Основы сетевого проектирования
Например, код DGS-3324SR расшифровывается как: DGS — гигабитный коммутатор; 33 – переключатель третьего уровня; 24–24 порта; SR — стекируемый коммутатор с возможностью установки внешнего дополнительного источника питания. Граница, разделяющая эти два типа, весьма условна, поскольку коммутаторы уровня 2 по-прежнему поддерживают некоторые функции, определенные на уровне 3 модели OSI, например списки доступа с критериями выбора на основе IP-адресов. Коммутаторы уровня доступа D-Link представлены следующими моделями: DES-1005D/1008D/1016D/1024D – неуправляемые настольные коммутаторы с 5/8/16/24 портами; 10/100BASE-TX, предназначенный для сетей рабочих групп, малых и средних офисов.
DES-1018DG/1024DG — это неуправляемые настольные коммутаторы для сетей малого и среднего офиса, которые имеют 16 и 22 порта 10/100BASE-TX с поддержкой автосогласования и 2 порта 1000BASE-T.
Технология Ethernet
DGS-1005D/08D/16D/24D — неуправляемые коммутаторы Gigabit Ethernet в настольном и стоечном исполнении, имеющие 5/8/16/24 порта 1000BASE-T для высокоскоростного подключения серверов и рабочих станций. Алгоритм CSMA/CD предвидит такие ситуации и существует алгоритм восстановления коллизий, который возвращает сегмент сети в нормальное рабочее состояние. После распространения сигнала JAM и прекращения передачи всеми станциями сеть возвращается в нормальное рабочее положение, но есть одно «но»: после прохождения сигнала JAM вероятность того, что некоторые станции захотят передавать кадры, достаточно высока. . , а так как сигнал JAM закончится примерно в одно и то же время для всех, вполне возможно, что две или более станции будут ретранслировать данные одновременно, что приведет к очередному коллизию.
Для решения этой проблемы в алгоритм CSMA/CD введен специальный таймер случайной задержки (Random backoff timer), значение которого генерируется каждой станцией отдельно.
Модель взаимодействия открытых систем (МВОС)
Маршрутизаторы — наиболее сложные по логике работы устройства, которые помимо работы с MAC-адресами (второстепенная задача) работают с сетевыми IP-адресами и перенаправляют пакеты из сети в сеть. Маршрутизатор получает пакет от локального узла, адресованный узлу Интернета, транслирует IP-адрес отправителя и заменяет его своим собственным IP-адресом.
Технологии локальных сетей Token Ring и FDDI
Стандарт IBM Token Ring изначально предусматривал построение соединений в сети посредством хабов, называемых MSAU (Multi-Station Access Unit), то есть устройств множественного доступа (см. рис. 5.4). Как и многие другие технологии локальных сетей, технология FDDI использует протокол подуровня управления каналом передачи данных LLC, определенный в стандарте IEEE 802.2. Технология FDDI использует логическое кодирование 4 В/5 В в сочетании с физическим кодированием NRZI для передачи световых сигналов по оптическим волокнам.
Форматы протоколов IP, TCP, UDP, Ethernet
Стандарты TCP/IP требуют, чтобы все хосты были готовы принимать пакеты длиной до 576 байт (независимо от того, приходят ли они целиком или фрагментами). Ниже приведена распечатка значений полей заголовка для одного из реальных IP-пакетов, захваченных в сети Ethernet анализатором протоколов Microsoft Network Monitor (NM). Например, дружественный программный интерфейс NM интерпретирует код 6 в поле протокола, помещая имя соответствующего протокола — TCP (см. строку, выделенную жирным шрифтом).
Информация, поступающая в TCP от протоколов более высокого уровня, обрабатывается TCP как неструктурированный поток байтов. То есть, если какие-то данные необходимо отправить приложению-получателю вне очереди, то приложение-отправитель должно сообщить об этом протоколу TCP, установив бит URG в единицу. Протокол UDP, являясь протоколом диаграммы, реализует службу там, где это возможно, то есть не гарантирует доставку своих сообщений и, следовательно, никак не компенсирует ненадежность протокола диаграммы IP.
Это приводит к естественному ограничению: длина дейтаграммы UDP не может превышать длину поля данных протокола IP, которое, в свою очередь, ограничивается размером базового технологического кадра. В этой UDP-дейтаграмме в поле данных, длина которого, как следует из заголовка, равна (132 – 8) байт, помещается сообщение DNS-сервера.
