Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/course iii/term...

28
1. OSI модел и модел IEEE 802 за локални мрежи. Разширяване и обединяване на локални мрежи. Разширени конфигурации на 10 Mb/s Ethernet. За разлика от OSI модела, при IEEE 802 модела първите две нива са разделени на по две поднива. 2.2 Logical Link Control (LLC) – управляващ логически канал – адресация на кадрите и се осъществява наличие на грешки в пренасяните кадри. 2.1 Medium Access Control (MAC) – управление на достъпа до общата съобщителна среда. Формират се окончателно пакетите за предаване. Тези пакети се наричат MAC кадри. Адресите се наричат MAC адреси. Ethernet кадър – формат. СИ АП АИ ТК ДП CRC СИ – синхр. Информация. АП – адрес на получател. АИ – адрес на източник. ТК – тип на кадър. ДП – данново поле – 46-1500 В. CRC – циклични кодове. Формираният MAC кадър се прехвърля от 2.1 към 1. Първото ново също се разбива на 2 поднива. Двете поднива се свързват помежду си със съобщителен кабел. 1.2 Physical Signalling (PS) – ниво за формиране на физическите сигнали. Към ‘1’ и ‘0’ се поставят съответни сигнали (манчестърско кодиране). Целият MAC кадър се представя със сигнали. Сигнала се прехвърля към 1.1. 1.1 Physical Medium Attachment (PMA) – предава получените сигнали към конкретната съобщителна среда. При 10 Base 5 поднивото PMA е в ПрмПрд, а PS и MAC са в мрежовия адаптер. При 10 Base 2 всички поднива се реализират в мрежовия адаптер. Разширяване и обединяване на локални мрежи. Две и повече лок. мрежи могат да се свържат помежду си с помощта на специфично комуникационно устройство ММВ (между мрежови възел). ММВ могат да бъдат с различна сложност и възможности и да осъществяват свързването на различни нива на OSI модела. ММВ в зависимост от съгласуването на нивата на OSI модела се делят на типове: 1) на първо ниво – повторители (repeaters). 2) на второ ниво – мостове (bridges) и комутатори (switches). 3) на трето ниво – маршрутизатори (routers) 4) на четвърто ниво – шлюз (gateway). Когато се използва повторител при 10Base5 и 10Base2, мрежите се свързват на първо (физическо) ниво и получената мрежова конфигурация логически е една мрежа, защото повторителя само приема и препредава физическите сигнали, то тогава се говори за разширяване на комп. мрежа. Разширяването позволява ограниченията на базовите конфиг. по отношение на размаха и макс. брой компютри. При 10Base5 и 10Base2 разширяването може да стане чрез последователно включване на базови (едносегментни) конфиг. при спазване на ограничението: 5 – 4 – 3: 5 – максимално 5 посл. сегмента. 4 – макс. 4 повторителя. 3 – макс. 3 активни (с вкл. комп.) сегмента. Размах при 10Base2: L=5 x 185м. 2.2 – LLC 2.1 – MAC 1.2 – PS 1.1 – PMA

Upload: others

Post on 24-Feb-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

1. OSI модел и модел IEEE 802 за локални мрежи. Разширяване и обединяване на локални мрежи. Разширени конфигурации на 10 Mb/s Ethernet.

За разлика от OSI модела, при IEEE 802 модела първите две нива са разделени на по две поднива.2.2 Logical Link Control (LLC) – управляващ логически канал – адресация на кадрите и се осъществява наличие на грешки в пренасяните кадри.2.1 Medium Access Control (MAC) – управление на достъпа до общата съобщителна среда. Формират се окончателно пакетите за предаване. Тези пакети се наричат MAC кадри. Адресите се наричат MAC адреси.Ethernet кадър – формат.

СИ АП АИ ТК ДП CRC

СИ – синхр. Информация.АП – адрес на получател.АИ – адрес на източник.ТК – тип на кадър.ДП – данново поле – 46-1500 В.CRC – циклични кодове.Формираният MAC кадър се прехвърля от 2.1 към 1. Първото ново също се разбива на 2 поднива. Двете поднива се свързват помежду си със съобщителен кабел. 1.2 Physical Signalling (PS) – ниво за формиране на физическите сигнали. Към ‘1’ и ‘0’ се поставят съответни сигнали (манчестърско кодиране). Целият MAC кадър се представя със сигнали. Сигнала се прехвърля към 1.1.1.1 Physical Medium Attachment (PMA) – предава получените сигнали към конкретната съобщителна среда.При 10 Base 5 поднивото PMA е в ПрмПрд, а PS и MAC са в мрежовия адаптер. При 10 Base 2 всички поднива се реализират в мрежовия адаптер.Разширяване и обединяване на локални мрежи. Две и повече лок. мрежи могат да се свържат помежду си с помощта на специфично комуникационно устройство ММВ (между мрежови възел). ММВ могат да бъдат с различна сложност и възможности и да осъществяват свързването на различни нива на OSI модела. ММВ в зависимост от съгласуването на нивата на OSI модела се делят на типове:1) на първо ниво – повторители (repeaters).2) на второ ниво – мостове (bridges) и комутатори (switches).3) на трето ниво – маршрутизатори (routers)4) на четвърто ниво – шлюз (gateway).Когато се използва повторител при 10Base5 и 10Base2, мрежите се свързват на първо (физическо) ниво и получената мрежова конфигурация логически е една мрежа, защото повторителя само приема и препредава физическите сигнали, то тогава се говори за разширяване на комп. мрежа. Разширяването позволява ограниченията на базовите конфиг. по отношение на размаха и макс. брой компютри. При 10Base5 и 10Base2 разширяването може да стане чрез последователно включване на базови (едносегментни) конфиг. при спазване на ограничението: 5 – 4 – 3:5 – максимално 5 посл. сегмента.4 – макс. 4 повторителя.3 – макс. 3 активни (с вкл. комп.) сегмента.Размах при 10Base2: L=5 x 185м.По-добър начин за разширяване е чрез паралелно свързване – вертикален сегмент с активни сегменти.10BaseT – последователно разширение – последователно се свързват максимум 4 HUB-а. Условието 4 означава, че между всяка двойка комп. може да има max 4 Hub-а.

10BaseF – разстоянието може да е различно според типа на оптичния кабел, коефициента на затихване на кабела, използваната дължина на светлинните вълни, крайните оптични у-ва, дали има съединения.

2.2 – LLC2.1 – MAC1.2 – PS1.1 – PMA

Page 2: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

2. Обединяване на локални мрежи с помощта на постове - предназначение и функции на мостовете. Класификации на мостовете. Transparent мостове (стандарт IEEE 802.1 D). Source Rounting мостове.

Обединяване на две мрежи чрез мост позволява предаването на данни както в едната мрежа, така и в другата мрежа. Мостовете работят на второ ниво на OSI модела и изпълняват роля на филтри на приеманите кадри. Филтрирането става на базата на MAC адресите на получателите на приеманите кадри. Мостът може да приема разпространяваните в сегментите кадри, буферира ги и проверява адресите на получателите. Кадри от единия сегмент се прехвърлят към друг ако само са предназначени

за другия сегмент. В противен случай мостът изтрива буферираните кадри и вътрешните трафици се затварят само в рамките на съответните сегменти => по-голяма производителност на обединената мрежа. Мостовете могат да се използват за разделяне на претоварени сегменти с цел увеличаване на производителността.Класификация на мостовете.1) двупортови и многопортови2) локални и отдалечени – локалните са с LAN интерфейса, към които се включват директно лок. мрежи. Отдалечените са за свързване на далечно-разположени мрежи. За свързването им е нужно 2 моста – локален и отдалечен.3) хардуерни и софтуерни – хардуерните са самостоятелни конструктивни устройства. Софтуерните са програмно реализирани от работна станция или сървър.4) опростени и интелигентни – опростените имат една основна функция за филтриране. Интелигентните имат редица допълнителни функции като STP (Spanning Tree Protocol) протокол на покриващото дърво.5) според принципа на работа биват прозрачни мостове (Transparent Bridges) и мостове с маршрутизиране от източника (Source Routing Bridges).Прозрачни мостове.Принцип на изграждане – IEEE 802.1 D. Те са невидими за всички комп. в мостуваната LAN. Комп. адресират кадрите в мрежата без да се интересуват дали ще преминат през мостове, кои мостове и т.н.2-портов прозрачен мост – блок-схема.

