А. Б. Демуськов, С. Ф. Маслович компьютерные сети: технологии локальных сетей


НазваниеА. Б. Демуськов, С. Ф. Маслович компьютерные сети: технологии локальных сетей
страница1/5
Дата публикации18.09.2014
Размер0.81 Mb.
ТипЛитература
referatdb.ru > Информатика > Литература
  1   2   3   4   5


Министерство образования Республики Беларусь
Учреждение образования
«Гомельский государственный университет
имени Франциска Скорины»

А.Б. ДЕМУСЬКОВ, С.Ф. МАСЛОВИЧ


КОМПЬЮТЕРНЫЕ СЕТИ:

ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ
Практическое руководство

для студентов специальностей:

1–40 01 01 Программное обеспечение информационных технологий; 1-31 03 03-01 Прикладная математика (научно-производственная деятельность); 1-31 03 03-02 Прикладная математика (научно-педагогическая деятельность)

Гомель 2014

УДК 004.7 (076.5)

ББК  32.973.202я73

Д

315




Рецензенты:

кандидат технических наук, доцент Е.И. Жогаль;

кандидат физико-математических наук, зав. кафедрой ВМиП Д.С. Кузьменков;





Рекомендовано к изданию научно-методическим советом учреждения образования «Гомельский государственный университет имени Франциска Скорины»





^ Демуськов, А.Б.

Д315


Компьютерные сети: технологии локальных сетей: практическое руководство / А.Б. Демуськов, С.Ф. Маслович; Министерство образования РБ, Гомельский государственный университет им. Ф. Скорины.– Гомель: ГГУ им. Ф.Скорины, 2014. – 44 с.

ISBN 978-985-439-704-7


Практическое руководство включает в себя условия лабораторных работ и необходимые для их выполнения краткие теоретические сведения.

Практическое руководство адресовано студентам специальностей 1–40 01 01 Программное обеспечение информационных технологий, 1-31 03 03-01 Прикладная математика (научно-производственная деятельность), 1-31 03 03-02 Прикладная математика (научно-педагогическая деятельность).
УДК 004.732(076)

ББК  32.973.202я73

ISBN 978-985-439-704-7 © А.Б. Демуськов, С.Ф. Маслович, 2014

© УО «Гомельский государственный

университет им. Ф. Скорины», 2014




Содержание


1 Протоколы и стандарты локальных сетей 6

Литература 42

Введение

Целью практического руководства является оказание помощи студентам в освоении теории и практики проектирования и построения локальных вычислительных сетей. В пособие включены теоретические сведения, вопросы для самоконтроля, а также задания к лабораторным работам.

Выполнение лабораторных работ включает:

  • постановку задачи в соответствии с темой лабораторной работы и согласование ее с преподавателем;

  • усвоение студентами необходимого теоретического материала по теме лабораторной работы;

Структура отчета по лабораторной работе включает:

1  Тема лабораторной работы.

2 Цель работы.

3 Постановка задачи.

4 Ход выполнения работы.

5   Распечатка отчета.

8   Выводы.

Практическое руководство адресовано студентам специальности 1–40 01 01 – «Программное обеспечение информационных технологий», 1-31 03 03-01 Прикладная математика (научно-производственная деятельность), 1-31 03 03-02 Прикладная математика (научно-педагогическая деятельность).
  1. ^

    Протоколы и стандарты локальных сетей


Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первых локальных сетей остановились на совместном использовании кабелей всеми компьютерами сети в режиме разделения времени.

За время, прошедшее с момента появления первых локальных сетей, было разработано несколько сот самых разных сетевых технологий, однако заметное распространение получили немногие. Это связано, прежде всего, с высоким уровнем стандартизации принципов организации сетей и с поддержкой их известными компаниями. Тем не менее, не всегда стандартные сети обладают рекордными характеристиками, обеспечивают наиболее оптимальные режимы обмена. Но большие объемы выпуска их аппаратуры и, следовательно, ее невысокая стоимость дают им огромные преимущества. Немаловажно и то, что производители программных средств также в первую очередь ориентируются на самые распространенные сети. Поэтому пользователь, выбирающий стандартные сети, имеет полную гарантию совместимости аппаратуры и программ.

