Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных.

Оглавление

1. Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. 2

2. Основные характеристики вычислительных сетей. 3

3. Классификация вычисл сетей. Отличия классических LAN и GAN, тенденция их сближения. 4

4. Методы коммутации в вычислительных сетях. 5

5. Типовые структуры вычислительных сетей. 7

6. Семиуровневая модель взаимодействия открытых систем. Функции уровней. 8

7. Прохождение данных через уровни модели OSI. Функции уровней. 9

8. Протоколы и функции канального уровня. 10

9. Протоколы и функции сетевого уровня. Таблицы маршрутизации. 11

10. Классификация алгоритмов маршрутизации. 13

11. Стек ТСР/IP. Протоколы прикладного уровня. 15

12. Системы адресации в стеке ТСР/IP. 17

13. Протокол IP. 19

14. Протоколы повторной передачи. 21

15. IP-адреса. Использование масок в IP-адресах. 22

16. Протокол TCP. 23

17. Технология X.25. 25

18. Технология ISDN. 27

19. Технология Frame Relay. 29

20. Технология Ethernet. 31

21. Технология локальных сетей. Уровни LLC и MAC. Способы доступа. 33

22. Технология Token Ring. 34

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных.

Вычислительная сеть – это совокупность территориально рассредоточенных терминалов, вычислительных систем, средств передачи данных, предназначенных для объединения в единую систему обработки данных с целью коллективного использования, расположенных на больших территориях вычислительных систем с развитым программным, информационным и техническим обеспечением.

Основная цель создания ВС– это предоставление всем пользователям ВС возможность совместного использования всех ресурсов сети.

Характерная особенность ВС:

· Распределенная обработка данных

· Автономность центров обработки

Сетевая обработка данных позволяет:

· Организовать доступ каждого пользователя сети к информационным, программным, вычислительным, техническим ресурсам всех систем сети.

· Выполнять параллельную обработку данных и при необходимости перераспределять нагрузку между вычислительными системами решая одновременно проблему загрузки и эффективности использования сети.

· Обеспечить высокую отказоустойчивость при обработке и хранении данных, за счет избыточности центров обработки и резервирования данных.

· Создавать распределенные базы данных и другие сложные информационные структуры, соответствующих распределенному характеру решаемых задач.

· Оперативно осуществлять обмен данными и программами между ЭВМ и пользователем (оперативный доступ к информации)

· Быстро и качественно принять правильное решение.

· Совершенствование коммуникаций.

Основные характеристики вычислительных сетей.

1 Операционные возможности - это перечень основных услуг предоставляемых сетью пользователю по обработке, хранению и передачи данных. Все остальные характеристики определяют качество предоставляемых пользователю услуг.

2. Время реакции сетей - это интервал времени между возникновением запроса пользователя к какой-либо услуге сети и моментом получения ответа на данный запрос.

· Время реакции сети (Т) состоит:

· Время подготовки запроса пользователя

· Время доступа запроса к средствам передачи данных

· Время передачи запроса до адресата через промежуточные средства телекоммуникации

· Время обработки запроса и подготовки ответа

· Время передачи ответа

· Время обработки ответа источником запроса

3 и 5 – качество непосредственной передачи данных (задержка передачи) зависит от промежуточных каналов связи от средств коммуникации и т.д. Задержки образуются только в конечных узлах, где они и выполняются.

3. Пропускная способность - это объем данных (бит/с) передаваемых сетью в единицу времени и является наряду с задержкой передачи характеристикой, показывающей непосредственно качество передачи данных. Т~1/V

4. Надежность складывается из:

4.1 Коэффициент готовности сети – это доля времени в течении которого сеть выполняет возложенные на нее функции

4.2 Вероятность доставки данных без искажений (вероятность потери данных)

4.3 Безопасность – защита данных от несанкционированного доступа

4.4 Отказоустойчивость – способность сети работать при отказе отдельных структурных функциональных элементов сети

Классификация вычисл сетей. Отличия классических LAN и GAN, тенденция их сближения.