PA / PB – порт А / В.БП – буферна памет.Упр.бл. – управляващ блок.FDB – маршрутна таблица с 2 колони – SA (Station Address – адреси на комп. в мостуваната LAN) и PN (Port Number – номер на порт).При увеличаване на броя на портовете се понижава

производителността. Мостът приема всички кадри разпространявани в свързаните към него мрежи. Всички приемани кадри се буферират, след което упр.блок преглежда MAC адресите на получателите и се обруща FDB, от където разбира дали съответния кадър трябва да бъде прехвърлен към друг порт или не, в зависимост от дали комп. получател е в другата LAN.

Source Routing Bridge – IEEE 802.5. Обединяване на Token Ring. Не са прозрачни => всички комп. имат информация за използваните мостове в мрежата. Адресирайки даден кадър всеки комп. му оказва и маршрута на движение. Всеки Token Ring кадър съдържа 2 специфични полета – R и RI.R – Routing – еднобитово. Ако ‘0’ => кадъра не трябва да напуска

лок. мрежа. Ако ‘1’ => кадъра трябва да напусне лок. мрежа.RI – Routing Information – съдържа маршрутна информация към кой порт да се насочи кадъра.Мостовете само изпълняват маршрутните указания, които се съдържат в постъпващите кадри. Маршрутни таблици се съдържат във всички комп. в мрежата. След като даден кадър е приет в моста, той се буферира и се анализира полето R в кадъра. Ако R=0, буферирания кадър се изтрива, но преди това кадъра се препредава от моста. Ако R=1, =>има маршрутна информация в RI и мостът търси своя идентификационен номер и след това има информация към кой порт да се насочи кадъра. Моста изчаква празен маркер и прехвърля кадъра. За да се разбере, дали кадъра е приет правилно се вдига флаг.След всяко успешно предаване, независимо дали има още информация за предаване, маркера се освобождава, за да бъде прихванат от комп. с най-висок приоритет (3 бита за приоритет). Когато пълния маркер се предава по кръга, всеки от комп. чакащи празен маркер анализират 3-те бита за

Page 3: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

приоритет и ако там е записан по-висок приоритет, комп. просто препредава дадения маркер, но ако има по-нисък, дадения комп. записва своя приоритет. Във всеки комп. се поддържа маршрутна таблица.Процедура за запълване на маршрутните таблици. С помощта на покриващото дърво се намира активна топология и всеки комп. изпраща кадри до възможните получатели в мрежата. Ако F получи кадър от А, той изпраща отговор А. Този отговор се разпространява по всички възможни пътища (не се следва активната топология) и във всеки от мостовете, през които се преминава се попълва инф. за цената на маршрута. Комп. А ще анализира инф. за всички възможни маршрути и ще избере този с най-ниска цена.

Page 4: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

3. Комутираща (switch) технология за локални мрежи. Видове комутатори. Способи за превключване на кадри.

Switch – превключвател на кадри.Архитектура на I-вия Switch с комутираща матрица..

Switch-a работи на II-ро ниво на OSI моделаи основната му функция е да прехвърля или не кадри в зависимост от MAC адресана получателя. Switch-a съдържа определен брой портове, към които могат да се включат както отделните комп. така и сегменти (Port and Segment Switching). В Switch-a има управл. блок и с помощта на комутиращата матрица се осъществяват физичеките връзки м/у портовете.Когато даден порт започне да приема кадър, той го буферира до получаване на MAC адреса на получателя. Прави се обръщение към упр. блок и се предава MAC адреса на получателя. Упр. блок разбира по адреса към кой порт трябва да бъде насочен кадъра, след което с помощта на комутиращата матрица се организира

физическата връзка м/у входящия и изходящия порт. След което остналата част на кадъра се изпраща директно към изходящия порт.По принципа си на работа switch-a наподобява мост, тъй като той прехвърля кадри само, ако са предназначени за друг сегмент. Switch-а е многопортов бързодействащ мост. Забавяне се получава, когато се прави буфериране. Увеличаването на портовете е трудно защото се усложнява комутиращата матрица. Появява се нова архитектура – TDM – Time Division Multiplexing. I-вите switch-ове са с комутираща матрица, а новите които се появяват са с обща шина.

Архитектура на switch с обща шина.

Управляваща шина – Control Bus.Даннова шина – Data BusДанновата шина е много по-бърза > 6 Gbit/s. Много по-бързата шина се използва в режим на време деление, като се предоставят времеви слотове на двойните портове, които се свързват.С разработките на модификациите на Switch-овете

се появяват разновидности по отношение на буферирането на приеманите кадри. Класификация на начините на превключване на кадри по отношение на буферирането.1) Директно прехвърляне (превключване). – кадърът се буферира докато се получи MAC адреса и след това директно се прехвърля (cut through). Минимално забавяне => висока производителност. Недостатък е, че се прехвърлят грешни кадри.2) С междинно буфериране – по този начин кадрите се буферират до 64В (най-кратки кадри в Internet). Ако е по-дълъг кадъра, след 64В се прехвърля директно. По-бавен.3) Прехвърляне с пълно буфериране (store and forward) – кадрите се буферират напълно, проверяват се за грешки и се прехвърлят. Най-бавен => по-ниска производителност.4) Прехвърляне с адаптивно буфериране – има switch-ове, които могат да използват един от начините за буфериране, но има и, които използват 2 и всички начини на буфериране. Преминаването от един към друг начин може да стане или ръчно от администратор или автоматично. При автоматично преминаване има 2 варианта – или всички портове преминават към даден начин, или отделните портове използват различни начини на буфериране.Допълнителни възможности на SWITCH-а.Switch-a e устройство, което конструктивно наподобява HUB, а функционално се явява многопортов бързодействащ мост. Основната допълнителна функция е реализация на STP протокола. Целта е същата както при мостовете – подобряване на надеждността на мрежата. Когато мрежите са свързани със switch => switched LAN. Физическа топология и активна топология – единствен маршрут избран от физическата топология. След отказ на порт от активната топология или прекъсване на връзка, STP изгенерирва нова активна топология, като разблокира нов порт или нов резервен switch.Когато switch-овете са били много скъпи устройства са се използвали като опорни. Повишава се производителността. С времето когато започват да поевтиняват заместват HUB-овете и през 1999-2000г. 95% от мрежите са само със switch-ове. За разлика от Hub-овете, при switch-овете полезната пропусквателна способност е много близка до скоростта на работа на мрежата (10 или 100 Mb/s). Освен STP, switch-овете имат възможност за изграждане на виртуални мрежи VLAN (Virtual LAN).

Page 5: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

4. Локална мрежа Fast Ethernet – варианти за изграждане, анализ, възможности за разширение.

100BaseTX, 100BaseFX, 100BaseT4 при всички тези варианти се използва hub. При това те биват 2 вида:I – TX, FX, T4 – поддържат тези видове връзкиII – само TX, само FX и TX, FX

Разликата между двата типа хъбове е във внасянето на забавяне при сигналите. Тип 1 внася почти 2 пъти по-голямо забавяне в сравнение в 2-рия тип. Ако се ползва хъб от първи тип, то към него не може да бъде включен втори такъв. Когато се използва хъб от 2 тип конфигурацията позволява да се включват най-много 2 хъба.

B Enet използваният метод за достъп (МДОН/РК), предполага източникът, който излъчва даден пакет да не е приключил предаването на кадъра или пакета, преди да изтече времето на прозореца на конфликтите.

