Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Механизмы передачи фреймов




Для того чтобы передавать фреймы коммутатор использует три базовых механизма:

§ Flooding — фрейм полученный на один из портов передается на остальные порты коммутатора. Коммутатор выполняет эту операцию в двух случаях:

§ при получении широковещательного или multicast (если не настроена поддержка multicast) фрейма,

§ при получении unknown unicast фрейма. Это позволяет коммутатору доставить фрейм хосту (при условии, что хост достижим и существует), даже когда он не знает где хост находится.

§ Forwarding — передача фрейма полученного на одном порту через другой порт в соответствии с записью в таблице коммутации.

§ Filtering — если коммутатор получает фрейм через определенный порт и MAC-адрес получателя доступен через этот же порт (это указано в таблице коммутации), то коммутатор отбрасывает фрейм. То есть, коммутатор считает, что в этом случае хост уже получил этот фрейм и не дублирует его.

[править]Пример сети для демонстрации использования механизмов передачи фреймов

На рисунке изображен коммутатор sw1 и повторитель (hub) к которому подключены два хоста.

Изначально к коммутатору были подключены три хоста A, B и C. Соответственно у коммутатора такая таблица коммутации:

Порт коммутатора MAC-адрес хоста
  A
  B
  C

Когда хост A отправляет фрейм хосту B, коммутатор использует механизм forwarding, так как ему известно где находятся оба хоста и хосты находятся на разных портах коммутатора.

Далее к коммутатору подключили хост D. Если хост A отправляет фрейм хосту D, то для коммутатора это unknown unicast фрейм, так как в таблице коммутации нет записи о MAC-адресе D. В соответствии со своими правилами коммутатор выполняет flooding и передает фрейм на все порты, кроме 1 (с которого фрейм был получен).

После того как коммутатор получит фрейм от хоста D, он запомнит его адрес и создаст соответствующую запись в таблице коммутации.

К коммутатору подключили повторитель с двумя хостами и коммутатор выучил их адреса. Соответствующая таблица коммутации:

Порт коммутатора MAC-адрес хоста
  A
  B
  C
  D
  E
  F

Если после этого хост E будет передавать фрейм хосту F, то коммутатор получит его, но не будет передавать далее. В этой ситуации коммутатор использует механизм filtering, так как MAC-адрес получателя доступен через тот же порт, что и отправитель.

 

Существует несколько способов построения виртуальных сетей. Ниже приведены три наиболее распространенных:

· Группировка портов. Трафик каждого порта можно отнести к той, или иной виртуальной сети. Так же можно назначить на один порт несколько виртуальных сетей. При этом информация о таком VLAN содержится только непосредственно на коммутаторе, и по сети не передается.

· Группировка МАС-адресов. В этом случае кадр относится к какой-либо Vlan на основании МАС-адреса (по специальной таблице, заполняемой администратором сети). Этот подход считается излишне трудоемким, устаревшим, и рассматривать его подробно не имеет особого смысла.

· Использование дополнительных меток (тегов) в поле данных кадра Ethernet. Способ принят в качестве стандарта ieee 802.1q. При этом к кадру Ethernet добавляются два байта, которые содержат информацию по его принадлежности к Vlan, и о его приоритете (тремя битами кодируется до восьми уровней приоритета, 12 бит позволяют различать до 4096 Vlan, а один бит зарезервирован для обозначения кадров сетей других типов).

При одинаковом названии и области применения способы создания виртуальных сетей отличаются друг от друга кардинально, и требует рассмотрения в отдельных параграфах.

Принадлежность VLAN

Порты коммутатора, поддерживающие VLAN'ы, (с некоторыми допущениями) можно разделить на два множества:

1. Тегированные порты (или транковые порты, trunk-порты в терминологии Cisco).

