Інформаційні мережі

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

У чому відмінність логічної структуризації мережі від фізичної?

Відмінності фізичної структуризації від логічної визначаються способом поділу мережі на сегменти. Фізична структуризація підвищує надійність мережі, дозволяє збільшити відстань між вузлами, але мережа залишається однорідною, дані поширюються в усі ділянки мережі, не залежно від того знаходиться "адресат" в окремо взятій дільниці чи ні. Фізична структуризація мережі реалізується за допомогою концентраторів і повторювачів.

Вирішити проблему оптимізації трафіку мережі, допомагає логічна структуризація. За допомогою мостів, комутаторів, маршрутизаторів, шлюзів, відбувається логічне поділ мережі на дільниці, передаючи інформацію тільки тієї частини мережі, якою адресована інформація.

Висновок: фізична структуризація знімає обмеження на довжину мережі, кількість вузлів, збільшує надійність мережі. Логічна розвантажує трафік мережі, розділяючи її на окремі сегменти, які визначаються адресами приймача і передавача.

Чи можуть цифрові лінії зв'язку передавати аналогові сигнали?

Аналоговий сигнал не передається по цифрових лініях зв'язку, в силу своєї безперервності значень, проміжна апаратура для такого сигналу лише посилює аналоговий сигнал. Для передачі цифрового сигналу на великі відстані використовується апаратура відновлення форми сигналу і ресинхронізації - "повторювач". Часто в такій апаратурі використовується відновлення фронтів, що негативно позначиться на сигналі, що не має чітко виражених станів, і призведе до спотворення форми аналогового сигналу, перетворивши його в хаотичний набір нулів і одиниць.

Чому пропускна здатність елементарного каналу цифрових телефонних мереж обрано рівної 64 Кбіт / с?

В аналоговій телефонії для передачі голосу використовується діапазон від 300 до 3400 Гц, який досить якісно передає всі основні гармоніки співрозмовників. Для передачі звуку по цифровому каналу використовується ІКМ перетворення з частотою квантування по теоремі Котельникова в два рази більше максимальної частоти сигналу 3400 * 2 = 6800 Гц, в дійсності з метою підвищення якості зв'язку частота взята з запасом в 1200 Гц, в підсумку виходить 8000 Гц. У методі ІКМ зазвичай використовується 8 біт коду для виміру амплітуди одного виміру, що відповідає 256 градаціях звукового сигналу. Просте твір частоти дискретизації на код подання амплітуди одного виміру, показує яка пропускна здатність необхідна для передачі сигналу 8000 (вимірів / с) * 8 (біт градацій) = 64000 Кбіт / с.

Який буде код скремблера при вхідному сигналі 0110000000001?

При кодуванні Вi-3, Вi-5 код скремблера має вигляд: Bi = AiÅBi-3ÅBi-5

В1 = А1 = 0;

В2 = А2 = 1;

В3 = А3 = 1;

В4 = А4 + В1 = 0Å0 = 0;

В5 = А5 + В2 = 0Å1 = 1;

В6 = А6 + В3 + В1 = 0Å1Å0 = 1;

В7 = А7 + В4 + В2 = 0Å0Å1 = 1;

В8 = А8 + В5 + В3 = 0Å1Å1 = 0;

В9 = А9 + В6 + В4 = 0Å1Å0 = 1;

В10 = А10 + В7 + В5 = 0Å1Å1 = 0;

В11 = А11 + В8 + В6 = 0Å0Å1 = 1;

В12 = А12 + В9 + В7 = 0Å1Å1 = 0;

В13 = А13 + В10 + В8 = 1Å0Å0 = 1.

Bi Ai

0 = 0110000000001;

01 = 0110000000001;

011 = 0110000000001;

0110 = 0110000000001;

01101 = 0110000000001;

011011 = 0110000000001;

0110111 = 0110000000001;

01101110 = 0110000000001;

011011101 = 0110000000001;

0110111010 = 0110000000001;

01101110101 = 0110000000001;

011011101010 = 0110000000001;

0110111010101 = 0110000000001.

Bi = 0110111010101.

