Компьютерные сети

Содержание

Слайд 2

10. Компьютерные сети

10.1. Телекоммуникации.
10.2. История компьютерной связи.
10.3. Сетевая операционная система.
10.4. История Интернета.
10.5.

10. Компьютерные сети 10.1. Телекоммуникации. 10.2. История компьютерной связи. 10.3. Сетевая операционная
Классификация компьютерных сетей.
10.6. Физические основы локальных сетей.
10.7. Оборудование компьютерных сетей.
10.8. Технология Ethernet.
10.9. Протокол X.25.
10.10. Протокол PPP.
10.11. Уровни сетевого взаимодействия модели OSI.

Слайд 3

10. Компьютерные сети

10.12. Задачи уровней OSI.
10.13. Протоколы уровней OSI.
10.14. Инструменты высоких уровней

10. Компьютерные сети 10.12. Задачи уровней OSI. 10.13. Протоколы уровней OSI. 10.14.
OSI.
10.15. Протоколы маршрутизации.
10.16. Сетевые адресации; MAC – адреса; IP – адреса; доменные адреса.
10.17. Протокол TCP/IP.
10.18. Технологии беспроводных соединений.
10.19. Протоколы IrDA и BlueTooth.
10.20. Протокол WiFi.
10.21. Протокол WiMax.
10.22. Протокол Frame Relay.
10.23. Протокол ISDN.
10.24. Протокол ATM.

Слайд 4

10.1. Телекоммуникации

Телекоммуникация – это все виды передачи и приема данных (речи, числовых

10.1. Телекоммуникации Телекоммуникация – это все виды передачи и приема данных (речи,
данных, изображений, специальных сигналов) на основе электрических сигналов. Электрические сигналы передаются посредством радио-, проводной, оптоволоконной, спутниковой и др связи.
Под мультимедийной информацией понимается набор разнородных данных в рамках единого потока с передачей/приемом в реальном времени.
Доля средств, затрачиваемых на телекоммуникации, увеличивается и в семейном бюджете, и в бюджете нашей страны с каждым годом.

Слайд 5

10.1. Телекоммуникации

Телекоммуникационная система страны состоит из линий и каналов связи, оконечных станций.

10.1. Телекоммуникации Телекоммуникационная система страны состоит из линий и каналов связи, оконечных
Пользователи через оконечные станции подключаются к системе. В телекоммуникационную систему входит информационная сеть, это телекоммуникации, предназначенные для сбора, хранения, обработки и поиска информации. Оконечные станции и абонентские терминалы в информационную сеть традиционно не включаются (работу сети обеспечивает провайдер, а оконечных устройств – сам пользователь).
В телекоммуникационную систему страны входят также телефонная связь, беспроводная связь, специализирован-ные системы связи (напр , железной дороги, гражданской авиации, МЧС, …).

Слайд 6

10.1. Телекоммуникации

Все виды телекоммуникаций взаимосвязаны, и аппаратно и по технологиям. Прогресс в

10.1. Телекоммуникации Все виды телекоммуникаций взаимосвязаны, и аппаратно и по технологиям. Прогресс
одном из видов связи вызывает изменения других видов связи, напр Интернет – телефония, спутниковая связь.
Технологии одного вида связи используются в других видах (напр, частотное разделение телефонных каналов перешло в компьютерную связь; мобильная телефония привела в появлению мобильного Интернета).
Сети разделяются на первичные и вторичные. Первичные – это каналы связи, оборудование узлов и линии, соединяю-щие узлы. Вторичные – это каналы и системы коммутации, связывающие первичные сети. Это деление имеет значение для управления сетями и разработчиков сетей.

Слайд 7

10.1. Телеком- муникации

Примеры: 1) городская телефонная сеть (небольшого города) и междугородняя телефонная

10.1. Телеком- муникации Примеры: 1) городская телефонная сеть (небольшого города) и междугородняя
сеть;
2) локальная сеть и глобальная сеть.

Слайд 8

III поколение. Подключение терминалов к компьютеру. Один компьютер, много терминалов.

В ЭВМ интерфейс

III поколение. Подключение терминалов к компьютеру. Один компьютер, много терминалов. В ЭВМ
играет не менее важную роль, чем процессор. Вычислительную систему можно рассматривать как сеть, связывающую ее компоненты.

10.2. Развитие компьютерной связи

Слайд 9

Объединение в сеть первых микрокомпьютеров (4-е поколение)

4-е поколение. Много микрокомпьютеров общая периферия

Объединение в сеть первых микрокомпьютеров (4-е поколение) 4-е поколение. Много микрокомпьютеров общая
(магнитные диски, магнитные ленты, принтер).

10.2. Развитие компьютерной связи

Слайд 10

Идея соединения компьютеров с удаленными устройствами и другими компьютерами возникла почти сразу

Идея соединения компьютеров с удаленными устройствами и другими компьютерами возникла почти сразу
с разработкой первых электронных вычислительных устройств.
Связь организовывалась через одну или несколько шин интерфейса. Часто эти шины разрабатывались в локальном вычислительном центре.
Объединение центрального процессора шиной с удаленными устройствами (принтером, дисплейными терминалами) уже можно рассматривать как примитивную сеть. А если через некоторое периферийное устройство (например, через карты связи – предшественники сетевых карт) соединить два или более компьютера, то уже получается компьютерная сеть в полном современном понимании.

10.2. Развитие компьютерной связи

Слайд 11

Сетевое объединение компьютеров с равными правами всех участников сети называется одноранговой сетью.

Сетевое объединение компьютеров с равными правами всех участников сети называется одноранговой сетью.
Соединение абонентов в такой сети называется соединением равных (peer-to-peer, P2P). Свою роль в таких сетях сыграла ОС UNIX.
Эта ОС предназначалась для работы в режиме разделения времени в мини-компьютере PDP-7. Массовое использование ОС UNIX началось в середине 70-х годов. Поскольку ОС была написана на языке С, то система легко переносилась на различные аппаратные платформы.
Мини-компьютеры были достаточно дешевыми и предприятия имели несколько таких ЭВМ, отсюда появились объединения нескольких машин в небольшую офисную сеть. Первое сетевое приложение ОС UNIX копировало файлы с другого компьютера (1978г).

10.2. Развитие компьютерной связи

Слайд 12

Уже в конце 70-х для Мин обороны США был создан стек протоколов

Уже в конце 70-х для Мин обороны США был создан стек протоколов
TCP/IP на базе ОС UNIX. С этого времени UNIX стала ориентироваться на сетевые приложения.
В начале 80-х массово появились первые персональные компьютеры. Принципиально они ничем не отличались от мини-компьютеров, только цена их была намного ниже. Предприятие могло себе позволить купить компьютер каждому сотруднику. В 1981 создали ОС MS DOS, ориентированную на выполнение одной задачи с интерфейсом в виде командной строки. В 1984 Microsoft выпустила свой первый сетевой продукт Microsoft Networks – это была сетевая оболочка для ОС MS DOS.
Другие компании также занимались разработкой ПО для сетей, особенных успехов достигла компания Novell. Она разрабатывала ОС специально для сетей.

10.2. Развитие компьютерной связи

Слайд 13

Novell разработала ОС для микропроцессоров Intel, ориентируясь на Intel 8088, это была

Novell разработала ОС для микропроцессоров Intel, ориентируясь на Intel 8088, это была
сетевая ОС NetWare 86. Эта ОС могла применяться только на файл-сервере, этот компьютер не мог использоваться как рабочая станция.
Предприятия стали создавать свои сети. Обычно сети отделов имеют 1-2 файловых сервера и до 30 абонентов. В задачи администратора такой сети входит добавление нового абонента, инсталяция новых узлов, установка нового ПО, устранение простых отказов. В такой сети используется одна, самое большее две сетевые ОС.
Далее возникает необходимость подключиться к сетям других отделов. Такая объединенная сеть называется сетью кампуса. В кампусах сетевые ОС не просто предоставляют доступ к файлам и принтерам, но расширяют число служб.

10.2. Развитие компьютерной связи

Слайд 14

Кроме доступа к ресурсам других отделов, кампусная сеть обеспечивает доступ к базам

Кроме доступа к ресурсам других отделов, кампусная сеть обеспечивает доступ к базам
данных, расположенным либо на некоторых файл-серверах, либо просто на компьютерах. Пример: базы данных отдела кадров (справки о конкретных начислениях, подача заявлений об отпусках, условия контракта).
Кампус должен расширять возможности сетевой связи абонентов. Для этого сетевая ОС кампуса должна поддерживать новые сетевые сервисы, для выполнения этих приложений в реальном времени рабочих станций не достаточно, требуются новые серверы, напр сервер приложений. Важной в кампусной сети является справочная служба. Отделы могут применять разные сетевые ОС, разные физические соединения. На уровне кампуса возникает проблема интеграции локальных сетей.

10.2. Развитие компьютерной связи

Слайд 15

Справочная служба -одна из первых сетевых служб; она хранит информацию об абонентах

Справочная служба -одна из первых сетевых служб; она хранит информацию об абонентах
сети и технических характеристиках самой сети. Здесь хранятся данные о пользователях, серверах, рабочих станциях, кабельных и беспроводных соединениях в сети. Справочники службы организованы в виде баз данных. Эта информация требуется для обмена данными, для почтовой службы, службы безопасности, для организации коллективной работы в сети.

10.2. Развитие компьютерной связи

Слайд 16

Под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных

Под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных
компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам.
В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

10.3. Сетевые операционные системы

Слайд 17

Структура сетевой ОС

10.3. Сетевая ОС

Структура сетевой ОС 10.3. Сетевая ОС

Слайд 18

Компоненты сетевой ОС:
1) Средства управления локальными ресурсами компьютера: упр процессами и нитями,

Компоненты сетевой ОС: 1) Средства управления локальными ресурсами компьютера: упр процессами и
упр памятью, упр в/вы и файловая система, планирование работ, безопасность и другие функции управления локальными ресурсами.
2) Средства предоставления собственных ресурсов и услуг в общее пользование - серверная часть ОС (сервер). Эти средства обеспечивают, например, обработку запросов удаленного доступа к собственной файловой системе и базам данных; блокировку от корректировки файлов и записей (необходимо для их совместного использования); ведение справочников сетевых ресурсов;

10.3. Сетевая ОС

Слайд 19

управление очередями запросов удаленных пользователей к своим периферийным устройствам.
3) Средства доступа

управление очередями запросов удаленных пользователей к своим периферийным устройствам. 3) Средства доступа
к удаленным ресурсам и услугам и средства их использования - клиентская часть ОС (важный компонент клиентской части - редиректор). Эта часть (редиректор) распознает и направляет в сеть запросы к удаленным ресурсам от приложений и пользователя, при этом запрос поступает от приложения в локальной форме, а передается в сеть в другой форме, соответствующей требованиям принимающего сервера.

10.3. Сетевая ОС

Слайд 20

Клиентская часть также принимает ответы от серверов и преобразует их в локальный

Клиентская часть также принимает ответы от серверов и преобразует их в локальный
формат, так что для пользователя выполнение локальных и удаленных запросов неразличимо.
4) Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., то есть является средством транспортировки сообщений.
У устройства в сети может полностью отсутствовать либо серверная, либо клиентская часть.

10.3. Сетевая ОС

Слайд 21

Рассмотрим взаимодействие чистого клиента с чистым сервером.

10.3. Сетевая ОС

Рассмотрим взаимодействие чистого клиента с чистым сервером. 10.3. Сетевая ОС

Слайд 22

Роль редиректора клиентской части заключается в том, что он перехватывает все запросы,

Роль редиректора клиентской части заключается в том, что он перехватывает все запросы,
поступающие от приложений. Если запрос адресован локальному ресурсу, то он направляется локальной ОС, если запрос адресован удаленному ресурсу, то клиентская часть переформатирует его согласно сетевому протоколу и направляет сетевой ОС. Сетевой ОС передает запрос транспортной системе, которая доставляет его соответствующему серверу на обработку.
Серверная часть ОС компьютера 2 переформатирует запрос и передает его своей локальной ОС на выполнение. После выполнения запрос проходит обратный путь.

10.3. Сетевая ОС

Слайд 23

На практике сложилось 2 подхода к созданию сетевой ОС.
1) К обычной

На практике сложилось 2 подхода к созданию сетевой ОС. 1) К обычной
локальной ОС добавлялись модули оболочки, позволяющие организовать сетевые соединения. Пример, к MS DOS добавили сетевую оболочку MS Networks.
2) ОС изначально проектируется как сетевая. Пример, сетевая ОС NetWare компании Novell.
В кампусных сетях и сетях корпораций сетевая ОС обеспечивает:

10.3. Сетевая ОС

Слайд 24

1) Безопасность. Безопасность - основное требование к сетевому ПО . Она обеспечивается

1) Безопасность. Безопасность - основное требование к сетевому ПО . Она обеспечивается
методами
a) шифрования данных;
b) безопасного обмена данными;
c) идентификации абонента;
d) авторизации абонента.
2) Многоплатформенность. Сетевая ОС должна работать с вычислительными системами и аппаратурой различных производителей, использующих различные локальные ОС. Например, Novell разрабатывает свою систему исключительно для процессоров Intel, что неприемлемо для кампусных сетей. Но NetWare может использоваться в сети одновременно с другими сетевыми ОС.

10.3. Сетевая ОС

Слайд 25

3) Удобство использования. Настройка параметров и работа в сети должны иметь дружественный

3) Удобство использования. Настройка параметров и работа в сети должны иметь дружественный
интерфейс, который объясняет необходимые действия и по возможности выполняет операции в автоматизированном режиме. Интерфейс должен иметь подсказки, облегчающие пользование системой.
Сетевая ОС, как и локальная ОС, ориентирована на идеализированную виртуальную сеть вычислительных систем. Для пользователя сеть представляется как единая виртуальная вычислительная машина. Например, при пользовании удаленным диском ОС выделяет ему несуществующее имя, и на экране отображается каталог этого диска. Однако, пользователю всегда должна быть доступна информация о том, с какой машиной он работает.

10.3. Сетевая ОС

Слайд 26

Для того, чтобы запустить приложение на удаленной машине, пользователь выполняет либо 1)

Для того, чтобы запустить приложение на удаленной машине, пользователь выполняет либо 1)
вход на эту машину (remote login), либо 2) вводит команду с параметрами, определяющими, где должно стартовать приложение.
Существуют ОС, которые самостоятельно распределяют задачу по вычислительным ресурсам сети. В этом случае пользователь не имеет представления о том, на каких машинах выполняется его задание.
Сетевая ОС может рассматриваться как совокупность сетевых ОС, работающих на компьютерах сети. Эти ОС могут быть все одинаковые, либо разными. Например, одновременно в сети могут работать сетевые ОС UNIX, NetWare, Windows XP.

10.3. Сетевая ОС

Слайд 27

Но в любом случае 1) должен существовать набор согласованных протоколов обмена между

Но в любом случае 1) должен существовать набор согласованных протоколов обмена между
машинами сети, 2) должен быть механизм, также основанный на согласованных протоколах, который бы распределял сетевые ресурсы.
Основные компоненты сетевой ОС (как говорилось выше), делятся на 3 части : серверная часть, клиентская часть (с редиректором), коммуникационные (транспортные) средства.
Совокупность серверной и клиентской частей ОС, которые обеспечивают доступ к определенному сетевому ресурсу, называется сетевой службой (net service).
Пример другой службы - файловая служба является частью сетевой службы.

10.3. Сетевая ОС

Слайд 28

Каждая служба связана с определенным типом ресурса и определенным способом доступа к

Каждая служба связана с определенным типом ресурса и определенным способом доступа к
этому ресурсу.
Сетевые службы. Справочная служба хранит данные о десятках тысяч абонентов сети и конфигурации сети. По организации справочной службы сетевой ОС администра-торы судят о том, пригодна ли эта ОС для организации работы в большом кампусе. Служба удаленного доступа может предоставить абонентам сети доступ к ресурсам сети через коммутируемые телефонные каналы. Чтобы скопиро-вать файл в сети, следует обратиться к файловой службе, а та может использовать службу удаленного доступа.
Важные сетевые службы – это файловая служба и служба печати.

10.3. Сетевая ОС

Слайд 29

У администратора сети много специфических служб, например, есть служба каталогов, в которой

У администратора сети много специфических служб, например, есть служба каталогов, в которой
хранится информация о сетевых пользователях и др, например, об аппаратных компонентах этой сети.
Все сетевые службы являются клиентско-серверными системами.
В одноранговых сетях все ОС включают в себя и серверную, и клиентскую части.
Одноранговые сети не могут эффективно организовать работу кампусных сетей, так как выделенные серверы оказываются необходимы.
Клиентские ОС имеет более простое строение по сравнению с серверными ОС.
Некоторые производители выпускают два варианта ОС, клиентская ОС и серверная ОС, напр Windows.

10.3. Сетевая ОС

Слайд 30

Сервер может предоставлять такие сервисы, как:
хранение и предоставление доступа к файлам (файловый

Сервер может предоставлять такие сервисы, как: хранение и предоставление доступа к файлам
сервер);
вывод на принтер (сервер печати);
получение, хранение и передача сообщений электронной почты (почтовый сервер);
размещение сайтов (web-сервер);
сервер удаленного доступа;
получение и пересылка факсимильных сообщений (факс-сервер);
и др.
На одном и том же компьютере может выполняться сразу несколько серверов.
Чтобы сервер предоставлял тот или иной сервис, необходима постоянная работа соответствующих модулей в составе серверной ОС.

