Компьютерные сети. Конспект лекций часть 5 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Компьютерные сети. Конспект лекций часть 5



13. Защита от ошибок в КС. Методы восстановления искаженной и потерянной информации.
Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.
Большая часть протоколов канального уровня выполняет только первую задачу - обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, содержавшие искаженную информацию, должны протоколы верхних уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet, Token Ring, FDDI и другие. Однако существуют протоколы канального уровня, например LLC2 или LAP-B, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров.
Очевидно, что протоколы должны работать наиболее эффективно в типичных условиях работы сети. Поэтому для сетей, в которых искажения и потери кадров являются очень редкими событиями, разрабатываются протоколы типа Ethernet, в которых не предусматриваются процедуры устранения ошибок. Действительно, наличие процедур восстановления данных потребовало бы от конечных узлов дополнительных вычислительных затрат, которые в условиях надежной работы сети являлись бы избыточными.
Напротив, если в сети искажения и потери случаются часто, то желательно уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам верхних уровней. Протоколы верхних уровней, например транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой. В глобальных сетях первых поколений, например сетях Х.25, которые работали через ненадежные каналы связи, протоколы канального уровня всегда выполняли процедуры восстановления потерянных и искаженных кадров.
Поэтому нельзя считать, что один протокол лучше другого потому, что он восстанавливает ошибочные кадры, а другой протокол - нет. Каждый протокол должен работать в тех условиях, для которых он разработан.
Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных.
Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение информации.
Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение информации. Чтобы убедиться в необходимости повторной передачи данных, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемника так называемой положительной квитанции - служебного кадра, извещающего о том, что исходный кадр был получен и данные в нем оказались корректными. Время этого ожидания ограничено - при отправке каждого кадра передатчик запускает таймер, и, если по его истечении положительная квитанция на получена, кадр считается утерянным. Приемник в случае получения кадра с искаженными данными может отправить отрицательную квитанцию - явное указание на то, что данный кадр нужно передать повторно.
Существуют два подхода к организации процесса обмена квитанциями: с простоями и с организацией "окна".
Метод с простоями (Idle Source) требует, чтобы источник, пославший кадр, ожидал получения квитанции (положительной или отрицательной) от приемника и только после этого посылал следующий кадр (или повторял искаженный). Если же квитанция не приходит в течение тайм-аута, то кадр (или квитанция) считается утерянным и его передача повторяется.
Второй метод называется методом "скользящего окна" (sliding window). В этом методе для повышения коэффициента использования линии источнику разрешается передать некоторое количество кадров в непрерывном режиме, то есть в максимально возможном для источника темпе, без получения на эти кадры положительных ответных квитанций. Количество кадров, которые разрешается передавать таким образом, называется размером окна.
14. Методы коммутации.
Существуют три различные схемы коммутации абонентов в сетях: коммутация каналов, коммутация пакетов и коммутация сообщений. Будущее принадлежит технологии коммутации пакетов.
Коммутация каналов подразумевает образование непрерывного составного физического канала для прямой передачи данных между узлами. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал.
Коммутаторы, а также соединяющие их каналы должны обеспечивать одновременную передачу данных нескольких абонентских каналов. Для этого они должны быть высокоскоростными и поддерживать какую-либо технику мультиплексирования абонентских каналов.
В настоящее время для мультиплексирования абонентских каналов используются две техники:
" техника частотного мультиплексирования (Frequency Division Multiplexing, FDM);
" техника мультиплексирования с разделением времени (Time Division Multiplexing, TDM).
При частотном мультиплексировании на входы FDM-коммутатора поступают исходные сигналы от абонентов сети. Коммутатор выполняет перенос частоты каждого канала в свой диапазон частот. Весь высокочастотный диапазон т.о. делится на подполосы, которые отводятся для передачи данных абонентских каналов. В канале между двумя FDM-коммутаторами одновременно передаются сигналы всех абонентских каналов. Такой канал называют уплотненным.
Коммутация пакетов - это техника коммутации абонентов, которая была специально разработана для эффективной передачи компьютерного трафика.
При коммутации пакетов все передаваемые пользователем сети сообщения разбиваются в исходном узле на пакеты. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая для доставки пакета узлу назначения, а также номер пакета, который будет использоваться узлом назначения для сборки сообщения Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге - узлу назначения. Коммутаторы пакетной сети отличаются от коммутаторов каналов тем, что они имеют внутреннюю буферную память для временного хранения пакетов. Такая схема передачи данных позволяет сглаживать пульсации трафика на магистральных линиях и тем самым повысить пропускную способность сети в целом.
Под коммутацией сообщений понимается передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера. Сообщение в отличие от пакета имеет произвольную длину. Например, сообщением может быть текстовый документ, файл с кодом программы, электронное письмо. По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаще всего сообщения электронной почты.
Сегодня коммутация сообщений работает только для некоторых не оперативных служб, причем чаще всего поверх сети с коммутацией пакетов, как служба прикладного уровня.
15. Общая характеристика протоколов и стандартов локальных сетей. Модель IEEE 802.х.
При организации взаимодействия узлов в локальных сетях основная роль отводится классическим технологиям Ethernet, Token Ring, FDDI, основанным на использовании разделяемых сред передачи.
Современной тенденцией является частичный или полный отказ от разделяемых сред: соединение узлов индивидуальными связями, широкое использование коммутируемых связей и микросегментации. Еще одна важная тенденция - появление полнодуплексного режима работы практически для всех технологий локальных сетей.
Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.
Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня:
" логической передачи данных (Logical Link Control, LLC);
" управления доступом к среде (Media Access Control, MAC).
Подуровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом доступа в распоряжение той или иной станции.
Подуровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.
Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.
Стандарт 802.1 носит общий для всех технологий характер. Он включает общие определения локальных сетей и их свойств, связь трех уровней модели IEEE 802 с моделью OSI, описывает взаимодействие между собой различных технологий, а также возможности построения более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы прозрачного моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