В настоящее время уменьшение количества типов используемых сетей стало тенденцией. Дело в том, что увеличение скорости передачи в локальных сетях до 100 и даже до 1000 Мбит/с требует применения самых передовых технологий, проведения дорогих научных исследований. Естественно, это могут позволить себе только крупнейшие фирмы, которые поддерживают свои стандартные сети и их более совершенные разновидности. К тому же большинство потребителей уже установило у себя какие-то сети и не желает сразу и полностью заменять сетевое оборудование.

В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1...5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Помимо IEEE в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ЕСМА, которой приняты стандарты ЕСМА-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ЕСМА-89,90 по методу передачи маркера.

Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня, которые часто называют также уровнями. Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

  • логической передачи данных (Logical Link Control, LLC);

  • управления доступом к среде (Media Access Control, MAC).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень - уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рисунке 1:



Рисунок 1 – Структура стандартов IEEE 802.X

Сегодня комитет 802 включает следующий ряд подкомитетов:

  • 802.1 - Internetworking - объединение сетей;

  • 802.2 - Logical Link Control, LLC - управление логической передачей данных;

  • 802.3 - Ethernet с методом доступа CSMA/CD;

  • 802.4 - Token Bus LAN - локальные сети с методом доступа Token Bus;

  • 802.5 - Token Ring LAN - локальные сети с методом доступа Token Ring;

  • 802.6 - Metropolitan Area Network, MAN - сети мегаполисов;

  • 802.7 - Broadband Technical Advisory Group - техническая консультационная группа по широкополосной передаче;

  • 802.8 - Fiber Optic Technical Advisory Group - техническая консультационная группа по волоконно-оптическим сетям;

  • 802.9 - Integrated Voice and data Networks - интегрированные сети передачи голоса и данных;

  • 802.10 - Network Security - сетевая безопасность;

  • 802.11 - Wireless Networks - беспроводные сети;

  • 802.12 - Demand Priority Access LAN, l00VG-AnyLAN - локальные сети с методом доступа по требованию с приоритетами.

Вопросы для самоконтроля

    1. С какой целью разработчики первых локальных сетей остановились на совместном использовании кабелей всеми компьютерами сети в режиме разделения времени?

    2. Почему среди разных сетевых технологий заметное распространение получили немногие?

    3. Почему уменьшение количества типов используемых сетей стало тенденцией?

    4. Какой стандарт работающий на оптоволокне был разработан американским институтом по стандартизации ANSI?

    5. Какие уровни модели OSI охватывают стандарты семейства IEEE 802.X?

    6. На какие уровни делится канальный уровень (Data Link Layer) в локальных сетях?

    7. Что обеспечивает уровень MAC?

    8. Какие протоколы уровня MAC получили наибольшее распространение?

    9. За что отвечает уровень LLC?

    10. Перечислите хотя бы пять подкомитетов комитета 802 и назовите их функции.

  1. Технология Ethernet (802.3) и алгоритмы доступа к сети

2.1 Стандарт Ethernet

Ethernet – это самый распространенный на сегодняшний день стандарт локальных сетей. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле Ethernet - это сетевой стандарт, основанный на экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году. Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались различные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля, который стал последней версией фирменного стандарта Ethernet. Поэтому фирменную версию стандарта Ethernet называют стандартом Ethernet DIX или Ethernet II.