2. Нетегированные порты (или порты доступа, access-порты в терминологии Cisco);

Тегированные порты нужны для того, чтобы через один порт была возможность передать несколько VLAN'ов и, соответственно, получать трафик нескольких VLAN'ов на один порт. Информация о принадлежности трафика VLAN'у, как было сказано выше, указывается в специальном теге. Без тега коммутатор не сможет различить трафик различных VLAN'ов.

Если порт нетегированный в каком-то VLAN'е, то трафик этого VLAN передается без тега. На Cisco нетегированным порт может быть только в одном VLAN, на некоторых других свитчах (например, ZyXEL, D-Link и Planet) данного ограничения нет.

Если порт тегирован для нескольких VLAN'ов, то в этом случае весь нетегированный трафик будет приниматься специальным родным VLAN'ом (native VLAN). С этим параметром (native, PVID, port VID) возникает больше всего путаницы. Например, свитчи Planet для правильной работы untagged порта требуют поместить порт в VLAN, задать режим порта untagged, и прописать этот же номер VLAN в PVID этого порта. HP ProCurve делают наоборот, tagged порт начинает работать как tagged только если поставить его PVID в "None".

Если порт принадлежит только одному VLAN как нетегированный, то тегированный трафик, приходящий через такой порт, должен удаляться. На деле это поведение обычно настраивается.

Проще всего это понять, если "забыть" всю внутреннюю структуру коммутатора и отталкиваться только от портов. Допустим, есть VLAN с номером 111, есть два порта которые принадлежат к VLAN 111. Они общаются только между собой, с untagged/access-порта выходит нетегированный трафик, с tagged/trunk-порта выходит трафик тегированный в VLAN 111. Все необходимые преобразования прозрачно внутри себя делает коммутатор.

Обычно, по умолчанию все порты коммутатора считаются нетегированными членами VLAN 1. В процессе настройки или работы коммутатора они могут перемещаться в другие VLAN'ы.

Существуют два подхода к назначению порта в определённый VLAN:

1. Статическое назначение — когда принадлежность порта VLAN'у задаётся администратором в процессе настройки;

2. Динамическое назначение — когда принадлежность порта VLAN'у определяется в ходе работы коммутатора с помощью процедур, описанных в специальных стандартах, таких, например, как 802.1X. При использовании 802.1X для того чтобы получить доступ к порту коммутатора, пользователь проходит аутентификацию на RADIUS-сервере. По результатам аутентификации порт коммутатора размещается в том или ином VLANe (подробнее: 802.1X и RADIUS).

 

27. Протокол STP (терминология, механизм работы, состояния портов). Протокол VTP (определение, механизм работы). Транк (на примере VTP – общие концепции).

 

Spanning Tree Protocol (сокращённо STP)(протокол остовного дерева) — сетевой протокол, работающий на втором уровне модели OSI. Основан на одноимённом алгоритме, который разработала Радья Перлман (англ. Radia Perlman).

Основной задачей STP является приведение сети Ethernet с множественными связями к древовидной топологии, исключающей циклы пакетов. Происходит это путём автоматического блокирования избыточных в данный момент связей для полной связности портов. Протокол описан в стандарте IEEE 802.1D.

Принцип действия

1. В сети выбирается один корневой мост (англ. Root Bridge).

2. Далее каждый, отличный от корневого, мост просчитывает кратчайший путь к корневому. Соответствующий порт называется корневым портом (англ. Root Port). У любого не корневого коммутатора может быть только один корневой порт.

3. После этого для каждого сегмента сети просчитывается кратчайший путь к корневому порту. Мост, через который проходит этот путь, становится назначенным для этой сети (англ. Designated Bridge). Непосредственно подключенный к сети порт моста — назначенным портом.

4. Далее на всех мостах блокируются все порты, не являющиеся корневыми и назначенными. В итоге получается древовидная структура (математический граф) с вершиной в виде корневого коммутатора.

