neosee.ru

27.02.20
[1]
переходы:101

скачать файл
1 РАБОЧАЯ ПРОГРАММА

140


Содержание


1 РАБОЧАЯ ПРОГРАММА 5

2 Контрольные работы с методическими указаниями 10

3 Рабочие тетради 11

3.1 Введение 11

3.2 Глава 1. Сообщения и интегральная информация 14

3.2.1 Сообщения в виде изображений и их преобразование в электрический сигнал 15

Видеосигнал получается при построчном сканировании прямоугольного цветного изображения «трехствольной» электронной RGB-пушкой. Сканируемое изображение представляет собой растр, т.е. прямоугольную сетку пикселов, с отношением числа пикселов по горизонтали к числу пикселов по вертикали 4:3 (в системах телевидения высокой четкости (HDTV) 16:9). В мониторах компьютеров и в телевидении этот обход происходит по-разному. 18

3.2.2 Методы компрессии информации 19

3.2.3 Кодирование без потерь 20

3.2.4 Кодирование изображений с потерями 22

3.2.5 Сжатие движущихся изображений 26

3.3 Глава 2. Преобразование сообщений в сигналы 28

3.3.1 Виды сигналов и линии связи 28

3.3.1 Принципы передачи цифровой информации по аналоговому каналу 31

3.3.3 Асинхронная цифровая передача и ее особенности 32

3.3.5 Синхронная цифровая передача и ее особенности 33

3.3.6 Взаимодействие компьютера с модемом 34

3.3.7 Структура цифрового канала 34

3.3.8 Методы преобразования аналоговых сигналов в цифровые
35

3.3.9 Мультиплексирование цифровых сигналов 36

3.3.10 Синхронизация в цифровых сетях 36

3.4 Глава 3. Стандартизация сетей и структуры протоколов 37

3.4.1 Стандартизация сетей и сетевого взаимодействия 37

3.4.2 Модель взаимодействия открытых систем OSI 40

3.4.3 Сетезависимые и сетенезависимые уровни модели OSI/ISO 45

3.4.4 Понятие «открытая система» 47

3.4.5 Источники стандартов 47

3.5 Глава 4. Локальные вычислительные сети 52

3.5.1 Типы кабелей для построения локальных сетей 53

3.5.2 Принципы функционирования и особенности сетей Ethernet 54

3.5.3 Принципы функционирования и особенности сетей Token Ring 55

3.5.4 Сравнительная оценка пользовательских параметров систем Ethernet и Token Ring 56

3.5.5 Высокоскоростные локальные сети 57

3.5.6 Организация взаимодействия между различными участками локальных сетей 58

3.5.7 Подключение локальной сети к магистральной 59

3.6 Глава 5. Построение больших сетей 59

3.6.1 Устройства, позволяющие расширить сеть 61

3.6.2 Маршрутизация больших сетей 63

3.6.3 Способы маршрутизации 63

3.6.4 Функции маршрутизатора 64

3.6.5 Протокол TCP/IP 65

3.7 Глава 6. Глобальные сети 67

Адресация 76

Поддержка качества обслуживания 79

3.8 Глава 7. Сетевые операционные системы 88

3.8.1 Классификация ОС 89

3.8.2 Особенности методов построения 91

3.8.3 Организация структур операционных систем 92

3.8.4 Обзор сетевых операционных систем 94

3.9 Глава 8. Технология ISDN 95

3.10 Глава 9. Технология АТМ 109

3.10.1. Обоснование выбора размера ячейки 110

3.11 Глава 10. Администрирование сети 130

3.12 Глава 11. Мониторинг и анализ сети 138































1 РАБОЧАЯ ПРОГРАММА

по дисциплине «Цифровые сети

интегрального обслуживания»


1 Цели и задачи дисциплины


Дисциплина представляет систематическое изложение материала по цифровым сетям интегрального обслуживания (ЦСИО) и дает базовые знания, необходимые специалисту по информационным системам независимо от его специализации. Наряду с изучением принципов работы сетей как единого целого рассматриваются основные понятия и наиболее важные характеристики программных и аппаратных компонентов, образующих сеть: компьютеров, коммуникационной аппаратуры и операционных систем.

В результате изучения дисциплины студент должен:

  1. иметь представление:

  • об основных закономерностях функционирования ЦСИО и возможностях их системного анализа;

  • о тенденциях развития сетевых технологий и о перспективных технических решениях построения локальных и глобальных сетей;

- об основных концепциях построения локальных и глобальных сетей;

- об областях применимости традиционных и современных сетевых технологий;

- о принципах работы различных типов коммуникационного оборудования.

Должен уметь:

- строить политику организации сети и ее подсетей с использованием разнообразных средств: пакетных фильтров маршрутизаторов и коммутаторов, защитных экранов, proxy-серверов и централизованных систем аутентификации;

- ориентироваться в многообразии сетевых протоколов и стандартов;

- оценивать преимущества и недостатки популярных сетевых ОС;

- применять технологию виртуальных локальных сетей VLAN для экономичной изоляции сегментов;

- использовать маршрутизаторы для объединения виртуальных сетей и создания глобальных связей;

Знать:

- основные принципы организации и функционирования ЦСИО;

- основную проблематику сетевых технологий;

- новые высокоскоростные протоколы локальных и глобальных сетей;

- особенности внутренней организации основных типов коммуникационного оборудования.

Иметь опыт:

- построения структурных схем локальных сетей и сетей, включающих глобальные связи;

- моделирования и оценки параметров сетей.

Для успешного усвоения материала дисциплины «Организация вычислительных сетей и систем» предполагается предварительная подготовка по следующим дисциплинам: «Теория вероятностей», «Технология программирования», «БИС и микро-ЭВМ», «Операционные системы», «Базы данных и знаний».

1. Основные понятия ЦСИО.

Классификация сетей. Концепции построения. Топология сетей. Интеграция информационного сервиса пользователей. Состав и назначение ЦСИО. Применение ЦСИО. Примеры реализации ЦСИО.

2. Системы передачи интегральной информации.

Основные характеристики каналов связи. Методы кодирования, компрессии и модуляции. Методы доступа с установлением и без установления соединения. Обнаружение и коррекция ошибок. Методы коммутации.

3. Принципы работы ЦСИО и основные этапы их построения. Реализация ЦСИО.

Стандартизация архитектуры и протоколов сетей. Понятие «открытая система» и проблемы стандартизации. Семиуровневая модель взаимодействия открытых систем OSI/ISO. Особенности LAN, MAN, WAN. Корпоративные и кампусные сети.

4. Физические среды передачи информации.

Виды каналов. Виды сигналов. Представление различных видов сигналов для ЦСИО. Оценки качества передачи информации по каналам связи. Моделирование процесса передачи. Задержки в сетях. Теоремы Литлла и допущение Клейнрока. Анализ и синтез топологической структуры ЦСИО.

5. Сетевой уровень как средство построения больших сетей (4 часа).

Реализация сетевого уровня в модели OSI/ISO. Протокол TCP/IP. Адресация в сетях TCP/IP. Маршрутизация в сетях, основные способы маршрутизаций. Сравнение протоколов IP и IPХ.

6. Принципы межсетевого взаимодействия.

Основные подходы к решению проблемы гетерогенности, трансляции, мультиплексирования. Согласование сети на транспортном уровне. Конфиденциальность, целостность и доступность данных. Способы сетевой аудентификации.

7. Согласование различных транспортных технологий в гетерогенной сети.

Источники и типы неоднородностей в транспортной подсистеме. Интеграция неоднородных сетей. Средства согласования сетей на канальном и сетевом уровнях.

8. Технология АТМ - как универсальный транспорт локальных и глобальных сетей.

Цели и концептуальные основы АТМ. Сток протоколов АТМ. Классы сервиса. Особенности использования АТМ в локальных и глобальных сетях.

9. О перспективном управлении сетями.

Стандарты и средства управления сетями. Архитектуры систем управления сетями. Управление в локальных сетях. Управление неоднородными сетями. Примеры программных систем управления сетями. Архитектура узлов управления и коммутации в ЦСИО.

10. Сетевые операционные системы.

Структура и функции сетевой операционной системы. Реализация сетевых ОС. Обзор популярных семейств. Novell Netware, Microsoft Windows NT, UNIX и LINOX. Требования, предъявляемые к ОС корпоративных сетей. Обзор рынка СОС. Согласование сервисов ОС.

11. Аппаратная поддержка ЦСИО.

Типы кабелей и структурированные кабельные системы. Концентраторы, повторители, сетевые адаптеры - средства физической структуризации сетей. Логическая структуризация с помощью марштутизаторов и коммутаторов, оборудованных для построения магистрали глобальной сети. Оборудование для доступа локальных сетей. Оборудование АТМ-технологий.

12. Глобальные сети.

Построение сетей на основе телефонных сетей и сетей ЦСИО. Передача интегральной информации по выделенным линиям. Спутниковые сети. Сети с коммутацией Х.25. и Frame relay. Удаленный доступ.

13. Локальные сети.

Базовые технологии ЛС. Семейство стандартов IEEE 802хLLC и MAC подуровни канального уровня. Традиционные технологии доступа Ethernet, Token ring. Новые высокоскоростные технологии. FAST Ethernet, Gigabit и др.

14. Мониторинг и анализ сетей.

Классификация измерительных средств, анализаторы протоколов, кабельные тестеры и сканеры. Измерение базовых параметров сети: коэффициента использования, уровня коллизий, процента ошибочных пакетов, уровня широковещательного графика. Анализ протоколов верхнего уровня. Использование результатов анализа для оптимизации сети.

15. Администрирование сетей.

Административное управление в ЦСИО. Настройка сетевых интерфейсов. Подключение удаленных пользователей. Определение маршрутов.

16. Перспективы развития ЦСИО.

Широкополосные ЦСИО. Надежность ЦСИО.


Методика работы с пособием


Расположение материала представлено следующим образом. Всего имеется 7 разделов (включая приложение). 1 и 2 контрольные работы приведены в разделе 2 «Контрольные работы с методическими указаниями». Необходимый материал для выполнения контрольных работ приведен в третьем разделе, состоящем из 11 глав. Содержание каждой главы соответствует главе учебно-методического пособия [1]. Для удобства выполнения контрольных работ теоретический материал каждой главы третьего раздела в данном учебно-методическом пособии представлен в виде рабочих тетрадей (структурированная форма).

Рекомендуется сначала изучить материал, подробно изложенный в учебном пособии [1], а затем при выполнении контрольных работ пользоваться материалом учебно-методичес-кого пособия, изложенным в структурированном виде в рабочих тетрадях, что позволяет ускорить обучение и повысить его качество.

В 4 разделе приведена третья контрольная работа, представлены требования, указан принцип формирования варианта третьей контрольной работы и пример ее выполнения.

В 5 разделе приведены методические указания по выполнению курсового проекта по данной дисциплине. Темы и варианты заданий по курсовому проекту приведены в конце этого раздела.



















2 Контрольные работы с методическими указаниями



Вариант 3. (Материал в рабочей тетради. Раздел 3.3).


Контрольная работа №1

Полоса пропускания канала связи - 60 кГц. Уровень шума в канале не учитывается. Пропускная способность канала - 30 720 000 бит/сек.

Требуется оценить количество состояний сигнала, которое можно использовать для его кодирования.
















3 Рабочие тетради


3.1 Введение


Основой человеческого существования являются три основополагающих вида деятельности.


Развитие этих видов деятельности человека происходит эволюционно, взаимно влияя друг на друга.

Информационные сети это эволюция компьютерных технологий и систем электросвязи.