Логическое соединение. Виртуальный канал. Распределение
В принципе, между двумя конечными узлами можно проложить несколько виртуальных каналов, например, еще один виртуальный канал между узлами N1 и N2 может проходить через промежуточные коммутаторы S1, S3 и S4. Маршрутизаторы должны поддерживать протоколы на всех трех уровнях, поскольку сетевой уровень им необходим для соединения сетей с различными технологиями, а протоколы нижнего уровня — для взаимодействия с конкретными сетями, составляющими составную сеть, такими как Ethernet или Frame Relay. Если рассматривать не только стек TCP/IP, но и стеки протоколов сетей с виртуальными каналами, то в эту группу входят служебные протоколы, используемые для установления виртуальных каналов.
Протокол DHCP позволяет назначать хостам IP-адреса динамически, а не статически, что упрощает работу сетевого администратора. В стек TCP/IP входят Simple Network Management Protocol (SNMP), позволяющий автоматически собирать информацию об ошибках и неисправностях устройства, и протокол telnet, позволяющий администратору удаленно настраивать коммутатор или маршрутизатор. .
Среда передачи данных. Цифровое кодирование. Избыточные коды
Согласно стандарту ETA-TIA-568 характеристическое сопротивление UTP не должно превышать 100 Ом, а STP не должно превышать 150 Ом. Например, логический код 4 В/5 В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные 4-битные символы 5-битными символами. Следовательно, в полученном коде можно выбрать 16 комбинаций, не содержащих большого количества нулей, а остальные можно считать нарушениями кода.
Bi=Ai + Bi-3 + Bi-5 (8.1) где Bi — двоичная цифра результирующего кода, полученная на i-м такте скремблера, Ai — двоичная цифра исходного кода, полученная на i-м такте скремблера. -й такт на входе скремблера, Би-3 и Би-5 - двоичные цифры результирующего кода, полученные в предыдущих тактах скремблера соответственно на 3 и 5 тактов раньше. Так, в сетях ISDN при передаче данных из сети к абоненту используется преобразование со сдвигами на 5 и 23 позиции, а при передаче данных от абонента в сеть - со сдвигами на 18 и 23 позиции. На рисунке 8.3 показано использование метода B8ZS (биполярный с заменой 8 нулями) и метода HDB3 (биполярный метод высокой плотности с 3 нулями) для настройки кода AMI.
В современных технологиях, таких как FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т. д., вместо манчестерского и биполярного импульсного кодирования используются потенциально избыточные и скремблирующие коды.
Протокол IPv6. Формата протокол IPv6, индивидуальный адрес,
Масштаб этого числа иллюстрируется, например, следующим фактом: если разделить это теоретически возможное количество IP-адресов среди всех жителей Земли (а их сегодня около 6 миллиардов), то для каждого из них будет невообразимое, если не бессмысленное, большое количество IP-адресов — 5,7 х 1028. IPv4, состоящий из двух полей — номера сети и номера узла, глобальные агрегированные уникальные IPv6-адреса имеют более сложную структуру, включающую шесть полей. (рис. 9.1). Этот адрес может появляться в IP-пакетах только как адрес источника. Это означает, что пакет был отправлен до того, как хост узнал свой IP-адрес (например, до того, как он получил его от DHCP-сервера).
Ожидается, что островки Интернета, работающие по протоколу IPv6, и остальная часть Интернета, работающая по версии IPv4, некоторое время будут сосуществовать. Для того, чтобы узлы, поддерживающие версию IPv6, могли использовать технологию автоматической передачи пакетов IPv6 по сети IPv4, был разработан специальный подтип адресов, включающий адреса IPv4 в нижние 4 байта переноса адреса IPv6, а верхние 12 байт адреса содержат нули (рис. 9.3). Эти одноадресные адреса упрощают преобразование адресов между двумя версиями протокола IP и называются адресами IPv6, совместимыми с IPv4.
Этот тип адреса по-прежнему содержит адрес IPv4 в младших 4 байтах, нули в старших 10 байтах и единицы в 5-м и 6-м байтах адреса IPv6, что указывает на то, что хост поддерживает только версию 4 протокола IP (рис. 10.4). ). Если IP-пакет не содержит дополнительных заголовков, это поле будет иметь значение, присвоенное TCP, UDP, RIP, OSPF или другому протоколу, определенному в стандарте IPv4. Конечные узлы в IPv6 обязаны находить минимальное значение MTU на всем пути, соединяющем исходный узел с узлом назначения (этот метод, называемый Path MTU Discovery, уже используется в IPv4).