Признак принадлежности

· Сети общего назначения (общественные)

· Частные сети

Отличия LAN и GAN

Линии связи (каналы связи)

· Для локальных: высококачественные линии, высокая стоимость

· Для глобальных: использовались существующие связи, низкое качество передачи сигнала (телефон)

Скорость передачи данных

· Локальные : высокая скорость обмена данными

· Глобальные : низкая скорость обмена данными

Методы передачи данных

· Локальные – используются простые методы передачи (без модуляции, подтверждения), т. к. высокое качество линий связи

· Глобальные – сложные методы передачи (повторная передача, контроллеры возникновения ошибок …)

Разделение каналов

· Локальные – коллективное использование разделяемой среды передачи данных

· Глобальные – коммутируемые линии связи (+)

Достоинства

· Гарантированная пропускная способность

· Непрерывность, синхронность, последовательность

· Гарантированная доставка данных

Недостатки

· Все коммутаторы (участки, каналы, связи) должны иметь одинаковую п пропускную способность (т.к. нет промежуточного хранения)

· Монопольные владения данным соединением, всеми каналами связи, которые в входят в соединение.

· Неэффективное использов каналов связи, низкая пропускная способность во всей сети

Коммутация сообщений

Сообщение – логически и функционально завершенный набор данных. Ограничений на длину сообщений нет. Сообщение состоит из заголовка (содержит адресат) и информативной части.

На сегодня работает только для некоторых оперативных служб чаще всего поверх коммутации пакетов.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Достоинства:

· нет монопольного владения КС, в каждый момент занят только один канал.

· КС могут иметь любые пропускные способности.

Недостаток: большой объем буфера.

Коммутация пакетов

Сообщение разбивается в источнике на множество пакетов, где максимальная длина ограничена. Каждый пакет имеет заголовок, каждый пакет в нем пронумерован и содержит адрес назначения и источника. Пакеты – независимые блоки данных. Могут передаваться по разным маршрутам.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Достоинства:

· уменьшается время передачи данных, т.к. передача разных пакетов на разные участки одновременно.

· Разные КС могут иметь различные пропускные способности. Возможность разделения КС во времени между различными информационными соединениями.

· Малый объем буфера.

Недостаток

· пакеты передаются независимо

· проблемы сборки сообщения из пакетов.

Способ коммутации пакетов называется дейтограммой. Используется для передачи не критичных данных.

Типичная структура

· Мелкий пунктир (внешняя) – подсеть ЭВМ

· Крупный пунктир (пунктир) – СПД

· Сплошная (внутр) – КС

Составляющие

· СПД – сеть передачи данных (магистраль сети)

· Подсеть ГЭВМ

· Терминальная сеть (сеть доступа)

СПД – ядро ВС, она обеспечивает взаимодействие между абонентами сети, в качестве которых могут выступать как отдельные ВС, так и отдельные пользователи.

Все что находиться за пределами СПД – абоненты магистральной сети.

СПД – это совокупность средств вычислительной техники, центров коммутации + совокупность средств передачи данных, каналов связи.

ЦК– прием данных промежуточное хранение, обработка, передача.

Подсеть ЭВМ– совокупность ГЭВМ, где сосредоточены основные вычислительные и информационные ресурсы сети.

Сеть доступа – обеспеч доступ абонента к ресурс сети и представл совокуп терминалов, станций.

ТСПД – это совокупность каналов связи, концентраторов, мультиплексоров. Имеет древовидную структуру. Вершина либо ГЭВМ либо ЦК.

Типовые примеры топологии ЛВС

Общая шина
Достоинства: Простота организации, Дешевизна, Широковещательность передачи

Недостатки: Низкая надежность, Невысокая производительность

Звезда(Технология Ethernet)

Достоинства: Большая надежность, фильтрация данных

Недостатки: Более высокая стоимость, Ограниченность расширения сети
Кольцо

Маркерный метод доступа

Достоинства: Простота организации, Относительная дешевизна, Удобная организация обработки данных

Недостатки: Низкая надежность, Невысокая производительность

RIP протокол

Маршрутизаторы используют Routing Information Protocol для определения минимального количества ретрансляций между ними и другими маршрутизаторами, после эта инфа добавляется в таблицу. Эти сведения использ для нахождения наилучшего маршрута для пересылки пакета.