У чому полягає різниця мереж з комутацією каналів і комутацією пакетів?

Комутація каналів на увазі освіту безперервного складеного фізичного каналу з послідовно з'єднаних окремих канальних ділянок для прямої передачі даних між вузлами. У мережі з комутацією каналів перед передачею даних завжди необхідно виконати процедуру встановлення з'єднання, у процесі якої і створюється складений канал.

Комутації каналів добре коммутіруют потоки даних постійної інтенсивності.

Комутація пакетів дозволяє ефективно передавати нерівномірний, пульсуючий комп'ютерний трафік. При комутації пакетів всі передані користувачем мережі повідомлення розбиваються у вихідному вузлі на порівняно невеликі частини, що називаються пакетами.

Суть проблеми полягає в пульсуючому характері трафіка, який при комутації каналів не ефективно використовує лінії зв'язку, при комутації пакетів рівномірно завантажуються канали зв'язку між комутаторами.

Визначити помилковий біт в кодової послідовності 1100101 при створюючому полінома циклічного коду 1011.

1100101 ç1011

1011 1110

1111

1011

1000

1011

111

111 - У кодової послідовності виявлена ​​помилка, залишок не нульовий.

Для виправлення помилки кодова послідовність побітно зсувається вліво, проводиться додавання за модулем 2.

1001011 / 1011

1011 101

1001

1011

101 - У залишку багато одиниць.

0010111 ç1011

1011 001

00001

- У кодової послідовності в залишку більшість нулів і одна одиниця. Замінимо в коді на нуль 0010110.

Зрушуючи отриманий результат у зворотній послідовності, отримаємо виправлений код.

0010110 - 0001011 - 1000101

Перевіримо отриманий результат, у підсумку мають отримати нульовий залишок.

1000101ç1011

1011 1011

1110

1011

1011

1011

0000

Виправлена ​​кодова послідовність 1000101.

Що таке домен колізій?

У технології Ethernet, незалежно від застосовуваного стандарту фізичного рівня, існує поняття домен колізій. Домен колізій - це частина мережі Ethernet, усі вузли якої розпізнають колізію незалежно від того, у якій частині цієї мережі колізія виникла. Мережа, побудована на концентраторах і повторювачах, завжди утворює одні домен колізій. У той час як мости, комутатори, маршрутизатори поділяють мережу Ethernet на декілька доменів колізій, не передаючи в інші свої вузли колізію, відсікають ділянки, де сталася колізія від інших вузлів.

Чому мінімальний розмір кадру Ethernet рівний 64 байт?

У зв'язку з тим, що для кадрів Ethernet на канальному рівні не передбачена повторна передача, однією з найбільш неприємних вважається ситуація, коли станція дізнається про зіткнення після того, як кадр нею вже переданий в канал. Для того, щоб цього не сталося, вона повинна дізнатися про конфлікт до того, як передасть кадр в канал. Найдовше передавальна станція дізнається про зіткнення, що сталося близько найбільш віддаленої станції. Мінімальна довжина кадру Ethernet (МАС-рівні 512 біт, 64 байта, на фізичному рівні 576 біт, 72 байта) була обрана саме для запобігання таких ситуацій. При швидкості 10 Мбіт / с для передачі в канал МАС-кадру потрібно 51,2 мкс. Цього часу має бути достатньо для того, щоб перший біт переданого кадру дійшов до самої віддаленої станції і, в разі зіткнення біля неї, сигнал зіткнення повинен дійти за цей же час до передавача. Швидкість поширення сигналу в Ethernet повинна бути не менше 0,77 с (230м/мкс).

При підвищенні якості фізичного каналу ця швидкість може бути збільшена. За 51 мкс сигнал може поширитися на відстань 11730 м. Максимальна відстань між станціями могло б бути близько 5,5 км, якщо б при передачі сигналів не було інших затримок. Проте додаткові затримки виникають на мережевій платі (кодування, тракт приймача), на повторювачах. Тому на поширення сигналу залишається менше часу (приблизно, половина часу передачі кадру). Тому максимальна відстань між станціями в 10 Base5 приймається рівним 2500 м.

