Слайд 2Протоколы локальных сетей
Назначение локальной сети – объединение вычислительных систем и оборудования в
пределах одного здания или нескольких близко стоящих зданий для предоставления пользователям сети доступа к информационным услугам локальных серверов.
Локальные сети – удобное средство группирования компьютеров для объединения их в глобальную сеть.
Локальные сети применяются – в телекоммуникационных сетях иного типа, например в телефонных и первичных сетях.
Системы управления телефонными коммутаторами или первичными сетями обычно строятся на основе локальной сети, которая объединяет компьютеры ее операторов и обеспечивает им доступ к устройствам управления, встроенным в оборудование телекоммуникационной сети.
Слайд 3Технологии обмена данными
Практически во всех технологиях 80-х годов использовалась разделяемая среда как
удобное и экономичное средство объединения компьютеров на физическом уровне.
С середины 90-х в локальных сетях стали также применяться коммутируемые версии технологий.
Использование коммутации в сетях позволило повысить производительность и масштабируемость локальных сетей.
В коммутируемых локальных сетях могут применяться те же протоколы, что и в локальных сетях на разделяемой среде, но в дуплексном режиме.
Преимуществом коммутируемых локальных сетей является возможность применения разнообразных методов обеспечения QoS, что важно, когда в локальной сети передается трафик реального времени, например, трафик IP-телефонов.
Слайд 4Технология Ethernet
Ethernet — это самый распространенный сегодня стандарт локальных сетей.
Под Ethernet
обычно понимают любой из вариантов этой технологии, в которую входят сегодня также Fast Ethernet, Gigabit Ethernet и 10G Ethernet.
В узком смысле Ethernet — это сетевой стандарт передачи данных со скоростью 10 Мбит/с, который появился в конце 70-х годов как стандарт трех компаний — Digital, Intel и Xerox.
В начале 80-х Ethernet был стандартизован рабочей группой IEEE 802.3, и с тех пор он является международным стандартом.
Слайд 5Общая характеристика протоколов локальных сетей
Основная цель, которую ставили перед собой разработчики первых
локальных сетей во второй половине 70-х годов, заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания.
Особенности выбора решения:
Решение должно было быть недорогим;
Количество узлов невелико;
Задача интеграции локальных сетей в глобальные сети не была первоочередной.
Слайд 6Стандартная топология и разделяемая среда
Роберт Меткалф (R. Metcalfe) использовал идею разделяемой среды
для проводного варианта технологии LAN.
Все компьютеры присоединялись к непрерывному сегмент коаксиального кабеля сегменту кабеля по схеме монтажного ИЛИ, поэтому при передаче сигналов одним из передатчиков все приемники получали один и тот же сигнал.
Слайд 7Стандартная топология и разделяемая среда
В технологиях Token Ring и FDDI тот факт,
что компьютеры используют разделяемую среду, не так очевиден, как в случае Ethernet.
Физическая топология этих сетей — кольцо, каждый узел соединяется кабелем с двумя соседними узлами.
Однако отрезки кабеля также являются разделяемыми, так как в каждый момент времени только один компьютер может использовать кольцо для передачи своих пакетов.
Слайд 8Преимущества и недостатки разделяемой среды
Использование разделяемых сред позволяет упростить логику работы узлов
сети:
в каждый момент времени выполняется только одна передача -> нет необходимости в буферизации кадров в транзитных узлах.
Основной недостаток разделяемой среды — плохая масштабируемость.
Этот недостаток является принципиальным, так как независимо от метода доступа к среде ее пропускная способность делится между всеми узлами сети.
Действует правило:
как только коэффициент использования общей среды превышает определенный порог, очереди к среде начинают расти нелинейно, и сеть становится практически неработоспособной.
В сетях ALOHA это значение является крайне низким — всего около 18%, в сетях Ethernet — около 30%, а в сетях Token Ring и FDDI оно выросло до 60-70 %.
Слайд 9Стек протоколов локальных сетей
Технологии локальных сетей реализуют функции только двух нижних уровней
модели OSI — физического и канального.
Функциональности этих уровней достаточно для доставки кадров в пределах стандартных топологий, которые поддерживают LAN — звезда (общая шина), кольцо и дерево.
Слайд 10Канальный уровень локальных сетей
Канальный уровень локальных сетей делится на два подуровня, которые
часто также называют уровнями:
уровень управления логическим каналом (Logical Link Control, LLC);
уровень управления доступом к среде (Media Access Control, MAC).
Функции уровня LLC обычно реализуются программно, соответствующим модулем операционной системы, а функции уровня MAC реализуются программно аппаратно: сетевым адаптером и его драйвером.
Слайд 11Уровень MAC
Основными функциями уровня MAC являются:
обеспечение доступа к разделяемой среде;
передача кадров между
конечными узлами, используя функции и устройства физического уровня.
Слайд 12Метод случайного доступа
Метод случайного доступа – основан на том, что узел, у
которого есть кадр для передачи, пытается его отправить без согласования времени использования среды с другими узлами.
Метод случайного доступа является децентрализованным, он не требует наличия в сети специального узла, который играл бы роль арбитра, регулирующего доступ к среде.
Результатом этого является высокая вероятность коллизий, то есть случаев одновременной передачи кадра несколькими станциями.
Во время коллизии происходит наложение сигналов нескольких передатчиков, из-за чего информация всех передаваемых на периоде коллизии кадров искажается.
Способом улучшения случайного доступа является введение процедуры прослушивания среды перед передачей. Узел не имеет права передавать кадр, если он обнаруживает, что среда уже занята передачей другого кадра.
Слайд 13Метод детерминированного доступа
В методах детерминированного доступа определяется максимальное время ожидания доступа к
среде передачи данных.
Алгоритмы детерминированного доступа используют два механизма - передачу токена и опрос.
Передача токена обычно реализуется децентрализовано. Каждый компьютер, получивший токен, имеет право на использование разделяемой среды в течение фиксированного промежутка времени — времени удержания токена.
Во время удержания токена компьютер передает свои кадры.
После истечения этого промежутка компьютер обязан передать токен другому компьютеру.
Слайд 14Метод детерминированного доступа (продолжение)
Алгоритмы опроса чаще всего основаны на централизованной схеме.
В
сети существует выделенный узел, который играет роль арбитра в споре узлов за разделяемую среду.