Основные понятия

§ Pathcost — стоимость линка в STP;

§ Bpduguard — BPDU-фильтр;

§ Rootguard — root-фильтр;

§ Bridge ID = Bridge priority + MAC;

§ Bridge priority = vlan xxx + 32768 (default cost);

§ Cost — «стоимость портов». По умолчанию равна 32768 (2 в 15 степени);

§ Hello BPDU = root ID + bridge ID + cost;

§ Root port (корневой порт) — это порт, который имеет кратчайшее расстояние до любого порта корневого коммутатора.

§ Designated port (назначенный порт) — это порт, который имеет кратчайшее расстояние от назначенного коммутатора до корневого коммутатора.

[править]Скорость передачи и стоимость пути

Таблица внизу показывает стоимость интерфейса в зависимости от скорости передачи.

Скорость передачи Стоимость (802.1D-1998) Стоимость (802.1W-2001)
4 Мбит/с    
10 Мбит/с    
16 Мбит/с    
100 Мбит/с    
1 Гбит/с    
2 Гбит/с    
10 Гбит/с    

[править]Важные правила

1. Корневым (root) коммутатором назначается коммутатор с самым низким Bridge ID (BID)

2. Возможны случаи, когда приоритет у двух и более коммутаторов будет одинаков, тогда выбор корневого коммутатора (root) будет происходить на основании MAC-адреса коммутатора, где корневым (root) коммутатором станет коммутатор с наименьшим MAC-адресом.

3. Коммутаторы, по умолчанию, не измеряют состояние сети, а имеют заранее прописанные настройки.

4. Каждый порт имеет свою стоимость (cost) соединения, установленную либо на заводе-изготовителе (по умолчанию), либо вручную.

[править]Алгоритм действия STP (Spanning Tree Protocol)

§ После включения коммутаторов в сеть, по умолчанию каждый коммутатор считает себя корневым (root).

§ Затем коммутатор начинает посылать по всем портам конфигурационные Hello BPDU пакеты раз в 2 секунды.

§ Исходя из данных Hello BPDU пакетов, тот или иной коммутатор приобретает статус root, то есть корня.

§ После этого все порты кроме root port и designated port блокируются.

§ Происходит посылка Hello-пакетов раз в 2 секунды, с целью препятствия появлению петель в сети.

[править]Порты

§ Root Port

§ Designated Port

§ Non-designated Port

§ Disabled Port

 

Протокол VTP (англ. VLAN Trunking Protocol) — протокол ЛВС, служащий для обмена информацией о VLAN (виртуальных сетях), имеющихся на выбранном транковом порту. Разработан и используется компанией Cisco.

Аналогичный стандарт IEEE, используемый другими производителями — GVRP.

Общие положения протокола VTP

Назначение протокола VTP состоит в поддержке согласованности конфигураций в общем административном домене. Протокол VTP является протоколом обмена сообщениями, использующим магистральные фреймы 2-го уровня для управления добавлением, удалением и переименованием VLAN-сетей в одном домене.

Кроме того, протокол VTP позволяет осуществлять централизованные изменения в сети, о которых сообщается всем другим коммутаторам в сети. Сообщения протокола VTP инкапсулируются в фирменные фреймы протоколов ISL или IEEE 802.1Q и передаются далее по магистральным каналам другим устройствам. К фреймам IEEE 802.1Q в качестве тега добавляется 4-х байтовое поле. В обоих форматах передаются идентификатор ID VLAN-сети.

VTP Pruning

Задача этой функции проста – каждый коммутатор будет “считать” фактически используемые VLAN’ы, и в случае, когда по VTP приходит неиспользуемый VLAN, уведомлять соседа, что этот трафик не имеет смысла присылать. Под этот механизм будут подпадать только первые 1000 VLAN’ов, исключая самый первый (т.е. pruning работает только для VLAN’ов с номерами от 2 до 1001). Более того, под pruning будет подпадать только уникастовый и неизвестный мультикастовый трафик, поэтому, к примеру, BPDU протоколов семейства STP фильтроваться не будут.