На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются. В то время как в стандарте IEEE 802.3 различаются уровни MAC и LLC, в оригинальном Ethernet оба эти уровня объединены в единый канальный уровень, В Ethernet DIX определяется протокол тестирования конфигурации (Ethernet Configuration Test Protocol), который отсутствует в IEEE 802.3. Несколько отличается и формат кадра, хотя минимальные и максимальные размеры кадров в этих стандартах совпадают. Часто для того, чтобы отличить Ethernet, определенный стандартом IEEE, и фирменный Ethernet DIX, первый называют технологией 802.3, а за фирменным оставляют название Ethernet без дополнительных обозначений.

Все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных - метод CSMA/CD.

Вопросы для самоконтроля

  1. В каком году и какие фирмы совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля?

  2. На основе какого стандарта Ethernet был разработан стандарт IEEE 802.3?

  3. Какой протокол присутствует в Ethernet DIX и отсутствует в IEEE 802.3?

  4. Какой метод разделения среды передачи данных используют все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet)?

^ 2.2 Метод управления обменом CSMA/CD

Метод управления обменом CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) относится к децентрализованным случайным (точнее, квазислучайным) методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet). При описании временных диаграмм сетей типа Ethernet и Fast Ethernet, а также предельных размеров пакетов (кадров) широко используются следующие термины:

  • IPG (interpacket gap, межпакетная щель) – минимальный промежуток времени между передаваемыми пакетами (9,6 мкс для Ethernet / 0,96 мкс для Fast Ethernet). Другое название – межкадровый интервал.

  • ВТ (Bit Time, время бита) – интервал времени для передачи одного бита (100 нс для Ethernet / 10 нс для Fast Ethernet).

  • PDV (Path Delay Value, значение задержки в пути) – время прохождения сигнала между двумя узлами сети (круговое, то есть удвоенное). Учитывает суммарную задержку в кабельной системе, сетевых адаптерах, повторителях и других сетевых устройствах.

  • Collision window (окно коллизий) – максимальное значение PDV для данного сегмента.

  • Collision domain (область коллизий, зона конфликта) – часть сети, на которую распространяется ситуация коллизии, конфликта.

  • Slot time (время канала) – максимально допустимое окно коллизий для сегмента (512 ВТ).

  • Minimum frame size – минимальный размер кадра (512 бит).

  • Maximum frame size – максимальный размер кадра (1518 байт).

  • Maximum network diameter (максимальный диаметр сети) -максимальная допустимая длина сегмента, при которой его окно коллизий не превышает slot time, времени канала.

  • Truncated binary exponential back off (усеченная двоичная экспоненциальная отсрочка) – задержка перед следующей попыткой передачи пакета после коллизии (допускается максимум 16 попыток). Вычисляется она по следующей формуле:

RAND(0,2min(N,10)) x 512 x ВТ,

где N – значение счетчика попыток; RAND(a, b) – генератор случайных нормально распределенных целых чисел в диапазоне а...b, включая крайние значения. Дискрет изменения данного параметра равен минимальной длине пакета или максимально допустимой двойной задержке распространения сигнала в сети (PDV).

На рисунке 2 показана структурная схема алгоритма доступа к сети в соответствии с методом CSMA/CD для одного из абонентов, имеющих данные (кадры) для передачи.

В начале из кадра, предназначенного для передачи, абонент (узел) формирует пакет. Далее при обозначении блоков информации, передаваемых по сети при использовании алгоритма CSMA/CD, понятия "кадр" и "пакет" не различаются, что не совсем правильно, но соответствует сложившейся практике. Если после подготовки пакета сеть свободна, то абонент (узел) имеет право начать передачу. Но в первую очередь он должен проверить, прошло ли минимально допустимое время IPG после предыдущей передачи (блок 1 на рисунке 2). Только по окончании времени IPG абонент может начать передачу битов своего пакета.

После передачи каждого бита абонент проверяет наличие конфликта (коллизии) в сети. Если коллизий нет, передача битов продолжается до окончания пакета (блок 4 на рисунке 2). В этом случае считается, что передача прошла успешно.

