Главная страница
Навигация по странице:

  • Протоколы

  • Лекция 10

  • Методы доступа к сети ЛВС

  • Курс. Курс лекций по ар-реКомп. Курс лекций по дисциплине Архитектура компьютеров для студентов, обучающихся по направлению 230700. 62 Прикладная информатика


    Скачать 1.69 Mb.
    НазваниеКурс лекций по дисциплине Архитектура компьютеров для студентов, обучающихся по направлению 230700. 62 Прикладная информатика
    Дата10.09.2022
    Размер1.69 Mb.
    Формат файлаdoc
    Имя файлаКурс лекций по ар-реКомп.doc
    ТипКурс лекций
    #670005
    страница8 из 8
    1   2   3   4   5   6   7   8


    Прикладной уровень стека TCP/IP объединяет большое число протоколов и служб, предоставляемых пользователям предложений:

    HTTP-hyper text transfer

    FTP – file transfer

    TFTP – trivial file transfer

    SMTP – simple mail IP

    DSN- Domain Name System
    Транспортный уровень обеспечивает надёжную информационную связь между любой парой конечных узлов составной сети.

    TCP – transmission Control Protocol

    UDP- User Datagram protocol
    Сетевой уровень основа всей архитектуры TCP/IP. Обеспечивает передачу пакетов, установления соединения: Datagram способом.
    Уровень сетевых интерфейсов – используется для организации взаимодействия с локальными технологиями подсетей.
    Протоколы TCP и IP

    Вопросы:

    1.Протокол TCP

    2.Протокол IP

    В данном разделе будет рассмотрен протокол TCP в общих чертах. В следующем разделе мы обсудим заголовок протокола, поле за полем. В TCP-соединении у каждого байта есть свой 32-разрядный последовательный номер. Если хост передает со скоростью 10 Мбит/с, теоретически порядковые номера могут совершить полный круг за один час, хотя на практике это занимает значительно больше времени. Порядковые номера используются как для подтверждений, так и для механизма скользящего окна, использующих отдельные 32-разрядные поля заголовка.

    Две TCP-сущности обмениваются данными в виде сегментов. Сегмент состоит из фиксированного 20-байтового заголовка (плюс необязательная часть), за которым могут следовать байты данных. Размер сегментов определяется программным обеспечением TCP. Оно может объединять в один сегмент данные, полученные в результате нескольких операций записи, или, наоборот, распределять результат одной записи между несколькими сегментами. Размер сегментов ограничен двумя пределами. Во-первых, каждый сегмент, включая TCP-заголовок, должен помещаться в 65 535-байтовое поле полезной нагрузки IP-пакета. Во-вторых, в каждой сети есть максимальная единица передачи (MTU, Maximum Transfer Unit), и каждый сегмент должен помещаться в MTU. На практике размер максимальной единицы передачи составляет несколько тысяч байт, определяя, таким образом, верхний предел размера сегмента. Если сегмент проходит через последовательность сетей и попадает в сеть, чья MTU-единица оказывается меньше размера сегмента, пограничный маршрутизатор фрагментирует сегмент на две или более части.

    При фрагментации каждый новый сегмент получает свой IP-заголовок (20 байт), что увеличивает накладные расходы.

    Основным протоколом, используемым TCP-сущностями, является протокол скользящего окна. При передаче сегмента отправитель включает таймер. Когда сегмент прибывает в пункт назначения, получающая TCP-сущность посылает обратно сегмент (с данными, если ей есть, что посылать, или без данных) с номером подтверждения, равным следующему порядковому номеру ожидаемого сегмента. Если время ожидания подтверждения истекает, отправитель посылает сегмент еще раз.