Арбитр периодически опрашивает остальные узлы сети, есть ли у них кадры для передачи.
Собрав заявки на передачу, арбитр решает, какому узлу он предоставит право использования разделяемой среды.
Затем он сообщает свое решение выбранному узлу, и тот передает свой кадр, захватывая разделяемую среду.
После завершения передачи кадра фаза опроса повторяется.
Слайд 15Сравнение алгоритмов доступа
Достоинство алгоритмов детерминированного доступа – более эффективная работа при большой
загрузке сети, когда коэффициент использования приближается к единице.
Достоинство детерминированных методов доступа также заключается в том, что они могут выставлять приоритеты трафика, а значит, поддерживать требования QoS.
В то же время при небольшой загрузке сети более эффективными являются алгоритмы случайного доступа, так как они позволяют передать кадр немедленно, не тратя время на процедуры определения права доступа к среде.
Слайд 16Транспортировка кадра
Формирование кадра. На этом этапе осуществляется заполнение полей кадра на основании
информации, получаемой от протокола верхнего уровня. После того как кадр сформирован, уровень MAC подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле.
Передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает кадр на физический уровень, который побитно передает все поля кадра в среду.
Прием кадра. Уровень MAC каждого узла сети, подключенного к разделяемой среде, проверяет адрес назначения поступившего кадра, и если он совпадает с его собственным адресом, то продолжает его обработку, в противном случае кадр отбрасывается. Кадр с корректной контрольной суммой передается уровнем MAC вверх по стеку. Если же контрольная сумма кадра говорит о том, что информация при передаче через среду была искажена, то кадр отбрасывается.
Слайд 17Уровень LLC
Уровень LLC (Logical Link Control) выполняет две функции:
организует интерфейс с прилегающим
к нему сетевым уровнем;
обеспечивает доставку кадров с заданной степенью надежности.
Интерфейсные функции LLC заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем.
При передаче данных сверху вниз уровень LLC принимает от протокола сетевого уровня пакет (например, IP- или IPX-пакет), в котором уже находятся пользовательские данные.
Помимо пакета сверху также передается адрес узда назначения в формате той технологии LAN, которая будет использована для доставки кадра в пределах данной локальной сети.
Кроме того, LLC при необходимости решает задачу мультиплексирования, передавая данные от нескольких протоколов сетевого уровня единственному протоколу уровня MAC.
Слайд 18Стандарты IEEE 802.x
В 1980 году в институте IEEE был организован комитет 802
по стандартизации технологий LAN, в результате работы которого было принято семейство стандартов IEEE 802.x, содержащих рекомендации по проектированию нижних уровней локальных сетей. Эти стандарты базируются на популярных фирменных стандартах, в частности Ethernet, ArcNet и Token Ring.
Результаты работы комитета 802 легли в основу комплекса международных стандартов ISO 8802-1...5.
Комитет IEEE 802 и сегодня является основным международным органом, разрабатывающим стандарты технологий локальных сетей.
Слайд 20Структура стандартов IEEE 802.x
Над уровнем MAC, специфичным для разных технологий, показан общий
для них уровень LLC.
Стандарт LLC курирует рабочая группа 802.2. Даже технологии, стандартизованные не в рамках комитета 802 (например, FDDI), ориентируются на использование протокола LLC, определенного стандартом 802.2.
Описание каждой технологии в стандарте разделено на две части: описание уровня MAC и описание физического уровня.
Практически у каждой технологии единственному протоколу уровня MAC соответствуют несколько вариантов протоколов физического уровня.
Слайд 21Стандарты подкомитета 802.1
Эти стандарты носят общий для всех технологий характер.
В подкомитете
802.1 были даны общие определения локальных сетей и их свойств, показана связь трех уровней модели IEEE 802 с моделью OSI.
Наиболее важными практически являются те стандарты подкомитета 802.1, которые описывают взаимодействие различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий - стандарты межсетевого взаимодействия.
В их число входят такие важные стандарты, как:
стандарт 802.1D, описывающий логику работы прозрачного моста/коммутатора,
стандарт 802.1Н, определяющий функционирование транслирующего моста.
стандарт 802.1Q, определяющим способ построения виртуальных локальных сетей (Virtual LAN, VLAN) в сетях на основе коммутаторов,
стандарт 802.1р, описывающим способ приоритезации трафика на канальном уровне (механизмы QoS).
Слайд 22Метод доступа CSMA/CD
Метод CSMA/CD (Carrier Sense Multiple Access with Collision Detection —
коллективный доступ с опознаванием несущей и обнаружением коллизий) используется для доступа к среде передачи данных в сетях Ethernet.
На уровне MAC, который обеспечивает доступ к среде и передачу кадра, для идентификации сетевых интерфейсов узлов сети используются регламентированные стандартом IEEE 802.3 уникальные 6-байтовые адреса, называемые МАС-адресами.
Обычно МАС-адрес записывают в виде шести пар шестнадцатеричных цифр, разделенных тире или двоеточиями, например 11-A0-17-3D-BC-01.
Каждый сетевой адаптер имеет, по крайней мере, один МАС-адрес.
Слайд 23Доступ к среде и передача данных
Все компьютеры в сети с разделяемой средой
имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать в общую среду.
Среда, к которой подключены все станции, работает в режиме коллективного доступа (Multiply Access, MA).
Для получения возможности передачи кадра, интерфейс-отправитель должен убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (Carrier Sense, CS).
Слайд 24Метод случайного доступа CSMA/CD
Слайд 25Возникновение коллизии
Механизм прослушивания среды и пауза между кадрами не гарантируют исключения такой
ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры – возникновение коллизии.
Слайд 26Разрешение проблемы коллизий
Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими
на кабеле сигналами.
Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется факт обнаружения коллизии (Collision Detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.
После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени.
Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму:
Пауза = L х (интервал отсрочки).
Слайд 27Высокоскоростной
стандарт Ethernet
Классическая 10-мегабитная сеть Ethernet устраивала большинство пользователей на протяжении около 15
лет. Однако в начале 90-х годов начала ощущаться ее недостаточная пропускная способность. Скорость обмена с сетью в 10 Мбит/с стала существенно меньше скорости внутренней шины компьютера, которая к тому времени превысила порог 1000 Мбит/с.
Назрела необходимость в разработке «новой» технологии Ethernet, то есть технологии, которая была бы такой же эффективной по соотношению цена/качество при производительности 100 Мбит/с.
