1 / 55

Компьютерные сети

Компьютерные сети. Управление каналами связи. Кадры. Управление каналами связи производится с помощью протоколов канального уровня Протоколы канального уровня, как правило, оперируют блоками данных которые называют кадрами ( Frame )

kiefer
Télécharger la présentation

Компьютерные сети

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Компьютерные сети Управление каналами связи

  2. Кадры • Управление каналами связи производится с помощью протоколов канального уровня • Протоколы канального уровня, как правило, оперируют блоками данных которые называют кадрами (Frame) • Протокол канального уровня имеет локальный смысл, он предназначен для доставки кадров данных, как правило, в пределах сетей с простой топологией связей и однотипной или близкой технологией

  3. Задачи протоколов канального уровня • Формирование кадров для передачи пакетов данных между физически связанными узлами КС. • Нахождение границ кадра в потоке бит, передаваемой по физической среде • Обработка ошибок передачи и управление потоком кадров

  4. Характеристики протокола канального уровня • Наиболее существенные характеристики метода передачи, а значит, и протокола, работающего на канальном уровне: • асинхронный/синхронный; • символьно-ориентированный/бит-ориентированный; • с предварительным установлением соединения/дейтаграммный; • с обнаружением искаженных данных/без обнаружения; • с обнаружением потерянных данных/без обнаружения; • с восстановлением искаженных и потерянных данных/без восстановления; • с поддержкой динамической компрессии данных/без поддержки.

  5. Асинхронные протоколы • Наиболее старый способ связи • Оперируют не с кадрами а с отдельными символами • Подходят для соединения точка-точка • Первоначально оперировали не с кадрами, а с отдельными символами, которые представлены байтами со старт-стоповыми символами • Постепенно усложнялись и стали наряду с отдельными символами использовать целые блоки данных

  6. Синхронные протоколы • В синхронных протоколах между пересылаемыми символами (байтами) нет стартовых и стоповых сигналов • отдельные символы в этих протоколах пересылать нельзя. • Все обмены данными осуществляются кадрами, которые имеют в общем случае заголовок, поле данных и концевик

  7. Синхронные протоколы • Все биты кадра передаются непрерывным синхронным потоком, что значительно ускоряет передачу данных. • Большинство протоколов допускает использование в кадре поля данных (а иногда и заголовка)переменной длины. (макс и мин) • Существуют также протоколы с кадрами фиксированной длины, например, в протоколе АТМ кадры фиксированного размера 53 байт, включая служебную информацию. Для таких протоколов необходимо решить только первую часть задачи - распознать начало кадра.

  8. Синхронные протоколы • Синхронные протоколы канального уровня бывают двух типов: • символьно-ориентированные (байт-ориентированные) • бит-ориентированные. • Для обоих характерны одни и те же методы синхронизации бит. Главное различие между ними заключается в методе синхронизации символов и кадров.

  9. Символьно-ориентированные протоколы • Символьно-ориентированные протоколы используются в основном для передачи блоков отображаемых символов, например текстовых файлов. • Синхронизация достигается за счет того, что передатчик добавляет два или более управляющих символа, называемых символами SYN (0010110), перед каждым блоком символов

  10. Символьно-ориентированные протоколы • имволы SYN выполняют две функции: • во-первых, они обеспечивают приемнику побитную синхронизацию, • во-вторых, как только битовая синхронизация достигается, они позволяют приемнику начать распознавание границ символов SYN

  11. Символьно-ориентированные протоколы • После того как приемник начал отделять один символ от другого, можно задавать границы начала кадра с помощью другого специального символа. Обычно в символьных протоколах для этих целей используется символ STX (StartofTeXt, ASCII 0000010). Другой символ отмечает окончание кадра - ЕТХ (EndofTeXt, ASCII 0000011).

  12. Символьно-ориентированные протоколы • Проблемы, если внутри кадра символы STX или ЕТХ • перед управляющими символами STX и ЕТХ всегда вставлялся символ DLE (DataLinkEscape) • DLE DLEЕТХ  DLE ЕТХ

  13. Бит-ориентированные протоколы • символьно-ориентированная передача не эффективна для передачи двоичных данных • сегодня почти всегда используется более универсальный метод, называемый бит-ориентированной передачей • Рассмотрим 3 различные схемы бит-ориентированной передачи

  14. Бит-ориентированные протоколы • Начало и конец каждого кадра отмечается одной и той же 8-битовой последовательностью - 01111110, называемой флагом. • «бит-ориентированный» т.к. поток сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема для обнаружения стопового флага. • Поэтому длина кадра в этом случае не обязательно должна быть кратна 8 бит

  15. Бит-ориентированные протоколы • необходимо, чтобы флаг не присутствовал в поле данных кадра. • Это достигается с помощью приема, известного как вставка 0 бита, - бит-стаффинга. Схема вставки бита работает только во время передачи поля данных кадра. Если эта схема обнаруживает, что подряд передано пять 1, то она автоматически вставляет дополнительный 0 (даже если после этих пяти 1 шел 0). Поэтому последовательность 01111110 никогда не появится в поле данных кадра. • Бит-стаффинг гораздо более экономичен, чем байт-стаффинг, так как вставляется бит а не байт.

