Билет с ответами по сетям
Автор: drug | Категория: Технические науки / Автоматизация | Просмотров: | Комментирии: 0 | 02-01-2013 16:46
Билет 1)))

1). Способы подключения и заземления длинных кабельных сетей

Линия связи – физическая среда, по которой передаются сигналы. Физическая среда передачи данных может представлять собой кабель, т. е. набор проводов, изоляционных и защитных оболочек и соединительных разъемов, а также земную атмосферу или космическое пространство, через которые распространяются электромагнитные волны.

Особенности подключения и заземления длинных передающих линий
Согласование электрических линий связи применяется для обеспечения нормального прохождения сигнала по длинной линии без отражений и искажений. Принцип согласования: на концах кабеля необ¬ходимо установить согласующие резисторы
(терминаторы) с сопротив¬лением, равным волновому сопротивлению используемого кабеля.
Волновое сопротивление — это параметр данного типа кабеля, зависящий только от его устройства (сечения, количества и формы проводников, тол¬щины и материала изоляции и т.д.). Величина волнового сопротивления обязательно указывается в документации на кабель и составляет обычно от 50—100 Ом для коаксиального кабеля до 100-150 Ом для витой пары. Обычно требуется, чтобы отклонение величины согласующего резистора не превышало 5-10% в ту или другую сторону.
Присоединенные к одной и той же шине, но в разных точ¬ках, компьютеры имеют на своих корпусах разные потенциалы. В результате по электрическому кабелю, соединяющему компьютеры, течет выравнивающий ток (переменный с высокочастотными составля¬ющими). Выравнивающий ток может достигать в величины в несколько ампер. Вырав¬нивающий ток существенно влияет на передаваемый сигнал. Даже тогда, когда сигналы передаются без участия экрана (например, по двум проводам, заключенным в экран), выравнива¬ющий ток, вследствие индуктивного действия, мешает передаче инфор¬мации. Именно поэтому экран всегда должен быть заземлен только в одной-единственной точке. Соединение компьютеров электрическим кабелем обязатель¬но должно включать: оконечное согласование кабеля; гальваническую развязку компьютеров от сети (обычно трансформаторная гальваническая развязка входит в состав каждого сетевого адаптера); заземление каждого компьютера; заземление экрана (если, конечно, он есть) в одной-единственной точке.














2). Адресация. Проблемы и общие алгоритмы маршрутизации. Способы маршрутизации в различных протоколах IP.
IP-адрес. имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме и разделенных точками, например, 128.10.2.30. Адрес состоит из двух логических частей — номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая — к номеру узла, определяется значениями первых бит адреса. Значения этих бит являются также признаками того, к какому классу относится тот или иной IP-адрес. Сети класса А имеют номера в диапазоне от 1 до 126. Номер 0 не используется, а номер 127 зарезервирован для специальных целей.


Адрес класса A предназначен для идентификации устройств в крупных сетях.
Адрес класса B предназначен для сетей среднего размера.
Адреса класса C предназначены для сети с небольшим числом компьютеров.
Класс D используется для поддержки многоадресной передачи данных.
Класс E считается зарезервированным классом.

Проблема и общие алгоритмы маршрутизации.
Проблема выбора наилучшего пути и ее решение является главной задачей сетевого уровня. Эта проблема осложняется тем, что самый короткий путь не всегда самый лучший. Часто критерием при выборе маршрута является время передачи данных по этому маршруту, оно зависит от пропускной способности каналов связи и интенсивности трафика, которая может изменяться с течением времени.
Протоколы маршр-ии м/б построены на основе разных алгоритмов, отличающихся способами построения таблиц маршр-ии, способами выбора наилучшего маршрута и другими особенностями своей работы.

Для алгоритмов маршрутизации характерны одношаговый и многошаговый подходы.

Одношаговый подход (при выборе маршрута определяется только следующий (ближайший) router, а не вся последовательность router’ов от начала до конечного узла).
От способа формирования таблиц маршрутизации: алгоритмы фиксированной (однопутевые, многопутевые), простой (случайная, лавинная) и адаптивной маршрутизации(локальная, центральная, гибридная).

Многошаговый подход — узел-источник задает в пакете полный маршрут его следования через все промежуточные маршрутизаторы. Нет необходимости строить и анализировать таблицу маршрутизации. Это ускоряет прохождение пакета по сети, разгружает маршрутизаторы, но больше загружает конечные узлы.
По областям применения маршрутизаторы делятся на несколько классов.
Магистральные маршрутизаторы (backbone routers)
Магистральные маршрутизаторы - это наиболее мощные устройства, способные обрабатывать несколько сотен тысяч или даже несколько миллионов пакетов в секунду, имеющие большое количество интерфейсов локальных и глобальных сетей.
Маршрутизаторы региональных отделений соединяют региональные отделения между собой и с центральной сетью.
Маршрутизаторы удаленных офисов соединяют, как правило, единственную локальную сеть удаленного офиса с центральной сетью или сетью регионального отделения по глобальной связи.
Маршрутизаторы локальных сетей (коммутаторы 3-го уровня) предназначены для разделения крупных локальных сетей на подсети.

Версии IP. Протокол IPv6 оставляет основные принципы IPv4 неизменными. К ним относятся дейтаграммный метод работы, фрагментация пакетов, разрешение отправителю задавать максимальное число хостов для своих пакетов. Существенное отличие это то, что IPv6 использует 128-битные адреса. Как и в версии IPv4, адреса в версии IPv6 делятся на классы, в зависимости от значения нескольких старших бит адреса. Для обеспечения совместимости со схемой адресации версии IPv4, в версии IPv6 имеется класс адресов, имеющих 0000 0000 в старших битах адреса. Младшие 4 байта адреса этого класса должны содержать адрес IPv4. Роутеры, поддерживающие обе версии адресов, должны обеспечивать трансляцию при передаче пакета из сети, поддерживающей адресацию IPv4, в сеть, поддерживающую адресацию IPv6, и наоборот.


3). Найти максимальную скорость, на которую может рассчитывать компьютер. ADSL нижняя граница 0.3КГц, телефонисты установили разрез 340 КГц. Длина кабеля от АТС 450 м, волновое сопротивление 120 Ом, амплитуда сигнала передачи 5 Вт, амплитуда шумов ~1300 Вт.


F - полоса пропускания линии передачи и, одновременно, полоса частот, занимаемая сигналами

вот F = верхняя граница - нижняя граница

это будет полоса частот

Билет 2)))
1).Основные методы организации последовательных и связных интерфейсов.