В результате поисков и исследований специалисты разделились на два лагеря, что, в конце концов, привело к появлению двух новых технологий — Fast Ethernet и 100VG-AnyLAN.
В результате «выжила» только технология Fast Ethernet, сохранившая больше свойств классического стандарта Ethernet, в том числе метод доступа CSMA/CD.
Слайд 28Физический уровень технологии Fast Ethernet
Все отличия технологий Fast Ethernet и Ethernet сосредоточены
на физическом уровне.
Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стандартов 802.3 и 802.2.
Организация физического уровня технологии Fast Ethernet является более сложной, поскольку в ней используются три варианта кабельных систем:
волоконно-оптический многомодовый кабель (два волокна);
витая пара категории 5 (две пары);
витая пара категории 3 (четыре пары).
Слайд 29Отличия технологий Fast Ethernet и Ethernet
Слайд 30Спецификации физического уровня Fast Ethernet
Официальный стандарт 802.3 установил три различных спецификации для
физического уровня Fast Ethernet и дал им следующие названия:
100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP типа 1;
100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5;
100Base-FX для многомодового оптоволоконного кабеля с двумя волокнами.
Слайд 31Структура физического уровня Fast Ethernet
Слайд 32Элементы физического уровня
Независимый от среды интерфейс (Media Independent Interface, МП).
Уровень согласования нужен
для того, чтобы уровень MAC, рассчитанный на интерфейс АШ , мог работать с физическим уровнем через интерфейс МП.
Устройство физического уровня (Physical Layer Device, PHY) состоит, в свою очередь, из нескольких подуровней:
подуровня логического кодирования данных, преобразующего поступающие от уровня MAC байты в символы кода 4В/5В или 8В/6Т (оба кода используются в технологии Fast Ethernet);
подуровней физического присоединения и зависимости от физической среды (PMD), которые обеспечивают формирование сигналов в соответствии с методом физического кодирования, например NRZI или MLT-3;
подуровня автопереговоров, который позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы, например полудуплексный или дуплексный (этот подуровень является факультативным).
Слайд 33Технология Token Ring
Технология Token Ring была разработана компанией IBM в 1984 году,
а затем передана в качестве проекта стандарта в комитет IEEE 802, который на ее основе принял в 1985 году стандарт 802.5.
Сети Token Ring работают с двумя битовыми скоростями — 4 и 16 Мбит/с.
Смешение в одном кольце станций, работающих на разных скоростях, не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.
В сети Token Ring определены процедуры контроля работы сети, которые опираются на свойство обратной связи, изначально присущее кольцеобразной структуре — посланный кадр всегда возвращается к станции-отправителю.
В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен потерянный токен. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.
Слайд 35Удержание токена
Время владения разделяемой средой в сети Token Ring ограничивается фиксированной величиной,
называемой временем удержания токена.
После истечения этого времени станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать токен далее по кольцу. Станция может успеть передать за время удержания токена один или несколько кадров в зависимости от размера кадров и величины времени удержания токена.
Обычно время удержания токена по умолчанию равно 10 мс, а максимальный размер кадра в стандарте 802.5 не определен.
Для сетей 4 Мбит/с он, как правило, равен 4 Кбайт, а для сетей 16 Мбит/с — 16 Кбайт.
Слайд 36Физический уровень технологии Token Ring
Стандарт Token Ring фирмы IBM изначально предусматривал построение
связей в сети с помощью концентраторов, называемых устройствами многостанционного доступа (Multi-station Access Unit, MAU, или MSAU).
Сеть Token Ring может включать до 260 узлов. Использование концентраторов приводит к тому, что сети Token Ring имеют физическую топологию звезда, а логическую — кольцо.
Слайд 37Протоколы глобальных сетей
Технология IP позволяет строить составные сети различного типа, как локальные,
так и глобальные.
Технологии, разработанные для глобальных сетей, основанные на технике виртуальных каналов – сети Х.25, Frame Relay и ATM
Техника виртуальных каналов позволяет обеспечить механизм коммутации каналов и является альтернативой совместному использованию среды при дейтаграммном способе продвижения пакетов, на котором основаны сети Ethernet.
Слайд 38Протоколы глобальных сетей –дейтаграммный подход
Дейтаграммный метод взаимодействия узлов сети отличается простотой связи
любого узла сети с любым другим узлом и дает оператору весьма ограниченный контроль над распределением ресурсов между пользователями.
В составной глобальной сети значительная часть образующих ее сетей работает на основе техники виртуальных каналов, то есть является сетями Frame Relay или ATM.
Объединение этих сетей происходит на основе дейтаграммного протокола IP. Такое многослойное построение WAN дает необходимый результат, но приводит к достаточно сложной организации сети и частичному дублированию функций каждым из слоев.
Более тесная интеграция дейтаграммного метода с методом виртуальных каналов привели к созданию технологии MPLS. В этой технологии протоколы маршрутизации стека TCP/IP используются для исследования топологии сети и нахождении рациональных маршрутов, а продвигаются пакеты на основе техники виртуальных каналов.
Слайд 39Применение технологии виртуальных каналов
Коммерческие глобальные сети достаточно долго, вплоть до распространения Интернета
в середине 90-х, отдавали предпочтение технике виртуальных каналов.
Данный подход обеспечивает более высокую степень контроля над соединениями между пользователями сети и путями прохождения потоков информацией через узлы сети.
Проблема обеспечения параметров QoS также проще решается при применении виртуальных каналов.
У этого подхода есть и недостатки, основной из которых — большие затраты времени и нагрузка на устройство при установлении каждого виртуального соединения.
Слайд 40Обеспечение высокоскоростного доступа к сетевой магистрали
Эффективными являются технологии, в которых задействуется существующая
кабельная инфраструктура (например, линии ADSL, работающие на абонентских окончаниях телефонной сети), или кабельные модемы, использующие системы кабельного телевидения.
Альтернативным решением является беспроводной доступ, как мобильный, так и фиксированный.
Слайд 41Техника виртуальных каналов
Существует два типа виртуальных каналов.
Коммутируемый виртуальный канал (Switched Virtual Circuit,
SVC), создание которого происходит по инициативе конечного узла сети с помощью автоматической процедуры.