10.3. Сетевая ОС

Слайд 31

Для обращения к службам серверов клиент запускает соответствующие модули своей клиентской части

Для обращения к службам серверов клиент запускает соответствующие модули своей клиентской части
(они не обязательно работают постоянно).
Для выхода в глобальную сеть может использоваться прокси-сервер – он связывает клиента, у которого работает браузер (это клиентская программа) с локальной сетью, а через нее и с глобальной сетью. Прокси имеет ряд серверных модулей, облегчающих работу клиента, напр улучшает производительность, кэшируя часто использующиеся Web страницы; фильтрует запросы, запрещая пользователям доступ к некоторым Web узлам.
Брандмауэр-сервер защищает локальную сеть от неавторизованного доступа извне, то есть решает некоторые задачи безопасности.

10.3. Сетевая ОС

Слайд 32

История глобальных сетей. Мин. обороны США поручила разработку сети Калифорнийскому университету в

История глобальных сетей. Мин. обороны США поручила разработку сети Калифорнийскому университету в
Лос-Анджелесе, Стэнфордскому исследовательскому центру, Университету штата Юта и Университету штата Калифорния в Санта-Барбаре. Компьютерная сеть была названа ARPANET (Advanced Research Projects Agency Network), и в 1969г в рамках проекта сеть объединила четыре указанных научных учреждения, все работы финансировало Мин. обороны США. Система оказалась успешной, ARPANET начала расти и развиваться, её стали использовать учёные из разных областей науки.

10.4. История Интернет

Слайд 33

10.4. История Интернета

В 1960-е гг уже была технологии соединения компьютеров на небольшом

10.4. История Интернета В 1960-е гг уже была технологии соединения компьютеров на
удалении (Arcnet и Ethernet) и технологии связи удаленных компьютеров через коммутаторы аналоговой телефонной линии (протоколы X.25).
Под понятием компьютерная технология понимают совокупность аппаратных устройств, допустимые схемы их использования и протоколы, поддерживающие аппаратуру и схемы.
Однако возможности новых компьютерных технологий использовались в таких сетях лишь частично, соединения на большие расстояния были неустойчивы, скорости обмена не позволяли передавать большие массивы. Поэтому повсюду в мире велись исследования новых методов связи.

Слайд 34

Первый сервер ARPANET был установлен 01.09.69 года в Калифорнийском университете в Лос-Анджелесе

Первый сервер ARPANET был установлен 01.09.69 года в Калифорнийском университете в Лос-Анджелесе
на компьютере «Honeywell 516», он имел 12КБ оперативной памяти.
В 1971г была разработана программа для отправки и приема электронной почты по сети.
В 1973г к сети были подключены через телефонный кабель организации из Великобритании и Норвегии, сеть стала международной.

10.4. История Интернет

Слайд 35

В 1970-х гг сеть в основном использовалась для пересылки электронной почты, тогда

В 1970-х гг сеть в основном использовалась для пересылки электронной почты, тогда
же появились первые списки почтовой рассылки, новостные группы и доски объявлений. Однако эти сети не могла легко взаимодействовать с другими сетями, построенными на других технических стандартах. К концу 1970-х гг начали развиваться протоколы передачи данных, которые были стандартизированы в 1982—83 гг. С 1983г сеть ARPANET перешла со своего протокола NCP на TCP/IP, который успешно применяется до сих пор. В 1983 году термин «Интернет» закрепился за сетью ARPANET.

10.4. История Интернет

Слайд 36

Глобальные сети.

10.4. История Интернет

Глобальные сети. 10.4. История Интернет

Слайд 37

Трансатлантический кабель Интернета

10.4. История Интернет

Трансатлантический кабель Интернета 10.4. История Интернет

Слайд 38

Компьютерная сеть (Computer Network) - это система обмена информацией между компьютерами и

Компьютерная сеть (Computer Network) - это система обмена информацией между компьютерами и
другими устройствами, состоящая из аппаратной части и программного обеспечения.
Основная цель: расширение ресурсов пользователей сети (в том числе обмен информацией).
Классификация по назначению:
Информационные;
Управляющие (технологическими процессами, удаленными устройствами и т.п.).
Классификация по использованию компьютеров:
Однородные (одноранговые) – все узлы равноправны, выполняют одни и те же функции в сети;
Неоднородные (с серверами, с устройствами разного типа).

10.5. Классификация компьютерных сетей

Слайд 39

Классификация по организации управления:
Централизованные (централизованными бывают локальные сети);
Децентрализованные (глобальные сети обычно децентрализованы).
Абонент

Классификация по организации управления: Централизованные (централизованными бывают локальные сети); Децентрализованные (глобальные сети
(узел, станция) — это устройство, подключенное к сети и участвующее в информационном обмене. Чаще всего абонентом (узлом) сети является компьютер, но абонентом также может быть, например, сетевой принтер или другое устройство, которое могут использовать абоненты, подключенные к сети.

10.5. Классификация компьютерных сетей

Слайд 40

Клиентом называется абонент сети, который только использует сетевые ресурсы, но сам свои

Клиентом называется абонент сети, который только использует сетевые ресурсы, но сам свои
ресурсы в сеть не отдает, то есть сеть его обслуживает, а он ей только пользуется.
Сервером называется абонент (узел) сети, который предоставляет свои ресурсы другим абонентам, но сам не использует их ресурсы. Таким образом, он обслуживает сеть. Серверов в сети может быть несколько, и не обязательно, что сервер —самый мощный компьютер. Выделенный (dedicated) сервер — это сервер, занимающийся только сетевыми задачами. Невыделенный сервер может помимо обслуживания сети выполнять и другие задачи. Пример сервера — это сетевой принтер.

10.5. Классификация сетей

Слайд 41

Компьютер чистый клиент также часто называют рабочей станцией.
(Компьютер может быть одновременно

Компьютер чистый клиент также часто называют рабочей станцией. (Компьютер может быть одновременно
как клиентом, так и сервером).
Хост-компьютер (головная машина сегмента сети) - служит для обеспечения работы сети, обслуживает своих абонентов, хранит передаваемую информацию, обеспечивает связь с другими сетями.
Хост-компьютер можно рассматривать как сервер удаленного доступа, то есть он обеспечивает доступ своего сегмента сети к другим узлам сети.
Хост-компьютер может принадлежать провайдеру – орга-низатору сети. Он предоставляет выход в Интернет для по-льзователей локальных сетей и отдельных компьютеров.
(Сетевой принтер – это не хост-компьютер).

10.5. Классификация сетей

Слайд 42

Преимущества сети :
1) Совместное использование ресурса на принципиально другом уровне. Применяется не

Преимущества сети : 1) Совместное использование ресурса на принципиально другом уровне. Применяется
для снижения стоимости системы, а с целью более эффективного использования ресурсов имеющихся в распоряжении вычислительных систем.
2) Возможность работы с единой базой данных, запрашивая информацию из нее и занося в нее новую (напр в универ-ситете, в банке, в магазине, на складе, в министерстве).
3) Возможность быстрой передачи больших объемов данных.
4) Удешевление связи.

10.5. Классификация сетей

Слайд 43

Недостатки компьютерных сетей :
1) Дополнительные затраты, иногда значительные, на покупку сетевого оборудования,

Недостатки компьютерных сетей : 1) Дополнительные затраты, иногда значительные, на покупку сетевого
программного обеспечения, на прокладку соединительных кабелей и обучение персонала.
2) Дополнительные специалист (хотя бы один администратор сети), который занимается контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей, защитой информации и резервным копированием. Для больших сетей может понадобиться бригада администраторов.

10.5. Классификация сетей

Слайд 44

3) Сеть ограничивает возможности перемещения компьютеров, подключенных к ней, так как при

3) Сеть ограничивает возможности перемещения компьютеров, подключенных к ней, так как при
этом может понадобиться прокладка новых соединительных кабелей.
4) Сети представляют собой прекрасную среду для распространения компьютерных вирусов, поэтому вопросам защиты от них придется уделять гораздо больше внимания, чем в случае автономного использования компьютеров.
5) Сеть резко повышает опасность несанкционированного доступа к информации с целью ее кражи или уничтожения, Информационная защита требует проведения целого комплекса технических и организационных мероприятий.

10.5. Классификация сетей

Слайд 45

Локальные сети.
Отличительные признаки локальной сети :
1) сравнительно ограниченный район охвата;
2)

Локальные сети. Отличительные признаки локальной сети : 1) сравнительно ограниченный район охвата;
высокая скорость связи (по сравнению с глобальными сетями);
3) низкий уровень ошибок (по сравнению с глобальными сетями);
4) в любой момент времени провайдер знает количество подключенных к сети абонентов.
Глобальные сети.
1) В глобальных сетях гораздо важнее не качество связи, а сам факт ее существования.
2) Глобальные сети отличаются от локальных прежде всего тем, что они рассчитаны на неограниченное число абонентов.

10.5. Классификация сетей

Слайд 46

3) Глобальная сеть может использовать не слишком качественные каналы связи и сравнительно

3) Глобальная сеть может использовать не слишком качественные каналы связи и сравнительно
низкую скорость передачи. Механизм управления обменом в них обычно обеспечивает невысокую скорость связи.
Городские, региональные сети. Нередко выделяют еще один класс компьютерных сетей — городские, региональные сети (MAN, Metropolitan Area Network), которые обычно по своим характеристикам ближе к глобальным сетям, хотя иногда все-таки имеют некоторые черты локальных сетей, например, высококачественные каналы связи и сравнительно высокие скорости передачи.
В принципе, городская сеть может быть просто локальной со всеми ее преимуществами.

10.5. Классификация сетей

Слайд 47

Примеры успешного применения сетей.
Управление предприятием (администрирование, отдел кадров, бухгалтерия, технологический процесс,

Примеры успешного применения сетей. Управление предприятием (администрирование, отдел кадров, бухгалтерия, технологический процесс,
смежники, задачи логистики)
Управление производственно-технологическими системами: согласование работы нескольких абонентов с базами данных, в задачах управления, измерения, контроля, где абонент сопрягается с теми или иными внешними устройствами (например, долговременные овощные склады).
Управление военными комплексами: синхронизация операций, распараллеливание и соответственно ускорение обработки данных, более полное использование потенциала периферийных ресурсов.

10.5. Классификация сетей

Слайд 48

В одной из простейших схем два компьютера могут соединяться по телефонной линии.

В одной из простейших схем два компьютера могут соединяться по телефонной линии.
При этом для согласования сигналов компьютера и телефонной сети используются модемы (МОдулятор-ДЕМодулятор), раньше они перекодировали аналоговый сигнал в цифровой и обратно, сейчас есть функции цифра-цифра.

10.6. Физические основы локальных сетей

Слайд 49

Chapter 6: The Internet

Dial-up Connections

A voiceband modem converts the signals from your

Chapter 6: The Internet Dial-up Connections A voiceband modem converts the signals
computer into signals that can travel over telephone lines

Слайд 50

10.6. Физические основы локальных сетей

При связи цифра-аналог применяются различные виды модуляций сигнала.

10.6. Физические основы локальных сетей При связи цифра-аналог применяются различные виды модуляций
Пример простейших частотных модуляции аналогового сигнала :

Слайд 51

Для подключения компьютера к сети требуется программное (логическая часть) и аппаратное (физическая

Для подключения компьютера к сети требуется программное (логическая часть) и аппаратное (физическая
часть) обеспечение. Компьютер может соединяться с сетью различными физическими и логическими способами.
Вариант IP (Internet Protocol) соединения по коммутируемой линии, называемый также dialup-IP применяется пользователями, которым не требуется поддерживать постоянное подключение к Интернет. Этот вид соединения предусматривает временное подключение к серверу доступа провайдера по обычной телефонной линии путем "дозвона" до соответствующего номера с последующей регистрацией, требующей ввода имени пользователя и пароля.

10.6. Физические основы локальных сетей

Слайд 52

После регистрации компьютер пользователя оказывается полностью подключенным к Интернет и в течение

После регистрации компьютер пользователя оказывается полностью подключенным к Интернет и в течение
некоторого времени поддерживает связь через телефон. С точки зрения пользователя работа в Интернет будет выглядеть практически так же, как при постоянном IP-соединении, с некоторыми ограничениями.
Схема соединения. По телефонной линии пользователь соединяется с сервером провайдера, который находится в одной локальной сети с пользователем. Провайдер выделяет компьютеру пользователя временный адрес в глобальной сети (IP адрес) и предоставляет услугу соединения с глобальной сетью через его сервер соединения. Пользователь связывается с интересующим его сайтом сети. Временный IP-адрес необходим для получения информации из Интернета.

10.6. Физические основы локальных сетей

Слайд 53

Запрос пользователя может проходить по нескольким локальным сетям. По соответствующим запросам пользователь

Запрос пользователя может проходить по нескольким локальным сетям. По соответствующим запросам пользователь
может просматривать информацию на удаленном сайте, копировать файл с удаленного сервера.
По окончании сеанса провайдер освобождает временный IP-адрес пользователя и может предоставить его другому пользователю.
Физические и логические стандарты подключения и обмена данными описаны в протоколах связи.

10.6. Физические основы локальных сетей

Слайд 54

Для связи более высокого качества можно использовать ADSL (Asymmetric Digital Subsriber Line)

Для связи более высокого качества можно использовать ADSL (Asymmetric Digital Subsriber Line)
модем. Название «модем» осталось, но преобразование цифрового сигнала в аналоговый и обратно не выполняется. Обмен выполняется в цифровых форматах.

10.6. Физические основы локальных сетей

Слайд 55

Можно подключить компьютер к сети через сетевой адаптер (сетевую карту), который вставляется

Можно подключить компьютер к сети через сетевой адаптер (сетевую карту), который вставляется
в слот расширения либо интегрирован в материнскую плату и содержит специальный разъем для подключения сетевого кабеля (антенну при беспроводной связи). Это обычное подключение к локальной сети предприятия. По сравнению с соединением через телефонный кабель это более надежное высокоскоростное соединение.
Сетевая карта воспринимает команды и данные от сетевой операционной системы и от ОС компьютера, преобразует эту информацию в один из стандартных форматов (это программно-аппаратные операции) и передает ее в сеть/принимает из сети. Каждая карта (и вообще каждое сетевое устройство) имеет уникальный номер (MAC –адрес).

10.6. Физические основы локальных сетей

Слайд 56

Модель сетевого обмена OSI (Open Systems Interconnection).
OSI – теоретическая формальная модель (1984г.)

Модель сетевого обмена OSI (Open Systems Interconnection). OSI – теоретическая формальная модель
организации обмена в сети.
Для упрощения общей задачи ее разделили на 7 уровней (слоев). Каждый уровень использует свои протоколы, уровень взаимодействует не более, чем с двумя соседними, выше и ниже.
Набор связанных таким образом протоколов, которые обеспечивают обмен данными в сети, называется стеком протоколов.
Эта модель формализует задачу обмена в сети, точно указывая, какие задачи и в какой последовательности нужно решать. Реально и для общей задачи связи и для частных задач применяются более простые модели.

10.6. Физические основы локальных сетей

Слайд 57

Уровни OSI.

10.6. Физические основы локальных сетей

Уровни OSI. 10.6. Физические основы локальных сетей

Слайд 58

10.6. Физические основы локальных сетей

MAC-адрес используется на уровне локальной сети компьютера (сетевой

10.6. Физические основы локальных сетей MAC-адрес используется на уровне локальной сети компьютера
уровень), IP- адрес для связи с абонентом другой локальной сети, подключенной к Интернету (транспортный уровень).

Слайд 59

Кабельные линии связи

Беспроводные линии связи

Витая пара

Коаксиал

Оптоволокно

10.6. Физические основы локальных сетей

Кабельные линии связи Беспроводные линии связи Витая пара Коаксиал Оптоволокно 10.6. Физические основы локальных сетей

Слайд 60

тонкий коаксиальный кабель (устаревший способ) — дешевая, но низкоскоростная среда; расстояние

тонкий коаксиальный кабель (устаревший способ) — дешевая, но низкоскоростная среда; расстояние между
между компьютерами — до 150 м;

10.6. Физические основы локальных сетей

Слайд 61

витая пара — подключение через специальные соединители — концентраторы, или хабы

витая пара — подключение через специальные соединители — концентраторы, или хабы (hub);
(hub); максимальное расстояние от компьютера до ближайшего концентратора — до 100 м;

ЛКС на витой паре

10.6. Физические основы локальных сетей

Слайд 62

Существует две категории сетевого оборудования :
Оборудование для локальных сетей;
Оборудование для глобальных сетей.
Принципиального

Существует две категории сетевого оборудования : Оборудование для локальных сетей; Оборудование для
отличия нет. Более того, тенденция идет к использованию одиной технологии: оборудования глобальных сетей в локальных.
В любом случае каждый абонент сети должен быть подключен к какой-нибудь локальной сети. Следует считать, что сетевые карты и модемы компьютера, и оборудование, объединяющее абонентов в локальную сеть, не принадлежат глобальной сети.

10.7. Оборудование компьютерных сетей

Слайд 63

Сетевые карты
Netgear GA311GE Gigabit NIC

10.7. Оборудование компьютерных сетей

Wireless NIC

Belkin 802.11g Wireless

Сетевые карты Netgear GA311GE Gigabit NIC 10.7. Оборудование компьютерных сетей Wireless NIC
Notebook Network Card

Слайд 64

Но существует и оборудование, специально выпускаемое для соединения в локальных сетей в

Но существует и оборудование, специально выпускаемое для соединения в локальных сетей в
глобальную. С этой точки зрения есть различие между оборудованием локальных и глобальных сетей.
Однако оборудование для глобальных сетей может применяться и внутри локальной сети.
Существует другая классификация оборудования. В этой классификации рассматривается только передача/прием физического сигнала (физический уровень). В этой классификации все сетевое оборудование делится на три класса :

10.7. Оборудование компьютерных сетей

Слайд 65

Аппаратура пользователя линии связи, подключаемая непосредственно к аппаратуре передаче данных (Data Terminal

Аппаратура пользователя линии связи, подключаемая непосредственно к аппаратуре передаче данных (Data Terminal
Equipment, DTE). Носит название оконечное оборудование данных. Традиционно такая аппаратура не включается в состав линий связи.
Примеры DTE:
Модемы;
Терминальные адаптеры сети ISDN;
Устройства для подключения к цифровым каналам первичных сетей.
2) Аппаратура передачи данных (DCE - Data Circuit Equipment) представляет собой пограничное оборудование между устройством и сетью и обеспечивает подключение компьютеров или коммутаторов к линиям связи. Традиционно такая аппаратура включается в состав линии связи.