При передачи сигналов между компьютерами данные передаются последовательно, т.е. бит за битом (последовательный интерфейс). Если необходимо передавать сигнал на большое расстояние, то естественно он будет затухать, чтобы его повторить необходимо ставить устройство регенерации информации, так же следует проводить проверку информации на момент ее правильности, не исказилась ли? (Связный интерфейс: появляется устройство регенерации и устройство обнаружения ошибок). Для связного интерфейса характерно частотное уплотнение сигнала (каждому сигналу выделяется своя частотная полоса вещания), временное разделение (каждому сигналу выделяется временной участок вещания). Последовательный интерфейс состоит, как правило, из одной линии, данные по которой передаются в последовательном коде. Пропускная способность последовательных интерфейсов обычно составляет 105–1011 бит/с при длине линии от десятков метров до километра. Связные интерфейсы содержат каналы связи, работа которых обеспечивается аппаратурой передачи данных, повышающей (в основном с помощью физических методов) достоверность передачи. Связные интерфейсы обеспечивают передачу данных на любые расстояния, однако с небольшой скоростью – в пределах от 103 до 1012 бит/с. Применение связных интерфейсов экономически оправдывается на расстояниях, не меньших километра.

В сосредоточенных системах применяются в основном параллельные интерфейсы, используемые для сопряжения устройств и построения многомашинных и многопроцессорных комплексов, и только в отдельных случаях, чаще для подключения периферийных устройств, применяются последовательные интерфейсы. Параллельные интерфейсы обеспечивают передачу сигналов прерывания, отдельных слов и блоков данных между сопрягаемыми ЭВМ и устройствами. В распределенных системах из-за значительности расстояний между компонентами применяются последовательные и связные интерфейсы, которые исключают возможность передачи сигналов прерывания между сопрягаемыми устройствами и требуют представления данных в виде сообщений, передаваемых с помощью операций ввода – вывода. Различие способов предъявления данных в параллельных, последовательных и связных интерфейсах и в пропускной способности интерфейсов существенно влияет на организацию обработки данных и, следовательно, программного обеспечения системы обработки данных.

2. Особенности и ограничения использования оборудования 10Base-T в сетях Fast и Gigabit Ethernet.

Используются повторители I и II класса.
I: кодирование 4в/5в и 8в/6т, скорость 100мбит/с, имеют порты TX,FX,T4.
II: кодирование 4в/5в или 8в/6т, имеют порты либо TX и FX, либо T4.
Повторители I класса вносят большую задержку, их должно быть 1.
Повторители II класса- меньшую задержку, их должно быть 2.
В следующей таблице сведены правила построения сети на основе повторителе класса I.
Тип кабелей Макс. диаметр сети Макс. дл.сегм.
Только витая пара (TX) 200 м 100 м
Только оптоволокно (FX) 272 м 136 м
Неск-ко сегментов на витой паре и один на оптоволокне 260 м 100 м (TX) 160 м (FX)
Неск-ко сегментов на витой паре и неск-ко сегментов на оптоволокне 272 м 100 м (TX) 136 м (FX)

В сетях FE используются повторители двух классов (I и II). Задержки сигналов ~140нс, они преобразуют входные сигналы в соответствии с цифровыми кодами. Повторители класса II имеют небольшие задержки (~90нс или даже меньше), но никакого преобразования сигналов здесь не производится, они могут объединять только однотипные сегменты. Максимальные размеры логического кабельного сегмента
Тип повторителя Скрученные пары [м] Оптическое волокно [м]
Один сегмент ЭВМ-ЭВМ 100 412
Один повторитель класса I 200 272
Один повторитель класса II 200 320
Два повторителя класса II 205 228

3). Сколько стандартов имеется на формат кадров Ethernet? Выберите из ниже приведенного списка названия для каждого из этих стандартов:
Novell 802.2;
Ethernet II;
802.3/802.2
Novell 802.3;
Raw 802.3;
Ethernet DIX;
802.3/LLC;
Ethernet SNAP.
Ответ:
1-го типа кадров - 802.3/LLC, 802.3/802.2, Novell 802.2;
2-го типа кадров – Raw 802.3, Novell 802.3;
3-го типа кадров - Ethernet DIX, Ethernet II;
4-го типа кадров – Ethernet SNAP.

Что может произойти в сети, в которой передаются кадры Ethernet разных форматов? + ...

При ответе на этот вопрос следует учитывать разные факторы: характеристики
сетевых адаптеров, используемый протокол сетевого уровня, тип операционной системы.
В частности, в сети, работающей по протоколу IPX, даже компьютеры с современными
адаптерами, распознающими тип кадра автоматически, не смогут взаимодействовать друг
с другом, если они используют разные форматы кадров.
























Билет 13)))

1). ArcNet. Методы доступа и адресации.

Особенности технологии ARCNet.
ARCNet( Компьютерная сеть с подключением ресурсов)
- Технология ЛВС, назначение которой аналогично назначению Ethernet или Token ring.
Предназначена для организации ЛВС в сетевой топологии «звезда».
Основу коммуникационного оборудования составляет:
- коммутатор (switch)
- пассивный/активный концентратор
В сети применяется назначаемый принцип доступа рабочих станций, то есть право на передачу имеет станция, получившая от сервера так называемый программный маркер.
В качестве среды передачи используется коаксиальный кабель. Волновое сопротивление – 93Ом. Сеть с активными хабами до 6 км. Скорость передачи до 2.5Мбит/с. Здесь нет коллизий. Так же была разработана ARCNet+, номинальная скорость 20Мбит/с. (реальная скорость 75% от номинальной).
Информация передается асинхронным методом.
Компьютеров может быть максимум 255.
Далее описан ARCNet’овский СА:

Это классическая технология. (адрес компа набирают на СА).
«Преимущества и недостатки маркерного доступа»
Преимущества:
1) нет коллизий
2) почти 100% указанная скорость передачи.
Недостатки:
1) СА тут дороже и сложнее.
2) большой поток управления, даже если данных для передачи нет;
3) сеть имеет принципиальные ограничения на количество абонентов.
2). Общая характеристика программы Winsock. Типовые шаги при составлении протокола UDP.
Winsock – это сетевой интерфейс прикладного программирования, реализованный на всех платформах Win32, основной интерфейс доступа к разным базовым сетевым протоколам.
Термин Сокеты (sockets) используется для обозначения описателей поставщиков транспорта С позиций OSI интерфейс Winsock расположен м/у сеансовым и транспортным уровнями. Библиотека Winsock поддерживает два вида сокетов - синхронные (блокируемые) и асинхронные (неблокируемые). Синхронные сокеты задерживают управление на время выполнения операции, а асинхронные возвращают его немедленно, продолжая выполнение в фоновом режиме, и, закончив работу, уведомляют об этом вызывающий код.
Сокеты делятся на два типа - потоковые и дейтаграммные. Потоковые сокеты работают с установлением соединения, обеспечивая надежную идентификацию обоих сторон и гарантируя целостность и успешность доставки данных. Дейтаграмные сокеты работают без установления соединения и не обеспечивают ни идентификации отправителя, ни контроля успешности доставки данных, зато они заметно быстрее потоковых. Выбор того или иного типа сокетов определяется транспортным протоколом.
Дейтаграммные сокеты опираются на протокол UDP, а потоковые на TCP. Компонент WinSock позволяет соединиться с удаленной машиной и обменяться с ней данными, используя UDP (User Datagram Protocol)или TCP (Transmission Control Protocol). Оба протокола могут быть использованы при создании клиент-серверных приложений. WinSock control является невидимым во время выполнения программы.Как им пользоваться?- cоздать приложение-клиент, которое будет собирать информацию перед отсылкой ее на центральный сервер; - cоздать приложение-сервер, которое будет выполнять роль сборщика и хранителя информации от различных клиентских приложений;- создать "chat"-приложение. Основы UDP Создавать приложения, использующие UDP протокол проще, чем создавать приложения, использующие TCP протокол. Дело в том, что UDP протокол не требует обязательно установленного соединения для передачи данных. Для передачи данных между двумя приложениями, необходимо выполнить 2 следующих пункта с обеих соединяющихся сторон: присвоить свойству RemoteHost дружественное имя или IP-адрес компьютера с которым предстоит соединение; установить свойство RemotePort для LocalPort.