Постоянный виртуальный канал (Permanent Virtual Circuit, PVC), его создание происходит заранее, причем коммутаторы настраиваются вручную администратором сети, возможно, с привлечением централизованной системы сетевого администрирования и некоторого служебного протокола.
Слайд 42Коммутируемые виртуальные каналы
Процедура создания коммутируемого виртуального канала подобна процедуре установления соединения в
телефонных сетях.
В телефонных сетях протокол, реализующий процедуру соединения, называется сигнальным протоколом, поэтому и протоколы установления виртуального соединения в сетях с коммутацией пакетов также часто называют сигнальными.
Создание коммутируемого виртуального канала требует наличия в коммутаторах таблиц маршрутизации, аналогичных таблицам маршрутизации дейтаграммных сетей, например IP-сетей.
Слайд 43Установление виртуального канала
Слайд 44Таблицы коммутации
Одновременно с продвижением пакета коммутатор создает таблицу коммутации.
Таблица коммутации необходима,
когда виртуальный канал будет установлен и по нему начнут передаваться пользовательские данные, причем уже без адресов узлов назначения.
Каждая запись таблицы коммутации состоит из четырех основных полей:
номера входного порта;
входной метки (SVC) в поступающих на входной порт пакетах;
номера выходного порта;
выходной метки (SVC) в передаваемых через выходной порт пакетах.
Слайд 45Режимы работы коммутируемых виртуальных каналов
В сетях на основе коммутируемых виртуальных каналов используются
два режима работы сети.
При организации канала SVC запрос на установление соединения передается по сети в стандартном режиме маршрутизации с глобальными (для всей сети) адресами назначения и информацией о полной топологии сети. Протоколы установления виртуальных каналов (сигнальные протоколы) работают на сетевом уровне модели OSI.
После установления соединения сеть начинает работать на основе локальных меток и локальных таблиц коммутации, что позволяет отнести такой режим к канальному уровню модели OSI, а коммуникационные устройства — к классу коммутаторов (стандартное название для устройств этого уровня).
Слайд 46Постоянные виртуальные каналы
Постоянный виртуальный канал (PVC) не прокладывается динамически узлами сети.
Администратор
сети заранее создает таблицы коммутации вручную.
Администратор может делать это локально, подключаясь к коммутатору, например, с помощью интерфейса RS-232 и используя свой ноутбук как виртуальный терминал.
Обычно администратор использует ту или иную систему управления сетью.
Администратор вводит в систему данные о том, через какие узлы должен проходить виртуальный канал, система взаимодействует с коммутаторами сети, автоматически выбирая нужные значения меток и создавая записи в таблицах коммутации.
Слайд 47Технологии канального уровня
Если технология виртуальных каналов поддерживает только каналы PVC, то это
дает основание считать ее исключительно технологией канального уровня.
Примером такого рода является технология Frame Relay, в которой долгое время существовали только каналы PVC, так что ее по праву считали канальной технологией.
Технология ATM с самого начала своего существования поддерживала обе разновидности виртуальных каналов, тем не менее ее по той же причине чаще всего относят к технологии второго уровня.
Слайд 48Сети Х.25
Стандарт Х.25 был разработан комитетом CCITT в 1974 году и пересматривался
несколько раз. Стандарт описывает не внутреннее устройство сети Х.25, а пользовательский интерфейс с сетью.
Интерфейс этого типа называют интерфейсом между пользователем и сетью (User-to-Network Interface, UNI).
Внутреннее же устройство сети может быть произвольным, эта часть оставлена на усмотрение оператора сети.
Для взаимодействия между собой сетей различных операторов связи обычно разрабатывается интерфейс между сетями (Network-to-Network Interface, NNI), который часто является модифицированной версией интерфейса UNI.
Слайд 49Особенности X.25
Х.25 наилучшим образом подходит для передачи трафика низкой интенсивности, характерного для
алфавитно-цифровых терминалов 70-80 годов, и в меньшей степени соответствует более высоким требованиям трафика локальных сетей.
В структуре сети имеется специальное устройство PAD (Packet Assembler Disassembler), предназначенное для сборки нескольких низкоскоростных старт-стопных потоков байтов от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки. Операции по выполнению функций протоколов канального и сетевого уровней выполняются устройствами PAD.
Протоколы трехуровневого стека протоколов Х.25 на канальном и сетевом уровнях работают с установлением соединения, управляют потоками данных и исправляют ошибки. Такая избыточность функций, обеспечивающих надежную передачу данных, объясняется ориентацией технологии на ненадежные линии связи с интенсивностью битовых ошибок в диапазоне 10-3 —10-4.
Сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.
Слайд 50Структура X.25
Сеть Х.25 состоит из коммутаторов, расположенных в различных географических точках и
соединенных высокоскоростными выделенными линиями. Выделенные линии могут быть как цифровыми, так и аналоговыми.
Слайд 51ISDN –цифровая сеть интегрированных служб
ISDN разрабатывался для решения проблем подключения небольших офисов
или отдельных пользователей, нуждавшихся в большей полосе пропускания, чем предоставляемые обычными телефонными службами.
ISDN была разработана для использования существующих телефонных кабельных систем и работает подобно телефонной связи.
Слайд 52Общая характеристика ISDN
Преимущества ISDN:
Сеть ISDN может передавать данные различного типа – видео,
пакетно-коммутируемые данные, телефония;
ISDN обеспечивает более быстрый, по сравнению с модемными соединениями, метод установки связи, используя внешнюю сигнализацию (D-канал);
ISDN обеспечивает более быструю передачу данных по сравнению с модемной, за счет использования несущего канала (B-канала).
Слайд 53Услуги сети ISDN
Все услуги основаны на передаче информации в цифровой форме.
Интерфейс
пользователя также является цифровым, то есть все его абонентские устройства (телефон, компьютер, факс) должны передавать в сеть цифровые данные.
Организация цифрового абонентского окончания (Digital Subscriber Line, DSL) стала одним из серьезных препятствий на пути распространения ISDN
Слайд 54Особенности сети ISDN
Базовой скоростью сети ISDN является скорость канала DS-0 – 64
Кбит/с. Эта скорость ориентируется на самый простой метод кодирования голоса — РСМ, хотя дифференциальное кодирование и позволяет передавать голос с тем же качеством на скорости 32 или 16 Кбит/с.
Одной из оригинальных идей, положенных в основу ISDN, является совместное использование принципов коммутации каналов и пакетов.