τ[s] – времето за разпространение на сигнала по шинатаА ще разбере за конфлинк в момент от времето m(t+2τ-∆)Б ще разбере за конфликт m(t+τ)2τ=PDV∆=0 в граничния случайTkk време за предаване на кратките кадри Ткк>PDV

С увеличаване скоростта на мрежата могат да се появят проблеми, които или да наложат корекция в дължината на

кадрите или корекция в дължината на шината.V[bit/s] – скоростта на мрежата. Ако V расте Ткк намалява оттук следва, че Ткк>PDVLkk – дължина предаваните кадри [bit].При Enet 100Mb/s не се променя lkk, не се налага да намаляваме и размаха на мрежата, но се появяват ограничения при разширяване на мрежата, които се изразяват в правилото на единия или втория хъб.

При 100BaseT т.е. Gigabit Ethernet изпълнението на условието за коректна работа налага изменения и в базовата конфигурация. Сметките показват, че ако при Gigabit Enet мрежата искаме да запазим lkk, ще се наложи да намалим τ, т.е. размаха на мрежата и той ще стане под 25м. B Gigabit Enet обаче е възприето за да се запази дължината на мрежта lkk да се увеличава. При анализите за коректна работа на мрежата, документите на IEEE се използва подобна единица BT(bit time) – времето необходимо за предаването на 1 бит или 1 двоичен символ.Ткк[s]Tkk[BT] – въведена да елиминираме участието на скоросттаLkk=64Bx8bits+8Bx8bits=576bitsTkk=576BT1BT при 10Mb/s Enet 100ns1BT при 100Mb/s Enet 10ms1BT при 4Mb/s Token ring 250ns1BT при 16Mb/s Token ring 62,5ns

Тъй като всеки кадър съдържа освен данните и друга служебна информация, то реална ефективната скорост на мрежата е по-малка от 10(100)Mb/s и зависи от дължината на обменяните кадри. В случай на 10Mb/s Enet след всеки успешно предаден кадър следва междукадров интервал 96BT=9,6μs

Пълното време (Ткк)=576+96=672ВТVkk – скорост на предаване на кадритеVkk

еф – ефективна скорост на предаване на даннитеVДК-скорост на най-дългите кадри 813 кадъра/sПри наличие на конфликти ефективната скорост на работа на мрежата е 50-60%

NVP на съобщителната среда Normal Velocity of Propagation, определя се в % от скоростта на светлината. За UTP кабели, които се използват за изграждане на Enet варира 17400-19500км/s. При такава скорост на пренасяне τ за 100м е 57,4ВТ

Ограниченията при Fast Enet са правилото на единия и на двата хъба. Правилата могат и да не се спазват, ако конкрвтните условия (разстоянията до компютрите са малки). Когато обаче в мрежата се използват и Switch-ове, поради това, че се разделят обалстите на конфликти, размахът на мрежата може да се увеличи, тъй като условието (PDV<Tkk) за коректна работа, трябва да се изпълнява отделно за всяка една от областите на конфликти.

А В

m.t m(t+τ-∆)

H

L[km]

Page 6: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

5. Изграждане на локални мрежи - стандарт EIA / TIA 568A. Тестване на кабелната система. Разчет на оптични магистрали. Непрекъсваеми токозахранващи устройства (UPS)

Стандартът се разпростира в/у типовете комун. Среди, в/у х-ките на съответните използвани кабели отнася се до използваните конектори, до начините на изграждане на мреж. Платформа, начините за тестване, изисквания за видовете преод от една към друга комун. среда.Например преход.

Нещо, което трябва да се провери:дали свързванията са направени коректно

Тестванията обикновено в две части:1част е главна(main) и 2част отдалечена

- дължината ан кабела (max, сумарна дължина < 100м)

- съпротивление на кабела- честотна лента- затихването на сигнала в dB

Разчет на оптични магистрали

Разчета се свежда до следното – при дадените условия се разчиа максималната допустима дължина L на кабела, при който данните ще се предават без грешка L < Lmax Действителност трябва да е по-малка от максималната.Условия, от които зависи Lmax:

- типа на оптичния кабел и неговото затихване в dB/km

λ[nm] λ[nm] - дължина на светлинната вълна

Page 7: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

В обвивката се добавят метални примеси за промяна на коефициента на пречупване, но затихване винаги има.- вид на използваните съединения – F.O. могат да се суединяват. Има 2 вида съединения – разглобяеми и неразглобяеми. Неразглобяемите се правят чрез специални залепващи смоли. Този тип съединения се наричат splice-ове.По-удачен начин, за неразглобяеми съединения е чрез лазерно заваряване. Затихването е много по-малко. Разглобяемите съединения се правят с помощта на специални оптични конектори. Внася се затихване от всеки конектор. UPS – uninterruptible power supply – непрекъсваеми токови източници.

Задачата на UPS е да поеме неблагоприятните изменения в напрежението и да предостави възможност да се затворят приложенията при по-продължително отсъствие на напрежение.По принципа си на работа те биват

- off-line- on-line

И в двата случая те съдържат следните блокове:- изправител – променливото от мрежите => постояннотоково- акумулаторна батерия (зарежда се от изправителя)- инвертор – преобразува това от батерията в 220V променлив ток- превключвател (зарължителен за off-line UPS-ите)Off-line UPSРаботят в чакащ режим. Наричат се още и stand-by UPS-и. Наричат се така защото при нормални условия в ел.мрежата при UPS-а на

компютъра се подава напрежението от електрическата мрежа.

On-line UPSНаричат се още и full-time UPS-и

Комп. Се захранват от акумулаторната батерия при нормални условия, която се намира в натоварен режим, поради това че тя постоянно се зарежда и разрежда.

6. Обща структура на мрежова операционна система. Локални мрежи с равноправен достъп и локални мрежи от тип клиент-сървър.

Page 8: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

МОС могат да бъдат характеризирани с следните два признака:-изпълняват се на два или повече компютри, свързани с комуникационна мрежа;-осигуряват управление на ресурси, които са разпределени по станциите на мрежата. МОС осигурява специфичен вид комуникация, която има за цел да осигури такъв достъп до отдалечени устройства (дискове, принтери и т.н.), физически свързани към други включени в мрежата компютри, така че ние да ги използваме по същият начин, както ако те са част от нашия собствен компютър. При това става свързване на компютри, физически отдалечени до няколко стотици метра. Високата скорост на пренасяне на данни е необходимо условие, за да могат физически отдалечените устройства да бъдат “локални” за нас.

Свързаните в мрежа компютри можем да разделим на две групи според тяхната локална мрежа: работни станции (workstation) и облужващи станции -сървър (server).

Работните станции са свързаните в мрежата компютри, на които работи обикновеният потребител и използува различни услуги, предлагани от локалната мрежа, т.е. услуги предлагани от сърверите.

Сървърът е компютър, който предлага на другите включени в мрежата компютри някои свои услуги и периферни устройства, като по този начин се осигурява функционирането на мрежата като такава. Наличието и дейността на сърверите е абсолютно необходимо условие за работата на мрежата. Сърверите могат да бъдат специализирани в извършването на отделни дейности и услуги. В една мрежа освен така наречените file servers (файлови сървери), които предлагат на останалите станции от мрежата свои твърди дискове, може да има и:Print servers (печатни сървери), които предлагат свързаните към тях принтери mail servers (пощенски сървери), служещи за посредници на електроннта поща;data base servers ( сървери за база данни) , които позволяват на потребителите достъп до общи бази данни и се грижат за поддържането на тези бази данни.

Следователно, от казаното дотук разделяме локалните компютърни мрежи на две групи: мрежи от тип client – server и мрежи от тип peer – to – peer.

В случаи на мрежи от типа клиент – сървър един от компютрите се използва за сървър, а останалите включени в локалнита мрежа компютри работят като работни станции. Типичен представител на този тип мрежи е мрежовата система NetWare на фирмата Novell.