3.Пусть IP-адрес некоторого узла подсети равен 196.62.124.137, а значение маски для этой подсети — 255.255.255.224. Определите номер подсети. Какое максимальное число узлов может быть в этой подсети? Какая должна быть маска, если в подсети 77 компьютеров.
номер подсети 196.62.124.128 максимальное число узлов может быть в этой подсети 30




Билет 14)))

1) ЛВС. Моноканал.Принципы доступа к моноканалу. Примеры

Локальные вычислительные сети (ЛВС) (Local Area Network – LAN)– группа компьютеров, сосредоточенная на небольшой территории, объединенная одним или несколькими высокоскоростными каналами передачи данных, общем случае, коммуникационная система, принадлежащая одной организации.

Моноканал – сеть (или среда передачи), в которой используется узкополосная передача.
Моноканал - конфигурация коммуникационных устройств, при которой несколько устройств разделяют общую среду, хотя в каждый момент времени передачу может вести только одно устройство. Метод доступа регулирует доступ узлов к кабелю (среде передачи) и определяет порядок, по которому узлы получают право доступа к среде.









Методы доступа:
Централизованные. Управление обменом сосредоточенно в одном месте.
Минусы: 1. Неустойчивость к отказам центра 2. Малая гибкость управления (центр обычно не может оперативно реагировать на все события в сети).
Плюсы: 1. Отсутствие конфликтов. 2. Простота реализации.
Децентрализованные. Вопросами управления, в т.ч. разрешением конфликтов, занимаются все абоненты сети.
Плюс: Высокая устойчивость к отказам и большая гибкость.

Существуют три метода доступа к моноканалу в локальной сети: случайный, детерминированный(маркерный), комбинированный.
«Случайный доступ»
Достоинства: малые затраты, относительная простота, маленькая задержка при передаче.
Недостатки: если трафик большой то этот метод работает не эффективно.


«Маркерный(детерминированный) доступ»
Используется Token – ярлычок,бирка.
Приход Token’а означает о том, что можно воспользоваться каналом.

«Комбинированный доступ»
Метод называется CSMA/CA (Carrier Sense Multiply Access with Collision Avaidance).

Оборудование для организации ЛВС по технологии Ethernet.

1) мосты Ethernet.
-Мост локальной сети (LAN bridge), или просто мост - сетевое устройство, предназначенное для объединения сегментов (подсети) компьютерной сети разных топологий и архитектур.
2) Маршрутизаторы.
- сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решения на основании информации о топологии сети и определённых правил, заданных администратором, используя таблицу маршрутизации.
3) Hub (концетратор)
-Сетевой концентратор — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети.
Расстояние между портом и РС не должно превышать 100 метров. Наращивание можно осуществить подключение к порту hub’а еще одного hub’а и так можно продолжать, пока число компьютеров не достигенет 1024(формально).
4) Коммутатор (Switch)
-Сетевой коммутатор, свитч (жарг. от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети.

2)Вспомогательные протоколы TCP/IP , ARP/RARP, статистическая и динамическая запись в таблицу ARP. Принцип работы Proxy-ARP.

Протокол Dynamic Host Configuration Protocol (DHCP) .DHCP может поддерживать способ автоматического динамического, ручного и статического распределения адресов. Работает в соответствии с моделью клиент-сервер.
DNS-сервер - программа (1 или неск), обрабатывающая запросы типа: "определить IP-адрес по имени", "определить имя по IP-адресу", "определить имя сервера, на который должна направляться электронная почта для заданного домена", "определить имя другого сервера имен, ответственного за заданный домен".
ICMP (Internet Control Message Protocol) - Протокол обмена управляющими сообщениями позволяет маршрутизатору сообщить конечному узлу об ошибках, с которыми машрутизатор столкнулся при передаче какого-либо IP-пакета от данного конечного узла.
ARP/RARP. Протокол ARP в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети (Х.25, frame relay), не поддерживающий широковещательный доступ. Существует протокол, решающий обратную задачу - нахождение IP-адреса по известному локальному адресу - реверсивный ARP и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера.
Протокол WINS. Разработан компанией Microsoft для ОС Windows и предназначен для расширения возможностей NetBIOS. WINS-запросы обычно транспортируются в UDP-дейтограммах. При этом используется порт отправителя=137. Протокол WINS весьма удобен для сбора данных о МАС-адресах ЭВМ в многоранговой сети, где получить эти данные с помощью ARP-запросов невозможно.





Преобразование IP-адресов в сетевые выполняется с помощью ARP-таблицы. Каждая машина сети имеет отдельную ARP-таблицу для каждого своего сетевого адаптера.

Работа протокола ARP начинается с просмотра АRР-таблицы
IP-адрес МАС-адрес Тип записи(TTL)
194.85.135.75 008048ЕВ7Е60 Динамический

В ARP -таблице содержаться записи не обо всех узлах сети, а только о тех, которые активно участвуют в сетевых операциях. Если таковой адрес в ARP-таблице отсутствует то протокол ARP формирует свой запрос (ARP-запрос), вкладывает его в кадр протокола канального уровня и рассылает запрос широковещательно.
Все узлы локальной сети получают ARP-запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес и код операции ставится 2, а затем отправляет его уже направленно.

«Proxy ARP»

Proxy – заместитель местный, ближайший.
Рассмотри случай: Мы знаем только свой IP адрес, адрес назначения известен(IP).
Если маршрутизатор поддерживает технологию «Proxy ARP», то он берет и смотрит наш широковещательный пакет, и маршрутизатор указывает Ethernet адрес, ставит там свой и т.д.


3. Схема с мостами и коммутаторами. В каком случае локальная сеть будет работать, функционировать - что-то такое. Варианты ответов:
а) В любом случае;
б) Если правильно сконфигурировать коммутаторы switch1, switch2.
в) Если убрать мост Bridge2.
г) Если все коммутаторы будут поддерживать алгоритм покрывающего дерева.
Подробно обосновать выбор ответа.
Ответ
Если правильно сконфигурировать коммутаторы switch1, switch2.
Если все коммутаторы будут поддерживать алгоритм покрывающего дерева.