10.7. Оборудование компьютерных сетей

Слайд 66

Примеры DСE – коммутаторы, маршрутизаторы.
Длина сегментов для подключения DCE к DTE

Примеры DСE – коммутаторы, маршрутизаторы. Длина сегментов для подключения DCE к DTE
составляет несколько метров. Для подключения устройств DCE к устройствам DTE существует несколько стандартных протоколов интерфейса.
3) Промежуточная аппаратура применяется на линиях большой протяженности. Она решает следующие задачи:
Улучшение качества сигнала;
Создание постоянного сквозного канала связи между двумя абонентами сети.
В локальных сетях в качестве промежуточной аппаратуры используется – повторители и концентраторы.

10.7. Оборудование компьютерных сетей

Слайд 67

В глобальных сетях в качестве промежуточной аппара-туры применяются усилители (повышают мощность сигнала)

В глобальных сетях в качестве промежуточной аппара-туры применяются усилители (повышают мощность сигнала)
и регенераторы (повышают мощность сигнала и восстанавливают форму импульсных сигналов).
Деление оборудования на эти 3 группы достаточно условное. Так модем с одной точки зрения является элементом DTE – работает с сигналом оконечного абонента, с другой элементом DCE – преобразует сигнал в форму, удобную для сетевой связи.
Другая ситуация в программном сетевом обеспечении. Здесь есть специальные средства только для глобальных (напр, маршрутизаторы для соединений локальных сетей) и только для локальных сетей (напр, поиск абонента по заданному MAC-адресу).

10.7. Оборудование компьютерных сетей

Слайд 68

Концентратор (hub) – связующий узел отдельных сегментов сети с топологией типа «звезда»

Концентратор (hub) – связующий узел отдельных сегментов сети с топологией типа «звезда»
и усиливающий сигнал в сети. Работает на физическом уровне (уровень1).
Термин концентратор появился в технологии Ethernet.
Ретранслирующие концентраторы обеспечивают усиление затухающего сигнала.

10.7. Оборудование компьютерных сетей

Концентратор имеет несколько портов и соединяет несколько физических линий. Если на его какой-либо порт поступает сообщение, он выставляет его на все остальные порты. Концентратор не изменяет структуру связей, характер распространения сигналов по сети, логически сеть остается прежней.

Слайд 69

4 и 8-портовые Ethernet Hubs

10.7. Оборудование компьютерных сетей

IBM 8242 Ethernet Workgroup Hub

4 и 8-портовые Ethernet Hubs 10.7. Оборудование компьютерных сетей IBM 8242 Ethernet Workgroup Hub

Слайд 70

10.7. Оборудование компьютерных сетей

Концентратор работает на физическом уровне OSI.

10.7. Оборудование компьютерных сетей Концентратор работает на физическом уровне OSI.

Слайд 71

Повторитель (repeater) – аналог концентратора с усиле-нием, работает тоже только на физическом

Повторитель (repeater) – аналог концентратора с усиле-нием, работает тоже только на физическом
уровне. Может преобразовывать сигнал, напр аналоговый в цифровой и преобразовать его для передачи на оптическую линию.
Основное назначение повторителя: усиление затухающего сигнала, что позволяет увеличить длину сегмента сети.

10.7. Оборудование компьютерных сетей

Слайд 72

Повторитель портов Advanced Port Replicator III plus

10.7. Оборудование компьютерных сетей

Повторитель портов Advanced Port Replicator III plus 10.7. Оборудование компьютерных сетей

Слайд 73

Мост (bridge) – устройство, используемое для объединения сегментов кабеля локальной сети, но

Мост (bridge) – устройство, используемое для объединения сегментов кабеля локальной сети, но
в отличие от концентраторов (они работают только на физическом уровне) функционирует на физическом и канальном уровнях.
Соединяет две идентичные сети с некоторыми различиями на уровнях 1 и 2. В отличие от концентратора мост может изменять кадры и сигналы, преобразуя их в формат приемника, сохраняя содержимое. Он не изменяет форматы данные сетевого и более высоких уровней.
Мост переупаковывает кадр в формат, понятный смежной сети.

10.7. Оборудование компьютерных сетей

Слайд 74

Мост преобразует сигналы: 1) на физическом уровне (напр, преобразует один вид модуляции

Мост преобразует сигналы: 1) на физическом уровне (напр, преобразует один вид модуляции
в другой; 2) канальном уровне преобразует кадр из одного формата в другой.

10.7. Оборудование компьютерных сетей

Слайд 75

Linksys Wireless-G Ethernet Bridge

DBC Network Bridge

10.7. Оборудование компьютерных сетей

Linksys Wireless-G Ethernet Bridge DBC Network Bridge 10.7. Оборудование компьютерных сетей

Слайд 76

Коммутатор (switch) - высокоскоростной многопортовый мост, но только канального уровня. Направляет кадры

Коммутатор (switch) - высокоскоростной многопортовый мост, но только канального уровня. Направляет кадры
по нужным линиям, в некоторых случаях исследует конфигурацию сети, напр для того, чтобы обойти аварийные участки. Возможна параллельная обработка кадров, поступающих с разных портов.

10.7. Оборудование компьютерных сетей

Слайд 77

Коммутатор (switch) по назначению не слишком отличается от моста, но обладает более

Коммутатор (switch) по назначению не слишком отличается от моста, но обладает более
высокой производительностью: мост в каждый момент времени может осуществлять передачу кадров только между одной парой портов, а коммутатор одновременно поддерживает потоки данных между всеми своими портами.

10.7. Оборудование компьютерных сетей

COMPEX SRX1216 Dual Speed Switch 16 port 10/100 MBit/S (16UTP) RM

Слайд 78

rack-mounted switch

10.7. Оборудование компьютерных сетей

rack-mounted switch 10.7. Оборудование компьютерных сетей

Слайд 79

Шлюз (gateway) работает на одном из пяти верхних уровней 3-7 - это

Шлюз (gateway) работает на одном из пяти верхних уровней 3-7 - это
аппаратура и программные модули для соединения различных систем, сетей с разными протоколами.
Примеры задач шлюзов:
маршрутизация, это сетевой (уровень 3) ;
преобразование пакетов из одного стека протоколов в другой и маршрутизация (напр TCP/IP <=> IPX/SPX), и действия выше сетевого уровня;
почтовый шлюз (интернет-почта <=> корпоративная почта внутренней системы документооборота предприятия);
шлюз, подключающий локальную сеть к глобальной сети.

10.7. Оборудование компьютерных сетей

Слайд 80

Маршрутизатор (router) — сетевое устройство, принимающее решения о пересылке пакетов сетевого уровня

Маршрутизатор (router) — сетевое устройство, принимающее решения о пересылке пакетов сетевого уровня
(уровень 3) между различными сегментами сети на основании имеющейся у них информации о топологии сети и определенных правил.
Маршрутизатор принимает решение о дальнейшей пересылке пакета. Он содержит таблицу маршрутизации, которая составляется двумя способами:
статическая маршрутизация — записи в таблице вводятся и изменяются вручную. Такой способ требует вмешательства администратора каждый раз, когда происходят изменения в топологии сети.
динамическая маршрутизация —записи в таблице обновляются автоматически (программно) при помощи одного или нескольких протоколов маршрутизации.

10.7. Оборудование компьютерных сетей

Слайд 81

Маршрутизатор подобен указателям, подсети (subnets) – улицам, а хосты (hosts) – домам,

Маршрутизатор подобен указателям, подсети (subnets) – улицам, а хосты (hosts) – домам,
абоненты – жителям.

10.7. Оборудование компьютерных сетей

Слайд 82

Маршрутизатор обычно содержит процессор и работает под управлением специализированной ОС Nortel ERS

Маршрутизатор обычно содержит процессор и работает под управлением специализированной ОС Nortel ERS
8600

10.7. Оборудование компьютерных сетей

Слайд 83

NFINITI Giga, Buffalo IEEE802.11n router

10.7. Оборудование компьютерных сетей

NFINITI Giga, Buffalo IEEE802.11n router 10.7. Оборудование компьютерных сетей

Слайд 84

Cisco CRS-1 Carrier Routing System

10.7. Оборудование компьютерных сетей

Cisco CRS-1 Carrier Routing System 10.7. Оборудование компьютерных сетей

Слайд 85

Пример использования маршрутизатора

10.7. Оборудование компьютерных сетей

Пример использования маршрутизатора 10.7. Оборудование компьютерных сетей

Слайд 86

Исходная
последовательность

Т

Ethernet

T - Заголовок TCP; I - Заголовок IP
Е - Заголовок Ethernet;

Исходная последовательность Т Ethernet T - Заголовок TCP; I - Заголовок IP
S - Заголовок радио-пакета
Р - Заголовок пакета РРР; R - Заголовок Token Ring

Т



EIТ

EIТ

Т

Т



RIТ

RIТ

Восстановленная
последовательность

Token Ring

EIТ

PIТ

RIТ

SIТ

Процесс прохождения информационного пакета

Маршрутизатор

Маршрутизатор

Маршрутизатор

А

В

10.7. Оборудование компьютерных сетей

Слайд 87

10.7. Оборудование компьютерных сетей

10.7. Оборудование компьютерных сетей

Слайд 88

Сетевые технологии и сетевые интерфейсы определены стандартами IEEE 802.X (1980).
Технология Ethernet появилась

Сетевые технологии и сетевые интерфейсы определены стандартами IEEE 802.X (1980). Технология Ethernet
1970г, окончательно принципы сети Ethernet разработаны в 1976 году Меткальфом и Боггсом (фирма Xerox). Формальный протокол IEEE 802.3 (Ethernet) зарегистрирован в 1980г.
Ethernet совместно со своими скоростными версиями Fast Ethernet (FE), Giga Ethernet (GE) и 10GE занимает в настоящее время абсолютно лидирующее положение. Единственным недостатком данной сети является отсутствие гарантии времени доступа к среде (нет механизмов, обеспечивающих приоритетное обслуживание), что делает сеть неперспективной для решения технологических задач реального времени.

10.8. Технология Ethernet

Слайд 89

Технология работает по принципу множественный доступ с обнаружением несущей - CSMA/CD (carrier

Технология работает по принципу множественный доступ с обнаружением несущей - CSMA/CD (carrier
sense multiple access/collision detection). (MA – Multiple Access) - все абоненты сети с доступом MA могут получить данные, переданные в сеть любым из абонентов; говорят, что абоненты сети работают в режиме коллективного доступа к сети.
Для передачи очередного кадра абонент прослушивает сеть на главной гармонике частоты передачи, эта гармоника называется несущей частотой (Carrier Sense) сигнала (5-10Мгц). Если в ней отсутствует сигнал на несущей частоте, среда связи свободна и абонент начинает передачу, которую воспринимают все абоненты сети, и все начинают записывать ее.

10.8. Технология Ethernet

Слайд 90

Первые 6 байтов содержат MAC-адрес получателя, после этих байтов все абоненты, кроме

Первые 6 байтов содержат MAC-адрес получателя, после этих байтов все абоненты, кроме
получателя, отключаются, а получатель продолжает запись.
MAC- адрес (Media Access Control - плоская адресация) сетевого устройства состоит из 6 пар шестнадцатеричных цифр, т.е. из 6 байтов.
Пример индивидуального MAC- адреса 11-A0-17-3D-BC-01 (Упражнение. Найти MAC- адрес своего компьютера).
Кадр содержится заголовок, в него входит MAC-адрес получателя. Кадр содержит и MAC- адрес отправителя.
Кроме того, кадр содержит байт синхронизации и байт признака конца кадра. Понятно, что в нем содержится и сообщение.

10.8. Технология Ethernet

Слайд 91

Структура современного кадра Ethernet (вверху размер в Б)

10.8. Технология Ethernet

Ethernet Frame

Поле преамбулы

Структура современного кадра Ethernet (вверху размер в Б) 10.8. Технология Ethernet Ethernet
служит для настройки и синхронизации кадра, далее следует признак начала кадра (Start Frame Delimiter) – они формируются аппаратно и абоненту не доступны. Адреса получателя и отправителя – MAC-адреса. Поле контрольной суммы (Cyclic Redundancy Check) и признак конца кадра (End Frame Delimiter) также формируются аппаратно.

Слайд 92

Арбитраж в сети Ethernet – децентрализованный. Коллизии возникают, когда в течении короткого

Арбитраж в сети Ethernet – децентрализованный. Коллизии возникают, когда в течении короткого
интервала времени два или более абонентов начинают передачу. Если сеть содержит повторители, то этот интервал из-за задер-жек может быть достаточно большой. Послав кадр, абонент «слушает сеть». Если он обнаруживает сигнал, отличный от собственного, то передача прерывается. Сетевая карта абонента вырабатывает случайное число, на протяжении этого случайного интервала абонент ожидает, затем снова начинает передачу и снова слушает сигнал в сети.
При большой загрузки сети происходит коллапс сети, когда все абоненты генерируют случайные сигналы, слушают отклик и ожидают возможности передать данные.
Обычный коэффициент загрузки сети Ethernet – до 30%.

10.8. Технология Ethernet

Слайд 93

Первоначально в качестве среды передачи данных использовался толстый коаксиальный кабель (R =

Первоначально в качестве среды передачи данных использовался толстый коаксиальный кабель (R =
50 Ом), а подключение к нему выполнялось через специальные устройства (трансиверы). Позднее сети начали строиться на основе тонкого коаксиального кабеля. Но и такое решение было достаточно дорогим. Разработка дешевых широкополосных витых пар и соответствующих разъемов открыла перед Ethernet широкие перспективы. Но сейчас и эта технология устарела: витые пары по скорости уступают оптоволоконным кабелям, которые стали дешевле.
Технологию Ethernet применяют миллионы пользователей сетей, поэтому замена ее на принципиально новые технологии (а время требует этого!) затруднительна.

10.8. Технология Ethernet

Слайд 94

В 1970 гг. потребовались протоколы, которые обеспечили бы пользователям распространенных сетей (таким

В 1970 гг. потребовались протоколы, которые обеспечили бы пользователям распространенных сетей (таким
как TELENET) доступ к удаленным пользователям.
Было ясно, что необходима стандартизация протоколов связи, она увеличит число абонентов сетей за счет возросшей совместимости оборудования и вызовет падение цен. В результате был создан ряд протоколов, самым популярным из которых был Х.25.
Протокол Х.25 был разработан в основном телефонными компаниями. Спецификация разработана так, чтобы обеспечить хорошую работоспособность независимо от типа системы пользователя или изготовителя телефонного оборудования.

10.9. Протокол X.25

Слайд 95

Провайдеры заключали контракты с общедоступными сетями передачи данных (в основном, с телефонными

Провайдеры заключали контракты с общедоступными сетями передачи данных (в основном, с телефонными
сетями), чтобы пользоваться ими методом коммутации пакетов, необходимость в этом была, в частности, со стороны финансовых компаний, и провайдеры получали хорошую прибыль, выставляя счет в зависимости от времени пользования сетью.
Х.25 имеет международный характер, фактически это группа протоколов и ими управляет одно из агентств ООН (ITU - Международный Союз по Телекоммуникациям). В основном по этой причине Х.25 стал стандартом международного значения.

10.9. Протокол X.25

Слайд 96

Спецификация Х.25 определяет соединение точка-точка (point-to-point, P2P) между терминальным оборудованием (DTE –

Спецификация Х.25 определяет соединение точка-точка (point-to-point, P2P) между терминальным оборудованием (DTE –
это терминалы абонента и хосты локальных сетей, модемы, коммутаторы ) и оборудованием передачи данных (DCE – здесь это аппаратура сети с коммутацией пакетов). Протокол выполняет соединение с коммутаторами переключения пакетов (packet switching exchange или просто switches) и другими устройствами сети.
В этом протоколе выполняется логически двунаправленная передача через виртуальные цепи. При этом сигналы рассматриваются как аналоговые.

10.9. Протокол X.25

Слайд 97

Может быть создано несколько виртуальные цепей через любое число промежуточных узлов. Виртуальные

Может быть создано несколько виртуальные цепей через любое число промежуточных узлов. Виртуальные
цепи могут быть реализованы как перманентные (постоянные), либо как временные, то есть коммутируемые. Временной цепи присваивается номер, который записывается в передаваемый пакет. Если цепь перманентная, то адрес очередного коммутатора записывается в его таблицу коммутации и он передает пакет следующему коммутатору, находя его адрес в этой таблице (это упрощает и ускоряет связь по сравнению с маршрутизаторами).
Все передаваемые данные дублируются, что обеспечивает высокую надежность. Физически передается аналоговый сигнал, скорость связи невысокая.

10.9. Протокол X.25

Слайд 98

PPP (Point-to-Point Protocol) — двухточечный протокол уровня 2 (канального уровня, Data Link) сетевой

PPP (Point-to-Point Protocol) — двухточечный протокол уровня 2 (канального уровня, Data Link)
модели OSI. Обычно используется для установления прямой связи между двумя узлами сети. PPP обеспечивает
1) идентификацию соединения, 2) шифрование, 3) сжатие данных. Используется на многих типах физических сетей: телефонная линия, сотовая связь и т. д.
PPP представляет собой целое семейство протоколов: протокол управления линией связи (LCP), протокол управления сетью (NCP), протоколы идентификации (PAP, CHAP), многоканальный протокол PPP (MLPPP).