Мрежите от типа peer–to–peer (в превод равен с равен) са характерни с това, че всички свързани в мрежата компютри са “равностойни” или могат да работят едновременно и като работни станции и като сървъри. Представител на този тип мрежова система е LANtastic.

Посочените типове мрежи имат своите предимства и недостатъци. Например случая с мрежата клиент–сървър, предимството е опростеното управление на мрежовите данни. В този случай по–голямата част от тях са съсредоточени на едно място – компютъра, който служи за сървър. Системата на защита на данните и на цялата мрежа като такава е също опростена. Недостатък е това, че каквато и повреда да се случи в сървъра, моментално е застрашена дейността на цялата мрежа.

Основното предимство при изграждане на мрежите от типа peer-to–peer е, че при тях практически може да се използват всички компютри, които досега са работили самостоятелно. Първата инвестиция в такъв тип мрежа обикновено е по–ниска, отколкото в мрежа клиент–сървер. Допълнителна изгода са и по-ниските изисквания към техническото осигуряване на сървyра що се отнася до паметта, големината и скоростта на твърдите дискове - това се отразява върху скоростта на цялата система, която обикновено при системите pee–to–peer е по – ниска.

7. МОС. Администриране и планиране на мрежовата сигурност. Отдалечен достъп до локална мрежа. Мостове върху работни станции.

Page 9: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

Мрежовата операционна система(МОС)е проектирана за поддържане на централизиран файлов сървер под управление на софтуера. Отнесени към модела OSI за ЛМ, програмата за файловия сървер е разположена в приложния слой, докато дисковата операционна система (DOS) заема представителния слой. В действителност, софтуерът за файловия сървер е разположена в приложния слой и образува обвивка около DOS, улавяща командите от приложните програми преди да достигнат до командния процесор на DOS. Потребителят на работната станция не разбира това. Той просто извиква файл с данни или програма, без да се интересува къде са разположени те.Мрежовият интерфейс към файловия сървер - интерфейсна обвивка обхваща всички работни станции. Тя задържа командите за DOS, изпратени от приложните програми.Когато една приложна програма поиска определен файл, обвивката най-напред проверява дали заявката е за локален файл или е мрежова заявка за информация, записана във файловия сървер. Ако информацията е разположена в дисковете на работната станция, заявката се връща към командния процесор на DOS и се обработва като входно-изходна операция.Ако поисканият файл е записан във файловия сървер, транслаторът на заявките изпраща заявка за четене към файловия сървер, който намира файла и го предава към работната станция във на пакет отговор. Пакетът се приема от транслатора на отговорите, който преобразува информацията във вид, удобен за обработка от DOS на работната станция,.предоставяйкитази информация на приложната програма. Мрежова сигорност – това е горещ проблем в света на информационните технологии. Когато изграждаме РС мрежа, отговорът на въпроса колко сиурност ще й бъде достатъчна зависи от организацията за която я правим. Има много различни типове заплахи за сигурността на мрежата и те могат най-общо да се класифицират в следните 2 категории: външни заплахи , и Вътрешни заплахи.Външните пробиви в сигурността могат да приемат множество форми, в това число:-неоторозирано използване на пароли и ключове-атаки то типа Denial fj Service (DOS)-IP спуфинг-РС вируси и червеи-програми тип троянски конеDoS атаките не предизвиквлат срив на РС, а са проектирани така, че да прекъснат или да попречат на установяане на връзка към мрежата. Те работят, като наводняват мрежата с непотребни пакети, иил като емулират мрежов проблем, който кара РС да прекрати установената връзка. Най-използваните са :-наводняване с ICMP-Смърф атаката-Ping на смъртта-SYN атака

IP спуфинга включва промяна на хедърите на пакети на изпращаните съобщения. Това ги кара да изглеждат така, сякаш идват от IP адрес, различен от реалния адрес на първоизточника. Това само по себе си не е атака но предствалява метод за придобиване на неоторизиран досъп до РС или мрежа за започване на атака.

8. Безжични локални мрежи (Wireless LAN). Стандарти 802.11. Примери за безжични мрежи, компоненти и конигураии.

Page 10: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

Наричат се безжични или безпроодни тъй като в общия случай се допуска използването както на радовърни, така и на инрачервени вълни. Когато се ползват Infrared, физическият интерфейс е различен и поди възможностите се наричат езжични. В болшинството от случаите мрежите са радиомрежиIEEE 802.11 – стандарт за изграждане на WireLess LAN. Има няколко модификаии. Първият вариант на стандарта носи чистото име 802.11. Характеризицра се с 2,4 GHz честотна лента. Скорост на предаване 1,2,3Mbit/s. Втори вариант IEEE802.11b – 2,4GHz, скорост на работа 1-11Mbit/s. Трети вариант IEEE 802.11a -5GHz скорост 6-54Mbit/s. Четвърти вариант IEEE 802.11g – 2,4GHz скорост 6-54Mbit/s.IEEE 802.11 Честотна лента 2,4 GHz е разрешена за ползване без разрешения. Тази честотна лента се нарича диапазон ISM.Използва се диапазона за радиобмен Възможни са два визически интерфейса: FSSS, PSSS. Според изискваният на тсандарта скоростта е 1 или 2 Mbit/s. Някои фирми произвеждат оборудване за 3Mbit/s. В основата на този стандарт е положена идеята за осигуряване на безжичен достъп до отдаличена кабелна мрежа - Идеята е следната:

Стандарта предвижда т.н. точки за достъп АР, с помоща на които да се направи достъп до отдалечената LAN- За да се организират вдействителност безжична мрежа са необходими устройства:Access Point – разполага с радиоприемо предавател и антени. За де се включи отдалечен РС е необходимо 2 тип устройство. SA – Station Adapter. Може да е конструктивно самостоятелно устройство

Съществуват такива устройства, които позволяват включване на до 4 отдалечени РС.

За безжично включване на отдалечени LAN се използва устройство WB wireless bridge позволява включване на кабелни мрежа

Нормални – нормално, изброените по-горе устройства разполагат с мини антени (вътрешни или външни). В редица случаи те са недостатъчни. Тогава се налага да се използват допълнителни антени, най-често при Access Pfint-овете с цел осигуряване на пряка видимост между тези изнесени антени и миниатярните антени на SA.

BreezeNet 3Mbit/s. До 17АР. Всяко АР има област на покритие. Няма пряко привързване на АР и SA. Съществува възможност за излизане от една зона и влизане в друга зона, при това, надеждна връзка може да се установи в преносим компютър, който се движи със скорост до 90Км/ч. В стандарта за Wireless LAN радиоинтерфейсите са 2:FHSS – Frequency Hopping Spread Spectrum( разпределен спектър със скоковое по честотата). Използва се лентата 2,402 -2,482Ghz.Информират се 79 радиосканала с лента от 1MHz2,5 скока/секПри такова променяне на честотите се постига секретност по отношенеи на възможността за подслушване. Когато се установява сеанс за връзка се избира сценарий за последователността от скокове. 79! Варианта.