    Хотя этот протокол кажется простым, в нем имеется несколько деталей, которые следует рассмотреть подробнее. Например, поскольку сегменты могут фрагментироваться, возможна ситуация, в которой часть переданного сегмента будет принята, а остальная часть окажется потерянной. Кроме того, сегменты могут прибывать не в том порядке, так что возможна ситуация, в которой байты с 3072 по 4095 уже прибыли, но подтверждение для них не может быть выслано, так как байты с 2048 по 3071 еще не получены. К тому же, сегменты могут так надолго задерживаться в сети, что у отправителя истечет интервал ожидания и он передаст их снова. Если переданный повторно сегмент пройдет по другому маршруту и будет по-другому фрагментирован, отдельные части оригинала и дубликата будут появляться спорадически, в результате для восстановления исходного сегмента потребуется более сложная обработка. Наконец, сегмент может по дороге случайно попасть в перегруженную (или поврежденную) сеть.

    Протокол TCP должен уметь справляться с этими проблемами и решать их эффективно. Оптимизации производительности TCP-потоков были уделены значительные усилия. В следующем разделе мы обсудим несколько алгоритмов, используемых в различных реализациях протокола TCP.

    Начнем изучение сетевого уровня Интернета с формата IP-дейтаграмм. IP-дейтаграмма состоит из заголовка и текстовой части. Заголовок содержит фиксированную 20-байтовую часть и необязательную часть переменной длины. Формат заголовка показан на рис. 5.39. Он передается слева направо, то есть старший бит поля Версия передается первым. (В процессоре SPARC байты располагаются слева направо, в процессоре Pentium - наоборот - справа налево.) На машинах, у которых старший байт располагается после младшего, как, например, у семейства процессоров корпорации Intel, требуется программное преобразование как при передаче, так и при приеме.



    Рис.: Заголовок IP-дейтаграммы

    Поле Версия содержит версию протокола, к которому принадлежит дейтаграмма. Включение версии в каждую дейтаграмму позволяет использовать разные версии протокола на разных машинах.

    Поле IHL содержит длину заголовка в 32-разрядных словах. Минимальное значение длины (при отсутствии необязательного поля) равно 5. Максимальное значение этого 4-битового поля равно 5, что соответствует заголовку длиной 60 байт, таким образом, максимальный размер необязательного поля равен 40 байтам. Для некоторых приложений, например для записи маршрута, по которому должен быть переслан пакет, 40 байт слишком мало.

    Поле Тип службы позволяет хосту указать подсети, какой вид сервиса ему нужен. Возможны различные комбинации надежности и скорости. Для оцифрованного голоса скорость доставки важнее точности. Для передачи файла, наоборот, передача без ошибок важнее быстрой доставки.

    Само 8-разрядное поле Тип службы состоит из трехбитового поля Precedence, трех флагов, D, Т и R и двух неиспользуемых битов. Поле Precedence является приоритетом, от 0 (нормальный) до 7 (управляющий сетевой пакет). Три флаговых бита позволяют хосту указать, что беспокоит его сильнее всего, выбрав из набора {Delay, Throughput, Reliability} (задержка, пропускная способность, надежность). В теории эти поля позволяют маршрутизаторам выбрать между спутниковой линией с высокой пропускной способностью и большой задержкой и выделенной линией с низкой пропускной способностью и небольшой задержкой. На практике сегодняшние маршрутизаторы игнорируют поле Тип службы полностью.

    Поле Полная длина включает всю дейтаграмму, заголовок плюс данные. Максимальная длина дейтаграммы 65 535 байт. В настоящий момент этот верхний предел достаточен, однако с появлением гигабитных сетей могут понадобиться дейтаграммы большего размера.

    Поле Идентификатор позволяет хосту-получателю определить, какой дейтаграмме принадлежат полученные им фрагменты. Все фрагменты дейтаграммы содержат то же самое значение идентификатора.

    Следом идет неиспользуемый бит и два однобитовых поля. Бит DF означает Don't Fragment (не фрагментировать), то есть команду маршрутизатору не фрагментировать дейтаграмму, так как получатель не сможет восстановить ее из фрагментов. Например, при загрузке компьютера его ПЗУ может запросить переслать по сети ему образ памяти в виде единой дейтаграммы. Пометив дейтаграмму битом DF, отправитель гарантирует, что дейтаграмма дойдет единым куском, даже если для ее доставки придется избегать сетей с маленьким размером пакетов. От всех машин требуется способность принимать фрагменты размером 576 байт и менее.