10.10. Протоколы PPP

Слайд 99

Протокол PPP описывает создание канала point-to-point, который гарантирует, что только один абонент

Протокол PPP описывает создание канала point-to-point, который гарантирует, что только один абонент
сможет прочесть сообщение отправителя. Существуют каналы по которым сообщение могут принять все подключенные к сети абоненты (напр, новостные каналы).
В момент установления PPP - соединения, PPP дpайвеp вначале шлет кадры LCP (Link Control Protocol) для конфигуpиpования и (возможно) тестиpования линии связи. LCP согласовывает параметры связи, напр максимальный размер кадра PPP, согласовывает вопрос об использовании многоканального подключения, определяет конкретный протокол проверки подлинности PPP-соединения.

10.10. Протоколы PPP

Слайд 100

После того как LCP установит связь и определит параметры обмена, PPP -

После того как LCP установит связь и определит параметры обмена, PPP -
дpайвеp посылает кадры NCP (Network Control Protocols) для изменения и/или настpойки параметров одного или более сетевых пpотоколов устройств, участвующих в соединении. Когда этот пpоцесс закончится, то сетевые пакеты, преобразо-ванные в кадры, начинают проходить по установленному каналу (каналам).
Соединение будет оставаться настpоен-ным и активным до тех поp, пока опpеделенные LCP или NCP кадры не закpоют соединение, или до тех поp, пока не пpоизойдет какое-нибудь внешнее событие, пpиводящее к разрыву соединения (к пpимеpу: таймеp отсутствия активности или вмешательство пользователя).

10.10. Протоколы PPP

Слайд 101

Протоколы аутентификации PAP и CHAP по паролю разрешают допуск к соединению, при

Протоколы аутентификации PAP и CHAP по паролю разрешают допуск к соединению, при
этом CHAP является более надежным, так как не передает пароль по сети. Многоканальный протокол PPP (MLPPP) организует соединение одновременно по нескольким физическим каналам (при их существовании).

10.10. Протоколы PPP

Слайд 102

PPP протокол создавался для обеспечения удаленного доступа по коммутируемым линиям связи с

PPP протокол создавался для обеспечения удаленного доступа по коммутируемым линиям связи с
использова-нием модемов или ISDN-линий. Стандарт был разработан для передачи пакетов различных сетевых протоколов (таких как TCP/IP, IPX/SPX и т.д.) по каналам типа точка-точка (point-to-point). РРР заменил прежний протокол SLIP (Serial Line Internet Protocol).
В настоящее время возможна также передача кадров РРР внутри кадров Ethernet (РРР over Ethernet, РРРоЕ).
Структура кадра PPP:

10.10. Протоколы PPP

Слайд 103

Уровни OSI.

10.11. Уровни модели OSI

Уровни OSI. 10.11. Уровни модели OSI

Слайд 104

10.11. Уровни модели OSI

10.11. Уровни модели OSI

Слайд 105

10.11. Уровни модели OSI

10.11. Уровни модели OSI

Слайд 106

10.11. Уровни модели OSI

10.11. Уровни модели OSI

Слайд 107

10.11. Уровни модели OSI

10.11. Уровни модели OSI

Слайд 108

Уровень 1 - физический: определяет параметры электрического сигнала, кабеля, подключения кабелей.
Концентратор

Уровень 1 - физический: определяет параметры электрического сигнала, кабеля, подключения кабелей. Концентратор
(hub), повторитель (repeater), частично мост (bridge) – устройства уровня 1.
Основные функции уровня 1:
Установка и разрыв физического соединения между устройствами. Эффективное распределение физических ресурсов, передающих данные. При цифровой передаче Уровень 1 передает биты
Уровень 2 - канальный: передает данные между устройствами локальной сети. В некоторых случаях корректирует ошибки уровня 1.
На уровне 2 работают мосты, коммутаторы. Уровень 2 передает кадры.
Использует аппаратную адресацию устройств (MAC-адреса).

10.12. Задачи уровней модели OSI

Слайд 109

Уровень 3 - сетевой: предназначен для передачи последовательностей данных различной длины (пакеты)

Уровень 3 - сетевой: предназначен для передачи последовательностей данных различной длины (пакеты)
от источника к приемнику, возможно, через несколько локальных сетей. Поддерживает качество передачи, требуемое Транспортным уровнем.
Устройства уровня 3 : маршрутизатор, шлюз.
Уровень 3 передает пакеты.
Уровень 3 проводит маршрутизацию пакетов, контролирует передачу потока данных, корректирует ошибки. Адресация уровня 3 логическая, (напр IP-адреса).
Уровень 4 - транспортный: управляет надежностью соединений между абонентами. Некоторые протоколы этого уровня ориентированы на конкретные виды соединений (напр, учитывают длину сегмента, который можно передать при имеющихся конструктивных особенностях).

10.12. Задачи уровней модели OSI

Слайд 110

Уровень 4 передает сегменты.
Транспортный уровень при потере пакета (на уровне 3

Уровень 4 передает сегменты. Транспортный уровень при потере пакета (на уровне 3
–сетевом, - сегмент будет разделен на пакеты, о потере пакета уровню 4 сообщит модуль сетевого уровня) или неисправляемых ошибок при передаче может повторить передачу всего сегмента.
Наиболее известный протокол уровня 4 – TCP.
Это программный уровень, без специальной аппаратуры.
Уровень 5 - сеансовый: обеспечивает диалог между сетевыми процессами. Организует начало и окончание сеансов обмена, он приостанавливает и возобновляет обмен, создает контрольные точки.
На Уровне 5 передается сообщение.

10.12. Задачи уровней модели OSI

Слайд 111

Входы на уровень 5 называются портами. № порта определяет метод организации сеанса.

Входы на уровень 5 называются портами. № порта определяет метод организации сеанса.
Программная обработка.
Уровень 5 передает сообщение. Для протоколов TCP/IP организует начало и окончание сеансов обмена.
Уровень 6 - представлений: конвертирует данные в формат, доступный для дальнейшей обработки низших уровней. Учитывает требования уровня приложений. Кодирует данные для защиты от несанкционированного доступа.
Программная обработка. Уровень 6 передает сообщение.

10.12. Задачи уровней модели OSI

Слайд 112

Уровень 7 - прикладной: оформляет запросы приложения абонента к сетевым ресурсам, преобразует

Уровень 7 - прикладной: оформляет запросы приложения абонента к сетевым ресурсам, преобразует
запрос в сетевое сообщение, посылаемое узлу (или абоненту), обладающему этим ресурсом.
На уровне 7 абоненты формируют/принимают сообщения с запросом о необходимости доступа к некоторому сетевому ресурсу.

10.12. Задачи уровней модели OSI

Слайд 114

Модель OSI создавалась в ISO, поэтому многие протоколы OSI называются ISO NNNN.

Модель OSI создавалась в ISO, поэтому многие протоколы OSI называются ISO NNNN.
Реальные сетевые протоколы могут описывать стандарт сразу двух и даже трех уровней OSI. Так протоколы технологии Ethernet описывает обслуживание сети на уровнях 1 и 2.
Модель OSI ориентирована на описание глобальной сети, но в нее также входят протоколы, на которых можно построить локальную сеть.
Реальные сети (ARPANET – 1969г) строились задолго до появления модели OSI (1984г), самые распространенные протоколы глобальной сети – это TCP/IP (1983г).
Для модели OSI созданы протоколы каждого уровня, некоторые из них были заимствованы из существующих к тому времени.

10.13. Протоколы уровней OSI

Слайд 115

Самые известные протоколы уровней 1 и 2 – это протокол Х.25 (в

Самые известные протоколы уровней 1 и 2 – это протокол Х.25 (в
нем описан и уровень 3) и протокол Ethernet – они были рассмотрен ранее.
Уровень 3. Для этого уровня в модели OSI разработаны 2 вида протоколов
1) протоколы передачи и приема пакетов:
A) без установления соединения (только передача пакетов, предполагая, что соединение уже установлено, будет установлено, или вообще не будет устанавливаться) справочно: протокол ISO 8473 - без установления соединения;
B) с установлением соединения.
2) протоколы установления соединения (справочно: ISO 8208, ISO 8878 - установление соединения и передача/прием). В протоколах соединения описаны и методы адресации.
Кроме того, для этого уровня разработаны протоколы маршрутизации пакетов.

10.13. Протоколы уровней OSI

Слайд 116

Уровень 4.
Как и для сетевого уровня OSI, транспортный уровень содержит протоколы как

Уровень 4. Как и для сетевого уровня OSI, транспортный уровень содержит протоколы
без установления соединения, так и с установлением соединения. Имеется 5 протоколов транспортного уровня OSI обмена с установлением соединения (справочно: ТР0, ТР1, ТР2, ТР3, ТР4).
Протоколы транспортного уровня выполняет формиро-вание сегментов (при передаче) и сборку сообщения из сегментов (при приеме). Протоколы определяют размеры сегмента, который могут обслуживать конкретные подсети и разделяют сообщения сеансового уровня на части, которые могут передавать эти сети.
В дополнение к сегментации и сборке некоторые из этих протоколов обеспечивают устранение ошибок, возникаю-щих при передаче.

10.13. Протоколы уровней OSI

Слайд 117

Устранение ошибок: транспортный протокол нумерует сегменты и повторно отправляет те, получение которых

Устранение ошибок: транспортный протокол нумерует сегменты и повторно отправляет те, получение которых
не было подтверждено узлами сетей (или не был получен один из пакетов сегмента). Протокол может также повторно инициировать соединение в том случае, если имеет место превышение допустимого числа неподтвержденных получений сегментов.
В OSI определены 5 классов транспортного сервиса, от 0 (низший) до 4 (высший). Эти классы дают возможность восстановления соединения, дублирования потерянных данных, обнаружение ошибок и их исправление и т.д.
Самым известным протоколом этого уровня является ТР4; фактически он повторяет ТСР.

10.13. Протоколы уровней OSI

Слайд 118

Уровень 5.
При приеме информации протоколы сеансового уровня OSI преобразуют потоки данных, поставляемых

Уровень 5. При приеме информации протоколы сеансового уровня OSI преобразуют потоки данных,
четырьмя низшими уровнями в сеансы связи. В уровень 5 входит ведение учета (напр времени работы, объема данных на передаче и приеме), управление диалогом (напр кто и когда может или должен послать сообщение) и согласование параметров сеанса.
При передаче информации потоки данных из верхних уровней преобразуются в сеансы, поставляемые на четыре низших уровня.
Протоколы этого уровня, в основном, названы по номерам, эти номера соответствуют логическим портам. Порт получения данных обычно имеет тот же номер, что и порт, с которого посланы эти данные, это означает, что они обрабатываются одинаковыми методами.

10.13. Протоколы уровней OSI

Слайд 119

Уровень 6.
Представительный уровень OSI является переходным протоколом для данных из соседних уровней.

Уровень 6. Представительный уровень OSI является переходным протоколом для данных из соседних
Абстрактное представление синтаксиса (ASN - Abstract Syntax Notation) является протоколом этого уровня. ASN используется для представления данных в независимом от платформы формате. Это позволяет осуществлять сетевую связь между приложениями различных компьютерных платформ способом, понятным их приложениям.
Уровень 7.
Прикладной уровень ОSI включает протоколы прикладного уровня, а также элементы услуг прикладного уровня (ASE - application service elements). ASE облегчает связь протоколов прикладного уровня с низшими уровнями.

10.13. Протоколы уровней OSI

Слайд 120

В ASE входят Элементы:
1) услуги получения доступа к операциям отдаленного устройства

В ASE входят Элементы: 1) услуги получения доступа к операциям отдаленного устройства
(ROSE - Remote Operations Service Element) и
2) услуги надежной передачи (RTSE - Reliable Transfer Service Element).
ROSE реализует механизм "запрос/ответ", который разрешает доступ к операциям отдаленного устройства. RTSE способствует надежной доставке, облегчая использование элементов сеансового уровня. Кроме этих, важны следующие 5 протоколов прикладного уровня OSI:
Протокол общей информации управления - протокол управления сетью OSI;
Услуги каталогов - использование распределенной базы данных для идентификации и адресации узлов высших уровней;

10.13. Протоколы уровней OSI

Слайд 121

Услуги по передаче файлов - передача, доступ и управление файлами. Эта услуга

Услуги по передаче файлов - передача, доступ и управление файлами. Эта услуга
также обеспечивает средства доступа к распределенным файлам;
Система обработки сообщений - обеспечивает механизмы транспортировки данных для приложения, напр услуги по хранению и продвижению данных по электронной почте;
Протокол виртуальных терминалов - обеспечивает эмуляцию терминалов. Он генерирует терминал отдаленной компьютерной системы так, чтобы пользователю казалась, что он работает на терминале подключенного абонента.
Протоколы уровней OSI являются эталонами, на основе которых строятся протоколы для реальных сетей.

10.13. Протоколы уровней OSI

Слайд 122

Самый высокий уровень – прикладной – он состоит из набора разнообразных протоколов,

Самый высокий уровень – прикладной – он состоит из набора разнообразных протоколов,
с помощью которых пользователи сети получают доступ к сетевым ресурсам, таким, как файлы, сетевые принтеры, гипертекстовые Web-страницы, и тд, а также организуют совместную работу, например, клиента с сервером. Протоколы прикладного уровень обеспечивают обслуживание сетевых запросов, которые формируют процессы компьютера.
Пример совместной работы клиента и сервера – использование электронной почты. Для согласованных действий по получению и посылке письма необходимы специальные протоколы, описывающие 1) форматы сообщений, 2) методы согласования этих форматов и 3)методы обработки сообщений.

10.14. Инструменты высоких уровней OSI

Слайд 123

Если, например процессу необходимо переслать файл по сети, то будет использован один

Если, например процессу необходимо переслать файл по сети, то будет использован один
из протоколов передачи,доступа и управления файлами FTAM (File Transfer, Access, and Management).
На уровне приложений формируется запрос к сетевым ресурсам. Все возможные запросы разделены на виды и для каждого вида созданы протоколы запросов. Эти протоколы верхнего уровня во многом определяют задачи протоколов низших уровней.
Прикладной уровень посылает сообщение (message), которое после переформатирования будет принято в понятной форме на прикладном уровне абонента, которому предназначен запрос.
Прикладной уровень выполняет следующие функции:

10.13. Инструменты высоких уровней OSI

Слайд 124

1) Определение функционирующих абонентов и возможности доступа к ним;
2) Идентификация пользователей по

1) Определение функционирующих абонентов и возможности доступа к ним; 2) Идентификация пользователей
их адресам, паролям, электронным подписям и пр признакам;
3) Организация запросов на соединение с другими прикладными процессами или на их инициализацию;
4) Выбор процедур планируемого диалога с процессом;
5) Определение достаточности имеющихся ресурсов;
6) Управление данными обмена с прикладными процессами;
7) Определение параметров обслуживания (время доставки блоков данных, допустимый процент ошибок, …);
8) и др.

10.13. Инструменты высоких уровней OSI

Слайд 125

Для получателя прикладной уровень является окончательным, информацию должна быть представлена в понятном

Для получателя прикладной уровень является окончательным, информацию должна быть представлена в понятном
ему виде.
При приеме прикладной уровень вызывает прикладные процессы. Они определяются по сообщениям, получаемым из уровня представлений. Эти сообщения формируются на основе услуг, которые в целом были предоставлены всеми предыдущими уровнями (физическим, канальным, сетевым,транспортным, сеансовым, представительским).
Все уровни взаимосвязаны, многие используемые протоколы нельзя отнести только к одному определенному уровню, наиболее распространенные протоколы трех верхних уровней:

10.13. Инструменты высоких уровней OSI

Слайд 126

- CMIP (Common Management Information Protocol) общий протокол управления информацией;
- SNMP (Simple

- CMIP (Common Management Information Protocol) общий протокол управления информацией; - SNMP
Network Management Protocol) простой протокол сетевого управления;
- FTAM (File Transfer, Access, and Management) протокол передачи, доступа и управления файлами.
- FTP (File Transfer Protocol) протокол передачи файлов;
- TFTP (Trivial File Transfer Protocol) простейший протокол пересылки файлов;
- X.400 электронная почта;
- SMTP (Simple Mail Transfer Protocol) простой протокол почтового обмена;
- Telnet протокол работы с удаленным терминалом;

10.13. Инструменты высоких уровней OSI

Слайд 127

Архитектура WWW (уровень 7).
WWW (World Wide Web) объединяет в одном структури-рованном документе

Архитектура WWW (уровень 7). WWW (World Wide Web) объединяет в одном структури-рованном
(Web - странице) информационные элементы различного происхождения (текст, иллюстрации, анимации, аудио, видео).
Web страница описывается на языке гипертекстовой разметки HTML и его модификациях. Язык разметки используется для описания отображения Web страниц. HTML разработан для отображения данных, а не для хранения и передачи. Web-браузер умеет распознавать и отображать документ HTML. Может содержать ссылки на другие документы и другие страницы.

10.13. Инструменты высоких уровней OSI

Слайд 128

Элементом языка также являются указатели URL (Uniform Resource Locator) - это адреса

Элементом языка также являются указатели URL (Uniform Resource Locator) - это адреса
сетевых ресурсов.
В общем случае URL содержит:
информацию о сетевом протоколе;
адрес узла;
имя файла, к которому обращаются.
Набор Web-страниц, связанных между собой ссылками и хранящихся на одном сервере, называется Web-сайтом
Набор Web-сайтов, связанных между собой ссылками и хранящихся на разных серверах, называется Web-порталом
Протокол HTTP формирует запрос абонента и получает по этому запросу ответ.