Различают два вида сетевых услуг:






В современных средствах коммуникаций существует необходимость в примерно следующем распределении трафика:

  • телефонные разговоры 50 %;

  • видеосвязь с низким качеством 20 %;

  • видеосвязь с высоким качеством 5 %;

  • передача данных 25 %.


Структура телефонной сети.




Назначение информационных сетей:

обмен информацией и совместное использование аппаратных и программных ресурсов.





Поэтому ИС - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.

Комплекс програмно-аппаратных средств сети представляется многослойной моделью.


Сети имеют общие компоненты, функции и характеристики. В их числе:

  • серверы;

  • клиенты;

  • транспортные среды;

  • операционные системы;

  • совместно используемые аппаратные ресурсы;

  • совместно используемые программные ресурсы;

  • сетевые приложения.











Рис. 2 Классификация информационных сетей



3.2 Глава 1. Сообщения и интегральная информация


Сообщением называется совокупность логически законченных сведений, снимающих неопределенность.

Суть понятия «интегральная информация»:











Особенности речи

Человеческая речь формируется как излучения человеком звуковых колебаний частоты 10 Гц, что соответствует длине волны 33 км. Так как размеры полости рта малы по сравнению с излучаемой длиной волны, то для слышимости человеческой речи существуют голосовые связки, излучающие гармоническую несущую, которая затем модулируется с помощью мышц полости рта.

Когда человек говорит, он производит спектрально-временную модуляцию широкополосного сигнала, генерируемого голосовыми складками и представляющего своего рода несущую. Полезная информация в этой несущей есть только в интонации (изменении частоты основного тона) и в смене вида спектра с тонального на шумовой и наоборот.

Частотный диапазон, формируемый голосом, лежит в пределах от 20 Гц до 4 кГц. Человеческая речь обладает большой избыточностью, которая может быть использована при сжатии информации.

В отличие от разговорной речи, в которой содержится большая избыточность, высококачественный звук требует введения дополнительных частот для повышения его качества.

3.2.1 Сообщения в виде изображений и их преобразование в электрический сигнал








Источником цветовых ощущений являются электромагнитные волны с частотой из светового диапазона. Ощущение цвета является психофизиологическим явлением и определяется спектральным составом света не вполне однозначно.




















Для корректной передачи цвета требуется 16 миллионов оттенков (8 бит на каждую из трех цветовых компонент).




Особенности изображений:















Изображения целесообразно делить на классы. Под классом понимается некая совокупность изображений, применение к которым алгоритма сжатия дает качественно одинаковые результаты. Например, для одного класса алгоритм дает очень высокую степень сжатия, для другого - почти не сжимает, для третьего - увеличивает файл в размере.












Для преобразования изображения из двумерного (в зависимости от пространственных координат) в одномерное представление в виде электрического сигнала применяются сканирующие устройства с различными способами преобразований.

Передача изображения представляет более сложную пробле­му, так как человеческий глаз с информационной точки зрения несравненно совершеннее уха.

Факсимильные сообщения являются одним из видов сетевого трафика. В 1902 году Артур Корн (Германия) запатентовал систему фотоэлект­рического сканирования изображения, а в 1910 году заработала первая меж­дународная факсимильная связь Берлин Париж Лондон.














В последнее время появились факс-аппараты, которые печатают изображение на обычную бумагу с разре­шением 300 - 400 точек на дюйм. Такая схема имеет недостатки:







Телетекст. В 1970 году в Бритиш Телеком были разработаны основные принципы телетекста. Каждому символу ставит­ся в соответствие код длиной в 7-8 бит. На экране такой символ отобража­ется с помощью специального знакового генератора, использующего таблицу. Полному экрану видеотекста (24 строки по 40 символов) соответствуют 960 байт, для передачи которых по коммутируемой телефон­ной сети требуется 6,4 секунды. Быстрые каналы могут пропустить эту инфор­мацию за 0,1 секунды. Телетекст позволяет более эффективно использовать каналы связи и не налагает чрезмерных требований на устройства отображения.

Видеосигнал получается при построчном сканировании прямоугольного цветного изображения «трехствольной» электронной RGB-пушкой. Сканируемое изображение представляет собой растр, т.е. прямоугольную сетку пикселов, с отношением числа пикселов по горизонтали к числу пикселов по вертикали 4:3 (в системах телевидения высокой четкости (HDTV) 16:9). В мониторах компьютеров и в телевидении этот обход происходит по-разному.











При показе с частотой 25 к/сек смена полукадров происходит 50 раз в секунду и мерцание незаметно.

Таким образом, видеосигнал содержит





Сжать видеосигнал удается только использованием следующих приемов:






Оцифровка видеосигнала обычно происходит с 4-кратной частотой по отношению к наибольшей частоте сигнала, причем разрядность квантования может выбираться разной для сигналов яркости и цветности.


3.2.2 Методы компрессии информации









Асимметричные методы часто дают большую степень сжатия, чем симметричные при одинаковом качестве результата. Под качеством здесь обычно понимают степень сохранения информации, существенной для ее восприятия.












Современные алгоритмы сжатия применяют комбинации разных методов.

Аналоговые сигналы естественным образом передают речь, музыку и изображения. Для их преобразования в цифровой сигнал и использования в сетях осуществляется:




После чего к цифровому сигналу можно применять различные способы обработки, которые невозможно использовать с аналоговым сигналом (сжатие).













3.2.3 Кодирование без потерь


Алгоритм Лемпеля-Зива-Уэлча (LZW) отличается от алгоритма Хаффмана кодированием не отдельных элементов, а последовательностей. Сжатие текстов - до 50%.









Суть алгоритма: второе и последующие вхождения некоторой строки символов в сообщение заменяются ссылкой на ее первое появление в сообщении.

Применяются варианты LZ77, LZSS, LZW (файлы формата GIF, TIFF), BTLZ (рекомендация МККТТ V.42bis). Используется для сжатия текстов и графики.

RLE-алгоритм (Run Length Encoding) применяется для сжатия графики (файлы формата PCX) и видео.

Последовательность одинаковых символов заменяется 2 байтами:




В РСХ-файлах дает сжатие до 2-3 раз (при 16 или 256 цветах). Сканированная графика, WAVE-звук и видео практически не сжимаются.

Кодирование Хаффмана состоит в замене информационных символов кодовыми последовательностями различной длины и основан на статистике повторяемости. Чаще повторяющиеся элементы (символы, пикселы) кодируются более короткими последовательностями битов.








Таблица строится в виде бинарного упорядоченного дерева. Кодирующие последовательности включают биты, позволяющие отличить их друг от друга.








Эти алгоритмы можно реализовать и аппаратно, и программно: ИКМ и ее ближайшие «родственники» АИКМ, ДИКМ, АДМ, АДИКМ.

Для оцифровки телефонного сигнала описано в Рекомендациях МККТТ (Международный консультативный комитет по телефонии и телеграфии, CCITT) G.711 и G.712:

  • частота дискретизации 8000 Гц;

  • число двоичных разрядов на отсчет 8;

  • скорость передачи 64000 бит/c.

3.2.4 Кодирование изображений с потерями


Для сжатия речи в виде цифрового или аналогового сигнала применяют алгоритмы сжатия с потерями:















Алгоритм JPEG (Joint Photographic Experts Group) используется для цветных неподвижных изображений. Предложен в 1990 году:







JPEG ориентирован на сжатие неподвижных изображений.










Прореживание - уменьшение частоты дискретизации сигналов цветности. При этом файл сжимается, но возможно ухудшение качества. Соотношение оставшихся сигналов условно показывают приведенной пропорцией (для JPEG это уменьшение вдвое). Прореживание может не выполняться по желанию пользователя.

ДКП - дискретное косинусное преобразование - вариант преобразования Фурье, позволяющее найти коэффициенты разложения в ряд Фурье по косинусам и получить спектр изображения. Процесс кодирования сводится к разбиению изображения на блоки 8*8 пикселей и выполнению процедуры двухмерного DCT для каждого из этих блоков

,

где u и v - вертикальная и горизонтальная координаты графического блока, x и y - вертикальная и горизонтальная координаты внутри блока, C(u), C(v) = 1/ для u,v = 0 и С(u), С(v) = 1 в противном случае. Два члена в квадратных скобках являются ядрами преобразования, а p(x,y) представляет собой пиксельные данные блока реального рисунка. Начало координат в обоих случаях в верхнем левом углу.

Квантование спектра в блоках, более грубое по отношению к компонентам цветности, удаляет высокие частоты. Оно регулируется пользователем в широких пределах. Чем грубее квантование, тем сильнее сжатие и хуже качество. При плохом качестве видны блоки.

Линеаризация преобразует матрицу блока в последовательность, используя диагональный обход. Полученная числовая последовательность хорошо сжимается алгоритмом Хаффмана (тем лучше, чем грубее квантование).

MPEG - самый эффективный стандарт последнего времени.

Это стандарт сжатия:






Под потоком понимается битовый файл. MPEG ориентирован на обработку видео.

Суть. При формировании потока данных предполагают, что два соседних кадра в видеопоследовательности мало отличаются. Опорные кадры сжимают по методу JPEG и передают относительно редко. В основном передаются изменения между соседними кадрами.

В настоящее время существует пять видов стандартов MPEG:












Каждый стандарт содержит несколько частей:



Метод WIC (Wavelet Image Compression) - аналогичен JPEG, но вместо разложения по тригонометрическим функциям используется разложение по специальным волновым функциям - вэйвлетам, что увеличивает степень сжатия.








































Фрактальное сжатие. Изображение представляется в виде фракталов - элементарных изображений, записанных в математическом виде. Практически применяются фракталы на основе систем итеративных функций (IFS - Iterated Function System). IFS строится для каждого изображения (автоматически), при их повторяющемся выполнении изображение постепенно уточняется. Чем больше выполняется итераций, тем лучше качество. Коэффициент сжатия достигает 10000:1, но процесс сжатия (т.е. построение IFS) длится долго.

Также для сжатия применяются нейронные сети, только в качестве коэффициентов ДКП используются синаптические коэффициенты.


3.2.5 Сжатие движущихся изображений


Для видео необходимо сжатие в 100 и более раз.













В таблице 1 сводятся воедино параметры различных алгоритмов сжатия изображений, рассмотренных выше.


Таблица 1 Характеристики сжатия для различных алгоритмов



Алгоритм

Особенности изображения, за счет которых происходит сжатие

RLE

Подряд идущие одинаковые цвета: 2 2 2 2 2 2 2 15 15 15

LZW

Одинаковые подцепочки: 2 3 15 40 2 3 15 40

Хаффмана

Разная частота появления цвета: 2 2 3 2 2 4 3 2 2 2 4

JPEG

Отсутствие резких границ

Фрактальный

Подобие между элементами изображения

А

Продолжение табл. 1

лгоритм

Коэффициенты сжатия

Симметрич­ность по времени


Ориентация

Поте­ри

Раз­мер­ность

RLE

32, 2, 0.5

1

3,4-х битные

Нет

1D

LZW

1000, 4, 5/7

1.2-3

1-8 битные

Нет

1D

Хаффмана

8, 1.5, 1

1-1.5

8 битные

Нет

1D

Lossless JPEG

2 раза

~1

24-бит. сер.

Нет

2D

JPEG

2-200 раз

~1

24-битные, сер.

Да

2D

Фрактальный

2-2000 раз

1000-10000

24-бит. сер.

Да

2.5D













3.3 Глава 2. Преобразование сообщений в сигналы


3.3.1 Виды сигналов и линии связи


Основное назначение коммуникаций - это обмен сообщениями.

Для передачи сообщений необходим носитель, природа и характеристики которого определяются физической средой между источником и получателем информации,











В зависимости от среды передачи данных линии связи разделяются на:





Основные характеристики линий связи







Графическое изображение амплитудно-частотной характеристики линии связи приведено ниже:













Носитель, параметры которого находятся в однозначном соответствии с сообщением, называется сигналом.