16. Классификация методов доступа. Метод доступа CSMA/CD.
В ЛВС используется разделяемая среда передачи, т.е. все компьютеры сети имеют совместный доступ к кабелю. Если два или более компьютеров попытаются передавать данные одновременно, то их кадры "столкнутся" и будут испорчены. Возникнет ситуация, называемая коллизией. Поэтому передача данных по сети включает две задачи:
- поместить данные в кабель без коллизии;
- принять данные с достаточной степенью уверенности, что они не повреждены коллизией.
Эти задачи решаются с помощью выбора метода доступа - алгоритма использования общей среды передачи. Можно сказать, что метод доступа служит для предотвращения одновременного доступа к кабелю нескольких компьютеров и гарантирует, что в каждый момент времени только один компьютер будет передавать данные.
Все сетевые компьютеры должны использовать один и тот же метод доступа, иначе одни методы будут доминировать над другими, что не позволит осуществить передачу.
Существует три основных метода доступа к разделяемой среде передачи:
1) Множественный доступ с контролем несущей
" с обнаружением коллизий (CSMA/CD);
" с предотвращением коллизий (CSMA/CA);
2) Доступ с передачей маркера;
3) Доступ по приоритету запроса.

Метод CSMA/CD (carrier-sense-multiply-access with collision detection) разработан в конце 60-х годов. Используется в сетях Ethernet, т.е. в сетях с логической топологией "общая шина". Название метода раскрывает его суть.
Все компьютеры такой сети имеют непосредственный доступ к шине для передачи и получения данных - отсюда "множественный доступ". Чтобы получить возможность передавать данные, компьютер должен убедиться, что разделяемая среда свободна. Поэтому все станции "прослушивают" кабель. Признаком незанятости среды является отсутствие в ней основной гармоники (несущей частоты) - "контроль несущей".
Если среда свободна, начинается передача кадра. Все узлы его получают, но записывает только тот, кто узнает свой адрес в заголовке. После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу в 9,6 мкс - межкадровый интервал. Он необходим для приведения сетевых адаптеров в исходное состояние и для предотвращения монопольного захвата среды одной станцией.
Все станции наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется коллизия (несколько станций одновременно передали кадр по общей среде, и произошло искажение информации). Компьютер, который обнаружил коллизию, прерывает передачу и усиливает ситуацию коллизии посылкой в сеть специальной 32-битной последовательности - jam-последовательности. После этого все станции обязаны прекратить передачу на некоторый случайный интервал времени.
Основные свойства метода CSMA/CD:
1) Метод носит вероятностный и состязательный характер. Компьютеры конкурируют за право передавать данные. Вероятность успешного получения в свое распоряжение общей среды передачи зависит от загруженности сети. Метод не гарантирует доступ.
2) Способность обнаруживать коллизии ограничивает область действия метода. Для каждого типа кабеля существует эффективная длина, свыше которой сигнал ослабевает и компьютеры не могут его "услышать".