802.11 използва метод за достъп базиран на Ethernet метода за достп CSMA/CD, но с модификация по отношеиние откриването на конликта CSMA/CA –Collision Avoidancе .ЕThernet метода работи доре в кабелна сйобщителна среда. CSMA/CD не е ефективен , когато съобщителната среда е радиосреда, той като приемания сигнал лесно се налага с шумови въздействоия, което прави откриването на конликти слао ефективно. За целта е измислена CSMA/CА, пир което се прави следното: Всеки РС имащ готов кадър за предаване, прослушва съобщителната среда и ако тя е свободна изчаква един интервал от време, обозначаван IFS – interFrame space – междукадров интервал. Ако в този интервал не се засече носеа честота т.е. канала не се заема едва тогава РС започва да предава кадър си. Ако обаче средата се окаже заета или се заеме по време на м/у кадравия интервал, тогава

Page 11: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

дадения РС задържа предаването на кадър до освобождаването на комуника среда, след което отново изчаква време IFS и ако тогава средата е свободна, тогава започва излъчване на кадъра. Кадрите, тоито се предават могат да бъдат кадри с данни или със сужебна инфо. Всеки един РС има данни за предаване праща служебен пакет RTS (Tequest to send). Този пакет се адресира до К с който се установява сеанс на връзката. Получавайки такъв пакет С към който той е еадресиран връща обратно отговор CTS (Clear to send) с което уведомява източника, че е готов за приемането на кадъра. Получателя прави проверка за наличие на грешки CRC и взависимост от това дали има грешки се връща резултат NACK при наличие на грешкиACK – при правилно приет кадърОсвен разновидностите на 802.11 , ЕС разраотва независим стандарт за безжична мрежи HiperLAN (High Perfomdnce Radio LAN) от ETSI. Използва се 5Ghz лента и скорсти до 54Mbit/s Методът за множествен достъп е доста по-различен от Ethernet и се доближава до ATM мрежите (Asychronous Transfer mode)IEEE 802.15 съдържа стандарти за изрграждане на WPLAN (Wireless Persondl Area Network. Става въпрос за безжичени мрежи които работят на малки разстояния до 100м обикновено. Физическият интефейс FHSS (скокове в честотата) 1600 скока в сек802.15.3 – до 100м скоростта на работа до 400Mbit/s

9. Принципи на междумрежодите взаимодействия. Междумрежови протоколи Х.75 и IP. Структура на IP – пакетите. IP адресация. Особени IP адреси. Адресни маски. DNS.

Page 12: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

Repeater OSI 1Bridge OSI 2Switch OSI 2 или 3Router OSI 3

Свързване на 3-то нивоММВ – междумрежови възел. Има логически толкова части колокто са мрежите които свързва

Всяка от тези мрежи се характеризира със собствени протоколи на 1во 2ро и 3то нивоAлфа, бета и гама са мрежови протоколи от 3то нивоВсяка част на възела на ММВ преоразува сътветния протокол в D и обратноD- нарича се междумрежови протокол- Използва се като съгласуващ протокол

Основните към омента междумрежови протоколи са Х75 и IP (Internet Protocol)Х75 използва се за свързване само на различни Х25 мрежи. Това е ограничение на този протокол. При Х75 ММВ не само логически но и физически е разделен на части (торо ограничение ). Всяка от двете части пренадлежи на мрежата която се свързва. В стандарта х75 са предвидени различни начини за свързване две части на възела. Може да се ползва арендован канал, радиоканал или спътникови връзка. Характерна особеност на Х75, която е негов плюс се явява това че този протолок е прозрачен. В случая Х75 е прозрачен за всички машини в обединенатаа мрежа. Ако искаме да вържем 2 Х25 мрежи единственото нещо което се прави е де се добавят частите на ММВ и да се вържат по подходящ начин. Не са необходими никкви други настройки по компютрите в мрежите. Ако компютър А трябва да се върже с РС В, той трябва да знае само мрежовия адрес на В.Формат на адресите в Х25

Възела (най-близко до А) ще получи адреса на В. Там ще с провери първото поле – за м/ународен префикс и по това ще разбере дали търсения адрес е в друга мрежа. Ако търсения възел не е в същата мрежа, той ще насочи заявката към таи част на ММВ, която е в неговата мрежа. Той като м/ународния префикс е незадължителен това ще установи по кона да страната. Третата проверка е по номера на мрежата.Х75 се отнася към т.н. протоколи с установяване на съединението. При тези протоколи всеки сеанс протича в 3 фази:

-установяване на съединението – възелът източник изпраща зявака за установяване на съединието, во която заявка се съдържа адресът на В-обмен на паети по вече установеното съединение-прекъсване на съединението

Протоколът Х25 се е смятал за изключително перспективен.През 1976 -77 се разработил Х75

През 1975-76 Американското министерство на отбраната иска да се свърже ARPA с други мрежиDARPA – департамента за перспективни научни изследвания на САЩ 1978-79 се е оформила идеята за свързване на ARPA с другите мрежи. Това се е наричала DARPA архитктура или DoD архитектура или ТCP/IP архитектура

Х75 е междумрежови протокол за мрежи с пакетна комутация, използваща протокол за достъп Х25. Известни са като PSDN межи

Pacuet Switched Data Network. Х25 мержите ползват комутация на пакети с виртуални канали. Всеки сеанс на връзка се предхожда от фаза за установяване на сйединението. Х.75 е проокол с установяване на съединението . Такива ротолоки се наричат контактни протоколи. През 1989 в България се изгражда Bulpak . По-големите градове са свързани чрез магистрални връзки. От регионалните и мажистрални възли се изнасят мултилексори в други градове в близост до тези, в които са разположени възлите. Към възлите мога т да се включват РС по няколко начина. Скорост 1,2kbit/s до 2Mbit/s. Поддържа се от БТК. Явява се национална мрежа и има код1

Възможности на Х25 мрежите:-Обмен на данни

Page 13: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

-Електронна поща-Затоворена група абонати – позволява с използването на една Х25 мрежа да се оганизират виртуални частни мрежи VPN

Междумрежови протокол IP IP се разработва в рамките на проекто DAPA за свързванена ARPA с други РС мрежи

X.25 – Контактен протокол, розрачен протокол (невидим заDTE ) (+), свързва само Х.25 мрежи (-)IP – безконтактен протокол (без установяване на съединението). Данните се предават под формата на IP пакети или дейтаграми, Непрозрачне протокол – машините в мрежите трябва да го реализират (-), свързва произволни мрежи (+).

Обединяваните мрежи се наричат подмрежи (subnets)

Подмрежа А и подмрежа В имат различни мрежови протоколи . Хостовете реалиират протокола IP. Всички компютри имат собствени адреси. Мрежовите адреси в подмрежа А и В са в съответствие с приетата схема на адресеция в тези мрежи. Ако host Х изпраща данни до host Y IP протокола в host X образува Ip пакет (IP дейтаграма) със следния формат:

В TCP/IP мрежите се обменят IP datagrams които се пренасят в подмрежите по правилата за работа на подмрежите. IP протокола в хост Y прехвърля datagrams към протокола (алфа). За протокол алфа datagram-ата е само данни. Алфа протокола формира свой пакет по правилата на работа на мрежа А

Така формирания пакет се праща до ММВ. ММВ ще отдели данновото поле и ще го прехвърли към IP протокола. Проверява се към IP адреса на получателя и ще се обърне към собствената МТ и ще разбере към кой свой интерхейсен изход ще го прети. МрПрВ в ММВ ще формиа пакет по правилата на мрежа В.

10. OSI DARPA (DoD, TCP/IP) модел. Логическа схема на машина в TCP/IP мрежа. ARP. Директно маршрутизиране.

Page 14: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

1. В DARPA моделът първите 3 нива не са предмет на разглежане, тъй като те се определят от конкретната подмрежа.2. М/у 3 и 4 ниво в DARPA модела се въвежда междумрежово ниво, където се реализира междумрежовия протокол IP.3. Функциите на 4 ниво и в двата модела са идентични. В DARPA модела на 4 ниво се реализират двата транспортни протокола TCP и UDP.4. В DARPA модела, функциите на 5,6 и 7 ниво от OSI модела са определени в едно общо ниво, обозначено като 5 и наречено приложно. Тук се реализират приложните протоколи FTP, Telnet и др.

В DARPA модела блоковете, които се обработват на съответните нива си имат свои наименования:Приложно съобщение (5 ниво) – прехвърля се към транспортното 4 ниво, където се разбира на

TCP сегменти или UDP дейтаграми в зависимост от това кой е транспортния протокол, който ще бъде използван.