Важными параметрами сигнала являются его частотные характеристики. Спектр сигнала - это набор значений составляющих его частот. Эта характеристика напрямую влияет на пропускную способность системы связи.

Пропускная способность линии - максимально возможная информационная скорость передачи данных по линии связи (количество информации, поступающее по системе передачи от источника к получателю за 1 секунду). Измеряется в бит/с.








Прямоугольный импульс (1); его амплитудный (2) и фазовый (3) спектры.


Процесс передачи сообщения:









Приняв сигнал, получатель, зная закон соответствия сигналов и сообщений, может извлечь содержащуюся в нем информацию.

Сигналы по своей природе можно разделить:

















Условием отсутствия искажений является идентичность спектров сигналов на выходе и входе канала связи.

При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования

































3.3.1 Принципы передачи цифровой информации по аналоговому каналу


Спектр цифровых сигналов гораздо шире, чем ширина полосы пропускания аналогового канала. Поэтому применяют технику модуляции высокочастотного несущего синусоидального сигнала низкочастотным речевым сигналом, реализуемую в модемах:


Модуляция позволяет согласовать спектр передаваемого информационного сигнала с полосой пропускания телефонного канала 0.3-3.4 КГц. Ниже представлены основные примеры амплитудной, частотной и фазовой модуляций:










3.3.3 Асинхронная цифровая передача и ее особенности










Для обеспечения синхронизации используется асинхронное форматирование: каждый байт данных обрамляется сигналами «старт» и «стоп», которые помещаются соответственно перед байтом и после него.







В периоды «молчания» канал заполняется двоичными единицами. При передаче:







3.3.5 Синхронная цифровая передача и ее особенности
























3.3.6 Взаимодействие компьютера с модемом
























3.3.7 Структура цифрового канала


3.3.8 Методы преобразования аналоговых сигналов в цифровые







Суть ИКМ: между аналоговым сигналом и преобразованным цифровым существует взаимно однозначное соответствие, если аналоговый сигнал дискретизировать с частотой в два раза большей максимальной частоты его спектра.






Суть ДИКМ: В канал передаются не фактические отображения аналогового сигнала, а только разница между соседними отсчетами.

Дельта-модуляция:

Амплитуда разницы между двумя соседними отсчетами всегда принимается равной единице и в канал передается только знак изменения (в сторону возрастания или в сторону убывания амплитуды).







Адаптивная дельта-модуляция:

Значение разницы амплитуд может принимать не одно, а несколько значений.


3.3.9 Мультиплексирование цифровых сигналов


3.3.10 Синхронизация в цифровых сетях


Для точной работы цифровых сетей вообще и цифровых каналов в частности необходимо осуществлять следующее:












С битовой синхронизацией связаны два распространенных типа помех:











Очевидно, что чем точнее совпадают частоты передатчика и приемника, тем меньше будет встречаться вставок и выпадений.

Чтобы предотвратить такие нежелательные искажения при передаче сигнала, необходимо, чтобы передатчик и приемник работали:









3.4 Глава 3. Стандартизация сетей и структуры протоколов


3.4.1 Стандартизация сетей и сетевого взаимодействия


Стандартизация в компьютерных сетях приобретает особое значение. Cети - это соединение разного оборудования, и проблема совместимости является одной из наиболее острых.

В компьютерных сетях основой стандартизации является многоуровневый подход (черный ящик) к разработке средств сетевого взаимодействия.



П
аритетные процессы в «черном ящике», представляющем систему связи.

Разбиение на уровни, или уровневая архитектура, является формой функциональной модульности при проектировании информационных сетей.


Пользователя интересуют только входы, выходы и функциональная связь между входом и выходом.

Процесс передачи информации между двумя паритетными модулями уровня n, принадлежащими разным узлам, имеет два совершенно различных аспекта.


Общий вид передачи информации или соответствующего сигнала от передатчика приемнику, например, пересылка сообщения по электронной почте, структурно может быть представлен следующим образом:











где SMTP-диалог представляет собой некоторые правила взаимодействия систем передатчика и приемника при передаче данных, т.е., некоторый протокол взаимодействия.

Протокол - формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах. А иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов.








3.4.2 Модель взаимодействия открытых систем OSI









В модели OSI/ ISO средства взаимодействия делятся на семь уровней:







При передаче сообщения каждый уровень направляет его вниз по стеку, добавляя к сообщению собственный заголовок.




Когда сообщение по сети поступает на машину-адресат, оно принимается ее физическим уровнем и последовательно перемещается вверх с уровня на уровень. Каждый уровень обрабатывает заголовок своего уровня, удаляет его и передает сообщение вышележащему уровню.



3.4.2.1 Физический уровень

















3.4.2.2 Канальный уровень



















3.4.2.3 Сетевой уровень


Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач между сетями, каждый раз выбирая подходящий маршрут. Таким образом, маршрут представляет собой последовательность маршрутизаторов, через которые проходит пакет. Проблема выбора наилучшего пути называется маршрутизацией, и ее решение является одной из главных задач сетевого уровня.





















3.4.2.4 Транспортный уровень
























3.4.2.5 Сеансовый уровень




3.4.2.6 Представительный уровень


















3.4.2.7 Прикладной уровень













3.4.3 Сетезависимые и сетенезависимые уровни модели OSI/ISO


Функции всех уровней модели OSI могут быть отнесены






















Соответствие функций различных устройств сети уровням модели OSI

















Один конкретный недостаток, связанный с семью уровнями, состоит в том, что каждое сообщение должно пройти через семь процессов только для того, чтобы войти в подсеть связи, что может привести к значительной задержке.



3.4.4 Понятие «открытая система»













Если две сети построены с соблюдением принципов открытости, то это дает следующие преимущества:



3.4.5 Источники стандартов


Различают следующие виды стандартов:










3.4.5.1 Стандартные стеки коммуникационных протоколов


Важнейшим направлением стандартизации в области информационных сетей является стандартизация коммуникационных протоколов и стеков как совокупности протоколов, обеспечивающих полную обработку информации в сети.


3.4.5.1.1 Стек OSI


Существует различие между моделью OSI и стеком OSI:


концептуальная схема взаимодействия открытых систем

набор вполне конкретных спецификаций протоколов




Стек OSI - это международный, независимый от производителей стандарт.

В отличие от других стеков протоколов, стек OSI полностью соответствует модели OSI, включая спецификации протоколов для всех семи уровней взаимодействия, определенных в этой модели.











3.4.5.1.2 Стек TCP/IP








Название единиц данных, используемых в TCP/IP:
















Структура пакета протокола:


4 бита

номер версии

4 бита

длина заголовка

8 бит

тип сервиса

16 бит

общая длина

PR

D

T

R


16 бит


идентификатор пакета

3 бита

флаги

13 бит

смещение фрагмента


D

М

8 бит

время жизни

8 бит

пртокол верхнего уровня

16 бит

контрольная сумма

32 бита

IP-адрес источника

32 бита

IP-адрес назначения

Опции и выравнивание


Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, Token Ring, FDDI, для глобальных- протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP, протоколы территориальных сетей Х.25 и ISDN.


Основные протоколы стека


















С
оответствие уровней стека TCP/IP семиуровневой модели OSI:












В стеке TCP/IP очень экономно используются возможности широковещательных рассылок. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.


3.4.5.1.3 Стек IPX/SPX


Протоколы сетевого и сеансового уровней Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX) являются прямой адаптацией и протоколов XNS фирмы XEROX. Стек IPX/SPX предназначен для работы в локальных сетях небольших размеров, состоящих из персональных компьютеров с небольшими ресурсами.






Уровень стека

Выполняемая функция

IPX

Более быстрая передача данных.

SPX

Надежность передачи пакетов с установлением соединения и восстановлением пакетов при потере или повреждении.

NCP

Файловая служба, служба печати.

SAP

Объявления SAP для уменьшения административной работы по конфигурированию клиентского программного обеспечения.


Преимущества и недостатки стека протоколов IPX/SPX можно представить следующим образом:


Преимущества

Недостатки

1) Экономичность в отношении требований к вычислительным ресурсам

1) Отсутствие возможности динамической фрагментации на сетевом уровне

2) Хорошо работает в небольших локальных сетях

2) Большие накладные расходы на служебную информацию

3) Спецификация адресации: работает с сетевыми адресами с тремя компонентами: номер сети, номер узла и номер сокета.

3) Время жизни пакета ограничено числом 15

4) Легко настраивается в сети.

4) Отсутствие поля качества сервиса

5) Минимальные административные издержки при конфигурировании сети IPX/SPX.



3.4.5.1.4 Стек NetBios/SMB


Протокол NetBIOS (Network Basic Input/output System) появился в 1984 году как сетевое расширение стандартных функций базовой системы ввода-вывода (BIOS), а в дальнейшем был заменен протоколом расширенного пользовательского интерфейса NetBEUI-NetBIOS Extended User Interface. Используемые протоколы стека:



Преимущества

Недостатки

Небольшое потребление ресурсов

Невозможность маршрутизации

Хорош для работы больших сетей с более чем 200 рабочими станциями

Ограничение в использовании в локальных сетях и невозможность использования в составных сетях

Полезные функции сетевого, транспортного и сеансового уровней



3.5 Глава 4. Локальные вычислительные сети


Локальные сети передачи данных (LAN) служат для объединения компьютеров, расположенных на не больших расстояниях. В локальной сети из-за коротких расстояний высокая скорость передачи.



Достоинства и недостатки каждой топологии:



Достоинства

Недостатки

Звезда

  1. Высокая надежность (устойчивость к повреждениям кабеля)

  2. Возможность фильтрации информации

  1. Высокая стоимость

  2. Возможности наращивания количества узлов ограничены количеством портов хаба

Кольцо

  1. Высокая надежность (контроль процесса доставки данных адресату)

1. Высокая стоимость

Общая шина

  1. Простота организации сети

  2. Низкая стоимость

  1. Низкая надежность (любой дефект кабеля парализует сеть)

  2. Невысокая производительность (только один компьютер передает данные в сеть)


3.5.1 Типы кабелей для построения локальных сетей


Существует три основных вида кабелей:







Достоинства и недостатки каждой топологии:



Достоинства

Недостатки

Витая пара

Не требует очень высокой скорости

Незащищен от внешних импульсов.

Коаксиальный кабель

Обеспечивает более высокую помехоустойчивость


Высокая стоимость, неудобства, связанные с прокладкой и подключением

Оптический кабель

Защищенность от электромагнитных воздействий и от несанкционированного подключения

Высокая стоимость, сложное подключение

3.5.2 Принципы функционирования и особенности сетей Ethernet


Технология Ethernet предназначена для работы только в шинных топологиях. Все протоколы управления локальной сетью находятся на втором уровне и поэтому все то, что поступает на вход протокола, является пользовательскими данными. Эти данные на передающей станции запаковываются в кадры:



Кадр данных Ethernet


Поле кадра

Описание

Преамбула

Источник

Приемник

Тип

Циклический избыточный код (CRC)

Отмечает начало кадра

Указывает адрес источника

Указывает адрес приемника

Используется для идентификации протокола сетевого уровня (IP или IPX)

Поле информации для проверки ошибок



3.5.3 Принципы функционирования и особенности сетей Token Ring


Основной формат кадра Token Ring выглядит следующим образом:


Кадр данных Token Ring


Поле кадра

Описание

Стартовый разделитель

Сигнализирует о начале кадра

Управление доступом

Указывает на приоритет кадра и на то, что передается - кадр маркера или кадр данных

Управление кадром


Содержит информацию управления доступом к среде - для всех компьютеров или информацию «конечной станции» - только для одного компьютера

Адрес приемника

Адрес компьютера-получателя

Адрес источника

Адрес компьютера-отправителя

Данные

Передаваемая информация

Контрольная последовательность кадра

CRC

Конечный разделитель

Сигнализирует о конце кадра

Статус кадра

Сообщает, был ли распознан и скопирован кадр (доступен ли адрес приемника)


Другим способом управления доступом к среде передачи является управление с помощью кадра специального формата, называемого маркером (token).