Билет 20)))

1). Основные и вспомогательные задачи, выполняемые мостом, маршрутизатором и репитером. Агрегирование каналов связи. Методы борьбы с петлей.
Основная функция повторителя (repeater), - повторение сигналов, поступающих на один из его портов, на всех остальных портах (Ethernet) или на следующем в логическом кольце порте (Token Ring, FDDI), улучшает Эл. хар-ки сигналов и их синхронность  возможность увеличивать общую длину кабеля м/у в сети станциями. Многопортовый повторитель - концентратор (hub), реализует не только функцию повторения сигналов, но и концентрирует в 1 центральном устройстве функции объединения компьютеров в сеть. Концентраторы и повторители, являются средством физической структуризации сети.
Вспомогательные функции: •объединение сегментов с различными физическими средами;
• автоматическое отключение порта при его некорректном поведении (повреждение кабеля, интенсивная генерация пакетов ошибочной длины и т.п.);
• Защита передаваемых по сети данных от несанкционированного доступа;
• Поддержка средств управления сетями - протокола SNMP.

Мост (bridge), а также его быстродействующий аналог - коммутатор (switch), делит общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения физических сегментов (отрезков кабеля) с помощью концентраторов. Любой логический сегмент подключается к отдельному порту коммутатора.
Маршрутизатор (router) позволяет организовывать в сети избыточные связи, образующие петли. принимает решение о передаче пакетов на основании > полной инфы о графе связей в сети, чем мост или коммутатор. Маршрутизатор имеет в своем распоряжении базу топологической инфы (м/у какими подсетями сети имеются связи и в каком состоянии они находятся). Имея такую карту сети, маршрутизатор может выбрать один из нескольких возможных маршрутов доставки пакета адресату. В данном случае под маршрутом понимают последовательность прохождения пакетом маршрутизаторов. Решение о выборе того или иного маршрута принимается любым роутером.




Агрегирование каналов.

Агрегирование физических каналов м/у 2 коммуникационными устройствами в один логический канал (транк) является формой использования избыточных альтернативных связей. При агрегировании все избыточные связи остаются в рабочем состоянии, а существующий трафик распределяется м/у ними для достижения баланса загрузки. При отказе одного из каналов, трафик распределяется м/у оставшимися. Применяется как для связи м/у двумя коммутаторами сети, так и для связи м/у компом и коммутатором или м/у портами маршрутизатора. Все сетевые адаптеры и порты маршрутизатора, которые входят в транк, разделяют один и тот же сетевой адрес. Агрегирование приводит к повышению производительности и надежности.

Результаты наличия петли перечислены ниже.
- «Размножение» кадра, то есть появление нескольких его копий (в данном случае - двух, но если бы сегменты были соединены тремя мостами - то трех и т. д.).
- Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.
- Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.
Чтобы исключить все эти побочные эффекты, мосты/коммутаторы нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.
В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного образования петли оказывается высокой. Кроме того, желательно для повышения надежности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.
Поэтому в сложных сетях между логическими сегментами прокладывают избыточные связи, которые образуют петли, но для исключения активных петель блокируют некоторые порты мостов. Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наиболее известным является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm, STA). Кроме того, имеются фирменные алгоритмы, решающие ту же задачу, но с некоторыми улучшениями для конкретных моделей коммутаторов.

2). ATM. SDH/PDH

АТМ (Asynchronous Transfer Mode) имеет классическую структуру крупной территориальной сети: конечные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уровней.
ATM поддерживает основные типы трафика, для каждого типа трафика пользователь может заказать у сети значения параметров качества, технология сама не определяет новые стандарты для физ.уровня, а пользуется существующими.
ATM - это метод передачи информации между устройствами в сети маленькими пакетами, называемыми ячейками (cells). Одним из самых важных преимуществ АТМ является возможность передавать в поле данных ячеек абсолютно любую информацию. Технология АТМ первоначально разрабатывалась телефонными компаниями для поддержки их коммуникаций и должна была стать основой для унифицированной передачи любой информации. АТМ может передавать данные как через десятки метров, так и через сотни километров. АТМ использует системы кодирования информации на физическом уровне, одинаково подходящие для передачи как по локальным, так и по глобальным сетям.

Внедрение технологии АТМ позволит добиться следующих преимуществ:
- Гибкость. Развитие систем кодирования и сжатия данных приводит к уменьшению требований по скорости передачи.
- Эффективное распределение ресурсов. Все доступные ресурсы сети могут использоваться всеми службами с оптимальным статистическим разделением. Не предусматривается никаких специализаций ресурсов по видам служб
- Единая универсальная сеть. Поскольку требуется разработать и поддерживать только одну сеть, то полная стоимость системы может быть меньше, чем суммарная стоимость всех существующих сетей.

PDH (Plesiochronos Digital Heirarchy).
Аппаратура Т1 позволяет в цифровом виде мультиплексировать, передавать и коммутировать данные 24 абонентов. Каждый абонентский канал образовывал цифровой поток данных 64 кбит/с . 4 канала Т1(1,544 мбит/с) объединяют в канал следующего уровня цифровой иерархии – Т2 (6,312 мбит/с), а 7 каналов Т2 в Т3 (44,736 мбит/с).

Недостатки:
1) неэффективные операции мультиплексирования и де мультиплексирования данных. Асинхронный подход к передаче породил вставку одного или нескольких битов синхронизации. В результате для извлечения данных из объединенного канала необходимо полностью демультиплексировать кадры этого канала
2) отсутствие развитых встроенных процедур контроля и управления сетью, процедур отказоустойчивости сети
3) низкие скорости иерархии

Все эти недостатки устранены в новой технологии первичных цифровых сетей SDH.
SDH (Synchronous Digital Hierarchy) – технология разработана для формирования цифровых каналов широкого диапазона скоростей. Основная область прим. – первичные сети операторов. Сети SDH относятся к классу полупостоянных – формирование канала происходит по инициативе оператора сети. Сети SDH относятся к классу сетей с коммутацией каналов, использующих синхр. мультиплексирование с разделением времени. В сетях SDH чаще всего применяются топологии: кольца, линейные цепи мультиплексоров, ячеистая топология.

3). Фрагментация в стеке tcp/ip. что будет делать tcp, если при посылке возникнет ошибка?
тут нужно знать из чего состоят заголовки кадров, и не забываем про "смещение сегмента", которое так же как и флаг разрешения фрагментации отвечает за сам процесс фрагментации.
Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута?
(С) модуль IP узла-получателя отбросит все полученные фрагменты пакета, в котором потерялся один фрагмент; модуль IP узла-отправителя не будет предпринимать никаких действий по повторной передаче пакета данного пакета. С.
Над протоколом IP работает протокол TCP, используя для транспортироки своих блоков данных потенциально ненадежный IP.IP – протокол без установки соединения, не дает никаких гарантий доставки сообщения, все вопросы по надежности доставки решает TCP
P.S. Процесс стандартной фрагментации заключается в разбиении и упаковке исходной дейтаграммы в новые пакеты, размер которых будет меньше или равен значению MTU "узкого"сегмента сети. Каждый новый фрагмент представляет собой отдельный пакет со своим собственным IP-заголовком. Значения полей этого заголовка в основном копируются из исходной нефрагментированной дейтаграммы (например, IP-адреса, идентификатора и т.д.). Но каждый новый фрагмент также должен содержать и определенную уникальную информацию: время жизни (TTL – time to life), смещение фрагмента (положение фрагмента относительно начала нефрагментированного пакета), МF (сведения о наличии следующих фрагментов), DF (0 – не фрагментировать, 1 - фрагментировать). Ошибка фрагментации возникает тогда, когда отправитель послал в сеть пакет с признаком DF, запрещающим фрагментацию, а маршрутизатор столкнулся с необходимостью передачи этого пакета в сеть со значением MTU (maximum transmission unit) меньшим, чем размер пакета. В этом случае, пакет будет уничтожен, а узлу-отправителю будет отправлено диагностическое сообщение.
