Сеть с коммутацией пакетов, работающая в составе ISDN, выполняет только служебные функции — с помощью этой сети передаются сообщения сигнального протокола.
Основная информация передается с помощью сети с коммутацией каналов.
Слайд 55Терминальное оборудование
Стандартный интерфейс, с помощью которого пользователь может запрашивать у сети разнообразные
услуги, образуется между двумя типами оборудования, устанавливаемого в помещении пользователя (Customer Premises Equipment, CPE):
терминальным оборудованием (Terminal Equipment, ТЕ) пользователя (компьютер с соответствующим адаптером, маршрутизатор, телефонный аппарат);
сетевым окончанием (Network Termination, NT), которое представляет собой устройство, завершающее линию связи с ближайшим коммутатором ISDN.
Слайд 58Пользовательский интерфейс
Пользовательский интерфейс основан на каналах трех типов: В, D и Н.
Каналы
типа В обеспечивают передачу пользовательских данных (оцифрованного голоса, компьютерных данных или смеси голоса и данных) и с более низкими скоростями, чем 64 Кбит/с.
Разделение данных выполняется с помощью техники TDM. Разделением канала В на подканалы занимается пользовательское оборудование, сеть ISDN всегда коммутирует целые каналы типа В. Каналы типа В могут соединять пользователей с помощью техники коммутации каналов друг с другом, а также образовывать полупостоянные соединения, которые эквиваленты соединениям выделенных каналов обычной телефонной сети. Канал типа В может также подключать пользователя к коммутатору сети Х.25.
Канал типа D является каналом доступа к служебной сети с коммутацией пакетов, передающей сигнальную информацию со скоростью 16 или 64 Кбит/с.
Передача адресной информации, на основе которой осуществляется коммутация каналов типа В в коммутаторах сети, является основной функцией канала D. Другой функцией является поддержание услуг низкоскоростной сети с коммутацией пакетов для пользовательских данных. Обычно эта услуга выполняется сетью в то время, когда каналы типа D свободны от выполнения основной функции.
Каналы типа Н предоставляют пользователям возможности высокоскоростной передачи данных со скоростью 384 Кбит/с (НО), 1536 Кбит/с (НИ) или 1920 Кбит/с (Н12).
Каналы H используются для высокоскоростной передачи факсов, видеоинформации, качественного воспроизведения звука.
Слайд 59Интерфейсы BRI и PRI
Пользовательский интерфейс ISDN представляет собой набор каналов определенного типа
и с определенными скоростями.
Сеть ISDN поддерживает два вида пользовательского интерфейса:
начальной (Basic Rate Interface, BRI)
основной (Primay Rate Interface, PRI) скоростей передачи данных.
Слайд 60Начальный интерфейс BRI
Начальный интерфейс ISDN предоставляет пользователю два канала по 64 Кбит/с
для передачи данных (каналы типа В) и один канал с пропускной способностью 16 Кбит/с для передачи управляющей информации (канал типа D).
Все каналы работают в дуплексном режиме. В результате суммарная скорость интерфейса BRI для пользовательских данных составляет 144 Кбит/с по каждому направлению, а с учетом служебной информации — 192 Кбит/с.
Различные каналы пользовательского интерфейса разделяют один и тот же физический двухпроводный кабель по технологии TDM, то есть являются логическими, а не физическими каналами.
Данные по интерфейсу BRI передаются кадрами, состоящими из 48 бит.
Каждый кадр содержит по 2 байта каждого из двух каналов В, а также 4 бита канала D.
Передача кадра длится 250 мс, что обеспечивает скорость передачи данных 64 Кбит/с для каналов В и 16 Кбит/с — для канала D. Кроме битов данных кадр содержит служебные биты для синхронизации кадров, а также обеспечения нулевой постоянной составляющей электрического сигнала. Интерфейс BRI может поддерживать не только схему 2В + D, но и В + D и просто D.
Начальный интерфейс стандартизован в рекомендации I.430.
Слайд 61Основной интерфейс PRI
Основной интерфейс ISDN предназначен для пользователей с повышенными требованиями к
пропускной способности сети. Интерфейс PRI поддерживает либо схему 30В + D, либо схему 23В + D. В обеих схемах канал D обеспечивает скорость 64 Кбит/с.
Первый вариант предназначен для Европы, второй — для Северной Америки и Японии. Ввиду большой популярности скорости цифровых каналов 2,048 Мбит/с в Европе и скорости 1,544 Мбит/с в остальных регионах привести стандарт на интерфейс PRI к общему варианту не удалось.
Каналы типа В могут объединяться в один логический высокоскоростной канал с общей скоростью до 1920 Кбит/с.
Основной интерфейс может быть также основан на каналах типа Н. При этом общая пропускная способность интерфейса все равно не должна превышать 2,048 или 1,544 Мбит/с.
Для каналов Н0 возможны интерфейсы ЗН0 + D для американского варианта и 5Н0 + D для европейского.
Для каналов H1 возможен интерфейс, состоящий только из одного канала Н11 (1,536 Мбит/с) для американского варианта или одного канала Н12 (1,920 Мбит/с) и одного канала D для европейского варианта. Кадры интерфейса PRI имеют структуру кадров DS-1 для каналов Т1 или Е1.
Основной интерфейс PRI стандартизован в рекомендации I.431.
Слайд 62Стек протоколов ISDN
Сеть каналов типа D внутри сети ISDN служит транспортной системой
с коммутацией пакетов, применяемой для передачи сообщений сигнализации. Прообразом этой сети послужила технология сетей Х.25.
Для сети каналов D определены три уровня протоколов:
физический протокол определяется стандартом I.430/431;
канальный протокол LAP-D определяется стандартом Q.921;
на сетевом уровне может использоваться протокол сигнализации Q.931, с помощью которого выполняется маршрутизация вызова абонента службы с коммутацией каналов.
Слайд 63Стек протоколов ISDN
Каналы типа В образуют сеть с коммутацией каналов, которая передает
данные абонентов, то есть оцифрованный голос.
В терминах модели OSI на каналах типа В в коммутаторах сети ISDN определен только протокол физического уровня — протокол I.430/431.
Коммутация каналов типа В происходит по указаниям, полученным по каналу D. Когда кадры протокола Q.931 маршрутизируются коммутатором, при этом происходит одновременная коммутация очередной части составного канала от исходного абонента к конечному.