Если после передачи какого-то бита обнаружена коллизия, то передача пакета прекращается. Абонент (узел) усиливает коллизию, передавая 32-битовый сигнал ПРОБКА (JAM) и начинает готовиться к следующей попытке передачи (блок 3 на рисунке 2). Сигнал ПРОБКА гарантирует, что факт наличия коллизии обнаружат все абоненты, участвующие в конфликте.

После передачи сигнала ПРОБКА абонент, обнаруживший коллизию, увеличивает значение счетчика числа попыток (перед началом передачи счетчик был сброшен в нуль). Максимальное число попыток передачи должно быть не более 16, поэтому если счетчик попыток переполнился, то попытки передать пакет прекращаются. Считается, что в этом случае сеть сильно перегружена, в ней слишком много коллизий. Эта ситуация – аварийная, и обрабатывается она на более высоких уровнях протоколов обмена. Если же количество попыток не превысило 16, то производится вычисление величины задержки по приведенной формуле, а затем и выдержка вычисленного временного интервала. Случайный характер величины задержки с высокой степенью вероятности гарантирует, что у всех абонентов, участвующих в конфликте, задержки будут различными. Затем попытка передать пакет повторяется с начала. Абонент, у которого вычисленная задержка будет меньше, начнет следующую передачу первым и заблокирует все остальные передачи.

Если в момент возникновения заявки на передачу (после окончания подготовки пакета) сеть занята другим абонентом, ведущим передачу, то данный абонент ждет освобождения сети (блок 5 на рисунке 2). После освобождения сети он должен выждать время IPG после предыдущей передачи по сети до начала собственной передачи. Это связано с конечным быстродействием узлов, осуществляющих проверку наличия несущей (занятости среды каким-либо передающим абонентом).



Рисунок 2 – Структурная схема алгоритма доступа к сети в соответствии с методом CSMA/CD

Таким образом, получается, что метод CSMA/CD не только не предотвращает коллизии, наоборот, он их предполагает и даже провоцирует, а затем разрешает. Например, если заявки на передачу возникли у нескольких абонентов во время занятости сети, то после ее освобождения все эти абоненты одновременно начнут передачу и образуют коллизию. Коллизии появляются и в случае свободной сети, если заявки на передачу возникают у нескольких абонентов одновременно. В обоих случаях под словом "одновременно" понимается "в пределах интервала двойного прохождения сигнала по сети", то есть в пределах 512-битовых интервалов. Точно так же в пределах 512-битовых интервалов обнаруживаются все коллизии в сети.

Если коллизия обнаруживается раньше 480 – битового интервала, то в результате в сети образуются пакеты, длина которых меньше нижнего установленного предела в 512 – битовых интервалов (64 байта) даже с добавлением сигнала ПРОБКА. Такие пакеты (кадры) называются карликовыми. Если же коллизия обнаруживается в конце 512-битового интервала (после 480 – битового интервала), то в результате может получиться пакет допустимой длины (вместе с сигналом ПРОБКА). Такие пакеты называть карликовыми не совсем корректно. Сигнал ПРОБКА, образующий 32 последних бита пакета, выступает в виде контрольной суммы пакета. Однако вероятность того, что ПРОБКА будет соответствовать правильной контрольной сумме пакета, бесконечно мала (примерно 1 случай на 4,2 миллиарда).

Коллизии (наложения пакетов в процессе передачи) могут и должны обнаруживаться до окончания передачи.

Практически коллизии обнаруживаются либо самим передающим абонентом, либо повторителями в сети, возможно, задолго до окончания передачи заведомо испорченного пакета. Если учесть, что длина пакетов в локальной сети типа Ethernet / Fast Ethernet может лежать в диапазоне от 64 до 1518 байт, то досрочное прекращение передачи и освобождение линии означает заметное повышение эффективности использования ее пропускной способности.