Билет 22)))

1. Эталонная модель взаимосвязи открытых систем, уровни и протоколы. Функции сетевого и транспортного уровней. Примеры протоколов.

Основная идея этой модели заключается в том, что каждому уровню отводится конкретная роль, в том числе и транспортной среде. Благодаря этому общая задача передачи данных расчленяется на отдельные легко обозримые задачи. Необходимые соглашения для связи одного уровня с выше- и нижерасположенными называют про¬токолом.
Цель разбиения: повышения скорости разработки.

Уровень 1. Физический.
На физическом уровне определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах. Физическая связь и неразрывная с ней эксплуатационная готовность являются основной функцией 1-го уровня. В качестве среды передачи данных используют трехжильный медный провод (экранированная витая пара), коаксиальный кабель, оптоволоконный проводник и радиорелейную линию. Примером протокола может служить 10Base-T технологии Ethernet
Уровень 2. Канальный.
Канальный уровень формирует из данных, передаваемых 1-м уровнем, так называемые "кадры" - последовательности кадров. На этом уровне осуществляются управление доступом к передающей среде, используемой несколькими ЭВМ, синхронизация, обнаружение и исправление ошибок. Протоколы Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface — Волоконно-оптический интерфейс передачи данных).
Уровень 3. Сетевой.
Сетевой уровень устанавливает связь в вычислительной сети между двумя абонентами. Соединение происходит благодаря функциям маршрутизации, которые требуют наличия сетевого адреса в пакете. Сетевой уровень должен также обеспечивать обработку ошибок, мультиплексирование, управление потоками данных. Здесь определяются два вида протокола: сетевые – реализующие передвижение пакетов через сеть и протоколы маршрутизации. С помощью этих протоколов маршрутизаторы собирают о топологии межсетевых соединений. И протоколы разрешения адресов. Примеры это протокол межсетевого взаимодействия IP стека TSP/IP (Transmission Control Protocol/Internet Protocol — протокол управления передачей) и протокол межсетевого обмена пакетами IPX(Internetwork Packet Exchange - межсетевой обмен пакетами) стека Novell.


Уровень 4. Транспортный.
Транспортный уровень поддерживает непрерывную передачу данных между двумя взаимодействующими друг с другом пользовательскими процессами. Качество транспортировки, безошибочность передачи, независимость вычислительных сетей, сервис транспортировки из конца в конец, минимизация затрат и адресация связи га¬рантируют непрерывную и безошибочную передачу данных. Протоколы здесь уже реализуются как правило программными средствами это TCP(Transmission Control Protocol - протокол управления передачей) и UDP(User Datagram Protocol — протокол пользовательских дейтаграмм) стека TCP/IP и протокол SPX(Sequenced Packet Exchange — протокол последовательного обмена пакетами) стека Novell.
Уровень 5. Сеансовый.
Сеансовый уровень координирует прием, передачу и выдачу одного сеанса связи. Для координации необходимы контроль рабочих параметров, управление потоками данных промежуточных накопителей и диалоговый контроль, гарантирующий передачу, имеющихся в распоряжении данных. Кроме того, сеансовый уровень содержит дополнительно функции управления паролями, подсчета платы за пользование ресурсами сети, управления диалогом, синхрониpации и отмены связи в сеансе передачи после сбоя вследствие ошибок в нижерасположенных уровнях.
Уровень 6. Представительский.
Уровень представления данных предназначен для интерпретации данных; а также под¬готовки данных для пользовательского прикладного уровня. На этом уровне происходит преобразование данных из кадров, используемых для передачи данных в экранный формат или формат для печатающих устройств оконечной системы.
Уровень 7. Прикладной.
В прикладном уровне необходимо предоставить в распоряжение пользователей уже пе¬реработанную информацию. С этим может справиться системное и пользовательское прикладное программное обеспечение.

2. Особенности коммуникаций на базе виртуальных каналов. Технология АТМ.

Техника виртуальных каналов состоит в следующем. Прежде чем пакет будет передан через сеть, необходимо установить виртуальное соединение между абонентами сети – терминалами, маршрутизаторами или компами. Существуют два типа виртуальных соединений – коммутируемый виртуальный канал (сети настраиваются на передачу пакетов динамически, по запросу абонента) и постоянный виртуальный канал (его создание происходит заранее). Смысл создания виртуального канала состоит в том, что маршрутизация пакетов между коммутаторами сети на основании таблиц маршрутизации происходит только один раз – при создании виртуального канала (имеется в виду создание коммутируемого вирт. канала, поскольку создание постоянного осуществляется вручную и не требует передачи пакетов по сети). После создания виртуального канала передача пакетов коммутаторами происходит на основании так называемых идентификаторов вирт. каналов (VCI). Каждому вирт. каналу присваивается значение VCI на этапе создания вирт. канала, причем это значение имеет не глобальный характер, как адрес абонента, а локальный – каждый коммутатор самостоятельно нумерует каждый новый вирт. канал. Также он при создании вирт. канала автоматически настраивает таблицы коммутации портов – эти таблицы описывают на какой порт нужно передать пришедший пакет, если он имеет определенный номер VCI. Так что после прокладки вирт. канала через сеть коммутаторы больше не используют для пакетов этого соединения таблицу маршрутизации, а продвигают пакеты на основании номеров VCI небольшой разрядности.

АТМ (Asynchronous Transfer Mode) имеет классическую структуру крупной территориальной сети: конечные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уровней.
ATM поддерживает основные типы трафика, для каждого типа трафика пользователь может заказать у сети значения параметров качества, технология сама не определяет новые стандарты для физ.уровня, а пользуется существующими.
ATM - это метод передачи информации между устройствами в сети маленькими пакетами, называемыми ячейками (cells). Одним из самых важных преимуществ АТМ является возможность передавать в поле данных ячеек абсолютно любую информацию. Технология АТМ первоначально разрабатывалась телефонными компаниями для поддержки их коммуникаций и должна была стать основой для унифицированной передачи любой информации. АТМ может передавать данные как через десятки метров, так и через сотни километров. АТМ использует системы кодирования информации на физическом уровне, одинаково подходящие для передачи как по локальным, так и по глобальным сетям.

Внедрение технологии АТМ позволит добиться следующих преимуществ:
- Гибкость. Развитие систем кодирования и сжатия данных приводит к уменьшению требований по скорости передачи.
- Эффективное распределение ресурсов. Все доступные ресурсы сети могут использоваться всеми службами с оптимальным статистическим разделением. Не предусматривается никаких специализаций ресурсов по видам служб
- Единая универсальная сеть. Поскольку требуется разработать и поддерживать только одну сеть, то полная стоимость системы может быть меньше, чем суммарная стоимость всех существующих сетей.


