Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Структуризація мереж IP за допомогою масок




Часто адміністратори мереж випробовують незручності, через те, що кількість централізована виділених їм номерів мереж недостатньо для того, щоб структурувати мережу належним чином, наприклад, розмістити всі слабо взаємодіючі комп'ютери по різних мережах.

В такій ситуації можливі два шляхи. Перший з них пов'язаний з отриманням від NIC додаткових номерів мереж. Другий спосіб, що вживається більш часто, зв'язаний з використанням так званих масок, які дозволяють розділяти одну мережу на декілька мереж.

Маска - це число, двійковий запис якого містить одиниці в тих розрядах, які повинні інтерпретуватися як номер мережі.

Наприклад, для стандартних класів мереж маски мають наступні значення:

255.0.0.0 - маска для мережі класу А

255.255.0.0 - маска для мережі класу В

255.255.255.0 - маска для мережі класу С.

В масках, які використовує адміністратор для збільшення числа мереж, кількість одиниць в послідовності, що визначає границю номера мережі, не обов'язково повинно бути кратним 8, щоб повторювати розподіл адреси на байти.

- 42 - - 43 -
Хай, наприклад, маска має значення 255.255.192.0 (11111111 11111111 11000000 00000000). І хай мережа має номер 129.44.0.0 (10000001 00101100 00000000 00000000), з якого видно, що вона відноситься до класу В. Після накладення маски на цю адресу число розрядів, що інтерпретуються як номер мережі, збільшилося з 16 до 18, тобто адміністратор отримав можливість використовувати замість одного, централізований заданого йому номери мережі, чотири:

129.44.0.0 (10000001 00101100 00000000 00000000)

129.44.64.0 (10000001 00101100 01000000 00000000)

129.44.128.0 (10000001 00101100 10000000 00000000)

129.44.192.0 (10000001 00101100 11000000 00000000)

Наприклад, IP-адреса 129.44.141.15 (10000001 00101100 10001101 00001111), який за стандартами IP задає номер мережі 129.44.0.0 і номер вузла 0.0.141.15, тепер, при використовуванні маски, інтерпретуватиметься як пара: 129.44.128.0 - номер мережі, 0.0. 13.15 - номер вузла.

Таким чином, встановивши нове значення маски, можна примусити маршрутизатор по-іншому інтерпретувати IP-адресу. При цьому два додаткових останніх біта номера мережі часто інтерпретуються як номери під мереж.

 

КОНТРОЛЬНІ ЗАПИТАННЯ

 

  1. В чому основні функції протоколу IP?
  2. Чим відрізняються протоколи TCP та UDP?
  3. Що розуміють під максимальною одиницею транспортування в мережі?
  4. В чому призначення протоколу ICMP?
  5. В чому призначення таблиць маршрутизації та що в них записується?
  6. Як подолати обмеження кількості транзитних маршрутизаторів на шляху пакету?
  7. Як виконується маршрутизація від джерела та в яких випадках вона використовується?
  8. Як виконується прозора маршрутизація та в яких випадках вона використовується?
  9. Чім відрізняється робота маршрутизатора та кінцевого вузла мережі?
  10. Які алгоритми побудови таблиць існують для однокрокової маршрутизації та чим вони відрізняються?
  11. Якій алгоритм маршрутизації застосовується найбільш широко на сьогоднішній день?
  12. Як виконується структуризація мережі IP за допомогою масок?

 

 

Самостійна робота №7

ТЕМА: Методи доступу до фізичного середовища мережі

(керування обміном)

 

Мережа завжди поєднує групу абонентів, кожний з яких має право передавати свої пакети. Але по одному кабелю не може одночасно передаватися два пакети, інакше можливий конфлікт (колізія), що приведе до перекручування і втрати обох пакетів. Тому необхідно установити черговість доступу до мережі (захоплення мережі) всіма абонентами, що бажають передавати. Це відноситься насамперед до мереж з топологіями «шина» і «кільце». Точно так само при топології «зірка» необхідно установити черговість передачі пакетів периферійними абонентами, інакше центральний абонент просто не зможе справитися з їхньою обробкою.

Тому в будь-якій мережі застосовується один із методів керування обміном (метод доступу, метод арбітражу), що дозволяє або запобігає конфліктам між абонентами. Від ефективності обраного методу залежить дуже багато чого: швидкість обміну інформацією між комп'ютерами, навантажувальна здатність мережі, час реакції мережі на зовнішні події і т.д. Метод керування - це один з найважливіших параметрів мережі. Тип методу керування обміном багато в чому визначається особливостями топології мережі, але в той же час він і не прив'язаний жорстко до топології.

Методи керування обміном поділяються на дві групи:

· централізовані методи, при яких усе керування зосереджене в одному місці; недоліки таких методів: нестійкість до відмовлень центра, мала гнучкість керування; перевага - відсутність конфліктів;

· децентралізовані методи, при яких відсутній центр керування; головні переваги таких методів: висока стійкість до відмовлень і велика гнучкість; недолік - можливість конфліктів, які треба вирішувати.