Т.е. допустим, у нас есть два коммутатора – A и B. Коммутатор A имеет роль VTP Server, а B – VTP Client. Между ними – транковый канал, 802.1Q. На коммутаторе B включен vtp pruning.
Допустим, на коммутаторе A в базу VLAN добавлены VLAN 10 и VLAN 20. Соответственно, коммутатор A уведомит по протоколу VTP своего соседа – B – о новой ревизии базы VLAN’ов. Сосед B добавит эти VLAN’ы в базу и теперь, когда подключенный к коммутатору A клиент, например, передаст броадкаст в VLAN’е 10, этот броадкаст дойдёт и до коммутатора B. Невзирая на то, что у коммутатора B может вообще не быть ни одного порта и интерфейса в VLAN 10, а также не быть других транков (т.е. трафик 10го VLAN’а коммутатору B совсем не нужен). Вот в данном случае механизм pruning сможет сэкономить полосу пропускания канала между коммутаторами A и B просто не отправляя трафик неиспользуемого VLAN’а коммутатору B.

 

28. NAT – network address translation (определение, механизм работы).

 

NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитныхпакетов. Также имеет названия IP Masquerading, Network Masquerading и Native Address Translation.

 

Функционирование

Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором, сервером доступа, межсетевым экраном. Наиболее популярным является SNAT, суть механизма которого состоит в замене адреса источника (англ. source) при прохождении пакета в одну сторону и обратной замене адреса назначения (англ. destination) в ответном пакете. Наряду с адресами источник/назначение могут также заменяться номера портов источника и назначения.

Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» производит трансляцию IP-адреса и порта и запоминает эту трансляцию у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись о n-ом порте за сроком давности.

Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет) часто применяется также destination NAT, когда обращения извне транслируются межсетевым экраном на компьютер пользователя в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).

Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, NAT Overload, PAT).

Статический NAT — Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному. Особенно полезно, когда устройство должно быть доступным снаружи сети.

Динамический NAT — Отображает незарегистрированный IP-адрес на зарегистрированный адрес от группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированным и зарегистрированным адресом, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.

Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) — форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation). При перегрузке каждый компьютер в частной сети транслируется в тот же самый адрес, но с различным номером порта.

Механизм NAT определён в RFC 1631, RFC 3022.

Преимущества

NAT выполняет три важных функции.

1. Позволяет сэкономить IP-адреса (только в случае использования NAT в режиме PAT), транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с приватными (внутренними) IP-адресами.

2. Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.

3. Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Тем самым, снаружи, на внешнем IP-адресе после трансляции адресов на сайт (или форум) для осведомлённых посетителей можно будет попасть по адресу http://example.org:54055, но на внутреннем сервере, находящемся за NAT, он будет работать на обычном 80-м порту. Повышение безопасности и скрытие «непубличных» ресурсов.

[править]Недостатки

1. Не все протоколы могут «преодолеть» NAT. Некоторые не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP). См. Application-level gateway.

2. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.

3. DoS со стороны узла, осуществляющего NAT — если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT приводит к проблеме с подключением к серверу некоторых пользователей из-за превышения допустимой скорости подключений. Частичным решением проблемы является использование пула адресов (группы адресов), для которых осуществляется трансляция.

4. В некоторых случаях, необходимость в дополнительной настройке (см. Трансляция порт-адрес) при работе с пиринговыми сетями и некоторыми другими программами, в которых необходимо не только инициировать исходящие соединения, но также принимать входящие. Однако, если NAT-устройство и ПО, требующее дополнительной настройки, поддерживают технологию Universal Plug & Play, то в этом случае настройка произойдет полностью автоматически и прозрачно для пользователя.

[править]Пример

Трансляция локальной сети с диапазоном адресов 172.17.14.0/24 в глобальную сеть будет осуществляться через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию).

[править]Применение

§ Для обеспечения доступа множества узлов во внешнюю IP сеть через единственный IP-адрес

§ На рабочих станциях указанный шлюз по умолчанию или gateway

§ Преобразует служебные заголовки, формирует идентичный IP-пакет

§ Публикация локальных ресурсов во внешней IP-сети

только не FTR, а FTP и не SHTR а SHTP

• Экономическая выгода вследствие приобретения единственного IP-подключения, а не IP-сети.