Формат кадрів LLC, основні поля, їх призначення.

Подуровень LLC забезпечує інтерфейс протоколу Ethernet з протоколами вищих рівнів, наприклад, з IP або IPX. Кадр LLC, вкладається в кадр MAC, і дозволяє за рахунок полів DSAP і SSAP ідентифікувати адресу сервісів призначення і джерела відповідно. Наприклад, при вкладенні в кадр LLC пакета IPX, значення як DSAP, так і SSAP повинні бути рівні Е0. Поле управління кадру LLC дозволяє реалізувати процедури обміну даними трьох типів.

Процедура типу 1 визначає обмін даними без попереднього встановлення з'єднання і без повторної передачі кадрів у разі виявлення помилкової ситуації, тобто є процедурою дейтаграмному типу. Саме цей тип процедури і використовується у всіх практичних реалізаціях Ethernet. Поле управління для цього типу процедур має значення 03, що визначає всі кадри як ненумеровані.

Процедура типу 2 визначає режим обміну з встановленням сполук, нумерацією кадрів, управлінням потоком кадрів і повторної передачею помилкових кадрів. У цьому режимі протокол LLC аналогічний протоколу HDLC. У локальних мережах Ethernet цей режим використовується рідко.

Процедура типу 3 визначає режим передачі даних без встановлення з'єднання, але з отриманням підтвердження про доставку інформаційного кадру адресату. Тільки після цього може бути відправлений наступний інформаційний кадр.

За своїм призначенням усі кадри рівня LLC поділяються на три типи - інформаційні, керуючі і ненумеровані. Інформаційні кадри призначені для передачі інформації в процедурах з встановленням логічного з'єднання. Керуючі кадри призначені для передачі команд і відповідей у ​​процедурах з встановленням логічного з'єднання, в тому числі запитів на повторну передачу перекручених інформаційних блоків. Ненумеровані кадри призначені для передачі ненумерованих команд і відповідей, що виконують у процедурах без встановлення логічного з'єднання передачу інформації, а в процедурах з встановленням логічного з'єднання встановлення і роз'єднання логічного з'єднання, а також інформування про помилки.

Всі типи кадрів рівня LLC мають єдиний формат:

Кадр LLC обрамляється двома однобайтові полями "Прапор", що мають значення 01111110. Прапори використовуються на МАС рівні для визначення меж кадру LLC. Кадр LLC містить поле даних і заголовок, який складається з трьох полів:

адреса точки входу служби призначення

адреса точки входу служби джерела

управляє полі.

Поле даних кадру LLC призначене для передачі по мережі пакетів протоколу вищого рівня - мережевих протоколів. Поле даних може бути відсутнім.

Адресні поля DSAP і SSAP займають по 1 байту. Вони дозволяють вказати, яка служба верхнього рівня пересилає дані за допомогою цього кадру.

За допомогою керуючих кадрів регулюється потік даних, що надходять від вузлів мережі, розмір кадру (1 або 2 байти).

Формат кадру Ethernet. Призначення полів. Адресація в середовищі Ethernet.

У зв'язку з тривалою історією розвитку технології Ethernet на практиці використовуються 4 різних форматів кадрів. Наведемо один з форматів представлений як фірмовий консорціумом трьох фірм Digital, Intel і Xerox в 1980 році - кадр 802.3/LLC. Заголовок кадру складається з 8 полів: поля преамбули, початковий визначник, адреса призначення, адреса джерела, довжина, поле даних, поле заповнення, поле контрольної суми.

полі преамбули - складається з семи синхронизирующих байт 10101010, відповідно призначено для синхронізації джерела і приймача.

початковий обмежник кадру складається з одного байта наступного за полем преамбули, призначене для вказівки, що наступний байт - це перший байт заголовка кадру.

адресу призначення може бути довжиною 2 чи 6 байт. На практиці завжди використовуються адреси з 6 байт. Містить адресу приймача кадру.

адресу джерела це 2 або 6 байтове поле, що містить адресу вузла - відправника кадру.