Існує й інший розподіл методів керування обміном, що відноситься, головним чином, до децентралізованих методів:

· детерміновані методи визначають чіткі правила, по яких чергуються абоненти, що захоплюють мережу; абоненти мають ту або іншу систему пріоритетів, причому пріоритети відрізняються для всіх абонентів; при цьому, як правило, конфлікти цілком виключені (або малоймовірні), але деякі абоненти можуть чекати своєї черги занадто довго; до детермінованих методів відноситься, наприклад, маркерний доступ, при якому право передачі передається по естафеті від абонента до абонента;

·

- 44 - - 45 -
випадкові методи базуються на випадковому чергуванні передавальних абонентів; при цьому можливість конфліктів ураховується, але пропонуються способи їхнього запобігання. Випадкові методи працюють гірше, ніж детерміновані, при великих інформаційних потоках у мережі (при напруженому трафіку мережі) і не гарантують абонентові величину часу доступу (це інтервал між виникненням бажання передавати й одержанням можливості передати свій пакет); приклад випадкового методу - CSMA / CD.

Розглянемо три найбільш типові методи керування обміном, характерних для трьох основних топологій.

Керування обміном у мережі з топологією «зірка»

Для топології «зірка» найбільше органічно підходить централізований метод керування, причому в даному випадку не занадто важливо, що знаходиться в центрі «зірки»: комп'ютер (центральний абонент), або ж спеціальний концентратор, керуючий обміном, але сам не приймаючий участі у ньому. Друга ситуація реалізована в мережі 100 VGAnyLAN.

Найпростіший централізований метод полягає в наступному.

Абоненти, що бажають передати свій пакет (мають заявки на передачу), посилають центрові свої запити. Центр же надає їм право передачі пакета в порядку черговості, наприклад, по їх фізичному розташуванню по годинній стрілці. Після закінчення передачі пакета якимсь з абонентів право передавати пакет (по годинній стрілці) отримує найближчий абонент, що має заявку на передачу (рис. 17).

У цьому випадку вважається, що абоненти мають географічні пріоритети (по їх фізичному розташуванню). У кожен конкретний момент найвищим пріоритетом володіє наступний абонент, але в межах повного циклу опитування жоден з абонентів не має ніяких переваг перед іншими. Нікому не прийдеться чекати своєї черги занадто довго. Максимальна величина часу доступу для будь-якого абонента в цьому випадку буде дорівнювати сумарному часові передачі пакетів всіх абонентів мережі, крім даного. Для топології, показаної на (рис. 17), вона складе чотири тривалості пакета. Ніяких зіткнень пакетів при даному методі бути не може в принципі, тому що всі рішення про доступ приймаються в одному місці.

Рис. 17. Централізований метод керування обміном у мережі з топологією «зірка»

Можливий і інший принцип реалізації централізованого керування.

У цьому випадку центр посилає запити (керуючі пакети) по черзі всім периферійним абонентам. Той периферійний абонент, що хоче передавати (перший з опитаних) посилає відповідь (або ж відразу починає передачу). Надалі сеанс обміну проводиться саме з ним. Після закінчення цього сеансу центральний абонент продовжує опитування периферійних абонентів по колу. Якщо ж хоче передати центральний абонент, він передає без усякої черги тому, кому хоче.

Як у першому, так і в другому випадку ніяких конфліктів бути не може (усі рішення приймає єдиний центр, якому не з ким конфліктувати). Якщо всі абоненти дуже активні і заявки на передачу надходять інтенсивно, то усі вони будуть передавати строго по черзі. Але центр повинний бути винятково надійним, інакше може бути паралізованим весь обмін. Механізм керування не занадто гнучкий тому, що центр працює по жорстко заданому алгоритму. До того ж швидкість керування невисока. Адже навіть у випадку, коли увесь час передає тільки один абонент, йому все рівно приходиться чекати після кожного переданого пакета, поки центр опитає всіх інших абонентів.

Керування обміном у мережі з топологією «шина»

У принципі при топології «шина» можливо точно таке ж централізоване керування, як і у випадку зірки. При цьому один з абонентів («центральний») посилає всім іншим («периферійним») запити, з'ясовуючи, хто з них хоче передати, потім дозволяє передачу одному з абонентів. Після закінчення передачі абонент, що передавав, повідомляє «центрові», що він закінчив передачу, і «центр» знову починає опитування (рис. 18).

Рис. 18. Централізоване керування в мережі з топологією «шина»

Усі переваги і недоліки такого керування - ті ж самі, що й у випадку «зірки». Єдина відмінність полягає в тому, що центр тут не пересилає інформацію від одного абонента до іншого, як у топології «активна зірка», а тільки керує обміном.

- 46 - - 47 -
Однак набагато частіше в «шині» використовується децентралізоване випадкове керування, тому що всі мережні адаптери всіх абонентів у даному випадку однакові. При виборі децентралізованого керування всі абоненти також мають рівні права доступу до мережі, тобто особливості топології збігаються з особливостями методу керування. Рішення про те, коли можна передавати свій пакет, приймається кожним абонентом на місці, виходячи тільки з аналізу стану мережі. У даному випадку існує конкуренція між абонентами за захоплення мережі і, отже, можливі конфлікти між ними і перекручування переданих даних через накладення пакетів.