Протокол RIP относится к группе протоколов «дистанционно-векторной маршрутизации», который оперирует хопами (ретрансляционными "скачками") в качестве метрики маршрутизации. Первоначально таблица маршрутизации каждого маршрутизатора включает в себя маршруты только для тех подсетей, что физически подсоединены к маршрутизатору. Используя протокол RIP, маршрутизатор периодически отправляет другим маршрутизаторам объявления, содержащие информацию о содержимом собственной таблицы маршрутизации. RIP использует для передачи объявлений широковещательные IP-пакеты. Рассылает сведения каждые 30 сек

Достоинства: -простота конфигурирования.

Недостатки: - Наличие жесткого ограничения на размер сети, протокол RIP может быть использован в сети, в которой не более чем 15 маршрутизаторами.

- Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации раз в 30 секунд, довольно сильно нагружая низкоскоростные линии связи.

OSPF

Open Shortest Path First — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала и использующий для нахождения кратчайшего пути Алгоритм Дейкстры. OSPF относится к группе протоколов «протоколы по состоянию каналов».

Описание работы протокола

1. Маршрутизаторы обмениваются hello-пакетами. Маршрутизаторы, разделяющие общий канал передачи данных, становятся соседями, когда они приходят к договоренности об определённых параметрах, указанных в их hello-пакетах.

2. На след этапе работы протокола маршрутизаторы будут пытаться перейти в состояние смежности с маршрутизаторами, находящимися с ним в пределах прямой связи (на расстоянии 1 хопа). OSPF определяет несколько типов сетей и несколько типов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии смежности, синхронизирует между собой базу данных состояния каналов.

3. Каждый маршрутизатор посылает объявление о состоянии канала маршрутизаторам, с которыми он находится в состоянии смежности.

4. Каждый маршрутизатор, получивший объявление от смежного маршрутизатора, записывает передаваемую в нём информацию в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим смежным с ним маршрутизатором.

5. Рассылая объявления через зону, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.

6. Когда база данных построена, каждый роутер использует алгоритм Дейкстры для вычисления графа без петель, который будет описывать кратчайш путь к каждому известному пункту.

7. Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайших путей.

Основное достоинство что при его использовании маршрутизатор пересылает только ту часть таблицы маршрутизации, которая относится к его ближайшим каналам, такая посылка называется "сообщением маршрутизатора о состоянии каналов".

ARP ( Address Resolution Protocol — протокол определения адреса) — протокол сетевого уровня, предназначенный для определения MAC-адреса по известному IP-адресу.

Принцип работы.

1. Узел, которому нужно выполнить отображение IP-адреса на локальный адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно.

2. Все узлы локал сети получают ARP запрос и сравнив указанный там IP-адрес с собственным.

3. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес и отправляет его уже направленно, так как в ARP запросе отправитель указывает свой локальный адрес.

Преобразование адресов выполняется путем поиска в ARP-таблице. В двух столбцах содержатся IP- и Ethernet-адреса.

Таблица маршрутизации.

Особые IP-адреса

[ IP-адрес] = 0 =0.0.0.0- такой адрес не используется

[ IP-адрес] = 1 =255.255.255.255 – нет соответствующего разделения на адреса сети и узлов, пакет с таким адресом передается всем узлам той же сети, которой принадлежит источник – ограниченная широковещательная передача (в рамках одной подсети)

[Адрес сети] = 0 - адреса такого пакета предполагаемо принадлежат одной и той же сети.

[Адрес узла] = 1 – такой пакет будет передан всем узлам той подсети, адрес которой указан в IP-пакете – широковещательная неограниченная передача

Особый смысл имеет IP-адрес, у которого первой содержимое – 127 – loopback – он используется для передачи данных самому себе, имитируя таким образом работу в сети – используется для тестирования работы всех уровней стека

Некоторые IP-адреса зарезервированы для локального использования, например в класса А: 10.0.0.0, 172.16.0.0 – 172.31.0.0, 192.168.0.0 – 192.168.255.0 – 256 адресов

Маска – это 4х байтовое число, которое используется в паре с IP-адресом и позволяет гибко устанавливать границу между адресами сетей и узлов.