Первым признаком возникновения коллизии является факт получения сигнала ПРОБКА передающим абонентом во время передачи пакета. Другие признаки связаны с неверным форматом пакетов, передача которых была досрочно прекращена из-за возникновения коллизии:

  • длина пакета меньше 64 (72 с преамбулой) байт (512 (576) бит);

  • пакет имеет неверную контрольную сумму FCS (точнее, неверный циклический код);

  • длина пакета не кратна восьми.

Наконец, в таких сетях как Ethernet используется код Манчестер-II и аппаратный способ определения коллизии, основанный на анализе отклонения среднего значения сигнала от нуля.

Даже при загруженной сети для одного абонента число подряд следующих коллизий обычно не превышает 3. Этому способствует случайный характер возникновения запроса на передачу и случайная дискретная величина отсрочки следующей попытки передачи при возникновении коллизии. Число коллизий тем больше, чем больше диаметр (размер) сегмента и чем дальше расположены друг от друга абоненты с интенсивным трафиком.

Вопросы для самоконтроля

    1. Дайте определение метода управления обменом CSMA/CD.

    2. Что такое IPG (interpacket gap, межпакетная щель), ВТ (Bit Time, время бита), PDV (Path Delay Value, значение задержки в пути), Collision window (окно коллизий), Collision domain (область коллизий, зона конфликта, Slot time (время канала)?

    3. Что такое minimum frame size, maximum frame size и чему они равны?

    4. Что такое truncated binary exponential back off (усеченная двоичная экспоненциальная отсрочка) и как она вычисляется?

    5. Опишите алгоритм доступа к сети в соответствии с методом CSMA/CD для одного из абонентов, имеющих данные (кадры) для передачи.

    6. Что такое коллизия?

    7. Кем практически обнаруживаются коллизии?

    8. Что является первым признаком возникновения коллизии?

    9. Какие существуют иные признаки возникновения коллизии?

    10. Какой код шифрования использует Ethernet?
  1   2   3   4   5

Похожие рефераты:

А. Б. Демуськов, С. Ф. Маслович "компьютерные сети" практическое...
Программное обеспечение информационных технологий, 1-31 03 03-01 Прикладная математика
А. Б. Демуськов, С. Ф. Маслович "компьютерные сети" практическое...
Программное обеспечение информационных технологий, 1-31 03 03-01 Прикладная математика
С. Ф. Маслович, А. Б. Демуськов компьютерные сети: организация подсетей и маршрутизация
Программное обеспечение информационных технологий; 1-31 03 03-01 Прикладная математика (научно-производственная деятельность); 1-31...
Вопросы к экзамену «Компьютерные сети»
Назначение сетей. Основные определения и термины. Преимущества использования сетей
Вопросы к экзамену по дисциплине компьютерные сети для студентов...
Архитектуры сетей. Локальные и глобальные сети. Деление сетей по степени территориальной распределенности: глобальные (wan), городские...
Вопросы к экзамену по дисциплине компьютерные сети для студентов...
Архитектуры сетей. Локальные и глобальные сети. Деление сетей по степени территориальной распределенности: глобальные (wan), городские...
Учебно-методический комплекс дисциплины «Компьютерные сети»
Лекция Эволюция вычислительных сетей. Часть От машины Чарльза Бэбиджа до первых глобальных сетей 4
Вопросы к экзамену «Компьютерные сети»
Назначение компьютерных сетей. Основные определения и термины. Преимущества использования компьютерных сетей
Построение защищенных виртуальных сетей Общие сведения
Безопасность информационного взаимодействия локальных сетей и отдельных компьютеров через общедоступные сети (к примеру, через Интернет),...
Экзаменационная программа по курсу ”компьютерные сети” Компьютерные сети. Основные понятия
Базовая конфигурация сети в ос unix (настройка интерфейсов, dns, таблица маршрутизации)

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
referatdb.ru
referatdb.ru
Рефераты ДатаБаза