Последовательность действий:

3.5.4 Сравнительная оценка пользовательских параметров систем Ethernet и Token Ring


Две системы организации локальной сети Ethernet и Token Ring являются наиболее популярными в мире и охватывают более 90% всех сетей. Сравним пользовательские параметры этих систем именно с точки зрения пользователя.



Достоинства

Недостатки

Ethernet

  1. Низкая стоимость

  2. Отсутствие задержек при малых нагрузках на сеть

  3. Экономичность (достаточно иметь по одному сетевому адаптеру для каждого компьютера)

  4. Высокая надежность

  5. Хорошая расширяемость (легкость подключения новых узлов)

  1. При нагрузке свыше 25% полезная пропускная способность системы почти не увеличивается

  2. Ограниченная протяженность шины - не более 2.5 км, а чаще всего не более 750 м

  3. Длина кадров не может быть меньше 64 байт

  4. Нет приоритетов между кадрами

Token Ring

  1. Хорошо работает при больших нагрузках на сеть

  2. (пропускная способность используется почти на 100%)

  3. Эффективная скорость обмена данными

  4. Отказоустойчивость (контроль работы сети, фиксация ошибок)

  5. Возможность использования приоритета кадра

  1. Сравнительно большие задержки передачи данных

  2. Необходимость наличия дополнительного устройства- концентратора


3.5.5 Высокоскоростные локальные сети


В следующей таблице представлены результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring.


Характеристика

FDDI

Ethernet

Token Ring

Битовая скорость

100 Мб/с

10 Мб/с

16 Мб/c

Топология

Двойное кольцо деревьев

Шина/звезда

Звезда/кольцо

Метод доступа

Доля от времени оборота токена

CSMA/CD

Приоритетная система резервирования

Максимальная длина сети (без мостов)

200 км (100 км на кольцо)

2500 м

1000 м

Максимальное расстояние между узлами

2 км

2500 м

100 м

Максимальное количество узлов

500 (1000 соединений)

1024

260 для экран. витой пары, 72 для неэкран. витой пары

Тактирование и восстановление после отказов

Распределенная реализация тактирования и восстановления после отказов

Не определены

Активный монитор


Основными достоинствами Fast Ethernet являются:

- увеличение пропускной способности сегментов сети до 100 Мб/c;

- сохранение метода случайного доступа Ethernet;

- сохранение звездообразной топологии сетей.


3.5.6 Организация взаимодействия между различными участками локальных сетей


Ретрансляторы - осуществляют сопряжение между сетями.

Существуют следующие типы ретрансляторов:



Большинство репитеров нам известно под словом «хаб» (Hub).

Мост должен знать, какой кадр следует перенаправить в другой сегмент, а какой должен остаться в рамках того же сегмента.


3.5.7 Подключение локальной сети к магистральной

3.6 Глава 5. Построение больших сетей


Составная сеть (Internetwork) образуется при соединении двух или нескольких сетей, называемых подсетями. Для соединения двух или более сетей используется маршрутизатор.

сетевой уровень


- отвечает за организацию сетей.



В функции которого входит решение следующих задач:
















Для того чтобы сетевой уровень мог выполнить свою задачу, ему необходима собственная система адресации.




Данные, которые поступают на сетевой уровень и которые необходимо передать через составную сеть, снабжаются заголовком сетевого уровня.














Данные вместе с заголовком образуют пакет.


3.6.1 Устройства, позволяющие расширить сеть


К устройствам, которые позволяют расширить сеть, относятся:

  • повторители;

  • мосты;

  • маршрутизаторы;

  • мосты-маршрутизаторы;

  • шлюзы.






























Мост подуровня управления доступом к среде выполняет следующие действия:










Мосты - эффективное средство для расширения и сегментирования сети.














Шлюз связывает две системы, которые применяют разные:



Коммуникационные протоколы

Структуры и форматы данных

Языки

Архитектуры




Ш

Извлекает данные из приходящих пакетов, пропуская их снизу вверх через полный стек протоколов передающей сети

Заново упаковывает полученные данные, пропуская их сверху вниз через стек протоколов сети назначения.

люз выполняет следующие операции:













Таблица маршрутизации включает следующую информацию:

- все известные сетевые адреса;

  • способы связи с другими сетями;

  • возможные пути между маршрутизаторами;

  • «стоимость» передачи данных по этим маршрутам.


3.6.2 Маршрутизация больших сетей


Важнейшей задачей сетевого уровня является маршрутизация - передача пакетов между двумя конечными узлами в составной сети. Пример таблицы приведен ниже.

Для конечных узлов таблицы маршрутизации создаются вручную администраторами и хранятся в виде постоянных файлов на диске.


Номер сети назначения

Сетевой адрес следующего маршрутизатора

Сетевой адрес выходного порта

Расстояние до сети назначения

S1

М1(2)

М4(1)

1

S2

-

М4(1)

0 (подсоединена)

S3

М1(2)

М4(1)

1

S4

М2(1)

М4(1)

1

S5

-

М4(2)

0 (подсоединена)

S6

М2(1)

М4(1)

2

Default

М5(1)

М4(2)

-


3.6.3 Способы маршрутизации


Существуют следующие алгоритмы маршрутизации:


Узел-источник задает в отправляемом в сеть пакете полный маршрут его следования через все промежуточные маршрутизаторы

Многошаговые алгоритмы или от источника.




3.6.4 Функции маршрутизатора


Функции маршрутизатора могут быть разбиты на три группы в соответствии с уровнями модели OSI:



3.6.5 Протокол TCP/IP


Реализация межсетевого взаимодействия средствами TCP/IP


Многоуровневая архитектура стека TCP/IP


Уровень 1

Прикладной уровень

Уровень 2

Основной (транспортный) уровень

Уровень 3

Уровень межсетевого взаимодействия

Уровень 4

Уровень сетевых интерфейсов


Прикладной уровень - объединяет все службы, предоставляемые системой пользовательским приложениям.

Транспортный уровень - решает задачу обеспечения надежной передачи.

Уровень межсетевого взаимодействия - реализует концепцию передачи пакетов в режиме без установления соединений, то есть дейтаграммным способом.

Уровень сетевых интерфейсов - протоколы этого уровня должны обеспечивать интеграцию в составную сеть других сетей.

Рассматривая многоуровневую архитектуру TCP/IP, можно выделить в ней уровни, подобно архитектуре OSI:



Потоком называются данные, поступающие от приложений на вход протоколов транспортного уровня TCP и UDP.

Протокол TCP нарезает из потока сегменты. Единицу данных протокола UDP часто называют дейтаграммой.

Дейтаграмма - это общее название для единиц данных, которым оперируют протоколы без установления соединений. К таким протоколам относится и протокол межсетевого взаимодействия IP. Дейтаграмму протокола IP называют также пакетом.

В стеке TCP/IP принято называть кадрами (фреймами) единицы данных протоколов, на основе которых IP-пакеты переносятся через подсети составной сети. При этом не имеет значения, какое название используется для этой единицы данных в локальной технологии.






























3.7 Глава 6. Глобальные сети


Вычислительная сеть - это совокупность компьютеров, соединенных линиями связи, образованными кабелями, сетевыми адаптерами и другими коммуникационными устройствами. Все сетевое оборудование работает под управлением системного и прикладного программного обеспечения. Основная цель сети - обеспечить пользователям возможность совместного использования ресурсов всех компьютеров.

Для классификации компьютерных сетей используются различные признаки, но чаще всего сети делят на типы по величине территории, которую покрывает сеть.

2. Функции глобальной сети

Будем различать две функции глобальных сетей:

Транспортные функции глобальной сети.

Глобальная вычислительная сеть должна передавать данные абонентов любых типов, предоставляя комплекс услуг:






и т.д.

Высокоуровневые услуги глобальных сетей.








Эти службы появились в Internet и успешно переносятся в корпоративные сети, что называется технологией Intranet.


3. Структура глобальной сети

Типичный пример структуры глобальной сети приведен на рис. 3.1.

Сеть строится на основе выделенных каналов связи, соединяющих коммутаторы глобальной сети между собой. Коммутаторы устанавливаются в географических пунктах, где требуется ответвление или слияние потоков данных. Абоненты сети подключаются к коммутаторам с помощью выделенных каналов связи, имеющих более низкую пропускную способность, чем магистральные каналы, объединяющие коммутаторы.



Конечные узлы глобальной сети более разнообразны, чем конечные узлы локальной сети.





Эти устройства являются для глобальной сети устройствами типа DTE (Data Terminal Equipment).

Для передачи по каналу связи данных определенного стандарта каждое устройство DTE оснащается устройством DCE (Data Circuit terminating Equipment), обеспечивающим необходимый протокол физического уровня данного канала. Устройства DCE и DTE называют оборудованием, размещаемым на территории абонента - Customer Premises Equipment (CPE).










4. Типы глобальных сетей















4.1. Выделенные каналы

Выделенный канал - это канал с фиксированной полосой пропускания, постоянно соединяющий двух абонентов: это могут быть как отдельные устройства, так и целые сети.

Выделенные каналы обычно арендуются у компаний-операторов территориальных сетей.


На канальном уровне выделенных каналов обычно используется один из протоколов HDLC или протокол РРР, построенный на основе HDLC для связи многопротокольных сетей.


4.2. Сети с коммутацией каналов

В зависимости от способа мультиплексирования абонентских каналов

Пока географическая распространенность аналоговых сетей значительно превосходит распространенность цифровых, особенно в нашей стране, но это отставание с каждым годом сокращается.


4.2.1. Аналоговые телефонные сети

Общедоступная коммутируемая телефонная сеть (PSTN) в вычислительной среде рассматривается как один большой канал связи для ГВС.

Изначально PSTN была создана для передачи речи, поэтому она обладает низкой скоростью. Со средней пропускной способностью 9600 Кбит/с коммутируемые аналоговые линии, оснащенные модемами, подходят только для пользователя с минимальными требованиями к времени реакции системы. Максимальная на сегодня пропускная способность в 56 Кбит/с достигается, если все коммутаторы в сети на пути следования данных являются цифровыми.

В телефонных коммутаторах аналоговых телефонных сетей могут использоваться два принципа коммутации





Для передачи данных по аналоговым коммутируемым телефонным каналам используют модемы, поддерживающие процедуру автовызова абонента и работающие по двухпроводному окончанию. Для передачи данных разработан ряд основных стандартов, определяющих скорость и метод кодирования сигналов:





На практике в основном применяют модемы, поддерживающие стандарт V.34+, которые могут адаптироваться к качеству линии.


4.2.2. Цифровые сети с коммутацией каналов







.






4.3. Глобальные сети с коммутацией пакетов

Для аналоговых сетей с коммутацией каналов характерна неустойчивость соединения. Каждый сеанс связи полностью зависит от качества скоммутированных каналов.

Для глобальных сетей с коммутацией пакетов характерна оригинальная техника маршрутизации пакетов. Эта техника основана на понятии «виртуальный канал» и обеспечивает эффективную передачу долговременных устойчивых потоков данных.