10.13. Инструменты высоких уровней OSI

Слайд 129

HTTP запрос и ответ имеют следующий формат :
1) Стартовая строка – обязательна;
2)

HTTP запрос и ответ имеют следующий формат : 1) Стартовая строка –
Заголовки – порядок произвольный – могут отсутствовать;
3) Пустая строка – обязательна;
4) Тело сообщения – может отсутствовать.
HTTP запрос содержит:
1) Стартовая строка. Указывает а) название операции, которую требуется выполнить (обычно это GET – получить объект); b) версию протокола HTML, на которой написан запрос; c) URL–ссылка на запрашиваемый объект (если запрашиваемая операция - GET); d) код состояния и пояснение этого кода.

10.13. Инструменты высоких уровней OSI

Слайд 130

2) Заголовок. a) DNS-имя узла (компьютера), на котором установлен сервер, к которому

2) Заголовок. a) DNS-имя узла (компьютера), на котором установлен сервер, к которому
обращаются (напр Host: www.bsuir.by); b) имя используемого браузера и его версия (напр Opera/6.1); c) предпочтительный язык результата (напр Accept- Language: ru); d) режим соединения (напр Connection: Keep-Alive).
4) Тело сообщения. Содержит объект, который абонент посылает серверу.
Аналогичный формат имеет HTML-ответ.
Код состояния (статуса) содержится и в запросе, и в отве-те. В запросе он указывает, как прошло предыдущее сооб-щение, в ответе – успешность выполнения запроса, какая информация требуется дополнительно для выполнения.

10.13. Инструменты высоких уровней OSI

Слайд 131

10.13. Инструменты высоких уровней OSI

HTTP запрос

10.13. Инструменты высоких уровней OSI HTTP запрос

Слайд 132

10.13. Инструменты высоких уровней OSI

HTTP ответ

10.13. Инструменты высоких уровней OSI HTTP ответ

Слайд 133

Cookies - механизм для хранения небольших объёмов
информации (до 4КБ) на клиенте
Сookie

Cookies - механизм для хранения небольших объёмов информации (до 4КБ) на клиенте
ассоциируется с определённым web узлом
Cookie посылается в заголовке HTTP
Cookie посылается с каждым запросом HTTP
Может существовать в течение одной сессии (пока браузер не будет закрыт) или сохраняться.
В некоторый момент устаревают.
Java Applet - программирование для Web. Основа - технологии Java bytecode. Выполняет компактную и лёгкую загрузку клиентского кода: (“Один раз пишется, работает везде”).
Приложения должны удовлетворять требованиям безопасности.

10.13. Инструменты высоких уровней OSI

Слайд 134

Протокол передачи файлов FTP (File Transfer Protocol) – копирование файла с файлового

Протокол передачи файлов FTP (File Transfer Protocol) – копирование файла с файлового
сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и символьными файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может через файловый сервер скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

10.13. Инструменты высоких уровней OSI

Слайд 135

Стандартный протокол почтового соединения POP (Post Office Protocol) - серверы POP обрабатывают

Стандартный протокол почтового соединения POP (Post Office Protocol) - серверы POP обрабатывают
входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.
Протокол SMTP (Simple Mail Transfer Protocol) задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.
Протокол удаленного доступа TELNET – дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т.д. Эта возможность лимитируется тем уровнем доступа, который задан администратором удаленной машины.

10.13. Инструменты высоких уровней OSI

Слайд 136

Соединение абонентов через сетевые узлы называется коммутацией. Узел представляет собой специализированное устройство

Соединение абонентов через сетевые узлы называется коммутацией. Узел представляет собой специализированное устройство
(возможно, компьютер), управляющее обменом.
Две основные сетевые модели коммутации – это коммутация каналов и коммутация пакетов.
1) Коммутацией каналов называется установление сетевого физического соединения из последовательно соединенных линий связи. Соединение инициируется одним из абонентов, на время сеанса линии не могут использоваться другими абонентами, конец сеанса задается специальным сигналом, линии освобождаются. Пример – телефон.

10.14. Протоколы маршрутизации

Слайд 137

2) Коммутацией пакетов называется метод передачи сообщения от одного абонента другому при

2) Коммутацией пакетов называется метод передачи сообщения от одного абонента другому при
котором исходное сообщение делится на пакеты (затем на кадры), в процессе передачи для каждого пакета может выбираться индивидуальный маршрут по узлам сети.
По достижении абонента-адресата пакеты собираются в сегменты, затем в сообщение. Пример – почта.
При разделении сегмента на пакеты к каждому пакету добавляется заголовок (head) с адресом цели. В конце пакета расположено специальное поле «концевик» (trailer), оно содержит контрольную сумму, по которой определяется, была ли ошибка при передаче и признак конца пакета.
Пакет передается по сети через узлы сетей – сейчас это обычно маршрутизаторы.

10.14. Протоколы маршрутизации

Слайд 138

Локальные сети соединяются между собой мостом, коммутатором, или маршрутизатором. Мост соединяет две

Локальные сети соединяются между собой мостом, коммутатором, или маршрутизатором. Мост соединяет две
сети с отличиями на уровнях 1 и 2. У моста два порта, поэтому здесь не возникает задачи выбора маршрута. Коммутатор – это мост с несколькими парами соединений, но он функционирует на уровне 2, на этом уровне задача маршрутизации не ставится. Маршрут пакета уже определен на уровне 3, и пакеты, переформатированные в кадры, пересылаются через коммутатор по заданному маршруту.
Задача маршрутизации решается на уровне 3. Маршрутизатор имеет внутреннюю буферную память, в которой временно хранятся пакеты. Размер буфера – как минимум один пакет. Если скорость коммутирования (определение адреса следующего узла и пересылка) ниже, чем скорость поступления пакетов, то образуется очередь на входе.

10.14. Протоколы маршрутизации

Слайд 139

Если скорость выходных линий связи невысока, то образуется очередь на выходе. Обычно

Если скорость выходных линий связи невысока, то образуется очередь на выходе. Обычно
маршрутизатор имеет разделенную входную и выходную буферную память (может быть общей).
Потеря пакетов на маршрутизаторе может происходить из-за недостаточного объема буферов и по другим причинам.
Задачей протокола маршрутизации является продвижение пакета по сети без обеспечения надежности его передачи.
Как известно, единицей данных уровня 3 является пакет.
Простейший пакет называется дейтаграммой. Время обработки дейтаграммы на узлах зависит только от параметров пакета и загрузки сети (при большом количестве пакетов увеличивается время обработки пакета).

10.14. Протоколы маршрутизации

Слайд 140

Каждый пакет-дейтаграмма – независимая единица, маршрутизатор при передаче дейтаграммы не учитывает информацию

Каждый пакет-дейтаграмма – независимая единица, маршрутизатор при передаче дейтаграммы не учитывает информацию
об уже переданных пакетах. То есть при передачи дейтаграммы узел (маршрутизатор, на уровне 2 коммутатор) не учитывает результат передач предыдущих дейтаграмм (нет адаптации).
Дейтаграмма, как и любой пакет, содержит адрес назначения. Для обработки дейтаграммы маршрутизатор проверяет таблицу и он продвигает дейтаграмму по заданному адресу.
Преимущества дейтаграммы по сравнению с более разумной организации передачи в том, что перед отправкой дейтаграммы не требуется предварительный анализ результатов отправки пакетов на маршруте и достижения ими целевого узла.

10.14. Протоколы маршрутизации

Слайд 141

Дейтаграммный способ передачи наследует способ передачи сегмента уровня 4 без установления соединения.

Дейтаграммный способ передачи наследует способ передачи сегмента уровня 4 без установления соединения.
И передающий, и транзитный узлы не получают информацию об успешности доставки пакета. Такой метод сокращает время передачи за счет отсутствия контроля доставки.
Другой способ передачи пакетов, с установлением соединения на уровне 4, является более надежным и более медленным. До передачи сегмента уровню 3 протокол уровня 4 с соединением устанавливает логическое соединение узла-отправителя A и узла-получателя B.
Это соединение однозначно определяется парой сокетов (Сокет: IP-адрес и порт).

10.14. Протоколы маршрутизации

Слайд 142

IP-адреса однозначно определяют отправителя и получателя, № порта однозначно определяет, каким способом

IP-адреса однозначно определяют отправителя и получателя, № порта однозначно определяет, каким способом
обрабатывать полученное сообщение на уровне 5.
Узлы A и B договариваются о параметрах обмена, обменявшись сообщениями.
В узлах A и B модули протокола уровня 4 следят, чтобы сегменты не были потеряны, не дублировались.
Маршруты продвижения от узла к узлу выбираются по таблицам маршрутизации, таблицы создаются согласно протоколам маршрутизации – в каждом узле своя таблица.
Таблицы маршрутизации согласованы так, чтобы пакет целенаправленно продвигался к цели.

10.14. Протоколы маршрутизации

Слайд 143

Существуют протоколы внутришлюзовой (можно считать – внутри локальной сети, более точно –

Существуют протоколы внутришлюзовой (можно считать – внутри локальной сети, более точно –
некоторой достаточно автономной ее части) и протокол межшлюзовой маршрутизации.
Внутришлюзовые протоколы могут быть различными, межшлюзовый протокол должен быть либо единым для всех автономных частей, либо все такие протоколы должны быть согласованы.
Сейчас в сетях применяется единый протокол межшлю-зовой маршрутизации BGP (Border Gateway Protocol).
Простейший внутришлюзовый протокол : 1) передает пакет всем соседям. Это нерационально, так как перегружает сеть ненужной обработкой. 2) Более разумный алгоритм: запоминать путь, который уже привел к успеху и всегда передавать по этому пути.

10.14. Протоколы маршрутизации

Слайд 144

Это тоже нерационально.
3) Еще один метод : узел-отправитель задает нужный маршрут,

Это тоже нерационально. 3) Еще один метод : узел-отправитель задает нужный маршрут,
но для этого нужно его знать. Таблицы маршрутов могут вводиться вручную (статическая маршрутизация). Таблицы могут генерироваться самими маршрутизаторами при помощи алгоритмов, заложенных в протоколах маршрутизации (адаптивная маршрутизация). В этом методе таблицы периодически автоматически корректируются (адаптивная динамическая маршрутизация).
Задача такого протокола : несложным алгоритмом выбрать рациональный маршрут продвижения пакета.

10.14. Протоколы маршрутизации

Слайд 145

Распределенные по узлам адаптивные алгоритмы маршрутизации:
1)дистанционно-векторные – это алгоритмы протокола RIP

Распределенные по узлам адаптивные алгоритмы маршрутизации: 1)дистанционно-векторные – это алгоритмы протокола RIP
(Routing Information Protocol); узлы широковещательно рассылают друг другу пакеты с данными (оформленными в виде векторов) о состоянии доступных узлов; на основании этих данных маршрутизатор создает/ корректирует свою таблицу;
2) алгоритмы состояния связей - это алгоритмы протокола OSPF (Open Shortest Path First), эти алгоритмы строят неориентированный взвешенный граф доступных узлов и на этом графе алгоритмом Дейкстры определяются кратчайшие маршруты между узлами.
Протокол RIP применяется для сетей с небольшим числом узлов, протокол OSPF применяется для любых сетей.

10.14. Протоколы маршрутизации

Слайд 146

Оба протокола строят маршруты в сегментах сетей, близких данному маршрутизатору.
Протокол BGP (Border

Оба протокола строят маршруты в сегментах сетей, близких данному маршрутизатору. Протокол BGP
Gateway Protocol)- называется также пограничным межшлюзовым протоколом, используется на внешних шлюзах (вместо шлюзов могут быть и маршрутизаторы, соединяющие сегменты сетей). Он определяет маршрут связи между достаточно независимыми локальными сегментами или сетями. Он передает пакеты между локальными сетями, в том числе и по магистралям глобальной сети. Модули BGP имеют выход на соседние внешние шлюзы (маршрутизаторы) через локальные сети. Списки соседних сетей может задавать Администратор.

10.14. Протоколы маршрутизации

Слайд 147

MAC – адрес (Media Access Control - плоская адресация). Его рассмотрели.
IP-адрес. Сетевой

MAC – адрес (Media Access Control - плоская адресация). Его рассмотрели. IP-адрес.
IP-адрес состоит из 2 частей: номер сети и номер интерфейса (абонента) в этой сети. Узел может иметь несколько IP адресов по количеству сетей, к которым подключен. Одному физическому интерфейсу может быть приписано несколько IP адресов, или, наобо-рот, одному адресу сетевого уровня соответствует неско-лько адресов канального уровня, но чаще всего бывает од-нозначное соответствие MAC адрес - IP адрес (протоколы ARP и RARP). Напр, маршрутизатор обычно имеет несколько сетевых интерфейсов с парами МАС-адрес - IP адрес.

10.16. Сетевые адресации; MAC-адрес, IP-адрес, доменное имя

Слайд 148

Протокол ARP (Address Resolution Protocol) протокол построения соответствия адресов.
Распознает IP (уровень 3)

Протокол ARP (Address Resolution Protocol) протокол построения соответствия адресов. Распознает IP (уровень
и MAC (уровень 2) адреса для передачи данных, для этого сопоставляет 32-разрядные IP-адреса физическим 48-разрядным MAC-адресам. В кадре указывается MAC-адрес, физический уровень передает кадр по этому адресу, преобразуя его в цифровой сигнал.
Принцип работы протокола:
если узлу А необходимо связаться с узлом В, и узел А знает IP-адрес узла В, но не знает его физического адреса, узел А шлет широковещательное сообщение, в котором запрашивает MAC-адрес узла с данным IP-адресом.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 149

все узлы сегмента сети принимают это сообщение, однако только узел В отвечает

все узлы сегмента сети принимают это сообщение, однако только узел В отвечает
на него, высылая в ответ свой физический адрес узлу А.
узел А, получив физический адрес В, кэширует его (записывает в таблицу), с тем, чтобы не запрашивать его повторно при следующих обращениях к узлу В.
В редких случаях необходимо наоборот, найти IP-адрес по MAC-адресу, здесь используется протокол RARP (Reverse Address Resolution Protocol).
ARP, RARP – протоколы уровня 2 - канального.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 150

IP-адрес четырехбайтовый, обычно он записываются в десятично-точечной нотации, каждый байт (значения в

IP-адрес четырехбайтовый, обычно он записываются в десятично-точечной нотации, каждый байт (значения в
диапазоне 0-255) отделяется от соседнего точкой. Таким образом, всего в Интернете можно дать адреса менее 232 абонентам (сетевым интерфейсам).
IP-адрес применяется на транспортном уровне, а также на 3, и 2.
IP-адреса разделены на 5 классов A, B, C, D, E.
Сети класса A:
Начальный бит адреса 0,
Наименьший номер сети 1.0.0.0,
Наибольший номер сети 126.0.0.0,
Максимальное число узлов в сети 224.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 151

Класс B:
Начальные биты адреса 10,
Наименьший номер сети 128.0.0.0,
Наибольший номер сети 191.255.0.0,
Максимальное

Класс B: Начальные биты адреса 10, Наименьший номер сети 128.0.0.0, Наибольший номер
число узлов в сети 216.
Класс C:
Начальные биты адреса 110,
Наименьший номер сети 192.0.0.0,
Наибольший номер сети 223.255.255.0,
Максимальное число узлов в сети 28.
Сети этого класса наиболее распространены.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 152

Класс D – групповые адреса:
Начальные биты адреса 1110,
Наименьший номер сети 224.0.0.0,
Наибольший

Класс D – групповые адреса: Начальные биты адреса 1110, Наименьший номер сети
номер сети 239.255.255.255.
Вместе с IP адресом узел, компьютер может иметь второй, групповой IP адрес, в группу могут входить компьютеры разных сетей.
Класс E – зарезервированные адреса:
Начальные биты адреса 11110,
Наименьший номер сети 240.0.0.0,
Наибольший номер сети 247.255.255.255.
Эти адреса сейчас не используются.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 153

.

10.15. Сетевые адресации; MAC-, IP-, домен

. 10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 154

Маска IP-адреса. Во всех сетях протоколов TCP/IP применяется соглашения о специальных выделенных

Маска IP-адреса. Во всех сетях протоколов TCP/IP применяется соглашения о специальных выделенных
адресах.
В большинстве локальных сетей вместо понятия класс применяется маска адреса. Маска IP - это неразрывный последовательный бинарный ряд двоичных 1, оканчивающийся неразрывным рядом 0 общей длиной 32 бита. Например, маска IP адреса класса В:
11111111 11111111 00000000 00000000
Значение маски пишется справа после IP адреса через слеш и обозначает битовую длину части адреса, отвечающего за IP сеть, иногда в виде IP адреса, например: 134.171.0.14/25 или 255.255.255.128 – маска в 25 бит. То есть, первые 25 бит IP адреса = номеру сети, остальные 7 бит = номеру хоста в сети.
Адрес широковещания – вместо номера хоста ставятся все 1.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 155

Пример. Определить номер сети, номер узла в сети, а также адрес ограниченного

Пример. Определить номер сети, номер узла в сети, а также адрес ограниченного
в пределах данной сети широковещания.
IP адрес 12.200.17.242/23, сеть с маской в 23 бита.
Решение.
IP адрес
00001100 11001000 00010001 11110010
маска
11111111 11111111 11111110 00000000 (255.255.254.0)
-----------------------------------------
№ сети
00001100 11001000 00010000 00000000 (12.200.16.0)
№ хоста в сети
00000000 00000000 00000001 11110010 (0.0.1.242)
Широковещательный адрес с этой сети
00001100 11001000 00010001 11111111 (12.200.17.255)

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 156

Доменные имена.
Структура доменного имени. Распределенная база данных доменных имен поддерживается протоколом DNS

Доменные имена. Структура доменного имени. Распределенная база данных доменных имен поддерживается протоколом
(Domain Name Service), обеспечивает иерархическую систему имен для идентификации узлов в сети Internet.
Два вида запросов DNS серверу: прямой (по доменному имени ищется IP адрес) и обратный (доменное имя по IP адресу). Прямой поиск необходим, когда браузер должен организовывать, например, http сеансы связи с Web-серверами, IP адреса которых неизвестны. Обратный необходим некоторым Internet- службам, например в ходе smtp связи (чаще всего с целью идентификации и примитивной защиты от взлома).

