурное соединение.

    Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети. Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

    Точка доступа, с использованием роутера и модема.

    Точка доступа включается в роутер, роутер - в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi , в котором есть адаптер Wi-Fi, будет работать интернет.

    Соединение мост.

    Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

    Репитер.

    Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

    Заключение

    Беспроводные локальные сети (WLAN – wireless LAN) могут использоваться в офисе для подключения мобильных сотрудников (ноутбуки, носимые терминалы) в местах скопления пользователей - аэропортах, бизнес-центрах, гостиницах и т. д.

    Мобильный Интернет и мобильные локальные сети открывают корпоративным и домашним пользователям новые сферы применения карманных ПК, ноутбуков. Одновременно с этим постоянно снижаются цены на беспроводное оборудование Wi-Fi и расширяется его ассортимент. Wi-Fi также подходит для людей, которым по долгу необходимо перемещаться по помещению, к примеру, на складе или в магазине. В этом случае для учета (отгрузки, приема и т. п.) товаров используются носимые терминалы, которые постоянно соединены с корпоративной сетью по протоколу Wi-Fi, и все изменения сразу отражаются в центральной базе данных. WLAN применим и в организации временных сетей, когда долго и нерентабельно прокладывать провода, а потом их демонтировать.

    Еще один вариант использования – в исторических постройках, где прокладка проводов невозможна или запрещена. Иногда не хочется портить внешний вид помещения проводами или коробами для их прокладки. Кроме того, Wi-Fi-протокол подходит и для бытового применения, где тем более неудобно прогладывать провода.

    Список использованной литературы

    В продолжение темы:
    Windows

    Вероятнее всего вы находитесь в поисках нового, более свежего вида для вашего сайта. Если это так, то у меня для вас есть замечательная новость. В этой подборке вы найдете...

    Новые статьи
    /
    Популярные