Сетевые технологии, протоколы, утилиты

Содержание

Слайд 2

Введение в концепцию OSI/RM, стек протоколов

Вертикальная модель взаимодействия объектов в компьютерной архитектуре:
прикладное

Введение в концепцию OSI/RM, стек протоколов Вертикальная модель взаимодействия объектов в компьютерной
программное обеспечение (ПО) пользователя;
операционная система;
драйверы;
аппаратура.
«Стек» - набор связанных между собой протоколов, процедур, стандартизованных правил, логически объединенных по вертикальному принципу.
Данные передаются либо сверху вниз при их отправке в среду передачи, либо снизу вверх при получении программным обеспечением высокого уровня.

Слайд 3

Пользователь почти всегда общается с компьютером на прикладном уровне.

Назначение уровня представления данных–

Пользователь почти всегда общается с компьютером на прикладном уровне. Назначение уровня представления
видоизменить поток данных прикладного уровня.

Физический уровень описывает среду передачи (электрический кабель,
оптоволокно, разъемы, частоту и способ модуляции для радиоволн,
другие параметры)

Канальный уровень ответственен за формирование кадров
(четко выдержанных по размеру многобайтовых структур), содержащих
систему адресации

MAC-адрес
канального уровня состоит из 6 байтов; существуют три типа MAC-адресов
(в зависимости от значения самого старшего байта): уникальный, групповой
рассылки и широковещательный; чаще всего этот адрес аппаратно закреплен за
оборудованием, по его значению можно определить производителя сетевого
устройства.

Сетевой уровень имеет свою систему адресации
(например, IP-
адресация),
поле управления и поле данных более высокого уровня,
транспортного

Уровни сетевой, канальный,
физический предназначены для идентификации сетевых устройств
и организации физического канала обмена информацией.

TCP/IP – Transmission Control Protocol / Internet Protocol (протокол управления
передачей / межсетевой протокол); стек протоколов, на котором базируется
глобальная сеть Internet.

Слайд 5

Структура сетевых пакетов

При формировании кадра, отправляемого в сеть, каждый уровень добавляет к

Структура сетевых пакетов При формировании кадра, отправляемого в сеть, каждый уровень добавляет
байтам, поступающим с верхнего уровня, свои служебные данные в виде заголовков или трейлеров (конечных ограничителей)

На стороне приемника при движении данных снизу вверх по стеку протоколов соответствующее программное обеспечение анализирует заголовок своего уровня и передает вложенные в него данные программным средствам вышестоящего уровня.

Слайд 6

Технология Ethernet

Физическая топология – вид кабельной разводки и подключения оконечных узлов к

Технология Ethernet Физическая топология – вид кабельной разводки и подключения оконечных узлов
коммутационному оборудованию.
Логическая топология – метод и способ доступа к среде передачи.
Звезда характеризует способ подключения, при котором каждое оконечное оборудование подключается к одному выделенному коммутационному устройству посредством отдельных кабельных соединений.
Шина характеризует такой способ подключения устройств, при котором можно выделить разделяемую всеми среду передачи (например, коаксиальный кабель в технологии "тонкий Ethernet 10Base-2", если говорить о физической топологии) и/или способ взаимодействия, при котором оконечные равноправные устройства "прослушивают" сеть, ожидая момент разрешения начала передачи, когда среда становится свободной.

Ethernet – технология (сетевая архитектура) локальных вычислительных сетей, описанная стандартами физического и канального уровней модели OSI/RM.
При построении сети на коммутаторах и репитерах Ethernet строится
по физической топологии «звезда»;
логическая топология «шиной»

Слайд 7

В технологии Ethernet в качестве адреса используется 6-байтовый идентификатор МАС
Различают
широковещательные (broadcast)

В технологии Ethernet в качестве адреса используется 6-байтовый идентификатор МАС Различают широковещательные
– состоит из 1 во всех 48 разрядах (FF:FF:FF:FF:FF:FF),
уникальные (unicast) MAC-адреса - самый левый (старший) бит всегда 0,
МАС-адреса групповой рассылки (multicast) - содержит 1 в самой старшем бите самого старшего байта, остальные биты могут принимать любые значения.
Алгоритм доступа к среде передачи используется метод CSMA/CD (Carrier Sense Multiple Access with Collision Detection, множественный доступ с прослушиванием несущей и обнаружением коллизий).

Слайд 8

Алгоритм CSMA/CD

1. Перед началом передачи станция должна определить, «свободна» ли среда передачи

Алгоритм CSMA/CD 1. Перед началом передачи станция должна определить, «свободна» ли среда
(прослушивание несущей).
2. Если чужой сигнал в среде не обнаружен, станция может начать передачу.
3. Во время начала передачи станция также прослушивает сеть на предмет коллизии (искажение формы сигналов из-за их наложения), которая может произойти вследствие множественного доступа и почти одновременного начала передачи двумя и более станциями. Если она обнаружена, станция посылает в сеть специальный "jam"-сигнал, облегчающий обнаружение коллизии другим станциям, а также прекращает отсылку данных и переходит в режим ожидания.
4. Период ожидания определяется случайным образом, и его длительность также зависит от количества последовательно произошедших коллизий.
5. После выхода из режима ожидания станция снова может начинать передачу (переход на пункт 1).

Слайд 9

Подключения сетевых устройств

коллизий не существует (сетевые карты работают в дуплексном режиме);
б) если

Подключения сетевых устройств коллизий не существует (сетевые карты работают в дуплексном режиме);
сеть построена на репитерах, то домен коллизий включает в себя
всю кабельную систему (сетевые карты работают в режиме полудуплекса);
в) домен коллизий ограничен кабелем от сетевой карты до коммутатора
(сетевые карты работают в полудуплексном режиме).

Слайд 10

Формат кадра Ethernet

Перед каждым кадром станция-отправитель добавляет преамбулу и начальный ограничитель кадра

Формат кадра Ethernet Перед каждым кадром станция-отправитель добавляет преамбулу и начальный ограничитель
(8 байтов). Кроме того, все станции должны выдерживать межкадровые промежутки в 96 тактов (например, 9.6 мкс при битовой скорости 10 Мбит/с).
Имя файла: Сетевые-технологии,-протоколы,-утилиты.pptx
Количество просмотров: 43
Количество скачиваний: 0