Протокол IP.

Локальная сеть может состоять из нескольких подсетей. Глобальная сеть может быть образована из множества самостоятельных сетей (например, SONET, X.25, ISDN и др.). Internet Protocol (IP) позволяет передавать пакет в различные подсети локальной сети и разные сети, входящие в глобальную сеть, при соблюдении единственного требования: эти сети должны использовать транспортные механизмы, совместимые со стеком TCP/IP. Такие сети могут соответствовать следующим стандартам: Ethernet; Token Ring; X.25; FDDI; ISDN; DSL; сети с ретрансляцией кадров (frame relay); ATM (с преобразованием форматов).

Основные функции IP

Базовые функции протокола IP следующие: передача данных, адресация пакетов, маршрутизация пакетов, фрагментация и обнаружение простых ошибок в пакетах. Успешная передача данных и маршрутизация пакетов в нужные сети или подсети делаются возможными благодаря механизму адресации IP. Каждый сетевой узел имеет 32-разрядный адрес, который в сочетании с 48-разрядным МАС-адресом узла обеспечивает осуществление сетевых коммуникаций и успешную доставку пакета в назначенный узел.

Роль маски подсети

Адреса TCP/IP требуют указания маски подсети, которая используется для Решения двух задач: для обозначения используемого класса адресов и для деления сети на подсети при управлении сетевым трафиком. Маска подсети позволяет прикладной программе определить, какая часть адреса является идентификатором сети, а какая соответствует идентификатору хоста. Например, Маска для сети класса А имеет единицы во всех разрядах первого байта и нули – в остальных байтах, т. е. 11111111.00000000.00000000.00000000 (255.0.0.0 в Десятичном представлении). В этом случае единицы указывают на разряды Идентификатора сети (подсети), а нули – на разряды идентификатора хоста.

Маски при бесклассовой маршрутизации (CIDR)

Маски подсети являются основой метода бесклассовой маршрутизации (CIDR). При этом подходе маску подсети записывают вместе с IP-адресом в формате «IP-адрес/количество единичных бит в маске». Число после слэша означает количество единичных разрядов в маске подсети.

Рассмотрим пример записи диапазона IP-адресов в виде 10.96.0.0/11. В этом случае маска подсети будет иметь двоичный вид 11111111 11100000 00000000 00000000, или то же самое в десятичном виде: 255.224.0.0. 11 разрядов IP-адреса отводятся под адрес сети, а остальные 32 — 11 = 21 разряд полного адреса (11111111 11100000 00000000 00000000) — под локальный адрес в этой сети. Итого, 10.96.0.0/11 означает диапазон адресов от 10.96.0.0 до 10.127.255.255.

Протокол TCP.

Этот протокол занимается предварительным установлением соединения. Он организует надежное сквозное соединение на прикладном уровне. Каждому прикладному процессу ставится в соответствии номер порта. Этот номер идентифицирует процесс. Узел однозначно идентифицируется IP адресом. Для установления соединения формируется специальный сегмент, в котором содержится socket. Принимающий узел отправляет подтверждающий пакет. Во время установления соединения стороны договариваются о размерах сегмента, о максимальном и начальном объеме данных, которые разрешено передать без установления подтверждения. Каждый сегмент или подтверждается, если он передается или игнорируется.

Протоколов много, отмечаем только 2 основных протокола стека: TCP и IP

Стек протокола был создан в 1974 году по заказу мин обороны США

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

IПротокол – это правило взаимодействия двух одноимен уровней на смежных концах. В TCP/IP очень хорошо развиты первые 2 уровня: физический и канальный уровни.

II Протокол IP является основным протоколом второго уровня и стека TCP/IP в целом. Он не гарантирует надежную доставку данных. Его основная задача – выбор наилучшего маршрута и протокол IP перекидывает это на RIP и OSPF протоколы (тоже 2 уровень), а так же реализован дейтаграммный способ передачи. На 2 уровне так же работает ICMP протокол.