Слайд 65Физический уровень ISDN
Форматы ISDN-фреймов различаются в зависимости от того, является ли он
выходным (от терминала в сеть – формат NT) или выходным (формат TE).
Биты фреймов имеют следующие значения:
Бит синхронизации (F)
Бит балансирования нагрузки (L)
Эхо предыдущего бита D-канала (E) – используется для разрешения конфликтов
Бит активации (A)
Вакантный бит (S)
Биты канала B1, B2< D используются для данных пользователя
Слайд 67Канальный уровень ISDN
В качестве канального уровня сигнального протокола ISDN выступает протокол LAPD
(Link Access Procedure on the D channel).
Задача протокола LAPD обеспечение прохождения информации по D-каналу.
Формат протокола:
Поле флаг и управление идентичны полям HDLC, поле адрес может иметь длину 1 или 2 байта. Если в первом байте установлен бит расширения EA, то поле имеет длину 1 байт, в противном случае 2 байта.
Первый байт адресного поля содержит идентификатор точки доступа к услуге (SAPI) который указывает на портал, на котором 3-му уровню предоставляются услуги LAPD, бит запроса/ответа (C/RIP) показывает наличие запроса/ответа, идентификатор конечной терминальной точки (TEI) указывает на один или несколько терминалов . Если все биты поля TEI равны 1, то это широковещательное сообщение
Слайд 68Сети Frame Relay
Сети Frame Relay гораздо лучше подходят для передачи пульсирующего трафика
компьютерных сетей по сравнению с сетями Х.25. Преимущество проявляется только тогда, когда линии связи приближаются по качеству к линиям связи локальных сетей, а для глобальных линий такое качество обычно достижимо только при использовании волоконно-оптических кабелей.
Технология Frame Relay была сначала стандартизована комитетом CCITT (ITU-T) как одна из служб сетей ISDN.
Технология ISDN является первым широкомасштабным проектом по созданию всемирной универсальной сети, предоставляющей все основные виды услуг телефонных сетей и сетей передачи данных.
В настоящее время технология Frame Relay независима от ISDN.
Слайд 69Особенности протокола Frame Relay
Разработчики технологии Frame Relay не включили в стек протокола
функции обеспечения надежности, учитывая высокое качество каналов связи на оптическом волокне, посчитали возможным.
Если возникает ошибка, то технология Frame Relay игнорирует эту ситуацию, оставляя работу по восстановлению утерянных или искаженных кадров протоколам верхних уровней, таким как TCP.
Слайд 70Стек протокола Frame Relay
Выделяют протоколы слоя управления и слоя данных.
Протоколы слоя управления
выполняют работу по установлению виртуального соединения
Протоколы слоя данных передают кадры по уже установленному виртуальному соединению.
Слайд 71Канальный и физический уровни
На канальном уровне сетей Frame Relay обмен данными описывает
протокол LAP-F (Link Access Procedure for Frame mode bearer services), называемый в рекомендациях ITU-T аббревиатурой Q.922.
Существует две версии этого протокола:
Протокол LAP-F core является основным протоколом, который используется во всех сетях Frame Relay. Этот протокол обеспечивает минимум средств, позволяющих построить сеть Frame Relay.
Протокол LAP-F control, обеспечивающий восстановление кадров по алгоритму скользящего окна, необходим для того, чтобы есть оказывала услуги Frame Switching (коммутации кадров).
На физическом уровне сеть Frame Relay может использовать линии связи технологии синхронной и псевдосинхронной передачи PDH/SDH или ISDN.
Слайд 72Слой управления в сетях Frame Relay
Коммутаторы сети должны поддерживать два протокола слоя
управления — на канальном уровне LAP-D (который называется также Q.921) и Q.933 на сетевом.
Протокол LAP-D в сетях Frame Relay обеспечивает надежную передачу сигнальных кадров между соседними коммутаторами.
Протокол Q.933 использует адреса конечных узлов, между которыми устанавливается виртуальный канал.
Адреса конечных узлов задаются в формате телефонных адресов, соответствующих стандарту Е.164.
Адрес состоит из 15 десятичных цифр, которые делятся, как и обычные телефонные номера, на поля кода страны (от 1 до 3 цифр), кода города и номера абонента. К адресу добавляется до 40 цифр подадреса, которые требуются для нумерации терминальных устройств, если у одного абонента их несколько.
Слайд 73Структура кадра LAP-F
Спецификация RFC 1490 определяет методы инкапсуляции в кадры Frame Relay
пакетов сетевых протоколов, таких как IP и IPX, протоколов локальных сетей, например Ethernet, а также протокола SNA.
Слайд 74Адресация в сетях Frame Relay
Поле DLCI (Data Link Connection Identifier — идентификатор
соединения уровня канала данных) состоит из 10 бит, что позволяет задействовать до 1024 виртуальных соединений.
Поле DLCI может занимать и большее число разрядов — этим управляют признаки расширения адреса ЕА0 и ЕА1 (аббревиатура ЕА означает Extended Address).
Если бит расширения адреса установлен в ноль, то признак называется ЕА0 и означает, что в следующем байте имеется продолжение поля адреса, а если бит расширения адреса равен 1, то поле называется ЕА1 и означает окончание поля адреса.
Десятиразрядный формат DLCI является основным, но при использовании трех байтов для адресации поле DLCI имеет длину 16 бит, а при использовании четырех байтов — 23 бита.
Стандарты Frame Relay распределяют DLCI-адреса между пользователями и сетью следующим образом:
0 — используется для виртуального канала локального интерфейса администрирования (LMI);
1-15 — зарезервированы;
16-991 — используются абонентами для нумерации каналов PVC и SVC;
992-1007 — используются сетевой транспортной службой;
1008-1022 — зарезервированы;
1023 — используется для управления канальным уровнем.
Слайд 75Поддержка параметров QoS
Для каждого виртуального соединения определяется несколько параметров, связанных со скоростью
передачи данных и влияющих на качество обслуживания.
Согласованная скорость передачи данных (Committed Information Rate, CIR) — скорость, с которой сеть будет передавать данные пользователя.
Согласованная величина пульсации (Committed Burst Size, Bc) — максимальное количество байтов, которое сеть будет передавать от данного пользователя за интервал времени Т, называемый временем пульсации, соблюдая согласованную скорость CIR.