• Сокрытие от внешнего наблюдателя структуры внутренней IP-сети.

• Организация системы с распределенной нагрузкой.

• При общем доступе через NAT прозрачно открывается доступ к внутренней структуре с защитой без использования межсетевого экрана и т. п.

• Через NAT корректно работают многие сетевые протоколы. Конструктивные реализации (общий доступ — это и есть подключение NAT) есть аппаратная реализация NAT (интегрированы межсетевые экраны).

 

29. WAN технологии (ISDN, X.25, Frame Relay). хDSL (классификация, основные характеристики, принцип работы ADSL).

WAN (Wide Area Network) (Глобальная компьютерная сеть) — компьютерная сеть, охватывающая большие территории и включающая в себя большое число компьютеров. WAN служат для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети. Некоторые WAN построены исключительно для частных организаций, другие являются средством коммуникации корпоративных LAN с сетью Интернет или посредством Интернет с удалёнными сетями, входящими в состав корпоративных. Чаще всего WAN опирается на выделенные линии, на одном конце которых маршрутизатор подключается к LAN, а на другом коммутатор связывается с остальными частями WAN. Основными используемыми протоколами являются TCP/IP, SONET/SDH, MPLS, ATM и Frame relay. Ранее был широко распространён протокол X.25, который может по праву считаться прародителем Frame relay.

ISDN (Integrated Services Digital Network) — цифровая сеть с интеграцией обслуживания. Позволяет совместить услуги телефонной связи и обмена данными. Основное назначение ISDN — передача данных со скоростью до 64 кбит/с по абонентской проводной линии и обеспечение интегрированных телекоммуникационных услуг (телефон, факс, и пр.). Использование для этой цели телефонных проводов имеет два преимущества: они уже существуют и могут использоваться для подачи питания на терминальное оборудование. Для объединения в сети ISDN различных видов трафика используется технология TDM (Time Division Multiplexing, мультиплексирование по времени). Для каждого типа данных выделяется отдельная полоса, называющаяся элементарным каналом (или стандартным каналом). Для этой полосы гарантируется фиксированная, согласованная доля полосы пропускания. Выделение полосы происходит после подачи сигнала CALL по отдельному каналу, называющемуся каналом внеканальной сигнализации.

X.25 — семейство протоколов канального уровня сетевой модели OSI. Предназначалось для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок, поэтому содержит развитые механизмы коррекции ошибок. Ориентирован на работу с установлением соединений. Исторически является предшественником протокола Frame Relay. X.25 обеспечивает множество независимых виртуальных каналов (Permanent Virtual Circuits, PVC и Switched Virtual Circuits, SVC) в одной линии связи, идентифицируемых в X.25-сети по идентификаторам подключения к соединению идентификаторы логического канала (Logical Channel Identifyer, LCI) или номера логического канала (Logical Channel Number, LCN). Благодаря надёжности протокола и его работе поверх телефонных сетей общего пользования X.25 широко использовался как в корпоративных сетях, так и во всемирных специализированных сетях предоставления услуг, таких как SWIFT (банковская платёжная система) и SITA (система информационного обслуживания воздушного транспорта), однако в настоящее время X.25 вытесняется другими технологиями канального уровня (Frame Relay, ISDN, ATM) и протоколом IP, оставаясь, однако, достаточно распространённым в странах и территориях с неразвитой телекоммуникационной инфраструктурой.

Режимы и типы пакетов X.25:

1. Режим установления соединения (Call setup mode) используется при установлении соединения SVC между DTE-устройствами. В этом режиме на уровне PLP используется схема адресации X.121 для установления виртуального соединения. Режим установления соединения работает на уровне виртуальных каналов, то есть в пределах одного физического DTE-устройства одни SVC могут быть в состоянии установления соединения, а другие — в режиме передачи данных или разрыва соединения. Режим установления соединения используется только в случае установления SVC, но не PVC.