3. Можно ли использовать канал Е3 для подключения к Интернету? Какая скорость будет? Можно ли использовать обычный телефонный кабель для подключения к Е3?


Да, можно. 34,368 Мбит/с
Нет, нельзя. Для работы каналов Е3 обычно используется либо коаксиальный кабель, либо волоконно-оптический кабель, либо каналы СВЧ.
































Билет 24)))

1. FDDI




Скорость 100мбит/с.Технология FDDI основывается на технологии Token Ring. Характерна кольцевая топология, маркерный метод доступа, в качестве физ. среды — волоконно-оптический кабель и UTP5, максимальное кол-во станций в кольце-500, макс. диаметр двойного кольца-100 км, макс расст-ие м/у узлами-2 км для многомодового кабеля, для UTP5-100м. Сеть FDDI строится на основе двух оптоволоконных колец, кот. образуют основной и резервный пути передачи данных м/у узлами сети. Использование двух колец – основной способ повышения отказоустойчивости в FDDI, узлы д.б. подключены к обоим кольцам. В нормальном режиме ("сквозной" или "транзитный") работы сети данных проходят ч/з все узлы и все участки кабеля первичного (Primary) кольца. Вторичное кольцо (Secondary) в этом режиме не используется. При отказе первого кольца, оно объединяется со вторым, образуя единое кольцо. Этот режим работы сети называется "свертывание" колец. Это производится концентратором и/или СА FDDI. Данные по первому кольцу всегда передаются против часовой стрелки, а по второму - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями. Сеть FDDI может полностью восстановить свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько несвязанных сетей.
FDDI определяет протокол физ. уровня и протокол подуровня доступа к среде (MAC) канального уровня. FDDI использует протокол 802.2 подуровня управления каналом данных (LLC)





























2. Стек протоколов IPX/SPX

Рис. 1. Стек протоколов IPX/SPX
Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare. (IPX) - протокол сетевого уровня, (SPX) - протокол транспортного уровня.
Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами.
Прикладной уровень стека IPX/SPX составляют два протокола: NCP(NetWare Core Protocol) и SAP(Session Announcement Protocol).
Протокол NCP поддерживает все основные службы ОС Novell Netware – файловую службу, службу печати и т.д.
Протокол SAP выполняет вспомогательную роль. С его помощью каждый компьютер, который готов предоставить какую-либо службу для клиентов сети, объявляет об этом широковещательно по сети, указывая в SAP-пакетах тип службы, а также сетевой адрес.
Транспортный протокол SPX может осуществить надежную передачу пакетов. Этот протокол работает с установлением соединения и восстанавливает пакеты при их потере или повреждении. Использование протокола SPX не является обязательным при выполнении операций передачи сообщений протоколами прикладного уровня. В протоколе SPX не предусмотрена широковещательная адресация. Пакеты SPX вкладываются в пакеты IPX(Internetwork Packet Exchange).










3. Какие из ниже приведенных адресов не м.б.исп-ны в качестве IP-адреса конечного узла сети, подключенной к Internet? Для синтаксически правильных адресов определите их класс.

(A) 127.0.0.1 (Е) 10.234.17.25 (I) 193.256.1.16
(B) 201.13.123.245 (F) 154.12.255.255 (J) 194.87.45.С
(C) 226.4.37.105 (G) 13.13.13.13 (К) 195.34.116.255
(D) 103.24.254.0 (Н) 204.0.3.1 (L) 161.23.45.305
Ответ:
Не могут быть адресами конечных узлов
А (127-образуется петля, loop back, данные не передаются по сети, а возвращаются как только что принятые.)
С (Multucast, групповой адрес, распространение инфу широковещательно)
Е (10.0.0.0 номер сети рекомендованный для автономного использования)
F (номер узла состоит из единиц)
I (256 быть не может)
J (С быть не может)
К (номер узла состоит из единиц)
L (305 быть не может)
Разрешенные:
В- класс С G-класс А
D-класс А Н-класс С
Еще локальные 172.16.0.0-172.31.0.0 192.168.0.0-192.168.255.0





















Билет 27)))

1. Функции мостов и коммутаторов. Ограничение мостов и коммутаторов в технологии Ethernet, без применения STP. Протокол STA/STP.

Мост (bridge), а также его быстродействующий аналог - коммутатор (switch), делит общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения физических сегментов (отрезков кабеля) с помощью концентраторов. Любой логический сегмент подключается к отдельному порту коммутатора. При поступлении кадра на любой порт, коммутатор повторяет этот кадр только по тому порту, к которому подключен сегмент, содержащий адресата.
















Мост локальной сети (LAN bridge), или просто мост - сетевое устройство, предназначенное для объединения сегментов (подсети) компьютерной сети разных топологий и архитектур.
Мост обеспечивает:
- ограничение домена коллизий
- задержку фреймов, адресованных узлу в сегменте отправителя
- ограничение перехода из домена в домен ошибочных фреймов.
Bridge - позволяет разделить трафик, т.е. локализовать его.
Коллизии которые есть в одной сети не передаются в другую сеть через мост.
Мосты «изучают» характер расположения сегментов сети путем построения адресных таблиц вида «Интерфейс:MAC-адрес», в которых содержатся адреса всех сетевых устройств и сегментов, необходимых для получения доступа к данному устройству.


Дополнительная функциональность:
- Обнаружение (и подавление) петель (широковещательный шторм)
- поддержку протокола Spanning tree (остовное дерево) для разрыва петель и обеспечения резервирования каналов.
Коммутатор хранит в памяти таблицу коммутации (хранящуюся в ассоциативной памяти), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.
В общем случае коммутатор (свитч) и мост аналогичны по функциональности; разница заключается во внутреннем устройстве: мосты обрабатывают трафик, используя центральный процессор, коммутатор же использует коммутационную матрицу (аппаратную схему для коммутации пакетов).
Разница м/у мостом и коммутатором состоит в том, что мост в любой момент времени может осуществлять передачу кадров только м/у парой портов, а коммутатор одновременно поддерживает потоки данных м/у всеми своими портами. Мост передает кадры последовательно, а коммутатор параллельно.

По конструктивному исполнении коммутаторы разделяются на:
- устройства с фиксированным количеством портов;
- модульные устройства на основе шасси;
- стековые коммутаторы.