  16. Бит-ориентированные протоколы • для обозначения начала кадра имеется только стартовый флаг, а для определения конца кадра используется поле длины кадра, которое при фиксированных размерах заголовка и концевика чаще всего имеет смысл длины поля данных кадра. • Эта схема наиболее применима в локальных сетях. В этих сетях для обозначения факта незанятости среды в исходном состоянии по среде вообще не передается никаких символов.

  17. Бит-ориентированные протоколы • Чтобы все остальные станции вошли в битовую синхронизацию, посылающая станция предваряет содержимое кадра последовательностью бит, известной как преамбула, которая состоит из чередования единиц и нулей 101010... • Войдя в битовую синхронизацию, приемник исследует входной поток на побитовой основе, пока не обнаружит байт начала кадра 10101011, • За этим байтом следует заголовок кадра, в котором в определенном месте находится поле длины поля данных. Таким образом, в этой схеме приемник просто отсчитывает заданное количество байт, чтобы определить окончание кадра.

  18. Бит-ориентированные протоколы • использует для обозначения начала и конца кадра флаги, которые включают запрещенные для данного кода сигналы (codeviolations, V).

  19. Бит-ориентированные протоколы • Например, при манчестерском кодировании вместо обязательного изменения полярности сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал К). • Этот способ очень экономичен, так как не требует ни бит-стаффинга, ни поля длины, но его недостаток заключается в зависимости от принятого метода физического кодирования. • При использовании избыточных кодов роль сигналов J и К играют запрещенные символы, например, в коде 4В/5В этими символами являются коды 11000 и 10001.

  20. Протоколы с гибким форматом кадра • Для большей части протоколов характерны кадры, состоящие из служебных полей фиксированной длины. • Однако существует ряд протоколов, в которых кадры имеют гибкую структуру. Например SNMP, РРР. • Кадры таких протоколов состоят из неопределенного количества полей, каждое из которых может иметь переменную длину. • Начало такого кадра отмечается некоторым стандартным образом, например с помощью флага, а затем протокол последовательно просматривает поля кадра и определяет их количество и размеры. Каждое поле обычно описывается двумя дополнительными полями фиксированного размера.

  21. Протоколы с гибким форматом кадра • Например, если в кадре встречается поле, содержащее некоторую символьную строку, то в кадр вставляются три поля: • Дополнительные поля «Тип» и «Длина» имеют фиксированный размер в один байт, поэтому протокол легко находит границы поля «Значение». Так как количество таких полей также неизвестно, для определения общей длины кадра используется либо общее поле «Длина», которое помещается в начале кадра и относится ко всем полям данных, либо закрывающий флаг

  22. Передача с установлением соединения и без установления соединения • Об этом говорили

  23. Обнаружение и коррекция ошибок • Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.

  24. Компрессия • Не используется на быстрых каналах связи – сложность выше, чем эффект

  25. Выводы • Основной задачей протоколов канального уровня является доставка кадра узлу назначения в сети определенной технологии и достаточно простой топологии. • Асинхронные протоколы разрабатывались для обмена данными между низкоскоростными старт-стопными устройствами: телетайпами, алфавитно-цифровыми терминалами и т. п. В этих протоколах для управления обменом данными используются не кадры, а отдельные символы из нижней части кодовых таблиц ASCII или EBCDIC. • Пользовательские данные могут оформляться в кадры, но байты в таких кадрах всегда отделяются друг от друга стартовыми и стоповыми сигналами.

  26. Выводы • Синхронные протоколы посылают кадры как для отправки пользовательских данных, так и для управления обменом. • В зависимости от способа выделения начала и конца кадра синхронные протоколы делятся на: • символьно-ориентированные - используются символы кодов ASCII или EBCDIC • бит-ориентированные - специальный набор бит, называемый флагом • Бит-ориентированные протоколы более рационально расходуют поле данных кадра, так как для исключения из него значения, совпадающего с флагом, добавляют к нему только один дополнительный бит, а символьно-ориентированные протоколы добавляют целый символ.

  27. Выводы • В дейтаграммных протоколах отсутствует процедура предварительного установления соединения, и за счет этого срочные данные отправляются в сеть без задержек.

  28. Выводы • Протоколы с установлением соединения могут обладать многими дополнительными свойствами, отсутствующими у дейтаграммных протоколов. Наиболее часто в них реализуется такое свойство, как способность восстанавливать искаженные и потерянные кадры. • Для обнаружения искажений наиболее популярны методы, основанные на циклических избыточных кодах (CRC), которые выявляют многократные ошибки. • Для восстановления кадров используется метод повторной передачи на основе квитанций. Этот метод работает по алгоритму с простоями источника, а также по алгоритму скользящего окна.