TCP сегментие или UDP дейтаграмите се пренасят от IP пакети, които се обработват на междумрежовото ниво.Логическа схема на машина работеща в DARPA (DoD, TCP/IP) архитектура:

Мрежов модул – реализира протоколите от 1,2 3 ниво в конкретната подмрежа, в която е създадена машината. Мрежовия адрес е в съответствие на приетата адресация в тази мрежа.IP модул – реализира протокола IP. Този модул използва собствен IP адрес, който е в съответствие на IP адресацията. Тъй като IP адресацията и адресацията в подмрежите се различават, то съответствието м/у IP адресите и мрежовите адреси може да се направи единствено чрез таблица (ARP таблица)АRP(Address Resolution Protocol) – реализира протокола ARP и поддържа ARP таблици на съответствие м/у IP адреси и мрежови адреси.TCP и UDP реализират транспортните протоколи, които се разделят на 2 групи. Обслужват се от TCP приложния протокол и обслужващи се от UDP транспортния протокол. И двата транспортни протокола се обслужват от IP протокола.

Ако двете машини м/у които се обменят данни се намират в една подмрежа, тогава обмена на данни е обмен чрез директно маршрутизиране(рутиране). В този случай не е необходимо озползването на маршрутизатор. Ако двете машини се намират в различни подмрежи, обменът се нарича индиректно маршрутизиране и тогава се използва маршрутизатор за изход от дадената подмрежа.

Директно маршрутизиране

7654321

IP

OSI DARPA(TCP/IP

Мрежов модул

ARP IP

UDPTCP

Page 15: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

Нека приложен протокол от hostX да изпраща приложно съобщение до приложен протокол от hostY. Приложният протокол от hostX(за поределеност – обслужва се от TCP) изпраща приложното съобщение заедно с IP адреса на hostY (получателя) към TCP протокола. TCP протокола образува TCP сегменти със следния формат:

АПП-адрес на порт получател АПИ- адрес на порт източник. Двата адреса са 16bit. АПП се използва като идентификатор на

приложния протокол в hostY, към който е насочено приложното съобщение. В данновото поле се

помества приложното съобщение. Така образувания TCP сегмент се буферира от TCP протокола и се прехвърля към IP протокола. Освен TCP сегмента към IP протокола ще се прехвърли и IP адреса на hostY.IP протокола в hostX ще образува IP пакет:

В данновото поле ДП се помества TCP сегмента. В АП се записва IP адреса на hostY. В АИ се попълва съответния IP адрес (на hostX). Така е формиран IP пакет (IP дейтаграма) за hostY IP протокола на hostX praща IP пакета към Ethernet модула. Заедно с IP пакета към Ethernet модула се подава и Ethernet адреса на получателя (в случая hostY) Ethernet адреси на hostY се взема от ARP таблицата.

Enet модул

ARP IP

UDPTCP

Enet модул

IP

UDPTCP

ARP

Enet адреси

ел.инф. АПП АПИ Приложно съобщение

ел.инф. АП АИ ДП

Page 16: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

11. Логическа схема на IP маршрутизатор.Индиректно маршрутизиране.

В логически схема на R има 2 интерфейса – по 1 за √ една от свързваите мрежи,в случая Еthernet и Token Ring.R има мрежови адрес във √ една от подмрежите.Влогически структура има един IP и толкова ARP модула,колкото са подмрежите.

Тогава когато 2-та хоста са в различни подмрежи,комуникационата между тях е индректно т.е. има обмен чрез индиректно маршрутизиране.

При директното маршрутизиране в заглавната част на IP пакета като АП се поставя IP адреси на получителя,а като АИ-host X с неговия IP адрес.В мрежовия кадър АП-hostX(Ethernet адрес); АИhostX(Ethernet адрес)

Ако приложен протокол от hostX изпрати приложно съобщения към hostY.HostX образува TCP сегмент, в ДПприложното съобщение.Този сегмент се изпраща към IP модула.IP модула в hostX модула в hostX ще образува IP пакет: АПhostY(IP адрес),АИ hostY(IP адрес)Образува се Ethernet кадър:АПRouter(Ethernet адрес), АИhostX(Ethernet адрес)

Ethernet адреса на рутера се взема от ARP таблица на hostX трябва да има ред:

IP модула в hostX анализира IP адреса на получателя в hostY(в случая).За целта от IP адреса на hostX се отделя NETID.Този мрежов идентификатор се сравнява със осбствения мрежов идентификатор.В случая ще се окаже че те са различни.След като се открия това различие следва ,че hostY се намира в друга подмрежа, а това веднага означава,че hostX трябва да се насочи към рутер(default router-DR или default gateway DG).Ethernet модула на рутера ще приема адресирания за него кадър,ще направи проверки за грешки,след което ще отдели данновото поле на кадъра,което представлява IP пакети ще го подаде към IP модула си.IP модула в рутера ще вземе IP адреса на получателя от заглавната част на пакета,ще отдели от него мрежовия идентификатор и ще се обърне към собсвената им маршрутна таблица.В таблицата ще се помърси код съответсвия на мрежодия идентификатор и оттам ще се разбере към кой интерфейс на рутера трябва да бъде изпратен IP пакета.В случая ще се образува Token Ring кадър. АПhostY(TR адрес) , АИR(TR adres).

Page 17: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

12. Марщрутни протоколи в Internet. Описание и характериситики на RIP и OSPF.Марщрутизатори на CISCO Systems.

Маршрутен протокол-правилата,по които се попълват, актуализират и използват марщрутните таблици (MT).MT съдържат пътища към съседни възли,към което пътуваща до получателя е наъ-кратък.Говорим за най-кратък марщрут, но в зависимост от избраната метрика.

И двата марщрутни протокола са адаптивни (промяна на съръджанието на MT през определен период от време).Характерно за адаптивните протоколи е,че времевата ос се разбива на слотове с продължителност τ.В края на √ слот (такт,период) се променя съдържанието на MT.

Новото съдържание на MT остава непроменено до началото на следващия слот.В края на следващия слот,съдържанието се променя и т.н.Търси се усреднена стойност на τ – без да се отклоняват допълнителни ресурси.В ARPA τ=0.625sВ един адаптивен протокол са налице след като основни характеристики:1.Натрупване на информация за състоянието на мрежата (отчитат се промените)2.Натрупванатаинформация трябва да се обменя

Служебна марщрутна информация на нейна баз се актуализират МТ.Съществуват няколко подхода:1.Централизиран подход – информацията от √ възли се изпраща в централен база наречен супервайзорен.Той изчислява MT и си разпраща до всички възли(за глобални , на неголеми мрежи)2.Децентрализиран подход: служебната марщрутна информация и обменя между съседните възли.Използва се при Internet протоколите RIP и OSPF.

Разликата м/у RIP и OSPF е ,че те използват раз;ични матрики за оценка на дължините на маршрулите.При RIP дължините се измерват в брой скокове (hops) като под скок се разбира премината подмрежа.OSPF за разлика от RIP може да поддържа едновременно до 5 различни метрики.Най-често,обаче ,се използва метриката пропускателна способност.За да се оценява дължината на маршрута е възприето скоростта на Fast Ethernet да се оценява с една единица.10 Mbit/s10 единици.Оттук лесно могат да се получат оценките на произволни мрежи. Маршрутните таблици,които се поддържат са от вида:

Net ID-мрежов индентификаторNext R-следващ рутер,чрез който мрежата с Net ID е достижимаPort-номер на портD-разстояние до получателя (distance)Различните метрики на двата протокола водят до различни оценки

Пример:

RIP – Routing Information Protocol

При използване на протокола RIP се осоцобяват следните фази:-Първоначално запълване на МT.Осъществява се на няколко итерации.Броят на итераците не е предварително известен,зависи от мрежата стуруктура.При запълване на МТ ,съседните маршрутизатори запълват таблиците си(обменят i).Таблицата се счита за запълнена,когато при следващия обмен със съседните,дадения рутер не получи данни за нови мрежи,несърържаща се в неговата таблица.-Използване на МТ в рамките на интервала време τ са валидни таблиците,като след изличането мъ,при необходимост,таблиците се актуализират.За целта,рутерите се обменят служебна информация през τ=30s и ако през това време има промени се променят МТ.