довжина - 2-байтове поле, яке визначає довжину поля даних у кадрі.

полі даних може містити від 0 до 1500 байт.

полі заповнення - призначено для заповнення відсутніх байт, які забезпечать мінімальну довжину 46 байт. Що забезпечує коректну роботу механізму виявлення колізій. Може бути відсутнім.

полі контрольної суми складається з 4 байт, що містять контрольну суму.

Адресація в даному форматі така - перший біт старшого байта адреси призначення є ознакою того, є адреса індивідуальним або груповим. Якщо він дорівнює 0, то адреса є індивідуальним, а якщо 1, то це груповий адресу. Груповий адреса може призначатися усім вузлам мережі або ж певної групи вузлів мережі. Якщо адреса складається з всіх одиниць, то він призначений усіх вузлів мережі і називається широкомовним адресою. В інших випадках групова адреса пов'язаний тільки з тими вузлами, які налаштовані як члени групи, номер, який вказаний в груповому адресі. Другий біт старшого байта адреси визначає спосіб призначення адреси - центральний або локальний. Якщо біт дорівнює 0, то адреса призначений централізовано, і розподілений між виробниками обладнання так звані організаційно унікальні ідентифікатори. Цей ідентифікатор міститься в 3 старших байта адреси. За унікальність молодших 3 байт адреси відповідає виробник устаткування.

За яких помилках концентратор Ethernet відключає порт?

Основною причиною відключення порту у стандартах Ethernet інтенсивність проходження через порт кадрів, які мають помилки, перевищує заданий поріг, то порт відключається, а потім при відсутності помилок протягом заданого часу, включається знову. Такими помилками можуть бути: неправильна довжина кадру, неоформлений заголовок кадру.

Множинні колізії. Якщо концентратор фіксує, що джерелом колізії був один і той же порт 60 разів поспіль, то порт вимикається. Через деякий час порт буде знову включений.

Тривала передача. Як і мережевий адаптер, концентратор контролює час проходження одного кадру через порт. Якщо цей час перевищує час передачі кадру максимальної довжини в 3 рази, то порт вимикається.

За рахунок чого збільшена швидкість передачі даних в технології Fast Ethernet?

Всі відмінності технології Fast Ethernet від Ethernet зосереджені на фізичному рівні. Для підвищення швидкості були зменшені відстані між вузлами необхідні для виявлення колізій.

Чому мінімальний розмір кадру в технології Gigabit Ethernet збільшений до значення 512 біт?

Для розширення максимального діаметра мережі Gigabit Ethernet в напівдуплексному режимі до 200 м розробники технології вжили заходів, що грунтуються на відомому співвідношенні часу передачі кадру мінімальної довжини і часом подвійного обороту.

Для чого потрібні автопереговори в технології Fast Ethernet?

У мережі Fast Ethernet автопереговори дозволяють двом з'єднаним фізичних пристроїв, які підтримують декілька стандартів фізичного рівня, що відрізняються бітовою швидкістю і кількістю кручених пар, вибирати найбільш вигідний режим роботи.

Формат кадру Fast Ethernet.

Формат кадрів технології Fast Ethernet не відрізняються від форматів кадрів технологій 10-Мегабитного Ethernet ". На малюнку приведений формат МАС-кадру Ethernet, а також тимчасові параметри його передачі по мережі для швидкості 10 Мб / с і для швидкості 100 Мб / с. В якості вказівки вільного каналу в технології Fast Ethernet використовується службові символи Idle, замість відсутності сигналу як це було в попередніх версіях. Для відділення кадру Ethernet від символів Idle використовується комбінація символів Start Delimiter (пара символів J (11000) і К (10001) коду 4В/5В), а після завершення кадру перед першим символом Idle вставляється символ Т. Між символами JK і Т розташовуються поля преамбули , SFD, DA, SA, L, дані, CRC.

Інформаційні мережі

Як міст будує свою внутрішню таблицю?