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 157

Если DNServer не знает ответа на вопрос, он пересылает запрос в домен

Если DNServer не знает ответа на вопрос, он пересылает запрос в домен
верхнего уровня (добавляя запись в собственный кэш возвратившимся соответствием адресов). Корень базы данных управляется центром Internet Network Information Center, в котором определены домены верхних уровней (com, gov, net, edu, mil, org, biz, info, географические домены).
Выделение доменного адреса и разделение на поддомены обеспечивается владельцами доменных имен. Выделение доменного имени может быть бесплатной процедурой, если у обладатель доменного имени не использует домен в коммерческих целях.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 158

С протоколом DNS тесно связан протокола DHCP (Dynamic Host Configuration Protocol) –

С протоколом DNS тесно связан протокола DHCP (Dynamic Host Configuration Protocol) –
он автоматизирует процесс назначения IP-адресов узлам сети.
Различают статические (заранее выделенные) и динамические IP адреса. В ходе DHCP сеанса связи проходит договор не только о присвоении IP адреса данному сетевому интерфейсу (абоненту), но и посылка дополнительной информации о конфигурации сети (например, адреса маршрутизаторов, маска сети, адресов прокси-серверов).
Применяется в мобильных сетях и сетях с нехваткой "реальных" (транслируемых в Интернет) сетевых IP адресов, при осуществлении модемного доступа к провайдеру интернет-услуг.

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 159

DHCP общение происходит по технологии клиент-сервер. Клиент посылает широковещательный запрос и все

DHCP общение происходит по технологии клиент-сервер. Клиент посылает широковещательный запрос и все
DHCP сервера (у каждого свой диапазон IP адресов) посылают в ответ свои конфигурационные предложения об IP- адресе. После выбора хост отсылает подтверждение приема только конкретному серверу. Существует проблема в сотрудничестве DNS и DHCP в случае динамической раздачи "реальных" IP адресов - надо постоянно обновлять DNS таблицы.
Унифицированная ссылка на ресурс URL (Uniform Resource Locator).
<протокол> :// <доменное имя><файл в структуре каталогов>
Примеры:
http://www.intergrad.ru/index.htm
http://www.chat.ru/~mmdm/books/graph.htm
ftp://ftp.fruttis.com/kit/recept/fr1.zip

10.15. Сетевые адресации; MAC-, IP-, домен

Слайд 160

На стеке протоколов TCP/IP построено большинство локальных и глобальных сетей.
Стек TCP/IP

На стеке протоколов TCP/IP построено большинство локальных и глобальных сетей. Стек TCP/IP
содержит 4 уровня:
I – прикладной,
II – транспортный,
III –сетевой,
IV – физический интерфейс.
Они соответствуют уровням
модели OSI, т. е. выполняют
похожие функции.
(Нумерация уровней наоборот!)

10.17. Протокол TCP/IP

Слайд 161

Соответствие уровней OSI и TCP/IP

10.16. Протокол TCP/IP

Соответствие уровней OSI и TCP/IP 10.16. Протокол TCP/IP

Слайд 162

Протокол TCP (Transmission Control Protocol), единица данных – байт (октет). Передаваемые данные

Протокол TCP (Transmission Control Protocol), единица данных – байт (октет). Передаваемые данные
представляют собой TCP-сегмент, содержащий TCP-заголовок и данные пользователя (прикладного процесса). Программный модуль TCP анализирует служебную информацию заголовка, определяет, какому именно процессу предназначены данные пользователя, проверяет целостность и порядок прихода данных и подтверждает их прием другой стороне. По мере получения правильной последовательности данных они передаются прикладному процессу (на соответствующий порт).
Модуль TCP выполняет передачу непрерывных потоков данных между своими абонентами в обоих направлениях.

10.16. Протокол TCP/IP

Слайд 163

Протокол TCP рассматривает данные абонента как непрерывный поток октетов. TCP разделяет этот

Протокол TCP рассматривает данные абонента как непрерывный поток октетов. TCP разделяет этот
поток на TCP-сегменты некоторого размера для пересылки на другой узел. Для отправки или получения сегмента модуль TCP вызывает модуль низкого уровня IP (этот уровень делит сегмент на пакеты). TCP сам решает, как накапливать и когда отправлять данные или когда передавать абоненту полученные данные. Возможно немедленное отправление данных, если это затребовано клиентом с помощью специального запроса (оператор PUSH).
Модуль TCP обеспечивает надежность передачи, то есть защиту от повреждения, потери, дублирования и нарушения очередности получения данных.

10.16. Протокол TCP/IP

Слайд 164

Для этого все октеты в потоке данных пронумерованы в возрастающем порядке. Заголовок

Для этого все октеты в потоке данных пронумерованы в возрастающем порядке. Заголовок
каждого сегмента содержит число октетов в сегменте и порядковый номер первого октета, который пересылается в этом сегменте.
Также для каждого сегмента вычисляется контрольная сумма, позволяющая обнаружить повреждение данных.
При удачном приеме октета данных принимающий модуль посылает отправителю подтверждение о приеме - номер удачно принятого октета. Если в течение некоторого времени отправитель не получит подтверждения, считается, что октет не дошел или был поврежден, и он посылается снова. В действительности подтверждение посылается не для одного октета, а для некоторого числа последовательных октетов.

10.16. Протокол TCP/IP

Слайд 165

Нумерация октетов используется также для упорядочения данных и обнаружения дубликатов (которые могут

Нумерация октетов используется также для упорядочения данных и обнаружения дубликатов (которые могут
быть посланы из-за большой задержки при передаче подтверждения или потери подтверждения – бывает и такое).
Протокол TCP может обеспечивать работу одновременно нескольких соединений. Каждый прикладной процесс идентифицируется номером порта (уровень 5 OSI). Заголовок TCP-сегмента содержит номера портов процесса-отправителя и процесса-получателя. При получении сегмента модуль TCP анализирует номер порта получателя и отправляет данные соответствующему прикладному процессу (сеансовый уровень OSI).
Все сервисы Интернет имеют стандартизованные номера портов. Например, номер порта сервера электронной почты - 25, сервера FTP - 21.

10.16. Протокол TCP/IP

Слайд 166

Совокупность IP-адреса и номера порта называется сокетом. Сокет уникально идентифицирует прикладной процесс

Совокупность IP-адреса и номера порта называется сокетом. Сокет уникально идентифицирует прикладной процесс
в Интернет. Например, сокет сервера электронной почты на абоненте 194.84.124.4 записывается как 194.84.124.4.25; номер порта может отделяться двоеточием.
Каждое TCP - соединение уникально идентифицируется в Интернет парой сокетов.
Соединение характеризуется для клиента именем.
Когда клиент выполняет соединение, то вызывается функция OPEN, которой в качестве параметра передается сокет, с которым требуется установить соединение, затем соединению присваивается имя, которое сообщается клиенту.

10.16. Протокол TCP/IP

Слайд 167

Предположим, узел А устанавливает соединение с узлом В. Первый отправляемый из А

Предположим, узел А устанавливает соединение с узлом В. Первый отправляемый из А
в В TCP-сегмент является служебным, он устанавливает соединение. В его заголовке установлен специальный бит SYN запроса связи, и содержится ISN (Initial Sequence Number - начальный номер последовательности) - число, начиная с которого узел А будет нумеровать отправляемые октеты (напр 0). В ответ на получение такого сегмента узел В откликается посылкой TCP-сегмента, в заголовке которого установлен бит ACK, подтверждающий установление соединения для получения данных от узла А. Так как протокол TCP обеспечивает дуплексную передачу данных (хотя бы логически), то узел В в этом же сегменте устанавливает бит SYN, означающий запрос связи для передачи данных от В к А, и передает свой ISN (например, тоже 0).

10.16. Протокол TCP/IP

Слайд 168

Полезных данных этот сегмент также не содержит. Третий TCP-сегмент в сеансе посылается

Полезных данных этот сегмент также не содержит. Третий TCP-сегмент в сеансе посылается
из А в В в ответ на сегмент, полученный из В. Так как соединение А -> В можно считать установленным (получено подтверждение от В), то узел А включает в свой сегмент полезные нумерованные октеты.
Сеанс обмена данными заканчивается процедурой разрыва соединения, которая состоит в обмене сигналами и аналогична процедуре установки соединения.
Для ускорения процесса передачи данных больших объемов в протоколе TCP есть метод управления потоком, называемый методом скользящего окна, который позволяет отправителю посылать очередной сегмент, не дожидаясь подтверждения о получении в пункте назначения предшествующего сегмента.

10.16. Протокол TCP/IP

Слайд 169

Протокол TCP формирует подтверждения не для каждого конкретного успешно полученного октета, а

Протокол TCP формирует подтверждения не для каждого конкретного успешно полученного октета, а
для некоторого порядкового номера, напр, для каждого 1000-го октета.
Вместе с посылкой отправителю ACK получатель объявляет также “размер окна”, например - 6000.

10.16. Протокол TCP/IP

Слайд 170

Протокол TCP формирует подтверждения не для каждого конкретного успешно полученного октета, а

Протокол TCP формирует подтверждения не для каждого конкретного успешно полученного октета, а
для некоторого порядкового номера, напр, для каждого 1000-го октета.
Вместе с посылкой отправителю ACK получатель объявляет также “размер окна”, например - 6000.
Протокол IP.
Модуль IP вызывается из протокола TCP для передачи/ приема сегмента. Для соединения используется IP адресация, при этом используются протоколы DNS, DHCP.
Далее с использованием протоколов RIP и OSPF модуль IP определяет топологию сетей и строит маршрут продвижения пакета (маршрутизация).

10.16. Протокол TCP/IP

Слайд 171

Маршрутизаторы последовательно, от предыдущего к последующему передают пакет данных по направлению к

Маршрутизаторы последовательно, от предыдущего к последующему передают пакет данных по направлению к
адресу приемника. На канальном уровне используется MAC-адрес, MAC-адрес следующего маршрутизатора находят по таблице соответствия IP и MAC адресов. Для этого используется ARP протокол.
На каждом маршрутизаторе протокол IP с помощью ARP находит соответствия IP и MAC адресов следующего маршрутизатора и выставляет этот MAC - адрес в кадр.
При переходе в локальную сеть другой конфигурации уровня 3 IP модуль собирает кадры в пакеты, а затем после перехода в другую сеть пакеты разделяются на кадры нужного формата.
IP протокол не отслеживает надежность передачи данных, это функция TCP протокола.

10.16. Протокол TCP/IP

Слайд 172

10.18. Технология беспроводных соединений

10.18. Технология беспроводных соединений

Слайд 173

В большинстве случаев беспроводные ЛВС не заменяют собой проводных сетей. В действительности

В большинстве случаев беспроводные ЛВС не заменяют собой проводных сетей. В действительности
это беспроводные расширения проводных ЛВС.
Составная часть беспроводной ЛВС - узел доступа. Узел доступа (точка-многоточие) представляет собой стационарное устройство, соединяемое с проводной ЛВС. Для передачи/приема сигналов беспроводных клиентов с проводной ЛВС через узел доступа используют приемо-передающую антенну.
Иногда беспроводные ЛВС используются при создании специальных или одноранговых беспроводных сетей для конференций или учебных занятий.
Беспроводные мосты заменяют связь через местные телефонные каналы (или другую проводную связь), используя соответствующее оборудование.

10.17. Технология беспроводных соединений

Слайд 174

Недостатки: Беспроводные ЛВС имеют значительно меньшую ширину полосы пропускания, чем проводные, и

Недостатки: Беспроводные ЛВС имеют значительно меньшую ширину полосы пропускания, чем проводные, и
поэтому их не рассматривают как альтернативу проводным (особенно оптоволоконным) ЛВС.
Пропускная способность 10 - 70 Мб/с, которую обещают изготовители, ниже скоростей 50 – 100 Мб/с сегодняшних проводных ЛВС.
Более того, возможность возникновения помех от другого электрооборудования ограничивает дальность действия и пропускную способность беспроводной аппаратуры. Открывание файлов, расположенных на сервере, выполнение операций происходит всего медленнее, чем в качественных проводных сетях.

10.17. Технология беспроводных соединений

Слайд 175

The ECS Wireless LAN
Multiple APs
Different channels
Same wired subnet

10.17. Технология беспроводных соединений

The ECS Wireless LAN Multiple APs Different channels Same wired subnet 10.17. Технология беспроводных соединений

Слайд 176

В беспроводных широкополосных ЛВС используются три различные технологии передачи информации –
1)

В беспроводных широкополосных ЛВС используются три различные технологии передачи информации – 1)
с расширением спектра радиосигнала путем скачкообразной перестройки частоты (FHSS, Frequency-Hopping Spread-Spectrum),
2) с расширением спектра радиосигнала по принципу прямой последовательности (DSSS, Direct Sequencing Spread-Spectrum) и
3) метод ортогонального частотного мультиплексирования (OFDM, Orthogonal Frequensy Division Multiplexing).
Широкий спектра радиосигнала использует нелицензируемые полосы электромагнитного спектра, выделенные для промышленных, научных и медицинских (ISM) применений. ISM-диапазон: полосы частот 902-928 МГц и 2,4-2,484 ГГц (справочно).

10.17. Технология беспроводных соединений

Слайд 177

What is a Wireless LAN?

Internet

Ethernet

Hub/ Switch

10/100 Mbps Shared Bandwidth (CSMA/CD)

Ethernet

Access Point

11 Mbps

What is a Wireless LAN? Internet Ethernet Hub/ Switch 10/100 Mbps Shared
Shared Bandwidth (CSMA/CA)

Слайд 178

ISM: Industry, Science, Medicine

unlicensed frequency spectrum: 900Mhz, 2.4Ghz, 5.1Ghz, 5.7Ghz

ISM: Industry, Science, Medicine unlicensed frequency spectrum: 900Mhz, 2.4Ghz, 5.1Ghz, 5.7Ghz

Слайд 179

IEEE 802.11 Frequency Band

IEEE 802.11 Frequency Band

Слайд 180

Технологии с расширением спектра.
Одно из главных преимуществ технологии с расширением спектра заключается

Технологии с расширением спектра. Одно из главных преимуществ технологии с расширением спектра
в предоставляемой ею свободе передвижения клиента (мобильная связь). При работе в многоэтажном здании клиенты беспроводной ЛВС могут переходить с этажа на этаж, не теряя при этом соединения с сетью. Как только программное обеспечение клиента обнаруживает ослабление сигнала, оно отыскивает узел доступа с наиболее сильным сигналом и устанавливает соединение с ним.
Помимо качества связи и производительности необходимо обращать внимание на защиту от несанкционированного доступа.

10.17. Технология беспроводных соединений

Слайд 181

Устройства FHSS обладают лучшей защитой, так как они постоянно переключаются с одной

Устройства FHSS обладают лучшей защитой, так как они постоянно переключаются с одной
частоты на другую по некоторому алгоритму. Защита DSSS и OFDM менее надежна, поскольку здесь сигналы можно расшифровать, определив код расширения спектра или частоту передачи. Однако в большинстве продуктов используются несколько различных способов обеспечения безопасности, в том числе шифраторы и скремблеры данных, а также идентификаторы пользователя.
Метод прямой последовательности (DSSS) можно представить себе следующим образом. Вся используемая «широкая» полоса частот делится на некоторое число подканалов — по стандарту 802.11 (WiFi) этих каналов 11.

10.17. Технология беспроводных соединений

Слайд 182

802.11b/g Channels

Каждый передаваемый бит информации преобразуется по заранее известному алгоритму в последовательность

802.11b/g Channels Каждый передаваемый бит информации преобразуется по заранее известному алгоритму в
из 11 (или 13) бит (избыточное кодирование), эти 11 бит передаются одновременно и параллельно, используя все 11 подканалов. При приеме, полученная последовательность бит декодируется тем же алгоритмом, что и при кодировке.

Слайд 183

1)Первое очевидное преимущество этого метода — защита передаваемой информации от подслушивания («чужой»

1)Первое очевидное преимущество этого метода — защита передаваемой информации от подслушивания («чужой»
DSSS-приемник использует другой алгоритм и не сможет декодировать информацию не от своего передатчика).
2)Благодаря 11-кратной избыточности передачи можно обойтись сигналом очень маленькой мощности (по сравнению с уровнем мощности сигнала при использовании обычной узкополосной технологии), не увеличивая при этом размеров антенн.
При этом сильно уменьшается отношение уровня передаваемого сигнала к уровню шума, (то есть случайных или преднамеренных помех), так что передаваемый сигнал уже как бы неразличим в общем шуме. Но благодаря его 11-кратной избыточности принимающее устройство все же распознает его.

10.17. Технология беспроводных соединений

Слайд 184

3)Еще одно полезное свойство DSSS-устройств заключается в том, что благодаря очень низкому

3)Еще одно полезное свойство DSSS-устройств заключается в том, что благодаря очень низкому
уровню мощности своего сигнала они практически не создают помех обычным (узкополосным) радиоустройствам большой мощности, так как эти последние принимают широкополосный сигнал за шум.
Широкополосные технологии дает возможность использовать один и тот же участок радиоспектра дважды — обычными узкополосными устройствами и «поверх них» — широкополосными.
Свойства метода прямой последовательности:
Фиксированные каналы шириной по 22 MHz
11-кратная избыточность при посылке каждого бита
Скорость передач 2 Mб/с без сложного алгоритма модуляции
3 непересекающихся канала, т.е. 3 точки доступа могут работать на одной и той же территории.