R1 (1) – 192.32.21.1R1 (2) – 194.34.16.2R1 (3) – 201.101.21.1R4 (1) – 200.100.30.2R2 (2) – 202.33.25.1R3 (3) – 204.38.28.1R3 (1) – 195.105.33.1R3 (2) – 194.34.16.1

R3 (3) – 200.100.30.1R4 (2) – 204.38.28.3R4 (3) – 194.38.16.1R1 (1) – 201.101.21.21.Запиълване на МТПърва итераци – всеки от рутерите записва в таблицата си,съседните мрежи

Page 18: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

13. Транспортни протоколи. TCP UDP. Интернет приложни протоколи.

TCP и UDP реализират транспортните протоколи, които се разделят на 2 групи. Обслужват се от TCP приложния протокол и обслужващи се от UDP транспортния протокол. И двата транспортни протокола се обслужват от IP протокола.

TCP Протоколът за управление на предаването ТСР (Transmission Control Protocol) предоставя транспортни услуги на протоколите от по-горните нива, като използва IР протокола на по-ниския интернет слой. ТСР/IР групата протоколи е получила името си поради това, че повечето протоколи от по-високите нива в нея използват ТСР за транспортен протокол. Данните, обменяни по протокола ТСР, са организирани логически като поток от байтове. При това за по-високите слоеве се скрива, че фактическото предаване на данни в мрежата се извършва чрез дейтаграми. ТСР не вмъква автоматично никакви разделители между записите. Този начин на предаване се нарича обслужване на поток от данни (byte stream service). При предаване ТСР получава данни от приложните програми или от по-горните слоеве, разделя ги на части, наречени "сегменти", и заедно с адреса на местоназначението ги изпраща на IР протокола. Той от своя страна опакова сегментите в дейтаграми и извършва маршрутизирането на всяка дейтаграма. При приемане IР протоколът разопакова пристигналите дейтаграми, след което предава получените сегменти на ТСР протокола, който сглобява сегментите в съобщения към по-горните слоеве. При това той подрежда сегментите така, че приложните програми да ги получат в реда, в който те са били изпратени.UDP

UDP е по-прост транспортен протокол от ТСР, който осигурява на приложените програми възможност за изпращане на съобщения по Интернет с минимално натоварване на операционната система. UDP е ненадежден протокол, тъй като не предвижда средства за потвърждение, че данните са достигнали до получателя. Поради простотата има повишено бързодействие. UDP е подходящ за едновременно предаване на група хостове и е предпочитан транспортен протокол при предаване на мултимедийна информация в реално време.

Протоколите на приложната ниво предоставят услуги за крайния потребител.  Сред най-популярните са: Telnet позволява на потребителя да използва отдалечен хост по начин, по който би го използвал, ако локално работи с последния. FTP - потребителя да обменя данни между локалния и отдалечения хост. Rlogin наподобява Telnet. NFS осигурява достъп на потребители до файлове на отдалечен хост.

От протоколите със спомагателни функции системата Х-Windows е набор от разпределени функции и услуги, които реализират прозоречен интерфейс върху монитора на потребителя. Протоколът SМТР (Simple Mail Transfer Protocol) служи за предаване на съобщения по електронната поща. РОР (Post Office Protocol) се използува, за да се прехвърлят съобщенията от потребителската пощенска кутия до компютъра, на който работи потребителя. (NТР) Network Time Protocol позволява на системите в мрежата да синхронизират стойностите за дата и чaс Те1пеt осигурява стандартен метод за взаимодействие от типа "клиент-сървер" за терминални устройства и процеси.

Page 19: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

14. Зашитена електронна поща в Интернет. Версии на криптосистемаат PGP. Инсталация на PGP, генерация и управление на ключовете, обработка (шифриране и подписване) на съобщенията.

Защитената ел.поща лесно може да бъде прихваната и прочетена. Единственото спасение е тя да бъде криптирана. Стандартът за ел.поща RFS 822 е публикуван още през 1982г., по-масово започва да се използва в началото на 90-те на 20век. Най-удачната с-ма за защита на ел.поща е PGP.PGP (Pretty Good Privacy) е много сигурна, софтуерно реализирана криптографска с-ма за защита на предаваните по ел.поща съобщения и на съхраняваните данни, създадена първоначално от Филип Цимерман в Масачузетския технологически институт (MIT). PGP използва хибридните криптографски схеми и цифровото подписване да се засекрети текста на изпращаното съобщение и той да бъде цифрово подписан. Понастоящем има редица версии, които се прилагат широко за комерсиални и некомерсиални цели. През последните години PGP се наложи като стандарт за сигурна ел.поща в INET и за шифриране на съхранявани върху носители файлове. Известните различни версии на PGP могат да бъдат класифицирани на две групи: версии от първо поколение и версии от втoрo поколение. Към първо поколение се отнасят всички първоначални и следващи версии на криптосистемата PGP, предше-стващи версията PGP 5.0. Към второ поколение-PGP 5.5, PGP6.0, както и техните м/унар. варианти.PGP шифрирането на съобщенията се извършва по алгоритъм със секретен ключ, а на секретните ключове - с използване на алгоритъм с публичен ключ. Невидимо за потребителя, PGP генерира сесиен секретен ключ от псевдослучайни числа, с който съобщението се шифрира бързо по симетричен алгоритъм. Този сесиен ключ е различен за всеки един изпращан открит текст. След това, използваният сесиен ключ се шифрира с публичния ключ на получателя (всеки потребител на PGP разполага със своя уникална двойка публичен и секретен ключове) и му се изпраща заедно с шифрираното съобщение. С помощта на секретния си ключ, получателят дешифрира (възстановява) сесийния ключ, след което с този ключ дешифрира и самото съобщението, по използвания бърз симетричен алгоритъм. За изчисляване на цифрови сигнатури на предаваните съобщения, в PGP е включена еднопосочна хеш-функция. Тези сигнатури се използват за откриване на направени промени в съобщенията. На всеки един публичен ключ се съпоставя така наречения ключов идентификатор (key ID), който се състои от младшите 64 бита на този ключ (PGP не създава два или повече ключове с еднакви идентификатори). В PGP процедурата за подписване на дадено съобщение от източника се изразява в съставянето на определен сертификат, който се изпраща на получателя като префикс на съобщението. Този сертификат се състой от Key ID, от шифрираната със Ks на източника цифрова сигнатура, допълнителна информация, за това кога е създаден въпросния сертификат. Key ID се използва от системата PGP на получателя, за да се намери във файла с публичните ключове публичния ключ на източника, с помощта на който се дешифрира получената цифрова сигнатура. Управление на ключовете - Публичните и секретните ключове се използват от включения в PGP асиметричен криптографски алгоритъм RSA. Самото генериране на уникална двойка "публичен/секретен" ключове се реализира с командата pgp -kg. В отговор, PGP извежда меню с препоръчителни дължини на ключовете, въпрос за името на потребителя, изисква парола, с която да шифрира секретния ключ, преди да го запише във файла secring.pgp. Двойката "публичен/секретен" ключове се създава от PGP на базата на дълго, действително случайно число. Генерираните публичен и секретен ключове се добавят от PGP, съответно, към файловете pubring.pgp и secring.pgp. PGP осигурява възможност на потребителя за добавяне на публични и секретни ключове към своите файлове pubring.pgp и secring.pgp. За целта се използва следната команда:pgp-ka Премахването на ненужни вече ключове се осъществява с командата: pgp-kr Когато даден потребител желае да предаде свой или друг публичен ключ на трето лице той трябва да копира този ключ с командата: pgp-kx

За инсталиране на PGP 5.0i/MS-DOS, полученият архивен файл PGP50IBI.ZIP се копира в отделна работна директория и се декомпресира. Необходимите за по-нататъшната работа файлове са: PGP.EXE - основен файл на продукта PGP.CFG - конфигурационен файл; PGPK.EXE - изпълним файл за управление на ключовете; LANG50.TXT - файл със стринговете, използвани от PGP 5.0i/MS-DOS; INSTALL.BAT - инсталационен файл. Възможни са два варианта на инсталиране, като първият вариант се стартира с INSTALL O, а вторият - с INSTALL F. В първия случай се създават само файловете, съвместими с PGP 2.6.3i, а във втория - всички изпълними файлове.