  29. Выводы • Для повышения полезной скорости передачи данных в сетях применяется динамическая компрессия данных на основе различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяемого алгоритма и может колебаться в пределах от 1:2 до 1:8.

  30. Управление доступом к среде

  31. IЕЕЕ802. x • В 1980 году в Международном институте инженеров по электротехнике и радиоэлектронике (InstituteofElectronicsEngineers–IEEE) был организован комитет 802 по стандартизации локальных сетей. • Комитет 802 разработал семейство стандартов IЕЕЕ802. x, которые содержат рекомендации по проектированию нижних уровней локальных сетей.

  32. IЕЕЕ802. x • Стандарты семейства IЕЕЕ802.x охватывают только два нижних уровня семиуровневой модели OSI – физический и канальный, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. • Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты, как для локальных, так и глобальных сетей.

  33. IЕЕЕ802. x • IEEE 802 — стандарт принципов построения распределенных локальных и городских сетей, принят в 2001 году. • 802.1- Internetworking -объединение сетей

  34. IEEE802.1 • IEEE 802.1Q — стандарт, целью которого является установление единого принципа построения виртуальных сетей, а также метода передачи данных о приоритете кадра и его принадлежности к VLAN • IEEE 802.1p — стандарт, определяющий метод передачи данных о приоритете сетевого трафика; Стандарт специфицирует алгоритм изменения порядка расположения пакетов в очередях, чем обеспечивается своевременная доставка трафика, чувствительного к временным задержкам.

  35. IEEE802.1 • IEEE 802.1x — стандарт безопасности, определяющий порядок аутентификации и распространения ключа шифрования в локальных и городских сетях

  36. IEEE 802.2 • IEEE 802.2 — стандарт канального уровня, посвященный телекоммуникационному и информационному обмену между системами

  37. IEEE802.x • IEEE 802.3 — группа стандартов, способ множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD), семейство Ethernet • IEEE 802.4 — стандарт, описывающий физический уровень и метод доступа с передачей маркера в ЛВС с шинной топологией; • IEEE 802.5 —стандарт, описывающий физический уровень и метод доступа с передачей маркера в ЛВС с топологией «звезда»

  38. IEEE802.x • IEEE 802.11 — базовый стандарт на беспроводные радиолинии и вычислительные сети WLAN • IEEE 802.12 — стандарт физического уровня, содержащий требования к предоставлению приоритетного доступа (DemandPriorityAccessMethod) и • IEEE 802.15 — стандарт 2001 года на беспроводные персональные сети WPAN (WirelessPersonalAreaNetwork), включающий в себя качестве базового стандарт Bluetooth

  39. IEEE802.x • IEEE 802.16 — стандарт, определяющий технологию беспроводного широкополосного доступа (WBA, Wireless Broadband Access) и построения широкополосной беспроводной связи (Air Interface For Fixed Broadband Wireless Access Systems) в частности WiMAX • …

  40. 2 подуровня • Специфика локальных сетей нашла свое отражение в разделении канального уровня на два подуровня: • подуровень управления доступом к среде (MediaAccessControl, MAC) • подуровень логической передачи данных (LogicalLinkControl, LLC).

  41. MAC-уровень • Появился из-за существования в локальных сетях разделяемой среды передачи данных. • Обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. • После того, как доступ к среде получен, ею может пользоваться следующий подуровень, организующий надежную передачу логических единиц данных - кадров информации. • В современных локальных сетях получили распространение несколько протоколов MAC-уровня, реализующих различные алгоритмы доступа к разделяемой среде.

  42. Уровень LLC • Отвечает за достоверную передачу кадров данных между узлами, • Реализует функции интерфейса с прилегающим к нему сетевым уровнем. • Для уровня LLC также существует несколько вариантов протоколов, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

  43. Три типа процедур уровня LLC • LLC1 - сервис без установления соединения и без подтверждения; • LLC2 - сервис с установлением соединения и подтверждением; • LLC3 - сервис без установления соединения, но с подтверждением.

  44. LLC1 • Сервис без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек. Обычно, этот вид сервиса используется тогда, когда такие функции как восстановление данных после ошибок и упорядочивание данных выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC.

  45. LLC2 • возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях.

  46. LLC3 • В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без установления соединения и без подтверждения не подходит. Для таких случаев предусмотрен дополнительный сервис, называемый сервисом без установления соединения, но с подтверждением LLC3.

  47. Управление доступом к среде • В локальных сетях, использующих разделяемую среду передачи данных (например, локальные сети с топологией шина и физическая звезда), актуальным является доступ рабочих станций к этой среде.

  48. Методы доступа к среде • централизованные / децентрализованные • детерминированные / случайные • обнаружение / предотвращение столкновений

  49. централизованные / децентрализованные • Централизованный доступ управляется из центра управления сетью (частью сети), например от сервера или другого специализированного устройства (100VG-AnyLan) • Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра (Ethernet)

  50. детерминированные / случайные • Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. (TokenRing, FDDI, 100VG-AnyLan) • Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.(Ethernet, Wi-Fi)

More Related