4.3.1. Принцип коммутации пакетов с использованием техники виртуальных каналов


Существуют два типа виртуальных соединений









Прежде чем пакет будет передан через сеть, необходимо установить виртуальное соединение между абонентами сети - терминалами, маршрутизаторами или компьютерами.












После создания виртуального канала коммутаторы на основании номеров VCI продвигают пакеты через сеть, больше не используя для этого соединения таблицу маршрутизации. Таблицы коммутации портов включают обычно меньше записей, чем таблицы маршрутизации, так как хранят данные только о действующих на данный момент соединениях, проходящих через данный порт.

Режим продвижения пакетов на основе готовой таблицы коммутации портов обычно называют не маршрутизацией, а коммутацией и относят ко второму (канальному) уровню стека протоколов.


4.3.2. Сети Х.25. Назначение и структура

Сети Х.25 являются на сегодняшний день самыми распространенными сетями с коммутацией пакетов, используемыми для построения корпоративных сетей. Они хорошо работают на ненадежных линиях благодаря протоколам с установлением соединения и коррекцией ошибок на двух уровнях - канальном и сетевом.



Терминалы подключаются к сети через устройства PAD (Packet Assembler Disassembler - «Сборщик-разборщик пакетов»), предназначенные для выполнения операции сборки нескольких низкоскоростных потоков байт в пакеты.









Терминалы не имеют конечных адресов сети Х.25. Адрес присваивается порту PAD, подключенному к коммутатору пакетов Х.25 с помощью выделенного канала.

Стандарт Х.28 определяет параметры терминала, а также протокол взаимодействия терминала с устройством PAD. При работе на терминале пользователь сначала проводит некоторый текстовый диалог с устройством PAD, используя стандартный набор символьных команд.











Для управления устройствами PAD в сети существует протокол Х.29, с помощью которого узел сети может управлять и конфигурировать PAD удаленно по сети. При необходимости компьютеры, подключенные к сети Х.25, могут не пользоваться услугами PAD, а самостоятельно установить виртуальные каналы и передавать по ним данные в пакетах Х.25.


Адресация

Если сеть не связана с внешним миром, то она может использовать адрес любой длины (в пределах формата поля адреса) и давать адресам произвольные значения. Максимальная длина поля адреса в пакете Х.25 составляет 16 байт.

Если сеть Х.25 хочет обмениваться данными с другими сетями Х.25, то в ней нужно придерживаться адресации стандарта Х.121. Адреса Х.121 (International Data Numbers, IDN) имеют различную длину, которая может доходить до 14 десятичных знаков.

Формат адреса Х.121:


код идентификации

Номер национального терминала (National Terminal Number, NTN)


страна

(3 цифры)

номер сети Х.25 в стране



Стек протоколов сети Х.25

Стандарты сетей Х.25 описывают 3 уровня протоколов:

















После установления соединения на канальном уровне конечный узел должен установить виртуальное соединение с другим конечным узлом сети.


Гарантий пропускной способности сеть Х.25 не дает. Протоколы сетей Х.25 были специально разработаны для низкоскоростных линий с высоким уровнем помех.


4.3.3. Сети frame relay


Назначение и общая характеристика

Сети frame relay - сравнительно новые сети, которые подходят для передачи пульсирующего трафика локальных сетей.


Преимущества сетей frame relay






Сети frame relay обеспечивают скорость передачи данных до 2 Мбит/с.


Стек протоколов frame relay

Технология frame relay использует для передачи данных технику виртуальных соединений, аналогичную той, которая применялась в сетях Х.25. Стек протоколов frame relay передает кадры по протоколам только физического и канального уровней.

Основу технологии составляет протокол LAP-F core, который является весьма упрощенной версией протокола LAP-D.








Одной из особенностей frame relay является отказ от коррекции обнаруженных в кадрах искажений. Протокол frame relay подразумевает, что конечные узлы будут обнаруживать и корректировать ошибки за счет работы протоколов транспортного или более высоких уровней. В этом отношении технология frame relay близка к технологиям локальных сетей.




Структура кадра протокола LAP-F:










Поле управления отсутствует в структуре кадра LAP-F. Поле номера виртуального соединения состоит из 10 битов. Это позволяет использовать до 1024 виртуальных каналов. Поля ЕА0 и ЕА1 предназначены для расширения поля номера виртуального соединения.


Поддержка качества обслуживания

Технология frame relay благодаря особому подходу гарантированно обеспечивает основные параметры качества транспортного обслуживания, необходимые при объединении локальных сетей.

Используется процедура заказа качества обслуживания при установлении соединения. Абонент и сеть заключают соглашение и определяют параметры, влияющие на качество обслуживания:











Для контроля соглашения о параметрах качества обслуживания все коммутаторы сети frame relay выполняют так называемый алгоритм «дырявого ведра».












Пользователь может договориться о включении не всех параметров качества обслуживания на данном виртуальном канале. Например, можно использовать только параметры CIR и Вс. Этот вариант дает более качественное обслуживание, так как кадры никогда не отбрасываются коммутатором сразу.


5. Удаленный доступ

Удаленный доступ - широкое понятие, которое включает в себя различные варианты взаимодействия компьютеров, сетей и приложений.

Удаленный доступ характеризуется:













5.1. Основные схемы глобальных связей при удаленном доступе


Основные схемы удаленного доступа различаются:









Схема организации удаленного доступа во многом определяется









Служба выделенных каналов экономически оправдана только при подключении небольшого числа крупных подразделений предприятия.

Служба сетей с коммутацией пакетов (Х.25, frame relay) из-за своей стоимости также малопригодна для индивидуальных пользователей.


5.2. Доступ «компьютер - сеть»

Это наиболее часто встречающийся вид удаленного доступа в связи с широким использованием на предприятиях локальных сетей.

Примерами программных серверов удаленного доступа являются сервер Microsoft RAS, работающий в составе ОС Windows NT, и сервер NetWare Connect, работающий в среде ОС NetWare.

В зависимости от:










5.2.1. Удаленный узел

Наиболее универсальный режим удаленного доступа (remote node), при котором компьютер пользователя является узлом локальной сети предприятия со всеми его возможностями, но подключенным к сети через низкоскоростной канал по протоколу РРР.

Серверы, работающие в режиме удаленного узла, выполняют свои функции раз­личным образом:


















5.2.2 Удаленное управление и терминальный доступ

Другим распространенным вариантом удаленного доступа являются две разновид­ности одного и того же режима - удаленное управление и терминальный доступ. При этом способе удаленный компьютер становится виртуальным терминалом компьютера-хоста, который может быть, а может и не быть подключен к сети. Если компьютер-хост подключен к сети, то и удаленные его пользователи становятся полноправными членами сети, действуя как пользователи компьютера-хоста.












Удаленное управление или терминальный доступ нужны тогда, когда удаленный пользователь работает с приложениями, не оптимизированными для работы в сети.










5.2.3 Почта

Для удаленного доступа может использоваться режим электронной почты, который автоматически поддерживается многими приложениями.


















5.3. Удаленный доступ через промежуточную сеть


Общая схема двухступенчатого доступа

Сегодня служба международной сети с коммутацией пакетов имеется во многих городах (Internet). Поэтому стала возможной двухступенчатая связь удаленного пользователя со своей корпоративной сетью:





Для этой двухступенчатой схемы разработано много протоколов и средств, которые создают виртуальный канал между пользователем (маршрутизатором) и точкой входа в корпоративную сеть (сервером удаленного доступа).

Этот канал решает две задачи:







Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей

Сегодня многие телекоммуникационные компании активно внедряют различные варианты цифровых абонентских линий (DSL) для скоростного доступа к Internet через инфраструктуру абонентских окончаний телефонных сетей или сетей кабельного телевидения. В последнее время наибольшее внимание специалистов привлекла технология асим­метричной цифровой абонентской линии (Asymmetric Digital Subscriber Line, ADSL).

ADSL-модемы, подключаемые к обоим концам короткой линии между абонентом и АТС, образуют три канала:







Одно из главных преимуществ технологии ADSL по сравнению с аналоговыми модемами и протоколами ISDN и HDSL:










6. Спутниковые сети


6.1. Спутниковая связь

Большую роль в последнее время оказала на развитие сетевых технологий спутниковая связь.

В спутниковых системах связи используются антенны СВЧ-диапазона частот для приема радиосигнала от передающих наземных станций и для ретрансляции этих сигналов обратно на наземные станции.

























6.2. Использование спутников для передачи данных

Передача данных между спутником и наземными станциями управляется несколькими способами:













Управлениие спутниковой связью на основе метода опроса/выбора осуществляется двумя способами:











Для обоих методов характерен серьезный недостаток: задержка команд опроса и выбора, а также ответы на них. При большом количестве пользователей задержка становится совершенно неприемлемой.

Уменьшить время ответа и повысить эффективность использования канала позволяет использование протокола «непрерывный ARQ».




















3.8 Глава 7. Сетевые операционные системы


Операционная система (ОС) - это базовая программа, первоначально загруженная в компьютер. ОС управляет всеми другими программами (приложениями).























3.8.1 Классификация ОС


В зависимости от особенностей использованного алгоритма управления процессором, операционные системы делят на:

Многозадачные

OC EC, OS/2, UNIX, Windows 9x, 200x

Многопользовательские

UNIX, Windows NT

Многопроцессорные

Solaris 2.x, Open Server 3.x,

OS/2, Windows NT, NetWare 4.1





Однозадачные

MS-DOS, MSX

Однопользовательские

MS-DOS, Windows 3.x

Поддерживающие многонитевую обработку




Однозадачные предоставление пользователю виртуальной машины.

Многозадачные управляют разделением совместно используемых ресурсов.

Отличием многопользовательских систем от однопользовательских является наличие несанкционированного доступа других пользователей

Вытесняющая и невытесняющая многозадачность.








Многонитевая разделяет процессорное время между отдельными ветвями (нитями).








Специфика сетевых ОС проявляется в реализации сетевых функций:

- распознавание и перенаправление в сеть запросов к удаленным ресурсам,

- передача сообщений по сети,

- выполнение удаленных запросов.


Кластер - слабо связанная совокупность нескольких вычислительных систем, работающих совместно для выполнения общих приложений и представляющихся пользователю единой системой.


Мобильные ОС - ОС переносимые с компьютера одного типа на компьютер другого типа (UNIX).

3.8.2 Особенности методов построения


При описании операционной системы часто указываются особенности ее структурной организации и основные концепции, положенные в ее основу.

К таким базовым концепциям относятся:

Способы построения ядра системы - или подход.










  • Большинство ОС использует монолитное ядро, которое компонуется как одна программа.

  • Альтернативой является построение ОС на базе микроядра, выполняющего только минимум функций по управлению а
    ппаратурой.

  • Построение ОС на базе объектно-ориентированного подхода:











3.8.3 Организация структур операционных систем


Для удовлетворения требований, предъявляемых к современной ОС, большое значение имеет ее структурное построение.


3.8.3.1 Монолитные структуры

ОС написана как набор процедур, каждая из которых может вызывать другие, когда ей это нужно.

Для построения монолитной системы необходимо скомпилировать все отдельные процедуры, а затем связать их вместе в единый объектный файл с помощью компоновщика.

Такая организация ОС предполагает следующую структуру:









Деление процедур на три слоя:






3.8.3.2 Модель клиент-сервер

Операционные системы должны иметь возможности развития и расширения, поэтому более предпочтительной оказалась модель клиент-сервер и концепция микроядра.






Структура ОС клиент-сервер



Микроядро реализует жизненно важные функции, лежащие в основе операционной системы.


Преимущества:

  • повышает надежность;

  • каждый сервер выполняется в виде отдельного процесса;

  • серверы не имеют непосредственного доступа к аппаратуре и не могут модифицировать память.