III На транспортном уровне основной протокол – TCP, протокол управления передачей. Основная функция – это надежность, правильность доставки данных. UDF – второй протокол уровня, User Datagramm Protocol, протокол управления пользовательскими дейтаграммами, данными – каждый пакет передается независимо, UDF не гарантирует надежную доставку данных, т.к. не устанавливается связь заранее. Протокол TCP устанавливает предварительное соединение, для чего формируется сегмент-запрос, в котором содержится номер соответствующего сокета. Протокол UDF передает данные не критичной надежности.

IV – прикладной уровень Он объединяет в себе 3 из 7 уровней модели OSI: сеансовый, представительский, прикладной. Он объединяет в себе все услуги, службы, предлагаемые пользователю.

Telnet –это протокол удаленного доступа, имитация терминала – обеспечивает дистанционное подключение пользователя за неинтеллектуальным терминалом.

FTP – file transfer protocol - протокол передачи файлов – используется с TCP

TFTP – Trivial FTP – тривиальный протокол передачи данных, простой – для передачи некритичных данных, используется с UDF

SMTP – Simple Mail Transfer Protocol – протокол передачи электронной почты

POP3 – Post Office Protocol – почтовый протокол офиса, 3 – это версия

DNS – Domain Name System – протокол доменных имен, сопоставление символов с IP-адресами

HTTP – Hyper Text Transfer Protocol – протокол передачи гипертекста

Kerberos – протокол защиты информации в сетях, распредел и распознав паролей и ключей в сети.

Протокол TCP

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru Сокет – совокупность номера порта и его IP адреса

Протокол транспортного уровня используется для установления соединения между двумя прикладными процессами. Чтобы установить соединение между двумя прикладными уровнями используются средства протокола TCP. Протокол TCP предварительно устанавливает соединение, для этого формируется сегмент-запрос, в котором содержится номер сокета (IP адрес и номер порта), и сокет того узла, с которым устанавливается соединение. Ответчик подтверждает ответ аналогичным сокетом. С помощью двух таких пакетов можно однозначно идентифицировать соединение. Эта процедура называется созданием предварительного логического соединения.

Во время установления соединения стороны договариваются:

· размере передаваемых сегментов,

· максимальном и начальном объеме данных, которые разрешено передавать без установления соединения (без подтверждения), т.е. размере окна.

High-Level Data Link Control (HDLC) — бит-ориентированный[1] протокол канального уровня сетевой модели OSI, разработанный ISO, может быть использован в соединениях с множественным доступом, но в настоящее время в основном используется в соединениях точка-точка с использованием асинхронного сбалансированного режима (ABM).

Технология X.25.

Сети х.25 – это самые распространенные сети с коммутацией пакетов. Изначально был разработан стек протоколов Х.25, от которого и появилось название сетей. Протокол был разработан в 1974 году международным консультативным комитетом по телефонии и телеграфии (МККТТ).

Широкое распространение сети Х.25 получили по двум основным причинам:

1. Долгое время сети Х.25 были единственными сетями с коммутацией пакетов коммерчес типа.

2. Сеть Х.25 хорошо работает на низкоскоростных и незащищенных линиях связи, которые на сегодняшний день остаются основными линиями передачи данных.

Структура сетей Х.25

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

ЦКП – центр коммутации пакетов, М*2 – модем

М-М – аналоговый канал связи, остальные –

К – компьютер, Host-ЭВМ – сервер, М * 1 – маршрутизатор

СРП – сборщик разборщик пакетов, поддерживает 8, 16, 24 асинхронных терминала… есть возможность разогнать до 32, 64 и даже 128 окончаний.

Терминал как правило выходит -> на обычную телефонную сеть и далее -> к СРП через специальный интерфейс RS-232C

Этот интерфейс и все его функции полностью расписаны в протоколе Х3, регламентирован (разрешен), который используется на сетевом уровне в базовой технологии сетей Х.25

Основные функции, регламентированные протоколом Х.3

· Установление и разъединение соединения сетей Х.25 с нужными ресурсами.

· Сборка байтов или символов, поступающих от низкоскоростных терминалов в пакеты необходимой длины и передача их в сеть.

· Прием пакетов из сети, разборка пакетов, передача данных терминалу.