    Бит MF означает More Fragments (продолжение следует). Он устанавливается у всех фрагментов, кроме последнего. По этому биту получатель узнает, получил ли он все фрагменты дейтаграммы.

    Поле Смещение фрагмента указывает положение фрагмента в оригинальной дейтаграмме. Длина всех фрагментов в байтах, кроме длины последнего фрагмента, должна быть кратна 8. Так как на это поле выделено 13 бит, максимальное количество фрагментов в дейтаграмме равно 8192, что дает максимальную длину дейтаграммы в 65 536 байт, что на один байт больше, чем может содержаться в поле Полная длина.

    Поле Время жизни представляет собой счетчик, ограничивающий время жизни пакета. Предполагалось, что он будет отсчитывать время в секундах, таким образом, допуская максимальное время жизни пакета в 255 с. На каждом маршрутизаторе это значение должно было уменьшаться как минимум на единицу плюс время стояния в очереди. Однако на практике этот счетчик просто считает количество маршрутизаторов. Когда значение этого поля становится равным нулю, пакет отвергается, а отправителю отсылается пакет с предупреждением. Таким образом, удается избежать вечного странствования пакетов, что может произойти, если таблицы маршрутизаторов испортятся.

    Собрав дейтаграмму из фрагментов, сетевой уровень должен решить, что с ней делать. Поле Протокол сообщит ему, какому процессу транспортного уровня ее передать. Это может быть TCP, UDP или какой-нибудь другой процесс. Нумерация процессов глобально стандартизирована по всему Интернету и описана в RFC 1700.

    Поле Контрольная сумма заголовка защищает от ошибок только заголовок. Подобная контрольная сумма полезна для обнаружения ошибок, вызванных неисправными микросхемами памяти маршрутизаторов. Алгоритм вычисления суммы просто складывает все 16-разрядные полуслова в дополнительном коде, преобразуя результат также в дополнительный код. Таким образом, проверяемая получателем контрольная сумма заголовка (вместе с этим полем) должна быть равна нулю. Этот алгоритм надежнее, чем нормальное суммирование. Обратите внимание, что значение этого поля должно быть сосчитано заново на каждом транзитном участке, так как по крайней мере одно поле постоянно меняется (поле Время жизни), но для ускорения расчетов применяются хитрые способы.

    Поля Адрес отправителя и Адрес получателя указывают номер сети и номер хоста. Адреса Интернета будут обсуждаться в следующем разделе. Размер поля Необязательная часть должен быть кратен 4 байтам. На сегодняшний день определены пять разновидностей этого поля, перечисленные в табл. 5.6, однако не все маршрутизаторы поддерживают их всех.

    Таблица : Типы необязательного поля IP-дейтаграммы

    Тип

    Описание

    Безопасность

    Указывает уровень секретности дейтаграммы

    Строгая маршрутизация от источника

    Задает полный путь следования дейтаграммы

    Свободная маршрутизация от источника

    Задает список маршрутизаторов, которых нельзя миновать

    Запомнить маршрут

    Требует от всех маршрутизаторов добавлять свой IP-адрес

    Временной штамп

    Требует от всех маршрутизаторов добавлять свой IP-адрес и текущее время

    Параметр Безопасность указывает уровень секретности дейтаграммы. Теоретически военный маршрутизатор может использовать это поле, чтобы запретить маршрутизацию дейтаграммы через определенные государства. На практике все маршрутизаторы игнорируют этот параметр, так что его единственное практическое применение состоит в помощи шпионам в поиске ценной информации.