3.8.4 Обзор сетевых операционных систем







ОС масштаба отдела:

  • Обеспечивают набор сетевых сервисов.

  • Более просты в установке и управлении.

  • Меньше защищают данные и имеют более слабые возможности по взаимодействию с другими типами сетей.

  • Имеют меньше функциональных свойств и худшую производительность.

ОС масштаба предприятия характеризуются:

  • масштабируемостью;

  • совместимостью с другими продуктами;

  • возможностью соединения разнородных систем;

  • централизованной справочной службой.

Критериями для выбора ОС масштаба предприятия являются следующие характеристики:















3.9 Глава 8. Технология ISDN


Сети ISDN (Integrated Service Digital Network) называют цифровой узкополосной сетью интегрального обслуживания. Технология ISDN предлагает ясную, быструю и полнофункциональную альтернативу существующей телефонной и телекоммуникационной технологии. В настоящее время появились приложения «новой волны»: видеоконференции и телефоны с выводом изображения абонента.




























Наилучшими вариантами для передачи всех видов информации являются цифровые системы.

С помощью такой единой сети достигаются две цели: интеграции аппаратуры ДТЕ и ДСЕ в цифровом варианте и интеграции служб обеспечения передачи разнородной информации.

Последовательное достижение этих двух целей становится возможным в концепции цифровой сети интегрального обслуживания ЦСИО (ISDN).




1. Предпосылки создания технологии ISDN

ISDN относятся к сетям с основным режимом коммутации - коммутация каналов и обработкой данных в цифровой форме. Идеи перехода телефонных сетей общего пользования на полностью цифровую обработку данных высказывались давно. Сначала предполагалось, что абоненты этой сети будут передавать только голосовые сообщения. Такие сети получили название IDN (Integrated Digital Network). Термин «интегрированная сеть» относился к интеграции цифровой обработки информации сетью с цифровой передачей голоса абонентом.


В то же время такая сеть должна












Концепция ISDN была разработана в середине 70-х годов Bellcore. Первая ISDN-станция была введена в эксплуатацию в 1976 году. В результате работ по стандартизации интегральных сетей в 1980 году появился стандарт G.705, содержащий общие идеи такой сети. В 1984 году появилась серия рекомендаций I, описывающих стандартный набор интерфейсов и сигнальных протоколов для передачи голоса и данных по обычным телефонным линиям. В 1988 году эти рекомендации были пересмотрены, дополнены и приобрели законченный вид. Процесс стандартизации этой технологии продолжается.


2. Виды служб

Архитектура сети ISDN предусматривает несколько видов служб (рис. 2.1):














Рис. 2.1 Службы ISDN


Транспортные службы ISDN покрывают широкий спектр услуг. Средства контроля сети позволяют маршрутизировать вызовы для установления соединения с абонентом и осуществлять мониторинг и управление сетью.



Службы, предоставляющие услуги:











3. Интерфейсы ISDN

Базовый принцип ISDN - это предоставление пользователю стан­дартного интерфейса для запроса у сети разнообразных услуг.






















Каналы типа В обеспечивают передачу любого вида цифровой пользовательской информации. Разделение данных выполняется с помощью техники TDM.







Каналы типа D выполняют две функции:






Вторая услуга выполняется в том случае, когда D-каналы свободны от выполнения основной функции.

В различных пользовательских устрой­ствах ISDN применяются разные способы соединения с ISDN, но все они работают с помощью общего протокола передачи и приема сигналов из сети, используя для коммуникаций D-канал.


Каналы типа Н предоставляют пользователям возможности высокоскоростной передачи такой информации, как факсы, видеоинформация, качественный звук.








Начальный интерфейс ВRI предоставляет пользователю каналы, работающие в полнодуплексном режиме.







Суммарная скорость интерфейса ВRI для пользовательских данных составляет 144 Кбит/с по каждому направле­нию, а с учетом служебной информации - 192 Кбит/с. Различные каналы пользо­вательского интерфейса разделяют один физический двухпроводный кабель по технологии ТDМ, являясь логическими каналами, а не физическими.

Данные по интерфейсу ВRI передаются кадрами из 48 бит.


Кадр содержит





Служебные биты обеспечивают синхронизацию кадров и нулевую постоянную со­ставляющей электрического сигнала. Передача кадра длится 250 мс.


Интерфейс ВRI может поддерживать схемы:





Последняя схема используется, когда пользователь направляет в сеть только пакетизированные данные. Начальный интерфейс стандартизован в рекомендации I.430.

Для интерфейса BRI в качестве метода кодирования выбран биполярный код АМI, причем логическая единица кодируется нулевым потенциалом, а логический ноль - чередованием потенциалов противоположной полярности.

Основной интерфейс PRI предназначен для пользователей с повышенными тре­бованиями к пропускной способности сети.


Интерфейс PRI поддерживает схемы:





В обеих схемах канал D обеспечивает скорость 64 Кбит/с.

Каналы типа В могут объединяться в один логический высокоскоростной канал с общей скоростью до 1920 Кбит/с. При установке у пользователя нескольких интерфейсов PRI с одним D-каналом, количество В-каналов в интерфейсах без D-канала может увеличиться до 24 или 31.

Основной интерфейс может быть основан на каналах типа Н. При этом общая пропускная способность интерфейса все равно не должна превысить 2,048 или 1,544 Мбит/с.








Основной интерфейс стандартизован в рекомендации I.431. Для PRI используются коды В8ZS (Америка) и HDB3(Европа).


4. Подключение пользовательского оборудования к сети ISDN

Подключение пользовательского оборудования к сети ISDN осуществляется по схеме, разработанной CCITT (рисунок 4.1). Оборудование делится на функциональные группы, в зависимости от которых различается несколько справочных точек (reference points) соединения этих групп между собой.











Рис. 4.1 Схема подключения пользовательского

оборудования к сети ISDN

Устройства функциональной группы NT1 (Network Termination 1) образуют цифровое абонентское окончание (Digital Suscriber Line, DSL) на кабеле, соединяющем пользовательское оборудование с сетью ISDN. NT1 представляет собой устройство типа CSU, работающее на физическом уровне и образующее дуплексный канал с соответствующим устройством CSU, установленным на территории оператора сети ISDN.

Справочная точка U соответствует точке подключения устройства NT1 к сети.







При подключении пользователя через








Устройства функциональной группы NT2 (Network Termination 2) представляют собой устройства канального или сетевого уровня, которые выполняют функции концентрации пользовательских интерфейсов и их мультиплексирование:







Справочная точка Т соответствует точке подключения оборудования типа NT2 к устройству NT1.

Устройства функциональной группы ТЕ1 (Terminal Equipment 1) поддерживают пользовательский интерфейс BRI или РRI.

Точка S соответствует точке подключения отдельного терминального оборудования, поддерживающего один из интерфейсов пользователя ISDN (цифровой телефон или факс-аппарат).







Устройства функциональной группы ТЕ2 (Terminal Equipment 2) не поддерживают интерфейс BRI или PRI (компьютер, маршрутизатор, не относящиеся к ISDN). Для подключения такого устройства к сети ISDN используется терминальный адаптер TA (Terminal Adaptor). Для компьютеров терминальные адаптеры выпускаются в формате сетевых адаптеров (как встраиваемая карта).


5. Адресация в сетях ISDN

Технология ISDN предназначена для всемирной телекоммуникационной сети, связывающей телефонных абонентов и абонентов других глобальных сетей. Поэтому ад­ресация узлов ISDN должна быть достаточно емкой для всемирный адресации и совместимой со схемами адресации других сетей.

Разработчики технологии ISDN решили использовать в адресе ISDN адреса объединяемых сетей.

Основное назначение ISDN - передача телефонного трафика, поэтому за основу адреса ISDN был взят формат международного телефонного плана номеров, расширенный для поддержки большего числа абонентов и использования в нем адресов других сетей (стандарт Е.164, до 55 десятичных цифр).

В сетях ISDN различают номер абонента и адрес абонента.


Адрес абонента


Номер абонента

(до 15 цифр)

подадрес

(до 40 цифр)

Код страны

(1-3 цифры)

Код

города

Номер

абонента


Номер абонента соответствует точке Т подключения всего пользовательского оборудования к сети. Подадрес используется для нумерации терминальных устройств за пользовательским ин­терфейсом, то есть подключенных к точке S. Например, если на предприятии с офисной АТС с номером 7-095-6402000 необходимо вызвать абонента с подадресом 134, то внешний абонент должен набрать 7-095-6402000-134.

При вызове абонентов из сети, не относящейся к ISDN, их адрес может непо­средственно заменять ISDN, при этом в качестве префикса необходимо добавить код стандарта адресации этой сети. Префикс описывается стандартом ISO 7498.

Стандарт ISO 7498 определяет достаточно сложный формат адреса, состоящий из полей:

АFI (Аthority and Formау Identifier)

задает значения всех остальных полей адреса и формат этих полей

IDI (Initial Domail Identifier)

поле начального иденти­фикатора домена

DSP (Domain Specific Part)

поле, содержащее дополнительные цифры номера абонента при нехватке разряд­ности поля INI







Значе­нием поля АFI является один из 6 типов поддоменов глобального домена адресации:












Еще одним способом вызова абонентов из других сетей является указание в адресе ISDN двух адресов: адреса ISDN пограничного устройства, например, со­единяющего сеть ISDN с сетью Х.25, и адреса узла в сети Х.25. Адреса должны разделяться специальным разделителем.

Два адреса используются за два этапа:








6. Cтруктура сети ISDN

В сети ISDN (рис. 6.1) существуют два стека протоколов:


Каналы типа D образуют сеть с коммутацией пакетов, прообразом которой послужила технология сетей Х.25. Для сети каналов D опре­делены три уровня протоколов:













Сеть каналов типа D внутри сети ISDN служит транспортным уровнем для системы сигнализации номер 7 (Signal System Nитber 7, SS7), разработанной для внутреннего мониторинга и управления коммутато­рами телефонной сети общего назначения. Эта система применяется и в сети ISDN. Служба SS7 относится к прикладному уровню модели OSI. Конечному пользовате­лю ее услуги недоступны, так как сообщениями SS7 коммутаторы сети обменивают­ся только между собой.














Рис. 6.1 Структура сети ISDN


Каналы типа В образуют сеть с коммутацией цифровых каналов. В терминах модели OSI на каналах типа В в коммутаторах сети ISDN определен только прото­кол физического уровня (I.430/431). Коммутация каналов типа В происходит по указаниям, полученным по каналу D. Когда пакеты протокола Q.931 мар­шрутизируются коммутатором, одновременно происходит коммутация очередной части составного канала от исходного абонента к конечному.

Протокол LAP-D принадлежит семейству HDLC и отличается некоторыми особенностями.









Протокол LAP-D обеспечивает два режима работы:





Протокол Q.931 переносит в своих пакетах адрес ISDN вызываемого абонента, на основании которого и происходит настройка коммутаторов на поддержку составного канала типа В.


7. Использование служб ISDN в корпоративных сетях

Несмотря на большие отличия от аналоговых телефонных сетей, сети ISDN сегодня используются в основном как аналоговые телефонные сети, но только более скоростные:











Качество цифровых каналов гораздо выше, чем аналоговых: процент искаженных кадров гораздо ниже и полезная скорость обмена данными существенно выше.

На каналах типа В режим коммутации пакетов поддерживается с помощью виртуального соединения с коммутатором сети Х.25. То есть каналы типа В в сетях ISDN являются только транзитными для доступа к сети Х.25. И это сводится к использованию сети ISDN только как сети с коммутацией каналов.

Развитие технологии трансляции кадров на каналах типа В - технологии frame relay - привело к тому, что сети frame relay стали самостоятельным видом сетей со своей инфраструктурой каналов и коммутаторов.