3) При интенсивном трафике возрастает число коллизий. Следовательно, пропускная способность сети Ethernet резко падает, т.к. сеть постоянно занята повторными попытками передачи кадров (лавинообразное нарастание повторных передач). Поэтому ограничено количество станций, которые можно подключить к сегменту кабеля.
В технологии Ethernet существует понятие домен коллизий - это часть сети Ethernet, все узлы которой распознают коллизию независимо от того, где она возникла. Сеть Ethernet, построенная на повторителях и концентраторах, всегда образует один домен коллизий, который соответствует одной разделяемой среде. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов коллизий.
Метод CSMA/CA не так популярен. Каждый компьютер перед передачей сигнализирует о своем намерении другим компьютерам. Они "узнают" о готовящейся передаче и избегают коллизий. Однако широковещательное оповещение увеличивает общий трафик и уменьшает пропускную способность сети. Следовательно, метод CSMA/CA работает медленнее, чем CSMA/CD.
17. Общая характеристика технологии Ethernet. Форматы кадров.
Форматы кадров Token Ring
В Token Ring существуют три различных формата кадров:
маркер;
кадр данных;
прерывающая последовательность.
Маркер
Кадр маркера состоит из трех полей, каждое длиной в один байт.
Начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле представляет собой следующую уникальную последовательность символов манчестерского кода: JKOJKOOO. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью внутри кадра.
Управление доступом (Access Control) состоит из четырех подполей: РРР, Т, М и RRR, где РРР - биты приоритета, Т - бит маркера, М - бит монитора, RRR -резервные биты приоритета. Бит Т, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу. Использование полей приоритетов будет рассмотрено ниже.
Конечный ограничитель (End Delimeter, ED) - последнее поле маркера. Так же как и поле начального ограничителя, это поле содержит уникальную последовательность манчестерских кодов JK1JK1, а также два однобитовых признака: I и Е. Признак I (Intermediate) показывает, является ли кадр последним в серии кадров (1-0) или промежуточным (1-1). Признак Е (Error) - это признак ошибки. Он устанавливается в 0 станцией-отправителем, и любая станция кольца, через которую проходит кадр, должна установить этот признак в 1, если она обнаружит ошибку по контрольной сумме или другую некорректность кадра.
Кадр данных и прерывающая последовательность
Кадр данных включает те же три поля, что и маркер, и имеет кроме них еще несколько дополнительных полей. Таким образом, кадр данных состоит из следующих полей:
начальный ограничитель (Start Delimiter, SD);
управление кадром (Frame Control, PC);
адрес назначения (Destination Address, DA);
адрес источника (Source Address, SA);
данные (INFO);
контрольная сумма (Frame Check Sequence, PCS);
конечный ограничитель (End Delimeter, ED);
статус кадра (Frame Status, FS).
Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров МАС-уровня. Поле FC определяет тип кадра (MAC или LLC), и если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром.


предыдущая страница.......................следующая страница



Поделиться:


Последнее изменение этой страницы: 2021-04-13; просмотров: 63; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.16.81.94 (0.009 с.)