Міст будує свою адресну таблицю на підставі пасивного спостереження за трафіком, що циркулює в підключених до його портів сегментах. При цьому посади враховує адреси джерел кадрів даних, що надходять на порти мосту. За адресою джерела кадру міст робить висновок про належність цього вузла того чи іншого сегменту мережі. Кожен порт моста працює як кінцевий вузол свого сегменту за одним винятком - порт моста не має власного МАС-адреси. Порт мосту працює в так званому нерозбірливому режимі захоплення пакетів, коли всі вступники на порт пакети запам'ятовуються у буферній пам'яті. За допомогою такого режиму міст стежить за всім трафіком, переданим у приєднаних до нього сегментах, і використовує проходять через нього пакети для вивчення складу мережі. Так як в буфер записуються всі пакети, то адресу порту мосту не потрібен. У початковому стані міст не знає про те, комп'ютери з яким МАС-адресами підключені до кожного з його портів. Тому в цьому випадку міст просто передає будь-який захоплений і буферизованная кадр на всі свої порти за винятком того, від якого цей кадр отриманий. Одночасно з передачею кадру на всі порти міст вивчає адресу джерела кадру і робить новий запис про його приналежність до своєї адресної таблиці, яку також називають таблицею маршрутизації або фільтрації. Входи адресної таблиці можуть бути динамічними, що створюються в процесі самонавчання мосту, і статичними, створюваними вручну адміністратором мережі. Динамічні входи мають термін життя - при створенні або оновленні запису в адресній таблиці з нею пов'язується позначка часу. Після закінчення певного тайм-ауту запис позначається як недійсна, якщо за цей час міст не прийняв жодного кадру з даними адресою в полі адреси джерела. Це дає можливість автоматично реагувати на переміщення комп'ютера з сегменту в сегмент - при його відключенні від старого сегмента запис про його приналежність до нього з часом викреслюється з адресної таблиці. Після включення цього комп'ютера в роботу в іншому сегменті його кадри почнуть потрапляти в буфер мосту через інший порт, і в адресному таблиці з'явиться новий запис, що відповідає поточному стану мережі. Статичні записи не мають терміну життя, що дає адміністратору можливість поправляти роботу моста, якщо це необхідно.

У випадку якщо адреса призначення занесений в таблицю, міст визначає, на який порт сегмента передати кадр, на інші порти кадр не передається. Якщо ж виявилося, що комп'ютери належать одному сегменту, то кадр просто видаляється з буфера і робота мосту з ним закінчується. Така операція називається фільтрацією.

Номер запису Адреса вузла призначення Адреса вузла відправлення Номер порту.

Чи містить таблиця маршрутизації записи про всі мережах складовою мережі?

Таблиця маршрутизації містить інформацію про адресу мережі призначення, мережевому адресу наступного маршрутизатора, мережеву адресу вихідного порту і відстань до вузла. Тому про всі мережах складовою мережі містити інформацію не може.

Скільки рівнів має стек протоколів TCP / IP? Відповідність стека TCP / IP і моделі OSI.

У стеці TCP / IP визначено 4 рівня.

прикладний рівень. Об'єднує всі служби, що надаються системою користувальницьким додаткам.

основний (транспортний) рівень. Забезпечує доставку даних до місця призначення в тому вигляді, в якому були передані.

рівень міжмережевої взаємодії. Реалізує концепцію передачі пакетів без встановлення з'єднання.

рівень мережевих інтерфейсів. Протоколи цього рівня повинні забезпечувати інтеграцію в складену мережу інших мереж.

Так як стік TCP / IP був розроблений до появи моделі взаємодії відкритих систем ISO / OSI, то хоча він також має багаторівневу структуру, відповідність рівнів стека TCP / IP рівня моделі OSI досить умовно. На відміну від моделі OSI стек TCP / IP має 4 рівня, а не 7 як в OSI. У рівнях TCP / IP об'єднується по кілька рівнів моделі OSI.

Як виробляється інкапсуляція пакету даних при передачі з однієї мережі (підмережі) в іншу.