Функциональные возможности коммутаторов.
-Трансляция
-Фильтрация трафика
-Коммутация "на лету" или с буферизацией
Алгоритм работы STP
Spanning Tree Protocol переводится как «протокол покрывающего дерева». Кратко опишем алгоритм его действия:
1. В сети выбирается один корневой коммутатор (Root Bridge). Вообще-то, согласно техническому стандарту нужно использовать слово «мост», однако, опуская незначительные различия, будем оперировать термином «коммутатор», что гораздо привычнее.
2. Далее каждый отличный от корневого коммутатор просчитывает кратчайший путь к корневому. Соответствующий порт называется корневым портом (Root Port). Он у каждого коммутатора только один!
3. После этого для каждого сегмента сети просчитывается кратчайший путь к корневому коммутатору. Коммутатор, через который проходит этот путь, становиться назначенным для этой сети (Designated Bridge). Непосредственно подключенный к сети порт коммутатора – назначенным портом.
4. Далее на всех коммутаторах блокируются все порты, не являющиеся корневыми и назначенными. В итоге получается древовидная структура (математический граф) с вершиной в виде корневого коммутатора.
2. Принцип работы клиентского приложения в протоколе IPX.
Протокол IPX предназначен для передачи дейтограмм в системах без установления соединения, он обеспечивает связь между NetWare серверами и конечными станциями. Максимальный размер IPX-дейтограммы составляет 576 байт, из них 30 байта занимает заголовок. Протокол IPX работает с сетевыми адресами, включающими три компоненты:
• номер сети (4 байта)
• номер узла (6 байт)
• номер сокета (2 байта).
Номер сети всегда имеет фиксированную длину – 4 байта. Под номером узла понимается аппаратный адрес узла. В локальных сетях это MAC адрес узла – СА и порта маршрутизатора.
Номер сети задается админом только на серверах, а номер узла автоматически считывается из СА компа. На клиентском компе номер сети не задается – клиент узнает эту инфу из серверных объявлений SAP или локального маршрутизатора. Адрес маршрутизатора по умолчанию также не нужно задавать вручную на каждом клиентском компе. В протоколе IPX есть спец. запрос, который передается на заранее определенный номер сокета. Если в сети клиента есть маршрутизатор или сервер, выполняющий роль программного маршрутизатора, то клиент при старте системы выдает такой запрос широковещательно, и все маршрутизаторы сообщают ему свои MAC-АД адреса, которые используются в качестве адреса следующего маршрутизатора.

3. Какие из ниже приведенных адресов не м.б.исп-ны в кач-ве IP-адреса конечного узла сети, подключенной к Internet? Для синтаксически правильных адресов определитете их классы.
(A) 127.0.0.1 (Е) 10.234.17.25 (I) 193.256.1.16
(B) 201.13.123.245 (F) 154.12.255.255 (J) 194.87.45.С
(C) 226.4.37.105 (G) 13.13.13.13 (К) 195.34.116.255
(D) 103.24.254.0 (Н) 204.0.3.1 (L) 161.23.45.305
Ответ:
Не могут быть адресами конечных узлов
А (127-образуется петля, loop back, данные не передаются по сети, а возвращаются как только что принятые.)
С (Multucast, групповой адрес, распространение инфу широковещательно)
Е (10.0.0.0 номер сети рекомендованный для автономного использования)
F (номер узла состоит из единиц)
I (256 быть не может)
J (С быть не может)
К (номер узла состоит из единиц)
L (305 быть не может)
Разрешенные:
В- класс С G-класс А
D-класс А Н-класс С
Еще локальн 172.16.0.0-172.31.0.0 192.168.0.0-192.168.255.0


Билет 28)).

1. особенности технологии FDDI. кадры и маркеры FDDI



Скорость 100мбит/с.Технология FDDI основывается на технологии Token Ring. Характерна кольцевая топология, маркерный метод доступа, в качестве физ. среды — волоконно-оптический кабель и UTP5, максимальное кол-во станций в кольце-500, макс. диаметр двойного кольца-100 км, макс расст-ие м/у узлами-2 км для многомодового кабеля, для UTP5-100м. Сеть FDDI строится на основе двух оптоволоконных колец, кот. образуют основной и резервный пути передачи данных м/у узлами сети. Использование двух колец – основной способ повышения отказоустойчивости в FDDI, узлы д.б. подключены к обоим кольцам. В нормальном режиме ("сквозной" или "транзитный") работы сети данных проходят ч/з все узлы и все участки кабеля первичного (Primary) кольца. Вторичное кольцо (Secondary) в этом режиме не используется. При отказе первого кольца, оно объединяется со вторым, образуя единое кольцо. Этот режим работы сети называется "свертывание" колец. Это производится концентратором и/или СА FDDI. Данные по первому кольцу всегда передаются против часовой стрелки, а по второму - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями. Сеть FDDI может полностью восстановить свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько несвязанных сетей.
FDDI определяет протокол физ. уровня и протокол подуровня доступа к среде (MAC) канального уровня. FDDI использует протокол 802.2 подуровня управления каналом данных (LLC)

Преимущества: 1.Обладает элементами отказоустойчивости 2. Отсутствие коллизий.
Недостатки: 1. Высокая стоимость оборудования 2. Сложность построения больших сетей.




Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical), и зависящий от среды подуровень PMD (Physical Media Dependent). Работу всех уровней контролирует протокол управления станцией SMT (Station Management). Уровень PMD обеспечивает необходимые средства для передачи дан от одной станции к др. по оптоволокну. Уровень PHY выполняет кодирование и декодирование дан., циркулирующих м/у MAC-уровнем и уровнем PMD, обеспеч-ет тактирование информац-х сигналов. Уровень MAC ответственен за управл-ие доступом к сети, а также за прием и обработку кадров данных. Уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI.


Формат пакета – протокола FDDI




2. принципы маршрутизации. маршрутизаторы и комутаторы 3 порядка. как можно улучшить функции маршрутизатора?

Общая производительность маршрутизатора зависит от многих факторов, наиболее важными из которых являются:
1) тип используемых процессоров;
2) эффективность программной реализации протоколов;
3) архитектурная организация вычислительных и интерфейсных модулей.
Наиболее производительные маршрутизаторы имеют мультипроцессорную архитектуру, сочетающую симметричные и асимметричные свойства.
Магистральные маршрутизаторы обычно поддерживают максимальный набор протоколов и интерфейсов и обладают высокой общей производительностью в один-два миллиона пакетов в секунду. Маршрутизаторы удаленных офисов поддерживают один-два протокола локальных сетей и низкоскоростные глобальные протоколы, общая производительность таких маршрутизаторов обычно составляет от 5 до 20-30 тысяч пакетов в секунду. Маршрутизаторы региональных отделений занимают промежуточное положение, поэтому их иногда не выделяют в отдельный класс устройств.

Рассмотрим принципы маршрутизации, на основании которых в сетях IP происходит выбор маршрута передачи пакета м/у сетями. Программные модули протокола IP устанавливаются на всех конечных станциях и маршрутизаторах сети. Для продвижения пакетов они используют таблицы мар-ции.
Для отправки пакета следующему маршрутизатору требуется знание его локального адреса, но в стеке TCP/IP в таблицах маршрутизации принято использование только IP-адресов для сохранения их универсального формата, не зависящего от типа сетей, входящих в интерсеть. Для нахождения локального адреса по известному IP-адресу необходимо воспользоваться протоколом ARP(Address Resolution Protocol).
Решением дефицита адресов является переход на новую версию протокола IP IPv.6. Другой подход – использование технологии масок. При использовании масок переменной длины (это когда в разных частях сети, которую разделили, используются маски разной длины). Еще одна технология – трансляция адресов (NAT(Network Address Translation)). Внутренняя сеть соединяется с Интернетом ч/з некое промежуточное устройство (напр, маршрутизатор), оно может преобразовывать внутренние адреса во внешние, используя некие таблицы соответствия. При получении внешнего запроса это устройство анализирует его содержимое и при необходимости пересылает его во внутреннюю сеть, заменяя IP-адрес на внутренний адрес этого узла.