Неинтеллектуальные терминалы не имеют сетевой адрес, адреса присваиваются только СРП

Стандарт Х.25 регламентирует (определяет) процедуры и правила обмена данными между абонентами (узлами сети) и центрами коммутации пакетов или регламентирует интерфейс между оконечным оборудованием данных и аппаратурой передачи данных – DTE, ООД – оконечное оборудование данные; DCE – АПД – Аппаратура передачи данных

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Сети х.25 не имеют к СПД никакого отношения и в этих сетях любое соединение прописано следующим образом: ООД-> (через Х.25, через интерфейс RS-232C) ->АПД -> (через СПД) -> АПД -> (через другой интерфейс чети х.25) -> к ООД

Стек протоколов сети Х.25

Стандарт Х.25 описывает только 3 уровня протокола, т.е. стек протоколов Х.25 состоит из 3х уровней по аналогии с OSI мы имеем ФУ, КУ, СУ.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru Транспортный и более высокие уровни реализованы в узлах, но стандартом они не регламентируются. Для локальной сети достаточно 2 уровня, т.к. нет маршрутизации. В Глобальной сети задействованы все 3 уровня.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Правила взаимодействия двух смежный уровней на физическом уровне в протоколе Х.25 не регламентируется

А интерфейс между физич и канальным уровнем регламентируется и называется x.21 или x.21 bis

В основе лежит протокол LAP-B, balanced Link access protocol

На канальном уровнях используется протокол доступа к среде LAP или LAP-B, сбалансированный асинхронный дуплексный режим. Полностью соответствует протоколу HDLC.

LAP-B обеспечивает надежную передачу данных между двумя уровнями.

Протокол уровня пакетов называется X.25/3

Основные функции протокола Х.25/3:

1. Установление виртуального соединения между двумя сторонами

2. Управление потоком пакетов, поступающих в СПД (главная функция)

3. Разъединение виртуального соединения

На протокол Х.25/3 не возложены функции маршрутизации, так как он соединяет две точки. Функция маршрутизации реализовывается дополнительным программным модулем.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Сети Х25 – сети с коммутацией пакетов. Есть всего 2 способа коммутации пакетов:

1. Дейтаграмный способ – не гарантирует порядок выполнения доставки, поэтому не используется в сетях Х.25

2. Способ виртуальных каналов – соблюдается порядок выполнения доставки, поэтому этот способ используется в сетях Х.25

Другие способы не используются. Виртуальные каналы бывают: Постоянные и Коммутируемые

Технология ISDN.

Integrated Services Digital Network

Данные сети передают данные различной причины, появление их связано с появлением в начале 70-х цифровых каналов связи и телефонных коммутаторов Т1.

Не получили распространения из-за:

1) необходимость крупных капиталовлож для переоборудов аналоговых КС в цифровые.

2) Высокая сложность интерфейса: абонент – сеть

3) Политическая причина: монополию на данную технологию обладает США.

4) Отсутствие законченных стандартов

Сеть ISDN предоставляет пользователям следующие транспортные услуги:

1) выделенные цифровые каналы связи

2) телефонные сети с коммутацией каналов

3) сеть передачи данных с коммутацией каналов

4) сеть передачи данных с коммутацией пакетов

5) сеть передачи данных с трансляцией данных без преобразования и подтверждения.

Базовая скорость ISDN – 64 кбит/с.

Каждому пользователю для доступа к услугам сети ISDN предоставляет стандартный пользовательский интерфейс, образующийся между двумя типами оборудования:

1) TE – терминальное оборудование

2) NT – сетевое окончание (network termination)

NT – завершает канал связи, идущий от коммутатора к сети ISDN.

К одному сетевому окончанию подключается до восьми TE.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Пользовательский интерфейс строиться на каналах 3-х типов:

1) B – 64 кбит/с

2) D – 16 или 64 кбит/с

3) H ( H0 – 6*64 = 384 кбит/с, H1.1 – 24*64 = 1536 кбит/с (USA, JAPAN), H1.2 – 30*64 = 1920 (Europe))

1) B канал

Используется, если передача данных

а) оцифрованный голос – используется техника коммутации каналов

б) компьютерная информация и коммутация пакетов

в) передача голоса

г) передача данных

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Или канал между данными и голосом делиться пополам

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

D канал

Реализует 2 функции:

а) передача адреса: на основе этой функции производиться коммутация каналов типа B. В результате между источником и приемником формируется канал связи.