Остается служба коммутации пакетов, доступная по каналу D. После передачи адресной информации по свободному каналу D можно передавать пакеты Х.25 (протокол LAP-D это позволяет). Чаще всего сеть ISDN используется не как замена сети Х.25, а как разветвленная сеть доступа к географически менее распространенной и узкоспециализированной сети Х.25. Такая услуга обычно называется «доступ к сети Х.25 через канал типа D». Скорость доступа к сети Х.25 по каналу типа D обычно не превышает 9600 бит/с.

Сети ISDN не рассматриваются разработчиками корпоративных сетей как хорошее средство для создания магистрали сети. Основная причина - отсутствие скоростной службы коммутации пакетов и невысокие скорости каналов, предоставляемых конечным пользователям. Для целей же подключения мобильных и домашних пользователей, небольших филиалов и образования резервных каналов связи сети ISDN сейчас используются очень широко.


3.10 Глава 9. Технология АТМ


Технология асинхронного режима передачи данных (Asynchronous Transfer Mode, ATM) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN (Broadband-ISDN, B- ISDN).






















Достоинства

Недостатки

1. Качественное обслуживание разнородного трафика, при котором каждый тип трафика получает требуемый уровень обслуживания

1. Высокая стоимость за счет необходимости обеспечения полной реализации канала

2. АТМ не придерживается какой-либо определенной скорости передачи и может работать на сверхвысоких скоростях


3. Обеспечение надежности (PVC канал)



3.10.1. Обоснование выбора размера ячейки


Сложность совмещения компьютерного и мультимедийного трафика с диамет­рально противоположными характеристиками хорошо видна по таблице 1.1. Коэффициент пульсаций трафика - отношение максимальной мгновенной ин­тенсивности трафика к его средней интенсивности.

Таблица 1.1

тип трафика

коэффициент пульсации

чувствительность к потере данных

чувствительность к задержкам передачи

изображение

компью-терный

без установки соединения 200

с установкой 20

высокая

низкая

мульти-медийный

низкий

низкая

высокая


На возможности совмещения этих двух видов трафика большое влияние оказы­вает размер компьютерных пакетов.

При выборе размера пакета принимались во внимание следующие характеристики:

  • С точки зрения использования канала лучше сделать пакет больше, т.к. при этом доля служебной информации уменьшается, однако, чем больше длина пакета, тем больше задержка в сети.

  • Время ожидания передачи ячейки.

Если размер пакета может меняться в широ­ком диапазоне, то даже при придании голосовым пакетам высшего приоритета обслуживания в коммутаторах время ожидания компьютерного пакета может оказаться недопустимо высоким (см. табл. 1.2).

Таблица 1.2

вариант

размер пакета

скорость работы порта коммутатора

скорость передачи пакета в выходной порт

сравнение

1

4300 байт

2 Мбит/с (frame relay)

18 мс

-

2

53 байта

155 Мбит/с

3 мкс

в 6 тыс. раз быстрее


  • задержка пакетизации - это время, в течение которого первый замер голоса ждет момента окончательного формирова­ния пакета и отправки его по сети.

Предлагались следующие варианты размера поля данных:

Таблица 1.3

характеристика

мнение компьютерных специалистов

мнение телефонистов

АТМ

размер поля данных

64 байта

32 байта

48 байт

задержка пакетизации

-

4 мс

6 мс

обоснование

повышена полезная скорость передачи данных

более качественная передача голоса

компромисс

избыточность служебных данных

-

16%

10%


На задержку коммутации влияет соотношение между длиной заголовка и длиной поля данных.










Подход состоит в передаче любого вида трафика пакетами фиксированной и очень маленькой длины в 53 байта.







Передача осуществляется в соответствии с техникой виртуальных каналов с длиной номера виртуаль­ного канала в 24 бит.


2. Категории сервиса протокола АТМ

Класс трафика (service class) качественно характеризует требуемые услуги по передаче данных через сеть АТМ.









Для поддержания пользовательского трафика различных классов совместно с протоколами AAL в сети ATM реализовано несколько внутренних служб, которые распределены по всем коммутаторам сети.


Пиковая скорость трафика - это максимальная скорость, которую мо­жет поддерживать соединение без риска потерять ячейку.

Параметры измеряются:

Скорость - в ячейках в секунду.

Максимальный размер пульсаций - в ячейках.

Временные параметры - в секундах.













Этот алгоритм работает по модифициро­ванному алгоритму «дырявого ведра», применяемому в технологии frame relay.














Всего на уровне протокола АТМ определено пять категорий услуг, которые под­держиваются одноименными службами (см. табл. 2.1).


Таблица 2.1



СВR

rtVВR

nrtVBR

АВR

UBR

требования трафика

битовая скорость

постоянная

переменная

переменная

переменная

-

скорость передачи

-

средняя

средняя

минимальная

-

сихронизация источника и приемника

-

требуется

не требуется

не требуется

не требуется

стоимость

дешевый сервис

самый дорогой сервис

-

-

самый дешевый сервис

Параметры трафика

PCR

+

+

+

+

-

SCR

-

+

+

-

-

MBS

-

+

+

-

-

MCR

-

-

-

+

-

Параметры QoS

CTD

+

+

-

-

-

CDV

+

+

-

-

-

CLR

+

+

+

-

-


СВR

Услуги этой категории предназначены для поддержания трафика синхронных приложений - голосового, эмуляции цифровых выделенных каналов и т.п.

Данные передаются по соединению с запрошенной скоростью PCR, хотя уменьшение скорости при­ложением возможно, например, при передаче компрессированного голоса с помо­щью услуги категории СВR.









Для соединений СВR нет ограничений на некоторую дискретность заказа ско­рости РСR.



VВR

Обе службы требуют более сложной процеду­ры заказа соединения между сетью и приложением. Пользователь может превышать скорость вплоть до величины РСR, но толь­ко на короткие периоды времени, в течение которых передается объем данных, не превышающий МВS. Этот период времени называется терпи­мость к пульсации (Burst Tolerance, BT). Сеть вычисляет этот период как производный от трех заданных значений РСR, SСR и МВS.

Если скорость РСR наблюдается в течение периода времени, большего чем ВТ, то ячейки помечаются как нарушители - устанавливается признак СLP=1.


UBR

Служба UBR предлагает только доставку «по возможности» без каких-либо гарантий. А так как для со­единений UBR не оговаривается никаких параметров трафика и QoS, то их ячейки отбрасываются в первую очередь.


Таблица 2.2


Достоинства

Недостатки

1.Обеспечение возможности превышения полосы пропускания - решение для «взрывных» приложений, которые не готовы согласиться с фиксацией параметров трафика

1. Отсутствие управления потоком данных

2. Передача данных даже при перегрузке сети (при этом комму­таторы сети буферизуют ячейки поступающего трафика)

2. Неспособность принимать во внимание другие типы трафика


3. Потеря ячеек при переполнении буферов


АВR

Эта служба подобно службе UВR предоставляет возможность превышения полосы пропускания, но при перегрузке сети она дает некоторые гарантии сохранности ячеек. АВR действительно обеспечивает надежный транспорт для пуль­сирующего трафика за счет того, что может находить неиспользуемые интервалы в общем трафике сети и заполнять их своими ячейками, если другим категориям служб эти интервалы не нужны.








Трафик соединения категории АВR получает гарантированное качество услуг в отношении доли потерянных ячеек и пропускной способности. Хотя сеть и старается свести задер­жки передачи ячеек к минимуму, но гарантий по этому параметру не дает. Следовательно, служба АВR не предназначена для при­ложений реального времени, а предназначена для приложений, в которых поток данных не очень чувствителен к задержкам в передаче.

При передаче трафика СВR, VВR и UВR явное управление перегрузками в сети отсутствует. Вместо этого используется механизм отбрасывания ячеек-нарушителей, а узлы, пользующиеся услугами СВR и VВR, стараются не нарушать условия контракта под угрозой потери ячеек, поэтому они обычно не пользуются дополнительной пропускной способностью, даже если она в данный момент дос­тупна в сети.










Стратегия приоритетного обслуживания трафика основана на категориях услуг каждого виртуального соединения.


До принятия спецификации АВR в большин­стве коммутаторов АТМ:












При такой схеме комбинация СВR и VВR может потенци­ально заморозить трафик, обслуживаемый другим классом служб. Такая схема не будет правильно работать с трафиком АВR, так как не обеспечит его требования к минимальной скорости передачи ячеек. Для обеспечения этого требования должна быть выделена некоторая гарантированная полоса пропускания.

Чтобы поддерживать службу АВR, коммутаторы АТМ должны реализовать двухуровневую схему обслуживания, которая бы удовлетворяла требованиям СВR, VВR и АВR. По этой схеме коммутатор предоставляет некоторую часть своей про­пускной способности каждому классу служб.














Это га­рантирует, что каждое соединение может работать без потерь ячеек и не будет доставлять ячейки АВR за счет графика СВR или VВR. На втором уровне этого алгоритма график СВR и VВR может забрать всю оставшуюся пропускную спо­собность сети, если это необходимо, так как соединения АВR уже получили свою минимальную пропускную способность, которая им гарантировалась.


3. Структура сети

Сеть АТМ имеет классическую структуру крупной территориальной сети - конеч­ные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уров­ней.

Рис. 3.1 Структура сети АТМ


4. Коммутация и адресация

Коммутаторы АТМ пользуются 20-байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов (ВК).











Коммутация пакетов происходит на основе идентификатора виртуального ка­нала (Virtual Channel Identifier, VCI), который назначается соединению при его установлении и уничтожается при разрыве соединения. Адрес конечного узла АТМ, на основе которого прокладывается виртуальный канал, имеет иерархическую струк­туру, подобную номеру в телефонной сети, и использует префиксы, соответствующие кодам стран, городов, сетям поставщиков услуг и т.п.


Для ускорения комму­тации в больших сетях используется понятие виртуального пути (Virtual Path), который объединяет виртуальные каналы, имеющие в сети АТМ общий маршрут между исходным и конечным узлами или общую часть маршрута между некоторы­ми двумя коммутаторами сети. Идентификатор виртуального пути (Virtual Path Identifier, VPI) является старшей частью локального адреса и представляет собой общий префикс для нескольких виртуальных каналов.

Идея агрегирования адресов в технологии АТМ применена на двух уровнях:









Соединения конечной станции АТМ с коммутатором нижнего уровня определя­ются стандартом UNI (User Network Interface). В настоящее время принята версия UNI 4.0 (наиболее распространенная версия UNI 3.1).














5. Стек протоколов АТМ

Стек протоколов АТМ состоит из 3 уровней, которые в свою очередь соответствуют нижним уровням семиуровневой модели OSI/ISO (рис. 4.1). Прямого соответствия между уровнями протоколов технологии АТМ и уровнями модели OSI нет.

Рис. 5.1 Стек протоколов АТМ


Функции системы можно разделить между уровнями АТМ так, как представлено на рисунке 4.2. Эти три уровня в свою очередь делятся на подуровни, каждый из которых также реализует свои функции.

Рис. 5.2 Распределение протоколов по узлам и клавиатурам сети АТМ

5.1. Уровень физической среды


Физический уровень состоит из двух подуровней.

  1. Подуровень физической среды отвечает за:







Битовая синхронизация на канале не связана с синхронизацией ячеек (ячейка может быть выдана в канал в произвольный момент времени), т.е. битовая синхронизация присутствует в любой системе, а кадровая синхронизация может отсутствовать.

  1. Подуровень конвергенции производит преобразование вида передаваемых данных к виду, удобному для передачи по каналам.