Page 20: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

15. Виртуални частни мрежи. Основни протоколи за изграждане на VPNs.

Разгледаните LAN и WAN мрежи има някакъв вид преносима мрежова среда. При VPN няма такава директна връзка. Вместо това се създава тунел през обществена мрежа – обикновено Интернет и двата комуникиращи компютъра се свързват към мрежата.

Данните се изпращат по обществената мрежа от връзка тип „Point-to-Point”. VNP позволява създаване на логическа мрежа, която е независима от местоположението и от възможността за установяване на директна физическа връзка.

Компонентът „частна” е обусловен от това, че предаваните данни са криптирани така дори и пуснати в тунела те остават защитени и само този който има секретния ключ може да ги прочете.

VPN може да бъде конфигурирана да работи и през Dial-up, а също и като връзка от типа маршрутизатор-маршрутизатор, която използва маршрутизатори със специално зададени Интернет връзки. VNP може да се създаде и като връзка по заявка м/у маршрутизатори.

Във VPN се използват 3 типа протоколи:-Тунелен протокол-Протокол за криптиране-Мрежов/транспортен протокол

Тунелен протокол:Тунелът създаден в една VPN мрежа представлява смао логическа връзка от точка до точка, която поддържа автентификация и криптиране на данните от едната крайна точка на тунела до другата. Тунелният протокол капсулира данните така, че хедърите на оригиналния протокол се обвиват вътре в капсулиращите хедъри. Има следните тунелни протоколи:-Point-to-point Tunneling Protocol (PPTP) - базиран на PPP, капсулират се РРР кадрите в IP дейтаграми, които трябва да бъдат пренесени през IP базирана мрежа. Използват се схемите, които се използват от PPP за удостоверяване на самоличността.-Layer 2 Forwarding (L2F)-Layer 2 Tunneling Protocol (L2TP)-Ipsec - канална връзка от 3 ниво – представлява серия от стандарти, които позволяват надеждно предаване на данни през IP мрежи.Разликата м/у този и първите два протокола е необходимо осигуряване на тази връзка, докато при този няма никаква индикация.

Надеждност и сигурност:Виртуалните частни мрежи (VPN) са мрежи, разпростиращи се върху обща мрежова инфраструктура. VPN предлага същото ниво на сигурност, управление и права на достъп, както е при собствените локални мрежи. Предимствата, които VPN предлага, са ниската цена и увеличената възможност за свързване на отдалечени компютри, мобилни потребители и отдалечени офиси, както и на нови сегменти - потребители, доставчици

Предимства:- Спестяване на пари. При използване на чужди мрежи чрез VPN отпада необходимостта организациите да използват скъпи наети или FrameRelay линии. Става възможно също и свързването на отдалечени потребители към корпоративната мрежачрез локален интернет доставчик вместо междуселищен телефонен разговор.- Сигирност.VPN позволява най-високата степен на сигурност чрез разширено криптиране и протоколи за оторизация, което защитава данните от непозволен достъп.- Мащабност. VPN  позволява на корпорациите да използват достъп до отдалечена инфраструктура чрез доставчиците а интернет. Следователно, корпорациите са в състояние да добавят практически неограничено количество капацитет, без нарастването и променянето на инфраструктурата. - Съвместимост с широколентовата технология.VPN позволява мобилни работници да ползват предимствата на високоскоростната широколентова връзка DSL, когато се свързват към тяхната корпоративна мрежа.

Page 21: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

16. Надеждни компютърни мрежи. Елементи и приложение на теорията на надеждността.

Били направени проучвания в САЩ на 10 показателя на компютъните мрежи. Найважния от тях се оказал Надеждността, а на последно място била Цената.Качеството на всеки един продукт се определя от удовлетвореността на изискванията на потребителяНадеждността е оценката на способността на даден продукт да запазва качеството си при определени условия на експлоатация и за зададен период от време.За оценка на надеждността се използват надеждностни показатели, а теорията която се занимава с разработването на методи за оценка е теорията на надеждността. За начало на теорията може да се обяви 1958-62 когато теорията се включва в правителствените документи на САЩ по изискване на НАСА.Основни надеждностни показатели:P(t) – вероятност за безотказна работа за период от време tОтказ – сибитие свързано с пълна или частична загуба на работоспособностQ(t) – вероятност за отказ на системата за период от време tP(t)+Q(t)=1λ(t) – интензивност на възникване на отказите. Размерността е среден брой откази за единиця време.Отказите са случайни събития, които не могат да се предсказват.

За всяка една апаратура е валидна следната качествена картина:В поведението има 2 фази. Кривата е известна като „крива на ваната”.

Първата фаза се характеризира с висока интензивност, която бързо намалява до една сравнително постоянна величина. Това е фазата на първоначално въвеждане в експлоатация. Колкото една система е по-сложна толкова вероятността за грешки при самото изграждане е по-голяма.

Втора фаза: λ(t) е относително постоянна величина. Това е периодът на номална експлоатация. Тук λ(t)=const.

Третата фаза е свързана с рязко увеличаване на λ в следствие на остаряване на компонентите й.

Надежностните показатели могат да бъдат уценяване с помощта на статистически и аналитични методи. При статистическите подходи се оценяват достатъчен брой еднотипни системи за достатъчен брой време:P(t)≈n0/nn – брой на еднотипните системи, които се подлагат на изпитания за време tn0 – отказалите системи на времето за изпитанияtср≈(∑ti)/Nti – средно време м/у 2 поредни отказа на i-тата системаN – брой еднотипни системиПравят се и аналитични разчети на надеждността с използване на известния от теорията на вероятността закон на ПоасонPq(t)=( λ.t)q.e- λt

q!

Вероятността за възникване на q отказа за период от време t. Λ е параметър – интензивност на възникване на отказите и не се влияе от t(λ=const). Такъв закон се нарича стационарен тъй като не зависи от времето t, очевидно този закон може да се използва само във втора фаза от диаграмата на ваната.Пример:Ако q=o, a t=100hPq(t)=0(t=100h) – вероятността за 0 отказа за време 100hQ(t=100h) ≈1-P(t=100h)

Синтез на надеждни структури от недостатъчно надеждни компоненти(m, n) – структури на фон НойманПод (m,n) – структура на фон Нойман се разбира структура състояща се от m компонента, която е работоспособна, когато са работоспособни най-малко n компонента; n<=m

В общия случай съставляващите компоненти са с различни надеждностиpi – вероятност за безотказна работа на i-тия компонентqi – вероятност за отказ на i-тия компонент

Същност и видове резервирания:

Page 22: Лекции по КМ (до 17 въпрос вкл.)cs.prophex.com/Course III/Term Two/KM/km_lekcii.doc · Web viewмодел и модел IEEE 802 за локални мрежи

Резервирането е метод за повишаване на надеждността чрез използване на допълнителни резервни компоненти. В надеждностен смисъл всяка една система може да се разглежда като система с основно съединение(свързване) или като система с резервно съединение(свързване). За основно съединение се говори тогава когато отказ на произволен елемент на системата води до отказ на цялата система. За оценка на надеждността при използване на резервни компоненти са дефинирани 4 основни модела на свързване, чрез които може да се представи всяка една система:

1.Последователно съединение:

Едно такова съединение е работоспособно когато са работоспособни всичките му компоненти

2.Паралелно съединение:Едно такова съединение е работоспособно когато е работоспособен поне един от компонентите му. В повечето случаи такова съединение се разглежда като се предполага, че всички компоненти са равнонадеждни.

3.Паралелно-последователно съединение

l-паралелни групи, които са свързани последователно

4.Последователно-паралелно съединение:

к-последователни групи, които са свързани паралелно