    Параметр Строгая маршрутизация от источника задает полный путь следования дейтаграммы от отправителя до получателя в виде последовательности IP-адресов. Дейтаграмма обязана следовать именно по этому маршруту. Наибольшая польза этого параметра заключается в возможности системному менеджеру послать экстренные пакеты, когда таблицы маршрутизатора повреждены или для тестирования сети.

    Параметр Свободная маршрутизация от источника требует, чтобы пакет прошел через указанный список маршрутизаторов в указанном порядке, но при этом по пути он может проходить через любые другие маршрутизаторы. Обычно этот параметр для задания пути указывает лишь небольшое количество маршрутизаторов. Например, чтобы заставить пакет, посылаемый из Лондона в Сидней, двигаться не на восток, а на запад, этим параметром можно указать маршрутизаторы в Нью-Йорке, Лос-Анджелесе и Гонолулу. Этот параметр наиболее всего полезен, когда по политическим или экономическим соображениям следует избегать прохождения пакетов через определенные государства.

    Параметр Запомнить маршрут требует от всех маршрутизаторов, встречающихся по пути следования пакета, добавлять свой IP-адрес к полю Необязательная часть. Этот параметр позволяет системным менеджерам вылавливать ошибки в алгоритмах маршрутизации ("Почему все пакеты, посылаемые из Хьюстона в Даллас, сначала попадают в Токио?"). Когда была создана сеть ARPANET, ни один пакет никогда не проходил больше чем через девять маршрутизаторов, поэтому 40 байтов для этого параметра было как раз достаточно. Как уже говорилось, сегодня размер поля Необязательная часть слишком мал.

    Наконец, параметр Временной штамп действует полностью аналогично параметру Запомнить маршрут, но кроме 32-разрядного IP-адреса каждый маршрутизатор также записывает 32-разрядную запись о текущем времени. Этот параметр также применяется в основном для отладки алгоритмов маршрутизации.



    Лекция 10

    Организация процесса передачи данных. Методы доступа к сети ЛВС

    Вопросы:

    1. Адресация

    2. Маршрутизация

    3. Управление потоками данных
    Необходимость ввода адресации требуется при трех и более ЭВМ. Эффективность способов адресации определяется затратами на обработку адресов. Предъявляются требования: компактность, удобство, структурированность.

    1) Аппаратная адресация

    2) Символьная адресация

    3) Числовая составная адресация

    -Аппаратная

    Используется в сетях с небольшим количеством компьютеров. Такие адреса являются плоскими.

    Пример: 00 00 F4 24 BC

    -Символьная

    Содержит смысловую нагрузку и предназначена для удобства людей. В крупных применяются доменные имена.

    Пример:www.turist.ru

    Не передаются по сетям.

    -Числовая.

    Используется в крупных составных сетях. Имеет компактный, фиксированный формат адреса. В структуре выделяются две части (номер сети, номер узла).

    Первая часть адреса служит для доставки данных до сети, а вторая для доставки к узлу. Граница между частями может проходить по границе байтов и битов.

    Пример: 212.188.96.38

    В настоящее время все три адресации используются одновременно.
    Каждый узел коммутации должен по адресу получателя проходящего пакета определить выгодную линию дальнейшей передачи пакета. Этот процесс выбора лучшего называется маршрутизацией. Она предназначена для непрерывного продвижения пакета от источника к получателям. Чтобы этап маршрутизации был оптимален, используется один из нескольких критериев:

    1) Максимальная пропускная способность сети.

    2) Минимальное время передачи пакета.

    3) Высокая надежность доставки.

    4) Определение уровня безопасности.

    Маршрутизация может быть централизованной, а может и нецентрализованной. Алгоритм маршрутизации указывает:

    1) Адрес получателя.

    2) Состояние каналов и сети в целом.

    3) Реальная загрузка каналов связи.

    В зависимости от глубины анализа текущего состояния сети, выделяют несколько методов маршрутизации:

    1) Простая маршрутизация

    А) Случайная.

    Б) Лавинная.