Інкапсуляція - спосіб упаковки даних формату одного протоколу у формат іншого протоколу. Наприклад, упаковка IP-пакета в кадр Ethernet або ТСР-сегменту в IP-пакет. Відповідно до словника іноземних слів термін "інкапсуляція" означає "освіту капсули навколо чужих для організму речовин (чужорідних тіл, паразитів і т.д.)". У рамках міжмережевого обміну поняття інкапсуляції має трохи більш глибокий сенс. У разі інкапсуляції IP в Ethernet мова йде дійсно про приміщення пакету IP в якості даних Ethernet-фрейма, або, у разі інкапсуляції ТСР і IP, приміщення ТСР-сегменту в якості даних в IP-пакет, то при передачі даних по комутованих каналах відбувається подальша "нарізка" пакетів тепер вже на пакети SLIP або фрейми PPP. Механізм інкапсуляції увазі застосування спеціального протоколу. З використанням цього протоколу інкапсуляції, дві віддалених підмережі організовують між собою сеанс зв'язку. Після формування сеансу зв'язку, всі дані, призначені для передачі між віддаленими мережами, шифруються, інкапсулюються в поля даних протоколу підмережі і передаються. У підмережі, яка отримує пакет, дані виділяються з поля даних, розшифровуються і передаються конкретного адресата.

Які з нижче наведених адрес не можуть бути використані в якості IP-адреси кінцевого вузла мережі, підключеного до Інтернету? Для синтаксично правильних адрес визначте їх клас.

127.0.0.1

201.13.123.245

226.4.37.105

103.24.254.0

10.234.17.25

154.12.255.255

13.13.13.13

204.0.3.1

193.256.1.16

194.87.45.0

195.34.116.255

161.23.45.305

Всі адреси є синтаксично правильними, але в протоколі IP існує кілька угод про інтерпретацію IP-адрес. Перший октет рівний 127 зарезервований, він використовується для тестування мережі, тому в якості адреси кінцевого вузла використовуватися не може і має назву loopbacr. Так само зарезервованими є адреси, що складаються з одних 0 - означає адресу вузла, який згенерував цей пакет, 1 - пакет розсилається всім вузлам мережі, в якій згенерований. Адреси, у яких в поле номера мережі коштують лише нулі за замовчуванням вважається, що вузол призначення належить тій же самій мережі, який відправив пакет. Якщо в полі номера вузла призначення стоять тільки одиниці, то пакет, що має таку адресу, розсилається всім вузлам мережі із заданим номером мережі. У тому випадку, коли всі двійкові розряд рівні 1, пакети з такою адресою розсилаються всім вузлам, що перебувають у тій же мережі, що й джерело. Такі адреси є зарезервованими, і використовуватися в якості адреси кінцевого вузла не може.

Визначившись з зарезервованими адресами можна визначити адреси, які не можуть бути використані в якості адреси кінцевого вузла. Це:

127.0.0.1 - loopbacr.

154.12.255.255 - широкомовне повідомлення. Клас В.

195.34.116.255 - широкомовне повідомлення. Клас С.

Адреси, які можна використовувати для адреси кінцевого вузла.

10.234.17.25 - клас А

193.256.1.16 - клас С

201.13.123.245 - клас С

226.4.37.105 - клас D

194.87.45.0 - клас С

13.13.13.13 - клас А

204.0.3.1 - клас С

103.24.254.0 - клас А

l) 161.23.45.305 - клас В

IP-адресу сайту підмережі дорівнює 198.65.12.67, а значення маски 255.255.255.240. Визначити номер підмережі. Яке максимальне число вузлів може бути в цій підмережі?

Номером підмережі є адреса 198.65.12.240. Максимальна кількість вузлів в підмережі 14.

Чому навіть у тих випадках, коли використовуються маски, IP-пакеті маска не передається?

Для адресації IP пакетів, не передбачена передача маски. Тому з IP адреси пакету, що прийшов неможливо з'ясувати, яка частина адреси відноситься до номера мережі, а яка до номера вузла. Якщо маски у всіх підмережах мають один розмір, то це не створює проблем. Якщо ж для освіти підмереж застосовують маски змінної довжини, то маршрутизатор повинен якимось чином дізнаватися, яких адресах мереж які маски відповідають. Для цього використовуються протоколи маршрутизації, що переносять між маршрутизаторами не тільки службову інформацію про адреси мереж, але і про маски, відповідних цими номерами.