б) Передача данных с техникой коммутацией пакетов.

H канал

Предоставляет пользователям более высокие скорости передачи данных. Пользовательский интерфейс делиться на 2 основных типа:

а) начальный интерфейс PRI (primary) б) основной BRI (basic)

Начальный пользовательский интерфейс

Предоставляет пользователям 2 канала типа B с 64 кбит/с и 1 канал D 16 кбит/с.

B – для пользовательской информации, D – для управляющей

При этом данные каналы являются логическими, которые реализуют 1 физический, используя технику мультиплексирования по времени.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Более дешевая реализация B+D. Еще более дешевая – D

В любой схеме начальный пользовательский интерфейс работает в дуплексном режиме.

Максимальная длина кабеля – 1 км. Регламентирована стандартом I.430

Основной пользовательский интерфейс. Обеспечивает более высокие скорости передачи данных передачи данных {30B+D} – Европа, {23B+D} – США

В обеих схемах канал D обеспечивает скорость до 64 кбит/с.

Вначале 70-х появился коммутатор T1, мультиплексировал в себе 24 канала по 64 = 1536 кбит/с.

Затем Т2=4Т1, Т3=7Т2, Т4=6Т3.

Основной пользовательский интерфейс может быть построен на каналах типа Н, путем логического объединения каналов типа B, регламентирован стандартом I.431. Функционирует в дуплексном режиме.

Технология Frame Relay.

В 1988 применялась как безымянная служба в рамках ASDN для реализации пакетного режима. В 92-93 была выделена как отдельная служба. FR специализируется для передачи пульсирующего трафика ЛВС. Но это преимущество хорошо заметно, если каналы связи имеют высокое качество (оптоволокно). Это преимущество обеспечивается за счет низкой протокольной избыточности и в дейтограмном режиме работы, что обеспечивает высокую пропускную способность и небольшие задержки передачи кадров. Надежную передачу кадров FR не обеспечивает. Основная ниша использования FR – общественные сети, используемые для соединения ЛВС. Скорость 2 Мбит/с. Протокольная избыточность – соотношение полезной и служебной информации.

Стек протокола FR

Структура похожа на ISDN

Стек протоколов для канала типа D.

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Данный стек полностью соответствует подобному стеку ISDN, за исключением возможности использования протокола Q.933 вместо Q.931, Q.933 – более упрощенная модификация. Главная функция стека – установление виртуального соединения.

Стек протоколов для каналов типа D, B, H.

Данный стек вступает в работу после установления виртуального канала (либо скоммутированного либо постоянно проложенного).

Сети ЭВМ: понятие, становление, преимущества сетевой обработки данных. - student2.ru

Основа данного стека – протокол LAP-F. LAP-F работает на любых каналах ASDN, в том числе и на каналах типа T1/E1. LAP-F передает кадры в сеть в любой момент времени, считая, что виртуальный канал уже существует. LAP-F условно можно разделить на 2 части:

1) LAP-F core, который является упрощенной версией протокола LAP-D и представляет собой основу технологии FR.

2) LAP-F control, является необязательной надстройкой над LAP-F core и выполняющий функции контроля доставки кадров и управления потоком.

Формат кадра протокола LAP-F

За основу взят формат кадра HDLC, но изменен формат поля адреса и отсутствует поле управления.

- флаг (Flag) - указывает на начало фрейма;

- адрес (Address) - может иметь длину от 2 до 4 байтов;

- данные (Data) - содержит пользовательские данные, передаваемые по сети frame relay;

- контрольная последовательность кадра - для базового механизма обнаружения ошибок;

- флаг (Flag) - указывает на конец фрейма.

Флаг Адрес Данные Контрольная последовательность кадра Флаг

Флаг – для организации начала и конца кадра. Имеет размерность 8 бит. В HDLC – 01111110. Между двумя кадрами эта комбинация не должна повторяться. Если повторяется, то изменяется методом вставки бит. Каждая сторона после пяти единиц вставляет 0.