Дополнительная величина пульсации (Excess Burst Size, Be) — максимальное количество байтов, которое сеть будет пытаться передать сверх установленного значения Вс за интервал времени Т.
Слайд 77Технология ATM
Технология ATM (Asynchronous Transfer Mode — асинхронный режим передачи) была разработана
как единый универсальный транспорт для нового поколения сетей с интегрированным обслуживанием, которые называются также широкополосными сетями ISDN (Broadband ISDN, B-ISDN).
Технология АТМ должна обеспечить:
Передачу трафика любого типа, компьютерного, так и мультимедийного;
Иерархию скоростей в широком диапазоне;
Возможность использования имеющихся структуры сетей и физических протоколов;
Взаимодействие с унаследованными протоколами сетей (IP, SNA, Ethernet, ISDN).
Слайд 78Основные принципы технологии ATM
Сеть ATM имеет классическую иерархическую структуру крупной территориальной сети
— конечные станции соединяются индивидуальными линиями связи с коммутаторами нижнего уровня, которые, в свою очередь, соединяются с коммутаторами более высоких уровней.
Коммутаторы ATM поддерживают как каналы PVC, так и каналы SVC.
Для сетей ATM определен протокол маршрутизации PNNI (Private NNI — частный интерфейс NNI), с помощью которого коммутаторы могут строить таблицы маршрутизации автоматически, причем с учетом требований инжиниринга трафика.
В публичных сетях ATM обычно используются адреса в стандарте Е.164, что делает простым взаимодействие этих сетей с телефонными сетями.
Адреса ATM имеют иерархическую структуру, подобно телефонным номерам или IP-адресам, которая обеспечивает масштабируемость сетей ATM до любого уровня.
Слайд 79Спецификации физического уровня
Стандарт ATM не вводит свои спецификации на реализацию физического уровня.
Стандарт основывается на технологии SDH/SONET, принимая ее иерархию скоростей.
В соответствии с иерархией начальная скорость доступа пользователя сети — это скорость STM-1/OC-3 - 155Мбит/с.
Магистральное оборудование ATM работает и на более высоких скоростях STM-4 - 622 Мбит/с и STM-16 - 2,5Гбит/с.
Существует также оборудование ATM, которое поддерживает скорости PDH, такие как 2 или 34/45 Мбит/с.
Слайд 80Обслуживание передачи данных
Чувствительный к задержкам трафик обслуживается лучше при использовании кадров небольшого
размера в несколько десятков байтов.
При применении больших кадров начинают проявляться два нежелательных эффекта:
ожидание низкоприоритетных кадров в очередях;
задержка пакетизации.
Слайд 81Кадр ATM
Кадр ATM в 53 байта с полем данных 48 байт -
результат компромисса между требований эластичного и чувствительного к задержкам трафиков.
Для обозначения небольшого и фиксированного по размеру кадра ATM используется специальное название — ячейка.
При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Первый замер должен ждать примерно 6 мс, прежде чем ячейка будет отправлена по сети. Именно по этой причине телефонисты боролись за уменьшение размера ячейки, так как 6 мс — это задержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса.
При выборе размера ячейки в 32 байта задержка пакетизации составила бы 4 мс, что гарантировало бы более качественную передачу голоса.
Слайд 82Количественные параметры в технологии АТМ
В технологии ATM для каждого класса трафика определен
набор количественных параметров, которые приложение должно задать. Поддерживается следующий набор основных количественных параметров для трафика виртуального соединения:
пиковая скорость передачи ячеек (Peak Cell Rate, PCR);
средняя скорость передачи ячеек (Sustained Cell Rate, SCR);
минимальная скорость передачи ячеек (Minimum Cell Rate, MCR);
максимальная величина пульсаций (Maximum Burst Size, MBS);
доля потерянных ячеек (Cell Loss Ratio, CLR);
задержка передачи ячеек (Cell Transfer Delay, CTD);
вариация задержек ячеек (Cell Delay Variation, CDV).
Слайд 84Взаимодействие с протоколами в сети ATM
Слайд 85Уровень адаптации ATM
Уровень адаптации ATM (ATM Adaptation Layer, AAL) представляет собой набор
протоколов AAL1-AAL5, которые преобразуют сообщения протоколов верхних уровней сети ATM в ячейки ATM нужного формата.
Уровень адаптации состоит из двух подуровней.
Подуровень сегментации и реассемблирования (Segmentation And Reassembly, SAR) является нижним подуровнем AAL Эта часть не зависит от типа протокола AAL (и, соответственно, от класса передаваемого трафика) и занимается разбиением (сегментацией) сообщения, принимаемого AAL от протокола верхнего уровня, на ячейки ATM, снабжением их соответствующим заголовком и передачей уровню ATM для отправки в сеть.
Подуровень конвергенции (Convergence Sublayer, CS) — это верхний подуровень AAL. Этот подуровень зависит от класса передаваемого трафика. Протокол подуровня конвергенции решает такие задачи, как обеспечение временной синхронизации между передающим и принимающим узлами (для трафика, требующего такой синхронизации), контролем и возможным восстановлением битовых ошибок в пользовательской информации, контролем целостности передаваемого пакета компьютерного протокола (Х.25, Frame Relay).
Протоколы AAL для выполнения своей работы используют служебную информацию, размещаемую в заголовках уровня AAL.
Слайд 87Функции протокола ATM
Протокол ATM выполняет коммутацию по номеру виртуального соединения, который в
технологии ATM разбит на две части:
идентификатор виртуального пути (Virtual Path Identifier, VPI);
идентификатор виртуального канала (Virtual Channel Identifier, VCI).
Протокол ATM выполняет ряд функций:
по контролю за соблюдением трафик-контракта со стороны пользователя сети,
маркировке ячеек-нарушителей,
отбрасыванию ячеек-нарушителей при перегрузке сети,
управлению потоком ячеек для повышения производительности сети.
Слайд 88Адресация в сетях ATM
Адрес конечного узла в коммутаторах ATM
20-байтный.
При работе в
публичных сетях используется адрес стандарта Е.164. Адрес имеет гибкий формат и может делиться на части для обеспечения иерархической маршрутизации между сетями и подсетями. Он поддерживает больше уровней иерархии, чем IPv-4-адрес, и похож в этом отношении на IPv6-адрес.
Последние 6 байт адреса занимает поле идентификатора конечной системы (End System Identifier, ESI), которое имеет смысл МАС-адреса узла ATM, причем формат его также соответствует формату МАС-адреса.