Які метрики відстані можуть бути використані в алгоритмах збору маршрутної інформації?

дистанційно-векторний алгоритм (Distance Vector Algorithms, DVA), вимірюється в хопах.

алгоритм стану зв'язків (Link State Algorithms, LSA), вимірюється в тиках (ticks).

В алгоритмах дистанційно-векторного типу кожен маршрутизатор періодично і широкомовно розсилає по мережі вектор відстаней від себе до всіх відомих йому мереж. Під відстанню звичайно розуміється число проміжних маршрутизаторів, через які пакет повинен пройти перш, ніж потрапить у відповідну мережу. Може використовуватися і інша метрика, що враховує не тільки число перевалочних пунктів, але й час проходження пакетів по зв'язку між сусідніми маршрутизаторами. Отримавши вектор від сусіднього маршрутизатора, кожний маршрутизатор додає до нього інформацію про відомі йому інших мережах, про які він дізнався безпосередньо (якщо вони підключені до його портів) або з аналогічних оголошень інших маршрутизаторів, а потім знову розсилає нове значення вектора по мережі. Зрештою, кожен маршрутизатор дізнається інформацію про наявні в інтермережі мережах і про відстань до них через сусідні маршрутизатори. Дистанційно-векторні алгоритми добре працюють тільки в невеликих мережах. У великих мережах вони засмічують лінії зв'язку інтенсивним широкомовним трафіком, до того ж зміни конфігурації можуть відпрацьовуватися за цим алгоритмом не завжди коректно, тому що маршрутизатори не мають точного уявлення про топологію зв'язків у мережі, а у своєму розпорядженні тільки узагальнену інформацію - вектором дистанцій, до того ж отриманої через посередників. Робота маршрутизатора відповідно до дистанційно-векторного протоколу нагадує роботу моста, оскільки точної топологічної картини мережі такий маршрутизатор не має. Найбільш поширеним протоколом, заснованим на дистанційно-векторному алгоритмі, є протокол RIP. Грунтуючись на протоколі RIP, був розроблений цілий ряд модернізованих протоколів, таки чи інакше ізбавляяющіх від недоліків і обмежень протоколу RIP.

При роботі над протоколом IGRP фірма Cisco Systems ставила перед собою низку завдань. Створюваний протокол повинен був забезпечити стабільну і ефективну маршрутизацію (без виникнення маршрутних петель) у великих мережах, швидку реакцію на зміни мережевої топології, автоматичну адаптацію до завантаження каналу зв'язку та частотою виникнення в ньому помилок. При цьому протокол не повинен сильно завантажувати процесори маршрутизаторів і займати більшу смугу пропускання мережі.

На початку 90-х років фірма Cisco Systems представила вдосконалений протокол IGRP (Enhanced IGRP - EIGRP), в якому спробувала об'єднати переваги протоколів маршрутизації з урахуванням стану каналів (link-state) і протоколів маршрутизації на основі довжини векторів (distance-vector). Протокол EIGRP заснований на алгоритмі поновлення Diffusing-Update Algorithm (DUAL), що визначає процедуру прийняття рішень при обчисленні всіх маршрутів. Використовуючи метрики, DUAL вибирає найбільш ефективні і вільні від петель шляху і вносить їх у таблицю маршрутів в якості найкращих і можливих запасних. Якщо основний маршрут стає недоступним, то задіюється запасний. Це дозволяє уникнути повторного виконання алгоритму в разі відмови будь-якої лінії зв'язку і зменшити час збіжності. Для виявлення сусідів протокол EIGRP використовує короткі повідомлення "Hello". Поки маршрутизатор отримує такі повідомлення від сусідніх маршрутизаторів, він "вважає", що вони працюють і можуть передавати інформацію про маршрути. Застосовуючи протокол Reliable Transport Protocol, EIGRP забезпечує гарантовану доставку повідомлень про оновлення маршрутів, не "покладаючись" при цьому на трансляцію передачу.