2. Режим передачи данных (Data transfer mode) используется при передаче данных по виртуальному каналу. При этом X.25 PLP ответственнен за сегментацию данных в пакеты и сборку пакетов, управление передачей данных и коррекцию ошибок. Режим передачи данных работает на уровне виртуальных каналов и используется в случае как SVC, так и PVC.

3. Режим ожидания (Idle mode) характеризуется отсутствием передачи данных при установленном виртуальном канале. Работает на уровне виртуальных каналов и используется только в случае установления SVC, но не PVC.

4. Режим разрыва соединения (Call clearing mode) используется при разрыве соединения SVC между DTE-устройствами. Работает на уровне виртуальных каналов и используется только в случае разрыва SVC, но не PVC.

5. Режим перезапуска (Restarting mode) используется для переустановления соединений между DTE-устройством и локально работающих с ним DCE-устройствами. В отличие от других режимов, выполняется пределах одного физического DTE-устройства, что сопровождается разрывом всех виртуальных каналов, установленных с этим DTE.

Frame relay («ретрансляция кадров») — протокол канального уровня сетевой модели OSI. Служба коммутации пакетов Frame Relay в настоящее время широко распространена во всём мире. Максимальная скорость, допускаемая протоколом FR — 34,368 мегабит/сек (каналы E3). Коммутация: точка-точка. Frame Relay был создан в начале 1990-х в качестве замены протоколу X.25 для быстрых надёжных каналов связи, технология FR архитектурно основывалась на X.25 и во многом сходна с этим протоколом, однако в отличие от X.25, рассчитанного на линии с достаточно высокой частотой ошибок, FR изначально ориентировался на физические линии с низкой частотой ошибок, и поэтому большая часть механизмов коррекции ошибок X.25 в состав стандарта FR не вошла. Frame relay обеспечивает множество независимых виртуальных каналов (Virtual Circuits) в одной линии связи, идентифицируемых в FR-сети по идентификаторам подключения к соединению (Data Link Connection Identifier, DLCI). Вместо средств управления потоком включает функции извещения о перегрузках в сети. Возможно назначение минимальной гарантированной скорости (CIR) для каждого виртуального канала. В основном применяется при построении территориально распределённых корпоративных сетей, а также в составе решений, связанных с обеспечением гарантированной пропускной способности канала передачи данных (VoIP, видеоконференции и т. п.).

Формат кадра:

Флаг (1 Byte) Адрес (2-4 Byte) Данные (переменный размер) FCS (2 Byte) Флаг (1 Byte)

· Каждый кадр начинается и замыкается «флагом» — последовательностью «01111110». Для предотвращения случайной имитации последовательности «флаг» внутри кадра при его передаче проверяется всё его содержание между двумя флагами и после каждой последовательности, состоящей из пяти идущих подряд бит «1», вставляется бит «0». Эта процедура (bit stuffing) обязательна при формировании любого кадра FR, при приёме эти биты «0» отбрасываются.

· FCS (Frame Check Sequence) — проверочная последовательность кадра служит для обнаружения ошибок и формируется аналогично циклическому коду HDLC.

· Поле данных имеет минимальную длину в 1 октет, максимальную по стандарту Frame Relay Forum — 1600 октетов, однако в реализациях некоторых производителей FR-оборудования допускается превышение максимального размера (до 4096 октетов).