Маршрутизаторы IPv6 не выполняют фрагментацию, а лишь отправляют конечному узлу ICMP-сообщение «Слишком длинный пакет», что требует уменьшения размера пакета. Новая версия протокола IP со встроенными функциями безопасности называется IPSec (Интернет-протокол безопасности).
Сетевой уровень как средство объединения сетей. Функции
Протоколы маршрутизации
Сообщения RIP отправляются в датаграммах UDP и включают два параметра для каждой сети: ее IP-адрес и расстояние от маршрутизатора, отправляющего сообщение. Кроме того, при передаче топологической информации OSPF маршрутизаторы не модифицируют ее, как это делают маршрутизаторы RIP, а отправляют ее в неизмененном виде. Однако из этого правила есть исключение: каждые 30 минут OSPF-маршрутизаторы обмениваются всеми записями базы данных топологической информации, то есть синхронизируют их для более надежной работы сети.
Например, маршрутизатор EG1 в этом примере будет взаимодействовать через BGP с маршрутизатором EG2 не потому, что эти маршрутизаторы соединены каналом «точка-точка», а потому, что, когда маршрутизатор EG1 был настроен как сосед, маршрутизатор EG2 был назначен (с заголовком) . В сети компании это нормальная ситуация, но не в сетях интернет-провайдеров, поэтому BGP здесь играет особую роль.Основным сообщением протокола BGP является сообщение UPDATE, которым маршрутизатор информирует соседнюю автономную систему. маршрутизатору, что сети, принадлежащие его собственной автономной системе, доступны.
После получения сообщения UPDATE маршрутизатор EG2 сохраняет сетевую информацию в своей таблице маршрутизации вместе с адресом следующего маршрутизатора и примечанием о том, что эта информация была получена из протокола BGP. Маршрутизатор EG2 обменивается информацией о маршрутизации с внутренними шлюзами AS 363, используя какой-либо групповой протокол IGP, например OSPF. Если EG2 настроен на перераспределение маршрутов BGP по маршрутам OSPF, то все внутренние шлюзы AS 363 узнают о существовании сети через внешнее объявление OSPF.
Однако OSPF нельзя использовать для распространения сетевого сообщения на другие автономные системы, например AS 520. Проблема решается тем, что маршрутизаторы EG2 и EG3 также устанавливают сеанс BGP друг с другом, даже если они принадлежат к одной автономной системе.
Беспроводные сети Wi-Fi. Принципы работы Wi-Fi. Физический и
В 1990 году Институт инженеров по электротехнике и электронике IEEE сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11. Стандарт IEEE 802.11 был первым стандартом для продуктов WLAN от независимой международной организации, которая разрабатывает большинство стандартов для проводных сетей. Стек протоколов в стандарте IEEE 802.11 естественным образом соответствует общей структуре стандартов комитета 802, то есть состоит из физического уровня и канального уровня с подложкой управления доступом к среде MAC (Media Access Control) и логических данных. ООО «Передача» (Управление Логическим Каналом).
Как и все технологии семейства 802, технология 802.11 определяется двумя нижними уровнями, т.е. физическим уровнем и уровнем MAC, а уровень LLC выполняет свои стандартные функции, общие для всех технологий LAN (рис. 12.1). В сетях 802.11 уровень MAC обеспечивает два способа доступа к общей среде: функция распределенной координации DCF (функция распределенной координации); функция централизованной координации PCF (Функция координации точек). Спецификация 802.11 решает эту проблему довольно элегантно — отсчет временных интервалов начинается с момента передачи очередного кадра.
Начальное значение CW по стандарту 802.11 следует выбирать в зависимости от типа физического уровня, используемого в беспроводной локальной сети. Как и CSMA/CD, этот метод ограничивает количество раз, когда кадр не может быть отправлен, но стандарт 802.11 не определяет точный верхний предел. Компьютеры и локальные сети обычно подключаются напрямую к сети X.25 через адаптер или маршрутизатор X.25, который поддерживает протоколы X.25 на интерфейсах.
ДНКЖ разделен на две части; первая часть (3 цифры) указывает страну, в которой расположена сеть, а вторая часть — номер сети X.25 в этой стране. По сравнению с X.25, FR требует значительно меньше времени для обработки одного кадра информации, в результате чего задержка составляет всего 3 мс/узел, тогда как X.25 имеет задержку до 50 мс/узел.