Алгоритми стану зв'язків забезпечують кожен маршрутизатор інформацією, достатньою для побудови точного графа зв'язків мережі. Всі маршрутизатори працюють на підставі однакових графів, що робить процес маршрутизації більше стійким до змін конфігурації. Широкомовна розсилка використовується тут тільки при змінах стану зв'язків, що відбувається в надійних мережах не так часто. Для того, щоб зрозуміти, в якому стані знаходиться лінії зв'язку, підключені до його портів, маршрутизатор періодично обмінюється короткими пакетами зі своїми найближчими сусідами. Цей трафік також широкомовний, але він циркулює тільки між сусідами і тому не так засмічує мережу. Протоколом, заснованим на алгоритмі стану зв'язків, в стеку TCP / IP є протокол OSPF.

Протокол Open Shortest Path First (OSPF) був створений Інженерної проблемною групою Internet (Internet Engineering Task Force - IETF) наприкінці 80-х років, коли стало очевидним, що RIP не здатний обслуговувати великі неоднорідні мережі. Цей відкритий стандартний протокол підтримують всі основні виробники маршрутизаторів. Він є класичним протоколом маршрутизації з урахуванням стану каналів (link-state), але забезпечує маршрутизацію тільки трафіку IP.

Протокол OSPF вимагає, щоб мережа мала ієрархічну конфігурацію, тобто щоб різні області маршрутизації з'єднувалися через центральну магістраль. Причому єдиний шлях з однієї області в іншу повинен вести через магістраль. Для збільшення ефективності маршрутизації магістраль може бути фізично розривної. У цьому випадку зв'язність магістралі забезпечується за допомогою організації віртуальних з'єднань між магістральними маршрутизаторами, які призначені для підключення немагістральних областей і функціонують (при роботі з віртуальними з'єднаннями) таким чином, ніби-то між ними встановлені безпосередні фізичні з'єднання.

У OSPF повідомлення про стан каналів (Link-State Advertisement - LSA) розсилаються всім маршрутизаторам даній області. Це відрізняє протокол OSPF від протоколів маршрутизації на основі довжини векторів, наприклад таких, як RIP або IGRP. Останні розсилають таблиці маршрутів лише своїм сусідам. У повідомленнях LSA передаються інформація про використовувану метриці, адреси інтерфейсів і інші дані. Що знаходиться на кожному маршрутизаторі топологічна база даних містить всю інформацію, що отримується з повідомлень LSA, і дає загальну картину мережі. Слід зазначити, що топологічні бази даних всіх маршрутизаторів одній і тій же області однакові.

Які елементи мережі можуть виконувати фрагментацію?

Мости і комутатори не можуть виконувати фрагментації. Фрагментацію можуть виконувати маршрутизатори. Маршрутизатор представляє собою складне багатофункціональний пристрій, в завдання якого входить: побудова таблиці маршрутизації, визначення на її основі маршруту, буферизація, фрагментація і фільтрація вступників пакетів, підтримка мережевих інтерфейсів. Функції маршрутизаторів можуть виконувати як спеціалізовані пристрої, так і універсальні комп'ютери з відповідним програмним забезпеченням. Фрагментація також може вироблятися комп'ютером джерелом безпосередньо перед передачею в мережу.

Список літератури.

Комп'ютерні мережі. Принципи, технології, протоколи.

В.Г. Оліфер, Н.А. Оліфер. - СПб: Питер, 2001. - 672с: іл.

Інтернет ресурси.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
59.1кб. | скачати


Схожі роботи:
Локальні корпоративні та глобальні інформаційні мережі
Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Безпека праці при виконанні робіт в каналізаційній мережі мережі газопостачання колодязях ємностях
Аналіз проблем інформаційної безпеки в комп`ютерній мережі організації підключеної до мережі Інтернтет
Інформаційні потреби та інформаційні запити
Налаштування локальної мережі і підключення до мережі інтернет для Windows XP і Windows 7
Інформаційні технології в економіці інформаційні технології
Інформаційні технології 3
© Усі права захищені
написати до нас