10.17. Технология беспроводных соединений

Слайд 185

Метод скачкообразной перестройки частоты (FHSS - Frequency-Hopping Spread-Spectrum). В методе FHSS весь

Метод скачкообразной перестройки частоты (FHSS - Frequency-Hopping Spread-Spectrum). В методе FHSS весь
диапазон 2,4 -2,4884 ГГц используется как одна широкая полоса с 79 подканалами.
Преимущества:
устойчивость к помехам;
возможность работы нескольких передатчиков на одной территории;
защита информации.

10.17. Технология беспроводных соединений

Слайд 186

How FHSS Works

Frequency

Elapsed Time

10.17. Технология беспроводных соединений

How FHSS Works Frequency Elapsed Time 10.17. Технология беспроводных соединений

Слайд 187

Метод ортогонального частотного мультиплексирования (OFDM, Orthogonal Frequensy Division Multiplexing)
Модуляция OFDM позволяет

Метод ортогонального частотного мультиплексирования (OFDM, Orthogonal Frequensy Division Multiplexing) Модуляция OFDM позволяет
увеличить скорость данных и информационную емкость канала передачи, разделяя широкий канал, занимаемый одной модулированной несущей, на множество близко расположенных узкополосных каналов, занимаемых несущими, каждая из которых использует разную частоту для передачи различных частей сообщения.
Для того, чтобы избежать наложения и интерференции несущих, узкополосные несущие располагают таким образом, чтобы соседние из них были ортогональны друг другу.

10.17. Технология беспроводных соединений

Слайд 188

Orthogonal Frequency Division Multiplexing

http://www1.linksys.com/products/images/ofdm.gif

OFDM allows overlapping subcarriers frequencies

802.11a

Orthogonal Frequency Division Multiplexing http://www1.linksys.com/products/images/ofdm.gif OFDM allows overlapping subcarriers frequencies 802.11a

Слайд 189

Метод OFDM позволяет увеличить скорость данных и информационную емкость канала передачи, разделяя

Метод OFDM позволяет увеличить скорость данных и информационную емкость канала передачи, разделяя
широкий канал, занимаемый одной модулированной несущей, на множество близко расположенных узкополосных каналов, занимаемых несущими, каждая из которых использует разную частоту для передачи различных частей сообщения. Для того, чтобы избежать наложения и интерференции несущих, узкополосные несущие располагают таким образом, чтобы соседние из них были ортогональны друг другу.
Отличие OFDM от методов DSSS и FHSS состоит в том, что OFDM предполагает параллельную передачу полезного сигнала, в то время как методы расширения спектра только последовательную передачу. Суммарная пропускная способность канала OFDM равна сумме пропускных способностей подканалов.

10.17. Технология беспроводных соединений

Слайд 190

Удаленность Access Point

1Mbps DSSS

5.5 Mbps DSSS

11 Mbps DSSS

2 Mbps DSSS

Удаленность Access Point 1Mbps DSSS 5.5 Mbps DSSS 11 Mbps DSSS 2 Mbps DSSS

Слайд 191

В 1979г Hewlett-Packard начала продажу калькулятора, главной особенностью которого являлось наличие у

В 1979г Hewlett-Packard начала продажу калькулятора, главной особенностью которого являлось наличие у
него инфракрасного порта для вывода информации на печать.
В 1994г ассоциация IrDA опубликовала спецификацию протокола IrDA.
Инфракрасные (ИК) устройства работают в диапазоне частот между видимой частью электромагнитного спектра и радиоволнами минимальной длины. Существуют две разновидности ИК-технологии: с испусканием светового пучка по линии прямой видимости, когда он фокусируется в тонкий луч, и диффузная, с диаграммой излучения, близкой к сферической.
Для установления ИК связи устройству необходим ИК-порт.

10.19. Протоколы IrDA и Bluetooth

Слайд 192

Infrared frequency 3 – 400 ТГц
(100 – 0.76 микрон : 10-4

Infrared frequency 3 – 400 ТГц (100 – 0.76 микрон : 10-4
– 0.76·10-6 м)

10.17. Протоколы IrDA и Bluetooth

Слайд 193

излучателем является либо
1) светодиод с пиком мощности на частоте 880нм (нанометров);

излучателем является либо 1) светодиод с пиком мощности на частоте 880нм (нанометров);
угол при вершине конуса излучения луча ~30°; либо
2) излучение, равномерное по всем направлениям (сфера);
соединение точка-точка (излучение - конус), точка-многоточие (излучение - сфера);
связь полудуплексная (слушай-говори);
расстояние ~ 1м;
скорость до 16Мб/с;
передача асинхронная;
можно не применять кодировку для защиты данных.
При установлении соединения протокол присваивает устройствам временные 32-битные адреса.

10.16. Протоколы IrDA и Bluetooth

Слайд 194

Протокол Bluetooth был создан в 1998г, опубликован как IEEE 802.15 в 2002г.

Протокол Bluetooth был создан в 1998г, опубликован как IEEE 802.15 в 2002г.
История названия – датский король.
Радиус действия зависит от мощности передатчика и достигает 100м (на практике 10м).
Прямая видимость с затенением.
Соединение точка-точка, точка-многоточие, многоточие-многоточие.
Диапазон частот ISM- (Industry, Science and Medicine) 2,4-2,48 ГГц.
Метод широкого спектра: FHSS, он прост в реализации, обеспечивает устойчивость к широкополосным помехам, оборудование стоит недорого.
Без кодирования скорость: 433,9 Кб/c.
Допускает передачу одновременно до 3 голосовых каналов.

10.16. Протоколы IrDA и Bluetooth

Слайд 195

Согласно применяемому протоколом Bluetooth алгоритму FHSS, в несущая частота сигнала скачкообразно меняется

Согласно применяемому протоколом Bluetooth алгоритму FHSS, в несущая частота сигнала скачкообразно меняется
1600 раз в секунду, то есть через 625 мкс несущая частота передачи меняется (всего выделяется 79 рабочих каналов, в Японии, Франции и Испании полоса Уже — здесь 23 частотных канала). Безопасность обеспечивается перестройкой частоты связи (фактически она не нужна ввиду короткого расстояния между устройствами).
Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику, которые каждые 625 мкс синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приёмник-передатчик, то они не мешают друг другу.
Идентификация устройств, участвующих в обмене по MAC-адресу.

10.16. Протоколы IrDA и Bluetooth

Слайд 196

WiFi - Wireless Fidelity (1997) – протокол IEEE 802.11/х называют беспроводным Ethernet

WiFi - Wireless Fidelity (1997) – протокол IEEE 802.11/х называют беспроводным Ethernet -ом. 10.20. Протокол WiFi
-ом.

10.20. Протокол WiFi

Слайд 197

описывает работу уровней 3, 2 и 1 OSI;
В основном сосредоточен на

описывает работу уровней 3, 2 и 1 OSI; В основном сосредоточен на
описание MAC-уровня локальной сети (канальный);
точка-многоточие (несколько абонентов подключены к одной точке доступа);
на одной точке могут работать не более 5-8 пользователей;
частота 2.4ГГц, 5ГГц;
прямая видимость, расстояние 10-100м;
скорость по протоколу до 54Мб/с (реально до 30Мб/с);
методы использования широкой полосы спектра: DSSS, FHSS, OFDM;

10.20. Протокол WiFi

Слайд 198

арбитраж канала передачи/приема сигнала – централизованный, из точки доступа, коллизий при обменах

арбитраж канала передачи/приема сигнала – централизованный, из точки доступа, коллизий при обменах
не возникает, поэтому протокол не включает механизма разрешения коллизий, то есть фактически арбитража нет.
В попытках увеличить пропускную способность сети производители ввели стандарт 802.11g, скорость передачи данных возросла до 54 Мб/с (в 5 раз быстрее, чем 802.11b).
При этом стандарт 802.11g сделан совместимым с 802.11b. Это значит, что прежде чем инсталировать g-устройства нужно договориться с работающими b-устройствами о разделе эфира. В итоге в смешанной сети от 54 Мб/с остается в лучшем случае 15-20 Мб/с.

10.20. Протокол WiFi

Слайд 199

При подключении 10 абонентов к одной точке доступа скорость падает так, что

При подключении 10 абонентов к одной точке доступа скорость падает так, что
связь практически невозможна. Это вынуждает использовать дополнительные точки доступа.
При очень высокой плотности абонентов даже это не спасает – 802.11b/g предполагает использование всего до 14 каналов. Из них только 3 не перекрываются. Вдобавок не все из них можно использовать во всех странах, в некоторых странах нелицензируема только часть каналов. Например, во Франции можно использовать только каналы 10-13.

10.20. Протокол WiFi

Слайд 200

Отдельные энтузиасты протягивают беспроводной канал WiFi на десятки километров, но это уже

Отдельные энтузиасты протягивают беспроводной канал WiFi на десятки километров, но это уже
связь «точка-точка». Такая конфигурация тоже нужна, например, для связи двух удаленных офисов. При этом можно поставить усилители и стационарные направленные антенны, и связь будет работать. Арбитраж в этой схеме не нужен – станций всего две.
Для этих целей разработан протокол 802.16 (вариант 802.11, работающий на более высоких частотах). По документам скорость достигает 120 Мб/сек. Это уже протокол WiMAX, который требует направленных антенн и прямой видимости между ними (с некоторым затенением).

10.20. Протокол WiFi

Слайд 201

Преимущества WiFi: 1)беспроводной, 2)мобильный абонент, 3)достаточная скорость обмена.
Недостатки: 1)Невысокая пропускная способность для

Преимущества WiFi: 1)беспроводной, 2)мобильный абонент, 3)достаточная скорость обмена. Недостатки: 1)Невысокая пропускная способность
нормальной работы в сети. Первые версии протоколов обеспечивает примерно 500-600 КБ/с. Выключение шифрования повышает скорость до 800 КБ/с, но тогда информацию может читать кто угодно. Но по сравнению с 100 Мб/с в обычной проводной сети 800 КБ/с мало. Для трансляции потокового видео достаточно 200-300 КБ/с. Но и эта скорость в первых версиях обеспечивалась лишь для двух-трех абонентов на точку доступа. При увеличении их числа скорость падает очень быстро (10 абонентов = разрыв связи).
2)Небольшой регион покрытия (требуется много точек доступа).

10.20. Протокол WiFi

Слайд 202

FHSS: frequency hopping spread spectrum, DSSS: direct sequence spread spectrum, OFDM: orthogonal

FHSS: frequency hopping spread spectrum, DSSS: direct sequence spread spectrum, OFDM: orthogonal frequency division multiplexing
frequency division multiplexing

Слайд 203

Padrões IEEE 802.11

802.11a 5GHz, 54Mbps
802.11b 2.4GHz, 11Mbps
802.11c Protocolo para bridges
802.11d World Mode

Padrões IEEE 802.11 802.11a 5GHz, 54Mbps 802.11b 2.4GHz, 11Mbps 802.11c Protocolo para
(Europa 20 dB, EUA-BR 36dB
802.11e Qualidade de Serviço
802.11f Inter-Access Point Protocol
802.11g 2.4GHz, 54Mbps, modulação digital OFDM
802.11h Seleção dinâmica de frequência
802.11i Autenticação e Segurança
802.11n

Слайд 205

10.21. Протокол WiMAX

WiMAX (Worldwide interoperability for Microwave Access(X) - IEEE 802.16 (2001).

10.21. Протокол WiMAX WiMAX (Worldwide interoperability for Microwave Access(X) - IEEE 802.16
Связь 1)между узлами, 2)«последняя миля».
стандарт направлен на описание MAC-уровня локальной сети;
точка-многоточие, точка-точка (для релейной связи), mesh (покрытие площадей);
частоты лицезируемые (в основном) 2 – 11ГГц, 10 - 66ГГц;
прямая видимость, возможно отражение, затенение;
расстояние по протоколу до 70км;
скорость по протоколу до 70Мб/с;
метод модуляции сигнала: квадратурная модуляция со сдвигом фазы (QPSK);
метод использования широкой полосы спектра: OFDM;

Слайд 206

арбитраж канала передачи/приема сигнала – централизованный, коллизии при обменах не возникают;
описывает

арбитраж канала передачи/приема сигнала – централизованный, коллизии при обменах не возникают; описывает
работу уровней 3, 2 и 1 OSI.
Квадратурная модуляция QPSK (Quadrature Phase Shift Keying). Клетки квадрата 8*8 пронумерованы от 1 до 64. Координаты клетки обозначим x и y. Параметрами x и y можно закодировать 64 значения = 6 бит информации. Для аналогового сигнала параметры x и y выбираются из 64 значений. В квадратурной модуляции это значения частоты, фазы, амплитуды.
Пакет формируется обычным способом: адреса получателя, отправителя, информационная часть, контрольные биты. Далее распараллеливание по подканалам широкой полосы методом ODFM и параллельная пересылка сигналов приемникам.

10.21. Протокол WiMAX

Слайд 207

В стандарте 802.16a частотный канал должен иметь ширину не менее 1,75 МГц.

В стандарте 802.16a частотный канал должен иметь ширину не менее 1,75 МГц.
При этом он разбивается на 256 несущих подканалов, из которых для передачи информации используется 200 (вот один из источников увеличения скорости!).
Часть несущих зарезервирована для передачи контрольных сигналов и сигналов синхронизации.
Справочно: Для обеспечения четкого распознавания сигналов метода ODFM в WiMAX необходимо, чтобы погрешность синхроимпульса на превышала 130 герц. Рабочая частота устройств в WiMax достигает 11 ГГц. То есть точность работы тактового генератора составляет 0,000001%. Это равнозначно погрешности хода часов в одну секунду за 3 года. При таких параметрах возможны негативные последствия даже от эффекта Доплера, если приемник и/или передатчик находятся в движении.

10.21. Протокол WiMAX

Слайд 208

Важным фактором является обеспечение связи без условия прямой видимости. Сигнал может быть

Важным фактором является обеспечение связи без условия прямой видимости. Сигнал может быть
отражен от одного или нескольких препятствий.
Проблема при отсутствии прямой видимости - это интерференция полезного сигнала и его запоздавших эхо-отражений. Первый сигнал идет по прямой с максимальной скоростью. За ним придут еще один или несколько отражений от земли, деревьев, зданий. Накладываясь друг на друга, сигналы сильно затрудняют работу декодера. Причем чем сильнее уровень сигнала и выше пропускная способность, тем больше сигналов смешаны на входе.
Возможно устранить эту проблему снижением скорости передачи и использовании «охранных интервалов». За каждым символом (блоком) следует небольшая пауза, в которую и укладываются все отражения.

10.21. Протокол WiMAX

Слайд 209

Таким образом, следующий символ приходит уже в «чистом виде».
При установлении связи протокол

Таким образом, следующий символ приходит уже в «чистом виде». При установлении связи
WiMAX анализирует параметры принимаемого сигнала и устанавливает необходимую мощность передатчиков для сохранения устойчивости при минимуме лишних отражений. В процессе работы эти параметры периодически проверяются и корректируются. В итоге длительность сопровождающих сигнал помех не превышает четверти охранного интервала (то есть охранный интервал слишком велик).
Хорошее решение проблемы отражений - использование направленных антенн, но тогда будет невозможно обеспечить работу технологии Mesh.
Для Mesh (сетка) нужны ненаправленные антенны.

10.21. Протокол WiMAX

Слайд 210

Для связи в локальной сети у устройств WiMax, как и у любого

Для связи в локальной сети у устройств WiMax, как и у любого
устройства локальной сети, есть стандартный 48- битный MAC-адрес. Он используется при наведении каналов связи и построении таблиц маршрутизации.
Обеспечивают синхронность работы станций встроенные часы.
При согласовании канала связи в параметрах оговаривается контрольное время получения пакета и количество повторов передачи. Если в отведенное время пакет не прошел, он будет автоматически послан еще раз. Если пакет так не удалось протолкнуть за оговоренное число повторов, то канал сбрасывается и устанавливается заново с другими параметрами скорости и фрагментации (возможно изменение даже метода модуляции).

10.21. Протокол WiMAX

Слайд 211

WiMax развернут в некоторых городах, пример - сеть в центральном Токио.
WiMAX действительно

WiMax развернут в некоторых городах, пример - сеть в центральном Токио. WiMAX
потенциально обладает возможностями установления связи вне зоны прямой видимости (ранее в беспроводных технологиях это было невозможно). До недавнего времени городские широкополосные беспроводные линии требовали не только прямой видимости, но и отсутствия преград в пределах зоны Френеля. Отсюда – необходимость использования мачт, обеспечивающих условия (почти) прямой видимости. Следствие: резкое ограничение круга возможных абонентов. Протокол WiMAX это преодолел.

10.21. Протокол WiMAX

Слайд 212

В недалеком будущем пользователь WiMAX сможет сам – точно так же, как

В недалеком будущем пользователь WiMAX сможет сам – точно так же, как
он сейчас покупает сетевой модем или сотовый телефон, – прийти в магазин, приобрести коробку с WiMAX-адаптером с контрактом беспроводной связи, принести домой, установить его на подоконнике и тут же оказаться в широкополосном Интернете.
Оператор освобождается от необходимости подключения абонента, наличием бригад монтажников-высотников и т. д., а абонент получает возможность относительно свободного перемещения (имеются в виду не мобильные сеансы связи) в пределах всей WiMAX-сети одного, а при наличии роуминговых соглашений – и нескольких операторов.
Одно из преимуществ WIMAX – возможность динамической перестройки методов обработки сигнала.

10.21. Протокол WiMAX

Слайд 213

Прогресс микроэлектроники позволяет процессору менять протоколы, способы модуляции, сценарии доступа к среде

Прогресс микроэлектроники позволяет процессору менять протоколы, способы модуляции, сценарии доступа к среде
передачи данных и даже частоты одним мановением переключателя, или даже автоматически простой заменой одной микропрограммы на другую.
Вычислительная сложность (в частности время работы) алгоритмов, которые потенциально можно использовать в WiMAX-устройствах, позволяет применять их в реальном времени.
Преимущества WiMAX:
Скорость передачи;
Дальность связи;
Возможность Mesh – технологии;
Динамическая перестройка параметров устройств.
Недостатки WiMAX:
Лицензированные частоты.