Слайд 89Уровни глобальной сети
Два нижних уровня — это уровни первичной сети.
На самом
нижнем уровне первичной сети может работать наиболее скоростная на сегодняшний день технология DWDM, образующая спектральные каналы со скоростями 10 Гбит/с и выше.
На следующем уровне, поверх DWDM, может применяться технология SDH (с сетью доступа PDH), с помощью которой пропускная способность спектральных каналов делится на более мелкие TDM-подканалы, связывающие интерфейсы коммутаторов пакетной сети (или телефонных коммутаторов).
На основе первичной сети оператор сети может достаточно быстро организовать постоянный цифровой канал между точками подключения оборудования следующего уровня - наложенной сети — пакетной или телефонной.
Слайд 90Взаимодействие в виртуальном канале.
Двухточечные протоколы
Из набора существующих двухточечных протоколов протокол IP
сегодня использует два: HDLC и РРР.
Существует устаревший протокол SLIP (Serial Line Internet Protocol — межсетевой протокол для последовательного канала), который долгое время был основным протоколом удаленного доступа индивидуальных клиентов к IP-сети через телефонную сеть.
В настоящее время он полностью вытеснен протоколом РРР.
Слайд 91Протоколы семейства HDLC
Протокол HDLC (High-level Data Link Control) – семейство протоколов, образующих
канальный уровень для ряда сетей и технологий:
LAP-B – сети X.25
LAP-D – сети ISDN
LAP-M – телефонные сети (модемное соединение)
LAP-F –сети Frame Relay
Слайд 93Структура кадра HDLC
Формат HDLC-кадра содержит следующие поля:
Открывающий и закрывающий флаги, представляющие собой
коды 01111110;
Поле данных предназначено для передачи по сети пакетов протоколов вышележащих уровней — сетевых протоколов IP, IPX, AppleTalk, DECnet;
Поле управления занимает 1 или 2 байта. Его структура зависит от типа передаваемого кадра;
Слайд 94Протокол PPP
Протокол PPP (Point-to-Point Protocol) был создан в конце 80-х годов для
решения проблем установки удаленной связи с Интернет.
Протокол PPP обеспечивает следующие возможности:
Управление каналом данных;
Назначение ip-адресов и управление ими;
Мультиплексирование сетевого протокола;
Установку параметров канала и тестирование качества его работы;
Обнаружение ошибок;
Выбор дополнительных возможностей (согласование адресов сетевого уровня, сжатие данных и т.д.).
Слайд 95Протокол РРР
Протокол РРР (Point-to-Point Protocol) является стандартным протоколом Интернета.
Протокол РРР представляет
собой целое семейство протоколов, в которое, входят:
протокол управления линией связи (Link Control Protocol, LCP);
протокол управления сетью (Network Control Protocol, NCP):
многоканальный протокол РРР (Multi Link PPP. MLPPP);
протокол аутентификации по паролю (Password Authentication Protocol, PAP);
протокол аутентификации по квитированию вызова (Challenge Handshake Authentication Protocol, CHAP).
Слайд 96Протокол управления линией связи
Протокол, в соответствии с которым принимаются параметры соединения, называется
протоколом управления линией связи LCP.
В протоколе РРР имеется набор стандартных установок, действующих по умолчанию и учитывающих все стандартные конфигурации.
При установлении соединения два взаимодействующих устройства для нахождения взаимопонимания пытаются сначала использовать эти установки.
Каждый конечный узел передает свои возможности и требования.
На основании этой информации принимаются параметры соединения, устраивающие обе стороны. Переговорная процедура протоколов может и не завершиться соглашением о каком-нибудь параметре.
Слайд 97Типы LCP-фреймов
Используются три типа LCP-фреймов:
Фреймы установки канала связи;
Фреймы закрытия канала;
Фреймы поддержки работы
канала.
Слайд 98Мультипротокольная поддержка
Многопротокольная поддержка — способность протокола РРР поддерживать несколько протоколов сетевого.
Внутри одного
РРР-соединения могут передаваться потоки данных различных сетевых протоколов, включая IP, Novell IPX, AppleTalk, DECnet, XNS, Banyan VINES и OSI, а также данные протоколов канального уровня локальной сети.
Слайд 99Протокол управления сетью
Каждый протокол сетевого уровня конфигурируется отдельно с помощью соответствующего протокола
управления сетью (NCP).
При установлении соединения согласуются параметры протоколов. Например при установлении соединения с инкапсуляцией протокола IP согласуются:
IP-адреса взаимодействующих узлов, IP-адреса DNS-серверов, признак компрессии заголовка IP-пакета и т. д.
Для каждого протокола конфигурирования протокола верхнего уровня, помимо общего названия NCP, используется особое название, построенное путем добавления аббревиатуры СР (Control Protocol) к имени конфигурируемого протокола, например, для IP — это протокол IPCP, для IPX — IPXCP и т. п.
Слайд 100Аутентификация сеанса PPP
После установки связи по протоколу PPP возможно выполнить проверку подлинности
сторон на основе протокола аутентификации.
Используются протоколы PAP и CHAP для выполнения процедуры аутентификации:
Протокол PAP предоставляет удаленному узлу способ подтверждения подлинности путем использования двухэтапного квитирования (handshake). После создания PPP-канала, удаленный узел регулярно посылает имя пользователя и его пароль.
Протокол PAP не является строгим протоколом аутентификации, пароли передаются по каналу открытым текстом и отстуствует защита от повторного использования или повторных атак.
Слайд 101Аутентификация сеанса PPP
Протокол CHAP используется для периодической проверки удаленного доступа с использованием
метода трехэтапного квитирования.
Такая проверка осуществляется после создания канала и может быть проведена в любой момент.
После создания канала PPP хост посылает сообщение о вызове на удаленных узел. Удаленный узел посылает в ответ соответствующее значение. Хост сравнивает его с имеющимся значением и, если они совпадают, подлинность подтверждается. В противном случае связь прекращается.
Слайд 102Использование выделенных линий IP-маршрутизаторами
Для соединения порта маршрутизатора с выделенной линией необходимо использовать
устройство DCE соответствующего типа.
Это устройство требуется для согласования физического интерфейса маршрутизатора с интерфейсом физического уровня, используемого выделенной линией, например V.35 с Т1