· Поле Адрес кадра Frame Relay, кроме собственно адресной информации, содержит также и дополнительные поля управления потоком данных и уведомлений о перегрузке канала и имеет следующую структуру:

DLCI (6 Bit) C/R (1 Bit) EA (1 Bit) DLCI (4 Bit) FECN (1 Bit) BECN (1 Bit) DE (1 Bit) EA (1 Bit)

Наименования и значения полей:

Имя поля Назначение
DLCI Data Link Connection Identifier — идентификатор виртуального канала (PVC), мультиплексируемого в физический канал. DLCI имеют только локальное значение и не обеспечивают внутрисетевой адресации.
C/R Command / Response — признак "команда-ответ", по аналогии с протоколом HDLC.
EA Address Field Extension Bit — бит расширения адреса. DLCI содержится в 10 битах, входящих в два октета заголовка, однако возможно расширение заголовка на целое число дополнительных октетов с целью указания адреса, состоящего более чем из 10 бит. EA устанавливается в конце каждого октета заголовка; если он имеет значение «1», то это означает, что данный октет в заголовке последний.
FECN Forward Explicit Congestion Notification — извещение о перегрузке канала в прямом направлении.
BECN Backward Explicit Congestion Notification — извещение о перегрузке канала в обратном направлении.
DE Discard Eligibility Indicator — индикатор разрешения сброса кадра при перегрузке канала. Выставляется в «1» для данных, подлежащих передаче в негарантированной полосе (EIR) и указывает на то, что данный кадр может быть уничтожен в первую очередь.

Для передачи данных от отправителя к получателю в сети Frame Relay создаются виртуальные каналы, VC (англ. Virtual Circuit), которые бывают двух видов:

· постоянный виртуальный канал, PVC (Permanent Virtual Circuit), который создаётся между двумя точками и существует в течение длительного времени, даже в отсутствие данных для передачи;

· коммутируемый виртуальный канал, SVC (Switched Virtual Circuit), который создаётся между двумя точками непосредственно перед передачей данных и разрывается после окончания сеанса связи

хDSL (digital subscriber line, цифровая абонентская линия) — семейство технологий, позволяющих значительно повысить пропускную способность абонентской линии телефонной сети общего пользования путём использования эффективных линейных кодов и адаптивных методов коррекции искажений линии на основе современных достижений микроэлектроники и методов цифровой обработки сигнала. Технологии хDSL позволяют передавать данные со скоростями, значительно превышающими те скорости, которые доступны даже самым лучшим аналоговым и цифровым модемам. Эти технологии поддерживают передачу голоса, высокоскоростную передачу данных и видеосигналов, создавая при этом значительные преимущества как для абонентов, так и для провайдеров. Многие технологии хDSL позволяют совмещать высокоскоростную передачу данных и передачу голоса по одной и той же медной паре. Существующие типы технологий хDSL различаются в основном по используемой форме модуляции и скорости передачи данных. Службы xDSL разрабатывались для достижения определенных целей: они должны работать на существующих телефонных линиях, они не должны мешать работе различной аппаратуры абонента, такой как телефонный аппарат, факс и т. д., скорость работы должна быть выше теоретического предела в 56Кбит/сек., и наконец, они должны обеспечивать постоянное подключение.

ADSL (Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия), технология которой представляет собой вариант DSL, в котором доступная полоса пропускания канала распределена между исходящим и входящим трафиком несимметрично — для большинства пользователей входящий трафик значительно более существенен, чем исходящий, поэтому предоставление для него большей части полосы пропускания вполне оправдано (исключениями из правила являются пиринговые сети, видеозвонки и электронная почта, где объем и скорость исходящего трафика бывают важны). Обычная телефонная линия использует для передачи голоса полосу частот 0,3…3,4 кГц. Чтобы не мешать использованию телефонной сети по её прямому назначению, в ADSL нижняя граница диапазона частот находится на уровне 26 кГц. Верхняя же граница, исходя из требований к скорости передачи данных и возможностей телефонного кабеля, составляет 1,1 МГц. Эта полоса пропускания делится на две части — частоты от 26 кГц до 138 кГц отведены исходящему потоку данных, а частоты от 138 кГц до 1,1 МГц — входящему. Полоса частот от 26 кГц до 1,1 МГц была выбрана не случайно. Начиная с частоты 20кГц и выше, затухание имеет линейную зависимость от частоты. При использовании ADSL данные передаются по общей витой паре в дуплексной форме. Для того, чтобы разделить передаваемый и принимаемый поток данных, существуют два метода: частотное разделение каналов (англ. Frequency Division Multiplexing, FDM) и эхо компенсация (англ. Echo Cancelation, EC). При использовании частотного разделения каналов низкоскоростной канал передаваемых данных располагается сразу после полосы частот, используемой для передачи аналоговой телефонии. Высокоскоростной канал принимаемых данных располагается на более высоких частотах. Полоса частот зависит от числа бит, передаваемых одним сигналом.