    В) По предыдущему опыту.

    2) Фиксированная.

    3) Адаптивная.

    А) Локальная.

    Б) Распределенная.

    В) Централизованная.

    Г) Гибридная.
    Управление потоком данных служит для согласования скорости передачи источника с пропускной способностью каналов и со скоростью приема получателя, а также для защиты узлов коммутации от перегрузок.

    Различают следующие методы управлением потока:

    1) Метод с интервалом безопасности.

    2) Метод с квитированием каждого пакета.

    3) Метод скользящего окна.
    1) Узел источника передает один пакет и выдерживает паузу фиксированного размера.

    2) Источник передает пакет и отдает пакет квитанцию.

    3) Узел коммутации передает несколько пакетов подряд без получения квитанций на первый из них. Реализация метода сложна. На эффективность метода влияет ширина окна «W» и длительность тайм-аута.

    Методы доступа к сети ЛВС

    Вопросы:

    1) Мультиплексирование случайного доступа

    2)Методы случайного доступа

    3)Методы детерминированного доступа

    MAC – Media Access Control

    Есть два основных направления:

    1. Системы с передачей в первичной полосе (Base band). Временное уплотнение TDM.

    2. Широкополосные системы, использующие одну выделенную им частоту.

    10 – Broad 36

    Используются в ЛС Ethernet, Fast Ethernet, Gigabit Ethernet

    Основана на равноправности всех узлов в ЛВС. Каждая станция в любой момент времени может обратиться к моноканалу с целью передачи данных, при этом не исключены попытки передачи несколькими узлами.

    Возникновение конфликтов в двух случаях:

    1. Кадры для передачи в двух или более станциях.

    2. Во время занятости моноканала в очередь к нему стоят два и более кадра.

    Для разрешения конфликта необходимо дополнительное время.

    Методы случайного доступа:

    1. ALOHA (случайный доступ без контроля несущей частоты)

    2. CSMA (случайный доступ с контролем несущей частоты)

    Введено прослушивание среды для определения занятости канала

    1. CSMA/T (With Time Split) - случайный доступ с контролем несущей частоты и синхронизацией.

    2. CSMA/CD (Collision detect) - случайный доступ с контролем несущей частоты и с обнаружением.

    3. CSMA/CA - случайный доступ с контролем несущей частоты и с предотвращением.

    Преимущества случайного доступа:

    1. Простота организации информационного обмена

    2. Независимое функционирование рабочей станции

    3. Минимальная задержка передачи при малой нагрузке сети

    Недостатки:

    1. Неопределенное время доставки информации

    2. Снижение пропускной способности при увеличении нагрузки

    3. Ограничения на минимальные размеры кадров

    Используются в локальных сетях на общей шине, звезде и кольце.

    К детерминированным методам доступа относятся:

    1. Маркерные методы

    2. Метод циклического опроса

    3. Метод контейнеров

    4. Метод вставки регистров

    Маркерный метод:

    Доступ в любой момент времени, где он осуществляется только лишь одним узлом.

    Метод циклического опроса:

    100VG – Any LAN – быстрый опрос, список очередности.

    Недостаток – рост времени доступа в сети с увеличением числа и активности узлов.

    Метод контейнеров:

    Cambridge Ring

    Используются пустые кадры для передачи данных.

    Метод вставки регистров:

    Каждая станция имеет приемный буфер и специальный регистр для передаваемых данных.

    В состоянии приема регистр отключен от кольца, но проходит через приемный буфер. При передачи узел помещает данные в регистр, включает регистр в кольцо и передает его содержимое в канал.

    Достоинства:

    1. Отсутствие конфликтов

    2. Слабая зависимость пропускной способности от нагрузки

    Недостатки:

    1. Наличие служебных кадров в канале

    2. Вынужденные задержки при обмене маркерами

    3. Дополнительные расходы при потере маркера

    Token Ring, FDDI

    1   2   3   4   5   6   7   8


    написать администратору сайта