5.2. Уровень АТМ








5.3. Уровень адаптации АТМ

Уровень адаптации (АТМ Adaptation Layег, ААL) представляет собой набор прото­колов АAL1-ААL5, преобразующих сообщения протоколов верхних уровней сети АТМ в ячейки АТМ нужного формата.









Поскольку системой могут пользоваться различные службы, то вариантов реализации уровня AAL несколько, и они зависят от потребностей служб. Функции этих уровней достаточно условно соответствуют функциям транспортного уровня модели OSI, например, функциям протоколов ТСР или UDР.

Протоколы ААL при передаче пользователь­ского трафика работают только в конечных узлах сети, как и транс­портные протоколы большинства технологий. На начальных этапах стандартизации каждому классу трафика соответствовал свой протокол ААL, при развитии стандартов АТМ такое однозначное соответствие между ними исчезло, и сегодня разрешается исполь­зовать для одного и того же класса трафика различные протоколы ААL.

Уровень адаптации состоит из двух подуровней:


Нижний

(Segmentation And Reaseemble, SAR)

Верхний

(Соnvergence Sublayer, CS)

подуровень сегментации и реассемблирования

подуровень конвергенции

не зависит от класса передаваемого трафика

зависит от класса передаваемого трафика

Функции:

  • разбиение сооб­щения на ячейки АТМ;

  • снаб­жение их заголовком;

  • передача уровню АТМ для отправки в сеть.

Функции:

  • обеспечение времен­ной синхронизации между передающим и принимающим узлами;

  • контроль и восстановление би­товых ошибок в пользовательской информации;

  • контроль целостности передава­емого пакета (Х.25, frame ге1ау).

Протоколы ААL для выполнения своей работы используют служебную инфор­мацию, размещаемую в заголовках уровня ААL, которые для коммутаторов АТМ являются прозрачными, так как помещаются в 48-битном поле данных ячейки. После приема ячеек, пришедших по виртуальному каналу, на подуровне SAR осуществялется:








Протоколы ААL при передаче данных не восстанавливают потерянные или искаженные данные, а только уведомляют конечный узел о таком собы­тии. Так сделано для ускорения работы коммутаторов сети АТМ из расчета, что случаи потерь или искажения данных будут редкими. Восстановление поте­рянных данных (или игнорирование этого события) отводится протоколам верх­них уровней, не входящих в стек протоколов технологии АТМ.

Между приложением, которому требует­ся передать трафик через сеть АТМ, и уровнем адаптации ААL существует определенный интерфейс, с помощью которого приложение заказывает требуемую услугу.

Технология АТМ допускает два варианта определения па­раметров QoS:







Вто­рой способ упрощает задачу разработчика приложения, так как выбор параметров перекла­дывается на плечи администратора сети.
























Самостоятельно обеспечить требуемые параметры трафика и QoS протоколы ААL не могут. Для выполнения соглашений трафик-контракта требуется согласо­ванная работа коммутаторов сети вдоль всего виртуального соединения. Эта рабо­та выполняется протоколом АТМ, обеспечивающим передачу ячеек различных виртуальных соединений с заданным уровнем качества обслуживания.


6. Протокол АТМ

Работа уровня АТМ полностью независима от работы физического уровня, который выдает ячейки, проверенные по заголовкам и готовые к маршрутизации. Протокол АТМ занимается передачей ячеек через коммутаторы при установ­ленном и настроенном виртуальном соединении, то есть на основании готовых таблиц коммутации портов.

Протокол АТМ выполняет коммутацию по номеру виртуального соединения, который в технологии АТМ разбит на две части:

Кроме этой основной задачи, протокол АТМ выполняет ряд функций:

Протокол АТМ работает с ячейками следующего формата, представленного на рисунке 6.1.


Управление потоком (GFC)

Идентификатор виртуального пути (VРI)

VPI (продолжение)


Идентификатор виртуального

канала (VCI)


VCI (продолжение)


VCI (продолжение)

Тип данных (РТI)

Приоритет потери пакета

Управление ошибками в заголовке (НЕС)


Данные пакета



Рис. 6.1 Формат ячейки АТМ


Поле Управление потоком (Generic Flow Control) используется только при взаи­модействии конечного узла и первого коммутатора сети. В настоящее время его точные функции не определены.

Поля Идентификатор виртуального пути (1 байт) и Иденти­фикатор виртуального канала (2 байта) задают номер виртуального соединения, разделенный на старшую (VРI) и младшую (VСI) части.

Поле Идентификатор типа данных (Рау1оаd Туре Identifier) состоит из 3-х бит и задает тип данных, переносимых ячейкой, - пользовательские или уп­равляющие (например, управляющие установлением виртуального соединения). Кроме того, один бит этого поля, называемый Ехрlicit Congestion Forward Identifier (EFCI), передает информацию о перегрузке сети по направлению потока данных.

В поле Приоритет потери пакета (Сеll Loss Priority, CLP) коммутаторы АТМ отмечают ячейки, нарушающие соглашение о параметрах качества обслуживания, чтобы удалить их при перегрузках сети. Ячейки с СLР=0 имеют высокий приоритет, а с СLР=1 - низкий.

Поле Управление ошибками в заголовке (Неader Еrror Сontrol, НЕС) содержит контрольную сумму, вычисленную для заголовка ячейки с помощью техники корректирующих кодов Хэмминга, которая позволяет не только обнаруживать ошибки, но и исправлять все одиночные и некоторые двойные ошиб­ки.


6.1. Обнаружение и коррекция ошибок в заголовке

В системе АТМ введен оригинальный адаптивный метод коррекции ошибок (рис. 6.2). В нормальном режиме (когда ошибок нет) заголовок обрабатывается в режиме коррекции однократных ошибок. Если система обнаружила ошибку и исправила ее, то она сразу переходит в режим обнаружения (но не исправления) ошибок. Все последующие пакеты, в которых будет обнаружена ошибка, будут уничтожены. Если же ошибка была все-таки однократная, то если следующий пакет безошибочный, механизм вернется в режим с коррекцией ошибок.



Рис. 6.2 Адаптивный механизм обнаружения/исправления

ошибок в заголовке пакета


7. Дальнейшее развитие АТМ-технологии

Высокая стоимость технологии АТМ сдерживает ее широкое распространение. Сейчас наиболее актуальной является задача согласования этой технологии с уже существующими традиционными технологиями локальных сетей, такими как Ethernet или Token Ring.

Для ее решения могут быть использованы следующие подходы к организации работы неоднородных сетей:









Для обеспечения совместимости ATM с протоколами канального уровня локальных сетей разработана спецификация Classical IP (RFC 1577), в которой в качестве объединяющего протокола сетевого уровня определен протокол IP. Такое решение хорошо работает, когда локальные сети объединяются с территориальной сетью АТМ, но применение технологии АТМ для построения локальной сети не всегда эффективно.

Поэтому возникла необходимость в создании технологии объединения сетей АТМ и традиционных локальных сетей без привлечения маршрутизаторов и протоколов сетевого уровня. Такой технологией и является технология LAN Emulation (LANE), разработанная организацией ATM Forum.

Эта спецификация использует инкапсуляцию кадров канальных протоколов локальных сетей, таких как Ethernet или Token Ring, в ячейки АТМ.

LAN Emulation с помощью инкапсуляции решает не только традиционную задачу связи локальных сетей через транзитную сеть АТМ, но и общую задачу связи всех узлов составной сети - связи между узлами локальных сетей и внутренними узлами АТМ-сети также обеспечиваются с помощью протокола LAN Emulation.

Задача 1.

Необходимо выбрать технологию передачи крупной территориальной сети, удовлетворяющую следующим требованиям:

- трафик сети имеет ярко выраженный асинхронный и пульсирующий характер;

- коэффициент пульсаций трафика (отношение максимальной мгновенной интенсивности трафика к его средней интенсивности) может меняться в следующих пределах:

а) для протоколов без установления соединений от 0.1 до 200;

б) для протоколов с установлением соединений от 0.1 до 20;

в) восстановление утраченных данных за счет их повторной передачи.

Ответ: подход, реализованный в технологии АТМ, состоит в передаче любого вида трафика - компьютерного, телефонного или видео - пакетами фиксированной и очень маленькой длины в 53 байта. Пакеты АТМ называют ячейками - cell. Поле данных ячейки занимает 48 байт, а заголовок - 5 байт.

Для пакета, состоящего из 53 байт, при скорости в 155 Мбит/с время передачи кадра на выходной порт составляет менее 3 мкс. Так что эта задержка не очень существенна для трафика, пакеты которого должны передаваться каждые 125 мкс, что характерно для передачи мультимедиа-трафика.

Но если сеть frame relay изначально была предназначена для передачи только пульсирующего компьютерного трафика (в связи с этим для сетей frame relay так трудно дается стандартизация передачи голоса), то разработчики технологии АТМ проанализировали всевозможные образцы трафика, создаваемые различными приложениями, и выделили 4 основных класса трафика, для которых разработали различные механизмы резервирования и поддержания требуемого качества обслуживания.








3.11 Глава 10. Администрирование сети


Сетевое администрирование распространяется на пять основных областей:


Каждому, кто работает в сети, необходимо выделить учетную запись пользователя:


Сетевые операционные системы поставляются с заранее созданными пользовательскими учетными записями, которые автоматически активизируются при установке системы.

,


Средства сетевого администратора, позволяющие управлять ресурсами локального компьютера:


Название

Свойства

Системный монитор - средство, позволяющее получить данные об эффективности функционирования оборудования и программного обеспечения.

Выполнение базовых замеров, с которыми будут сравнивать результаты будущих замеров;

Выявление эффекта изменений в конфигурации оборудования и программного обеспечения через сравнение новых показателей с предыдущими замерами;

Обоснование необходимости модернизации оборудования путем выявления «узких» мест (сетевые операции складываются из совместных действий нескольких устройств; если какое-либо устройство расходует заметно больше времени по сравнению с другими, возникают проблемы с производительностью системы в целом; такие устройства называют «узким местом»);

Диагностика проблем быстродействия на локальном и удаленных компьютерах;

Инспектор сети - это средство, позволяющее легко создавать, управлять и следить за удаленными общими сетевыми ресурсами.

Можно:

сделать ресурс общим в сети;

прекратить совместное использование ресурса;

отобразить список всех общих ресурсов, открытых файлов и подключенных пользователей;

принудительно закрывать файлы и отключать пользователей, если возникнет необходимость удалить общий ресурс;

Все эти действия можно выполнить удаленно через сеть.



Удаленный доступ к сети позволяет компьютеру из отдаленного места связаться по телефону с сетью, и после соединения стать ее удаленным узлом. Integrated Service Digital Network - цифровая сеть интегрального обслуживания - была создана в качестве цифрового преемника существующей телефонной сети общего пользования.


Средства диагностики являются критически важными для продуктов удаленного доступа.

В

Планирование сети включает и планирование ее защиты.

-


Защиту данных надо начинать с физической защиты сетевого оборудования:


защита через пароль

защита через права доступа

пароль защита на уровне совместно используемых ресурсов

защита на уровне пользователя

работать с ресурсом может только тот, кто знает пароль

при входе в сеть пользователь вводит комбинацию имени и пароля


аудит

запись определенных событий в журнал безопасности сервера, которая помогает отслеживать действия пользователей в сети

бездисковые компьютеры

не имеют приводов гибких или жестких дисков, поэтому пользователи лишены возможности сохранить данные на носителе

шифрование данных и защита

утилита шифрования данных кодирует информацию перед тем, как передать ее по сети

от вирусов

разработка и установка антивирусных программ





е




3.12 Глава 11. Мониторинг и анализ сети


Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоя­нии. Контроль - это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления и реализуют специальными средствами

а

П



















скачать файл | источник
просмотреть