Існує безліч алгоритмів (сценаріїв) доступу, часом дуже складних. Їхній вибір залежить від швидкості передачі в мережі, від довжини шини, завантаженості мережі (інтенсивності обміну або трафіку мережі), від використовуваного коду передачі. Відзначимо, що іноді для керування доступом до шини використовується додаткова лінія зв'язку, що спрощує апаратуру контролерів і методи доступу, але звичайно помітно збільшує вартість мережі в цілому за рахунок подвоєння довжини кабелю і кількості приємопередатчиків. Тому дане рішення не має поширення.

Суть усіх випадкових методів керування обміном досить проста. Поки мережа зайнята, тобто по ній йде передача пакета, абонент, що бажає передавати, чекає звільнення мережі. Адже в противному випадку неминуче спотворяться і пропадуть обидва пакети. Після звільнення мережі абонент, що бажає передавати, починає свою передачу. Якщо одночасно з ним почали передачу ще кілька абонентів, то виникає колізія (конфлікт, зіткнення пакетів). Конфлікт цей детектується всіма абонентами, передача припиняється, і через якийсь час починається повторна спроба передачі. При цьому не виключені повторні колізії і нові спроби передати свій пакет. І так продовжується доти, поки пакет не буде переданий без колізій.

Існує кілька різновидів випадкових методів керування обміном. У деяких з них не всі передавальні абоненти розпізнають колізію, а тільки ті, котрі мають менші пріоритети. Абонент із максимальним пріоритетом із усіх, що почали передачу, закінчить передачу свого пакета без помилок. У деяких випадкових методах керування обміном кожен абонент починає свою передачу після звільнення мережі не відразу, а витримавши свою, строго індивідуальну затримку. Максимальним пріоритетом буде володіти абонент із мінімальною затримкою. Але хоча в обох випадках мається система пріоритетів, методи усе-таки відносяться до випадкових, тому що результат конкуренції неможливо передбачити.

Найчастіше система пріоритетів відсутня цілком, і після виявлення колізії абоненти вибирають затримку до наступної спроби передачі по випадковому закону. Саме так працює стандартний метод керування обміном CSMA / CD (Carrier Sense Multiple Access with Collision Detection), використовуваний у самій популярній мережі Ethernet. Його головна перевага в тім, що всі абоненти цілком рівноправні, і жоден з них не може надовго заблокувати обмін іншому (як у випадку наявності пріоритетів).

Всі подібні методи будуть добре працювати тільки при не занадто великій інтенсивності обміну по мережі. Вважається, що прийнятна якість зв'язку забезпечується тільки при навантаженні не вище 30-40% (тобто мережа зайнята не більш 30-40% усього часу). При більшому навантаженні стають занадто частими повторні зіткнення, і настає так називаний колапс, або крах мережі, що представляє собою різке падіння її продуктивності. Недолік усіх подібних методів ще й у тім, що вони не гарантують величину часу доступу до мережі, що залежить не тільки від вибору затримки між спробами передачі, але і від загальної завантаженості мережі. Тому, наприклад, у мережах, що виконують задачі керування устаткуванням (на виробництві, у наукових лабораторіях), де потрібна швидка реакція на зовнішні події, мережі з випадковими методами керування використовуються досить рідко.

При будь-якому випадковому методі керування обміном виникає питання про те, якою повинна бути мінімальна тривалість пакета, щоб колізію знайшли всі абоненти, що почали передавати. Адже сигнал по будь-якому фізичному середовищу поширюється не миттєво, і при великих розмірах мережі (при великому діаметрі мережі) затримка поширення може складати десятки і сотні мікросекунд, і інформацію про події, що одночасно відбуваються різні абоненти одержують не одночасно.

Зупинимося на тім, як мережні адаптери розпізнають колізію, тобто зіткнення пакетів. Адже просте порівняння переданої абонентом інформації з тієї, котра реально є присутнім у мережі, можливо тільки у випадку найпростішого коду NRZ, використовуваного досить рідко. При застосуванні коду Манчестер-II, що звичайно мається на увазі при виборі методу керування обміном CSMA / CD, потрібен принципово інший підхід.

Як уже відзначалося, сигнал у коді Манчестер-II завжди має постійну складову, рівну половині розмаху сигналу (якщо один із двох рівнів сигналу нульовий). Однак у випадку зіткнення двох і більш пакетів (колізії) це правило виконуватися не буде. Постійна складового сумарного сигналу в мережі буде обов'язково більше або менше половини розмаху (рис. 19). Адже пакети завжди відрізняються друг від друга і до того ж мають зсув друг щодо друга в часі. Саме по виходу рівня постійної складової за встановлені межі і визначає кожен мережний адаптер наявність колізії в мережі.

- 48 - - 49 -
Рис. 19. Визначення факту колізії при використанні коду Манчестер-II





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 973 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2394 - | 2151 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.