По конструктивному исполнении комутаторы разделяются на:
- устройства с фиксированным количеством портов;
- модульные устройства на основе шасси;
- стековые коммутаторы.

Коммутатор с фиксированным количеством портов — это наиболее простое конструктивное исполнение, когда устройство представляет собой отдельный корпус со всеми необходимыми элементами (портами, органами индикации и управления, блоком питания), и эти элементы заменять нельзя.
Модульный коммутатор выполняется в виде отдельных модулей с фиксированным количеством портов, эти модули устанавливаются на общее шасси. Шасси имеет внутреннюю шину для объединения отдельных модулей в единое устройство.
Стековый коммутатор, как и коммутатор с фиксированным числом портов, выполнен
в виде отдельного корпуса без возможности замены отдельных его модулей.Стековые коммутаторы имеют специальные порты и кабели для объединения нескольких корпусов в единый коммутатор с общим блоком управления. Стековые коммутаторы могут поддерживать различные физические среды передачи.

3. Виртуальная сеть. Виртуальные каналы и дейтаграммные, выбрать какие утверждения к чему относятся.
Виртуальные каналы-это устойчивые пути следования трафика, создаваемые в сети с коммутацией пакетов. Виртуальные каналы яв-ся базовой концепцией технологии X.25,Frame Relay и ATM.Техника виртуальных пакетов учитывает существование в сети потоков данных из общего трафика,каждый пакет этого потока помечается меткой. В сетях с установление логич соединений,прокладка вирт.канала начинается с отправки из узла источника запроса,наз-го пакетом установления соединения. Таблица коммутации в сетях, использующих виртуальные каналы,отличается от таблицы коммутации в дейтаграммных сетях.Она содержит записи только о проходящих через коммутатор виртуальных каналах,а не обо всех возможных адресах назначения,как в дейтаграммных
Дейтаграммный основан на том, что все передаваемые пакеты обрабатываются независимо друг от друга.Выбор интерфейса,на котор надо передать поступивший пакет ,происходит только на основании адреса назначения,содержащегося в заголовке пакета.Принадлежность пакета к определенному информ.потоку никак не учитывается.































Билет 29)))

1. Основные методы организации последовательных, связных интерфейсов
При передачи сигналов между компьютерами данные передаются последовательно, т.е. бит за битом (последовательный интерфейс). Если необходимо передавать сигнал на большое расстояние, то естественно он будет затухать, чтобы его повторить необходимо ставить устройство регенерации информации, так же следует проводить проверку информации на момент ее правильности, не исказилась ли? (Связный интерфейс: появляется устройство регенерации и устройство обнаружения ошибок). Для связного интерфейса характерно частотное уплотнение сигнала (каждому сигналу выделяется своя частотная полоса вещания), временное разделение (каждому сигналу выделяется временной участок вещания). Последовательный интерфейс состоит, как правило, из одной линии, данные по которой передаются в последовательном коде. Пропускная способность последовательных интерфейсов обычно составляет 105–1011 бит/с при длине линии от десятков метров до километра. Связные интерфейсы содержат каналы связи, работа которых обеспечивается аппаратурой передачи данных, повышающей (в основном с помощью физических методов) достоверность передачи. Связные интерфейсы обеспечивают передачу данных на любые расстояния, однако с небольшой скоростью – в пределах от 103 до 1012 бит/с. Применение связных интерфейсов экономически оправдывается на расстояниях, не меньших километра.

В сосредоточенных системах применяются в основном параллельные интерфейсы, используемые для сопряжения устройств и построения многомашинных и многопроцессорных комплексов, и только в отдельных случаях, чаще для подключения периферийных устройств, применяются последовательные интерфейсы. Параллельные интерфейсы обеспечивают передачу сигналов прерывания, отдельных слов и блоков данных между сопрягаемыми ЭВМ и устройствами. В распределенных системах из-за значительности расстояний между компонентами применяются последовательные и связные интерфейсы, которые исключают возможность передачи сигналов прерывания между сопрягаемыми устройствами и требуют представления данных в виде сообщений, передаваемых с помощью операций ввода – вывода. Различие способов предъявления данных в параллельных, последовательных и связных интерфейсах и в пропускной способности интерфейсов существенно влияет на организацию обработки данных и, следовательно, программного обеспечения системы обработки данных.

2. Вспомогательные и сопутствующие стеку TCP/IP протоколы и серверы. Возможности WINS и их чем их можно заменить.

Протокол TCP/IP не работает без вспомогательных протоколов (сопутствующих):
ARP;
RARP;
DHCP;
WINS;
ICMP;
DNS;


Протокол Dynamic Host Configuration Protocol (DHCP) .DHCP может поддерживать способ автоматического динамического, ручного и статического распределения адресов. Работает в соответствии с моделью клиент-сервер.
DNS-сервер - программа (1 или неск), обрабатывающая запросы типа: "определить IP-адрес по имени", "определить имя по IP-адресу", "определить имя сервера, на который должна направляться электронная почта для заданного домена", "определить имя другого сервера имен, ответственного за заданный домен".
ICMP (Internet Control Message Protocol) - Протокол обмена управляющими сообщениями позволяет маршрутизатору сообщить конечному узлу об ошибках, с которыми машрутизатор столкнулся при передаче какого-либо IP-пакета от данного конечного узла.
ARP/RARP. Протокол ARP в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети (Х.25, frame relay), не поддерживающий широковещательный доступ.
Протокол WINS. Разработан компанией Microsoft для ОС Windows и предназначен для расширения возможностей NetBIOS. WINS-запросы обычно транспортируются в UDP-дейтограммах. При этом используется порт отправителя=137. Протокол WINS весьма удобен для сбора данных о МАС-адресах ЭВМ в многоранговой сети, где получить эти данные с помощью ARP-запросов невозможно. Сервер WINS обрабатывает запросы на регистрацию имен от клиентов WINS, регистрирует их имена и IP-адреса и отвечает на запросы разрешения имен NetBIOS от клиентов, возвращая IP-адрес по имени, если это имя находится в базе данных сервера. Сервер WINS поддерживает базу данных WINS.





































Билет 31)))

1. Token Ring, организация, оборудование, характеристики
Сети Token Ring используют разделяемую среду передачи данных. Для доступа к кольцу используется детерминированный алгоритм, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата- маркер(токен). Скорость - 4 Мб/с и 16 Мб/с.
В сетях Token Ring 16 Мб/с используется также алгоритм доступа к кольцу- алгоритм раннего освобождения маркера (Early Token Release). Станция передает маркер доступа следуСочинения курсовыеСочинения курсовые