10.21. Протокол WiMAX

Слайд 214

Wimax family

Wimax family

Слайд 215

Improving Fresnel Effect

Improve the Fresnel effect:
Raise the antenna
New structure
Existing structure
Different

Improving Fresnel Effect Improve the Fresnel effect: Raise the antenna New structure
mounting point
Remove trees

Слайд 216

Total Distance

Fresnel @ 60% (Value “F”)

Earth Curvature (Value “C”)

Antenna Height (Value “H”)

Site

Total Distance Fresnel @ 60% (Value “F”) Earth Curvature (Value “C”) Antenna
to Site Fresnel Zone

Antenna Height
Fresnel zone consideration
Line-of-Sight over 25 miles hard to implement

Слайд 217

Протокол Frame Relay логически продолжает протокол X.25 на сети с цифровыми сигналами

Протокол Frame Relay логически продолжает протокол X.25 на сети с цифровыми сигналами
и надежной системой связи.
X.25 разработан как пакетный протокол передачи данных в телефонных сетях для глобальной (!) сети. Дополнен в 1984г., в настоящее время действует стандарт ISO 8208 протокола X.25, стандартизовано применение X.25 в локальных сетях (стандарт ISO 8881).
X.25 описывает интерфейс с коммутацией пакетов и также взаимодействие пользователей через телефонную сеть передачи данных.
Описывает физический, канальный и сетевой уровни передачи аналоговых сигналов по телефонным каналам.

10.22. Протокол Frame Relay

Слайд 218

Сетевой уровень протокола X.25 отвечает за адресацию, управление потоком, подтверждение доставки и

Сетевой уровень протокола X.25 отвечает за адресацию, управление потоком, подтверждение доставки и
т.п. Пакеты в Х.25 имеют длину до 128 байт. Документированная скорость 64 Kbps. Особенность протокола Х.25 – надежная передача данных по ненадежным сетям.
Методы пакетной коммутации были разработаны в то время, когда в протяженных цифровых сетях при передаче данных появлялось большое количество ошибок. Как следствие, пакеты были перегружены заголовками и содержали большую избыточную информацию, позволяющую восстанавливать ошибки в пакетах.

10.22. Протокол Frame Relay

Слайд 219

Восстановление пакетов и ликвидация ошибок входило в функции не только конечных станций,

Восстановление пакетов и ликвидация ошибок входило в функции не только конечных станций,
но и всех узлов сети, например, так работает протокол Х.25.
В современных скоростных телекоммуникационных сетях, применяющих волоконно-оптическую среду для передачи данных, уровень ошибок резко снизился. В результате большая избыточность кодировки поля пакета становится ненужной и лишь отнимает сетевые ресурсы.
Протокол Frame Relay разработан для использования на линиях связи с низким уровнем помех, такими являются волоконно-оптические магистрали. Именно поэтому в протоколе Frame Relay нет той избыточности, которая была характерна для Х.25.

10.22. Протокол Frame Relay

Слайд 220

В Frame Relay устранена система контроля ошибок всего кадра. Вместо этого сетевой

В Frame Relay устранена система контроля ошибок всего кадра. Вместо этого сетевой
коммутатор проверяет целостность полученного кадра и контроль ошибок осуществляет только для адресного поля. Если один из этих тестов не проходит контроля, то коммутатор посылает запрос на повторную передачу кадра.
Если первоначальные сети с коммутацией каналов предоставляли конечному пользователю скорость около 64 Кб/с, то сети Frame Relay позволили подключаться пользователям в глобальную телекоммуникационную сеть со скоростью 2 Мб/с, Главным достоинством технологии Frame Relay стала низкая избыточность информации в пакете, что сильно увеличило скорость передачи данных.

10.22. Протокол Frame Relay

Слайд 221

Первоначально предназначенные для объединения ЛВС сети Frame Relay сегодня охватывают широкий диапазон

Первоначально предназначенные для объединения ЛВС сети Frame Relay сегодня охватывают широкий диапазон
потоков данных, включая X.25 и ряд других. В то же время, Frame Relay получил ограниченное применение в территориальных сетях. Одна из причин кроется в том, что битовая скорость в сети Frame Relay для потока данных от конкретного передающего устройства может быть непостоянной от узла к узлу из-за мультиплексирования пакетов разной длины. Из-за этого возможны задержки в следовании пакетов. Хотя эти свойство не мешает при передаче данных (сообщений, команд, файлов и так далее), сети FR плохо с передают голос и видеоизображение.
Голос и видео требуют передачи регулярных потоков, Frame Relay не поддерживает постоянную скорость.

10.22. Протокол Frame Relay

Слайд 222

Поэтому при передаче голоса или видеоизображения их качество ухудшается при большой загруженности

Поэтому при передаче голоса или видеоизображения их качество ухудшается при большой загруженности
сети.
Интерфейс Frame Relay остается пользовательским интерфейсом, но для подключения к глобальной сети он, очевидно, будет преобразовываться в более универсальный протокол Cell Relay (АТМ).

10.22. Протокол Frame Relay

Слайд 223

Преимущества Frame Relay:
Достаточно высокая скорость соединения;
для организации соединения по протоколу Frame

Преимущества Frame Relay: Достаточно высокая скорость соединения; для организации соединения по протоколу
Relay между центральным офисом и удаленными подразделе-ниями достаточно одного порта устройства доступа (один порт – много абонентов), тогда как выделенная линия требует установки отдель-ного порта доступа для каждого соединения;
технология Frame Relay позволяет до некоторой степени заранее согласовывать скорость передачи данных, исходя из объективных потребностей каждого абонента.
Недостаток: ненадежность передачи.

10.22. Протокол Frame Relay

Слайд 224

Высокоскоростной ISDN (Broadband Integrated Services Digital Network - сеть с интегрированными цифровыми

Высокоскоростной ISDN (Broadband Integrated Services Digital Network - сеть с интегрированными цифровыми
услугами) - технология передачи видео, аудио и цифровых данных высокого качества, 1995г. Обеспечивает высокоскоростную связь между локальными сетями.
Протокол ISDN описывает взаимодействие на физическом, канальном и сетевом уровнях.
Данные передаются по проводным телефонным линиям.
Сеть или с коммутацией каналов, или с коммутацией пакетов, или выделенная линия.
Постоянная скорость передачи на всех каналах ISDN позволяет не устанавливать устройства, согласующие разные скорости, что позволяет экономить на оборудовании.

10.23. Протокол ISDN

Слайд 225

Человеческий голос можно удовлетворительно закодировать, используя всего 6 бит, но для надежности

Человеческий голос можно удовлетворительно закодировать, используя всего 6 бит, но для надежности
нужно не менее 8 бит (с учетом характеристик аналого-цифрового преобразователя - АЦП). Значения кодов звука человеческой речи сильно коррелированны, то есть можно сжимать речевой поток без больших потерь. Для передачи речевого потока с частотным диапазоном 50-20000 Гц достаточно канала со скоростью 32Кб/c.
Кроме сигналов, телефонный провод можно использовать и как линию питания сетевых устройств. Передаваемая по телефонному проводу мощность составляет 0.5 – 1.0 Вт (зависит от сечения провода и материала).

10.23. Протокол ISDN

Слайд 226

Схема подключения по ISDN

TEn - terminal equipment (оконечное оборудование) - не ISDN,

Схема подключения по ISDN TEn - terminal equipment (оконечное оборудование) - не
возможно, нужен адаптер ТА. NT1 - устройство разделения коммутируемых сетей. NT2 - абонентское коммутационное оборудование, например, внутренняя АТС. Иногда все устройства TE1, NT2, NT1 совмещены в одном модеме.

ISDN

Слайд 227

Связь поддерживается двумя видами каналов (по одной телефонной линии): D – управляющие,

Связь поддерживается двумя видами каналов (по одной телефонной линии): D – управляющие,
B – информацион-ные. B-каналы комбинируются, так создается новый виртуальный канал.
Basic Rate Interface (BRI) - базовая конфигурация: два В-канала (по 64 Kb/с) и один D-канал (16 Kb/с) (2B+D).
Для ускорения применяют несколько B-каналов:
Европа: 30 В-каналов и один 64 Kb/с D-канал, общая скорость интерфейса 2.0 Mb/с, совокупность каналов называется Е1 каналом.
Америка: 23 В-канала и один 64 Kb/с D-канал, общая скорость интерфейса 1.5 Mb/с - называется Т1 каналом.
ISDN устанавливает несколько каналов, суммарная ско-рость кратна 64Kb/с. Например, для оцифрованного видео можно использовать канал Н0, 384Kb/с, шесть В-каналов.

10.23. Протокол ISDN

Слайд 228

D-канал отвечает за установку, сопровождение и завершение соединений. На канальном уровне существует

D-канал отвечает за установку, сопровождение и завершение соединений. На канальном уровне существует
стек протоколов для управления потоком кадров.
IDSN пакет состоит из 48 бит и передается на частоте ~4 кГц. 12 бит управления: для контроля, синхронизации, подтверждения и т.д. + 32 бита (4х8) данных, эти 44б передаются в В-каналах. 4 дополнительных бита управления соединением передаются в D-канале.
На сетевом уровне в соответствие с разными способами организации логического канала связи (выделенная линия, коммутация пакетов, коммутация каналов) определен стан-дарт служебных сообщений, например, "установить связь", "прервать", "соединение установлено", "состояние линии" и т.д.

10.23. Протокол ISDN

Слайд 229

Преимущества ISDN по сравнению с обычными телефонными сетями и сетями передачи данных:
1)подключение

Преимущества ISDN по сравнению с обычными телефонными сетями и сетями передачи данных:
к сети по обычной медной паре;
2)быстрое соединение с абонентом;
3)разделение частот: возможность одновременно вести телефонные переговоры и передавать данные; к одной ISDN-линии можно подключать до 8 аппаратов с индивидуальными номерами;
4)цифровое кодирование: высокое качество, надежность и безопасность связи, улучшенная помехоустойчивость передачи голоса;
5)возможность использовать протокола для удаленных служб, напр безопасности и теленаблюдение с высоким качеством передачи.

10.23. Протокол ISDN

Слайд 230

Дальнейшим развитием идеологии ISDN явились сети АТМ (Asynchronous Transfer Mode) - сетевая

Дальнейшим развитием идеологии ISDN явились сети АТМ (Asynchronous Transfer Mode) - сетевая
технология, проводной связи. Основана на передаче данных в виде ячеек (cells) - кадров фиксированного размера 53Б, из них 5Б заголовок, 48Б данные (в ISDN данные 48б). Этот протокол разработан для связи с установлением соеди-нения (неформальное название: широкополосное ISDN).
При разработке стандарта ATM пришлось делать выбор между требованиями, накладываемыми условиями пере-дачи голоса, где нужны короткие пакеты, и эффективно-стью передачи данных, где нужно низкое значение отноше-ния длин заголовка к полю данных. Так как первоначально АТМ предназначался в основном для передачи телефонных разговоров, то были выбраны короткие пакеты.

10.24. Протокол ATM

Слайд 231

АТМ стал основой B-ISDN сервиса. Главная идея АТМ - передавать данные малыми

АТМ стал основой B-ISDN сервиса. Главная идея АТМ - передавать данные малыми
порциями фиксированной длины, называемых ячейками (cells). Отсюда второе название протокола Cell Relay.
Ячейки удобно использовать для управления и передачи разнородных данных - звук, видео, цифровые данные; при больших скоростях проще переключать передачу неболь-ших порций ячеек, чем использовать мультиплексирова-ние. Скорость 155 Mb/s, 622Mb/s и даже 1.2Gb/s.

10.24. Протокол ATM

Слайд 232

АТМ технология ориентирована на связь в качественных сетях с установкой соединения, но

АТМ технология ориентирована на связь в качественных сетях с установкой соединения, но
доставка данных не гарантируется. Вначале основной целью применения АТМ было доставка видео по заказу. В настоящее время применяется в приложениях, которые требуют высокой скорости.
Технология АТМ использует международные стандарты и позволяет передавать по линии связи с высокой скоростью большие объемы данных различного типа (речь идет о передаче видеоизображения со звуком, цифровых данных и т.д. в реальном времени). При этом обеспечивается возможность масштабирования сети связи, наращивания ее возможностей по потребностям пользователей по объему и по перечню услуг.

10.24. Протокол ATM

Слайд 233

Технология ATM качественно решает задачи переноса разнородной информации в широкополосных цифровых сетях.

Технология ATM качественно решает задачи переноса разнородной информации в широкополосных цифровых сетях.
Это - специфический, подобный пакетному, метод переноса информации, использующий принцип асинхронного временного мультиплексирования.
Метод АТМ основан на соединении: любой передаче информации предшествует организация виртуального соединения (коммутируемого или постоянного) между отправителем и получателем данных, что упрощает процедуру маршрутизации. Данные перед их передачей по каналам связи делятся на кадры длиной 48Б (8 октетов), к ним добавляется заголовок (5Б). Образуются ячейки, которые передаются по виртуальным каналам.

10.24. Протокол ATM

Слайд 234

Это логические каналы, каждый из которых имеет идентификатор, все они многократно связывают

Это логические каналы, каждый из которых имеет идентификатор, все они многократно связывают
передатчик и приемник. Разные логические каналы, как правило, предназначены для передачи разных видов информации. В одном физическом канале связи обычно совместно пере-даются ячейки, принадлежащие разным виртуальным каналам. Так обеспечивается совместная передача мульмедийных синхронизированных данных, напр кадры изображения и звуковое сопровождение.
По сравнению с коммутацией пакетов, где пакеты могут иметь различные размеры с различными интервалами между ними, ячейки АТМ имеют строго фиксированную длину, и следуют друг за другом потоком, без перерывов.

10.24. Протокол ATM

Слайд 235

Это облегчает процедуры обработки мультимедийной информации и повышает скорость передачи. В отличие

Это облегчает процедуры обработки мультимедийной информации и повышает скорость передачи. В отличие
от коммутации каналов переносчики информации - ячейки предоставляются пользователю только на время передачи информации.
При отсутствии необходимости передачи информации пользователь освобождает ресурсы сети. Отсюда происходит название метода: термин “асинхронный” означает, что ячейки, принадлежащие одному логическому соединению, поступают в канал связи нерегулярно, и временные интервалы связи предоставляются источнику сообщений в соответствии с его реальными потребностями.

10.24. Протокол ATM

Слайд 236

Небольшая длина ячейки позволяет легко перемежать ячейки, используемые для различных приложений, таких

Небольшая длина ячейки позволяет легко перемежать ячейки, используемые для различных приложений, таких
как передача данных, речи и видеоизображений. Высокая скорость дает возможность передавать информацию в реальном масштабе времени.
Контрольные функции, такие как распознавание типа сообщения, подтверждение факта получения сообщения принимающим узлом, выявление ошибок при передаче информации, управление повторной передачей и т.д. переданы протоколам верхних уровней.
Стек протоколов включает физический уровень, уровень АТМ, уровень адаптации (AAL - ATM Adaptation Layer), который зависит от вида предоставляемой услуги, и некоторые задачи верхних уровней.

10.24. Протокол ATM

Слайд 237

Физический уровень протокола ATM соответствует традиционному первому уровню OSI. Кроме того задач

Физический уровень протокола ATM соответствует традиционному первому уровню OSI. Кроме того задач
по передаче сигнала, он определяет границы ячеек, обнаруживает и исправляет ошибки в заголовках кадров.
Уровень АТМ протокола ATM служит для мультиплексирования/ демультиплексирования ячеек, генерации заголовков ячеек, выделения информационного поля и его прозрачный перенос. Никакая обработка информационного поля (например, контроль на наличие ошибок) уровнем АТМ не выполняется. Граница между уровнем АТМ и уровнем адаптации соответствует границе между функциями, относящимися к заголовку, и функциями, относящимися к информационному полю.

10.24. Протокол ATM

Слайд 238

Уровень AAL протокола ATM поддерживает функции протоколов верхних уровней, обеспечивает адаптацию с

Уровень AAL протокола ATM поддерживает функции протоколов верхних уровней, обеспечивает адаптацию с
ними функций передачи уровня АТМ, а также согласование между АТМ и не-АТМ интерфейсами. Примерами функций данного уровня являются обнаружение информационных блоков, поступающих с верхнего уровня, их сегментация на передатчике и преобразование исходного цифрового сообщения в ячейки АТМ, направление информационных блоков к верхнему уровню, восстановление на приемнике исходной информации из ячеек АТМ, компенсация задержки (?) в сети АТМ для звуковых сигналов, обработка частично заполненных ячеек, действия при потере ячеек и т.д.

10.24. Протокол ATM

Слайд 239

Любая информация уровня адаптации (например, длина поля данных, отметки времени, порядковый номер),

Любая информация уровня адаптации (например, длина поля данных, отметки времени, порядковый номер),
которая должна быть передана между взаимодействующи-ми уровнями адаптации, передается через информационное поле ячейки АТМ.
Телекоммуникационная сеть, использующая технологию АТМ, состоит из набора коммутаторов ATM, связанных между собой. Коммутаторы АТМ поддерживают два вида интерфейсов: интерфейс “пользователь - сеть” (UNI - user-network interface) и интерфейс “сеть - узел сети” (NNI - network-network interface). UNI соединяет оконечные системы АТМ (рабочие станции, маршрутизаторы и др.) с коммутатором АТМ, тогда как NNI может быть определен как интерфейс, соединяющий два коммутатора АТМ.

10.24. Протокол ATM

Имя файла: Компьютерные-сети-.pptx
Количество просмотров: 296
Количество скачиваний: 0