Особенности FR:

1) Гарантированная поддержка основных показателей качества транспортного обслуживания локальных сетей.

2) т.к. FR – заканчивается на канальном уровне она позволяет без особых проблем взаимодействовать с канальным уровнем любых сетей по средствам единого сетевого протокола, например IP.

3) Отказ от коррекции обнаруженных искажений. Подразумевается, что эта работа протоколов более высокого уровня. Это требует некой интеллектуальности конечного оборудования.

Технология Ethernet.

Стандарт Ethernet использует преимущества шинной и звездообразной топологий. На момент написания книги скорости передачи по сетям Ethernet составляли: 10 Мбит/с, 100 Мбит/с, 1 Гбит/с и 10 Гбит/с. В стандарте Ethernet используется метод управления доступом под названием Carrier Sense Multiple Access with Collision Detection, CSMA CD (Множественный доступ контролем несущей и обнаружением конфликтов). CSMA CD – это алгоритм передачи и декодирования форматированных фреймов данных. С помощью данного алгоритма посылающий узел сети Ethernet инкапсулируя фрейм и готовит его для передачи. Все узлы, стремящиеся отправить фрейм в кабель, соревнуются между собой.

Ни один узел не имеет преимуществ перед другими узлами. Узлы прослушивают наличие пакетов в кабеле. Если обнаруживается передаваемый пакет, то узлы, не стоящие в очередь на передачу, переходят в режим "ожидания". Протокол Ethernet в каждый момент времени позволяет только одному узлу работать на передачу. Для передачи генерируется сигнал несущей частот Контроль несущей – это процесс проверки коммуникационного кабеля на наличие определенного напряжения, указывающего на наличие сигнал передающего данные. Если в течение заданного интервала времени в среде передачи отсутствует информационный сигнал, любой узел может начать передачу данных. Иногда несколько узлов начинают передачу одновременно, что приводит к конфликту. Передающий узел обнаруживает конфликт, проверяя уровень сигнала.

В случае конфликта сигнал по крайней мере в два раза превышает нормальный. Для разрешения конфликтов пакетов передающий узел использует программный алгоритм обнаружения конфликтов. Этот алгоритм разрешает станциям, отправляющим пакеты, продолжать передачу в течение установленного промежутка времени. При этом передается сигнал помехи, состоящий из двоичных единиц, и по этому сигналу все слушающие сеть узлы определяют наличие конфликта. Затем на каждом узле программно генерируется случайное число, которое используется как время ожидания для начала следующей передачи. Такой подход является гарантией того, что два узла не начнут одновременно повторную передачу данных.

При передаче фреймов заданному узлу используются физические адреса. Каждая станция и сервер имеет уникальный адрес Уровня 2, связанный с сетевым адаптером (network interface card, NIC). Этот адаптер соединяет станцию или сервер с сетевым коммуникационным кабелем. Адрес "зашивается" в микросхему ПЗУ, расположенную на адаптере. Компьютерная логика, выполняющая описанные выше функции, реализована в виде программ и соответствующих файлов, называемых сетевыми драйверами. Каждый сетевой адаптер требует наличия специальных сетевых драйверов, соответствующих методу доступа к сети, формату инкапсулируемых данных и способу адресации. Драйвер устанавливается на компьютере. Данные, передаваемые в стандарте Ethernet, помещаются во фреймы (рис. 2.11). Каждый фрейм состоит из строго определенных фрагментов (полей). Первый фрагмент – заголовок (preamble), имеет длину 56 бит. Заголовок синхронизирует передачу фрейма и состоит из перемещающейся последовательностинулей и единиц.

Следующее поле – 8-битный разграничитель фреймов (называемый SFD или SOF). Признак начала фрейма имеет значение 10101011 и указывает на то, что далее во фрейме следует адресная информация. За этим признаком помещаются два адресных поля, содержащих адреса назначения и источника. Согласно рекомендациям IEEE 802.3, адресные поля могут иметь длину 16 или 48 бит (обычно 48). Имеются два адреса: адрес источника (source address, SA), представляющий собой адрес передающего узла, и адрес назначения (destination address, DA), являющийся адресом принимающего узла. Далее 16-битное поле указывает длину поля данных (идущего следом).