Сравнение:

· Эхокомпенсация (EC) позволяет улучшить производительность на 2 дБ, однако является более сложной в реализации.

· Преимущества EC растут при использовании более высокоскоростных технологий, таких как ISDN или видеотелефония на скорости 384 кБит/с. В этих случаях FDM требует выделения под высокоскоростной канал принимаемых данных более высоких частот, что приводит к увеличению затухания и сокращению максимального расстояния передачи.

· Совмещение двух каналов в одном частотном диапазоне, при использовании ЕС приводит к появлению эффекта собственного NEXT, который отсутствует при использовании FDM.

· Стандарт ADSL предусматривает взаимодействие между различным оборудованием, использующим как механизм FDM, так и EC, выбор конкретного механизма определяется при установлении соединения.

30. DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Протокол DNS (Domain Name Service - служба доменных имен) обеспечивает поиск имен хостов, используя распределенную по сетевым серверам имен базу данных.

DNS-услуги Internet-провайдера

Как правило, провайдер предоставляет клиенту целый комплекс услуг. В число оказываемых DNS-услуг входят:

· делегирование зоны...in-addr.arpa клиентам, имеющим пул адресов, кратный 256.

· регистрация доменного имени клиента у держателя той зоны, в которой клиент хочет зарегистрироваться;

· поддержание вторичного сервера прямой и обратной DNS-зон клиента;

· поддержание первичного сервера этих зон, если клиент по какой-либо причине не поддерживает их сам (особенно это относится к случаю виртуальных зон и к случаю выделения малого пула адресов);

Формат сообщений DNS показан на рисунке.


                 
Идентификатор Q Запрос A T R V B Rcode
Счетчик вопросов Счетчик ответов
Счетчик Authority Счетчик дополнений

Формат сообщений DNS

Идентификатор

16-битовое поле для обозначения соответствия между запросами и откликами.

Q

1-битовый флаг запроса (query).

Запрос

4-битовое описание типа сообщения:

0 стандартный запрос (адрес по имени).

1 обратный запрос (имя по адресу).

2 запрос состояния сервера.

A

Authoritative Answer - 1-битовый флаг, показывающий отклик от уполномоченного (authoritative) сервера имен.

T

Truncation - отбрасывание. 1-битовый флаг, говорящий об отбрасывании сообщения.

R

1-битовый флаг, устанавливаемый устанавливаемый для разрешения запроса рекурсивным путем.

 

V

1-битовый флаг поддержки рекурсивного сервиса.

B

3-битовое поле, зарезервированное для использования в будущем (0).

RCode

Код отклика - 4-битовое поле, устанавливаемое сервером имен для обозначения состояния запроса:

0 нет ошибок.

1 невозможно интерпретировать запрос из-за формальной ошибки.

2 обработка невозможна из-за сбоя на сервере.

3 запрошенное имя не существует.

4 неподдерживаемый тип запроса.

5 отказ от выполнения запроса.

Счетчик вопросов

16-битовое поле, содержащее число записей в разделе вопросов.

Счетчик ответов

16-битовое поле, содержащее число записей о ресурсах в разделе ответов.

Счетчик Authority

16-битовое поле, определяющее число записей о ресурсах сервера имен в разделе authority (полномочия).

Счетчик дополнений

16-битовое поле, определяющее число записей о ресурсах сервера имен в дополнительном разделе.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных