550 likes | 916 Views
Компьютерные сети. Управление каналами связи. Кадры. Управление каналами связи производится с помощью протоколов канального уровня Протоколы канального уровня, как правило, оперируют блоками данных которые называют кадрами ( Frame )
E N D
Компьютерные сети Управление каналами связи
Кадры • Управление каналами связи производится с помощью протоколов канального уровня • Протоколы канального уровня, как правило, оперируют блоками данных которые называют кадрами (Frame) • Протокол канального уровня имеет локальный смысл, он предназначен для доставки кадров данных, как правило, в пределах сетей с простой топологией связей и однотипной или близкой технологией
Задачи протоколов канального уровня • Формирование кадров для передачи пакетов данных между физически связанными узлами КС. • Нахождение границ кадра в потоке бит, передаваемой по физической среде • Обработка ошибок передачи и управление потоком кадров
Характеристики протокола канального уровня • Наиболее существенные характеристики метода передачи, а значит, и протокола, работающего на канальном уровне: • асинхронный/синхронный; • символьно-ориентированный/бит-ориентированный; • с предварительным установлением соединения/дейтаграммный; • с обнаружением искаженных данных/без обнаружения; • с обнаружением потерянных данных/без обнаружения; • с восстановлением искаженных и потерянных данных/без восстановления; • с поддержкой динамической компрессии данных/без поддержки.
Асинхронные протоколы • Наиболее старый способ связи • Оперируют не с кадрами а с отдельными символами • Подходят для соединения точка-точка • Первоначально оперировали не с кадрами, а с отдельными символами, которые представлены байтами со старт-стоповыми символами • Постепенно усложнялись и стали наряду с отдельными символами использовать целые блоки данных
Синхронные протоколы • В синхронных протоколах между пересылаемыми символами (байтами) нет стартовых и стоповых сигналов • отдельные символы в этих протоколах пересылать нельзя. • Все обмены данными осуществляются кадрами, которые имеют в общем случае заголовок, поле данных и концевик
Синхронные протоколы • Все биты кадра передаются непрерывным синхронным потоком, что значительно ускоряет передачу данных. • Большинство протоколов допускает использование в кадре поля данных (а иногда и заголовка)переменной длины. (макс и мин) • Существуют также протоколы с кадрами фиксированной длины, например, в протоколе АТМ кадры фиксированного размера 53 байт, включая служебную информацию. Для таких протоколов необходимо решить только первую часть задачи - распознать начало кадра.
Синхронные протоколы • Синхронные протоколы канального уровня бывают двух типов: • символьно-ориентированные (байт-ориентированные) • бит-ориентированные. • Для обоих характерны одни и те же методы синхронизации бит. Главное различие между ними заключается в методе синхронизации символов и кадров.
Символьно-ориентированные протоколы • Символьно-ориентированные протоколы используются в основном для передачи блоков отображаемых символов, например текстовых файлов. • Синхронизация достигается за счет того, что передатчик добавляет два или более управляющих символа, называемых символами SYN (0010110), перед каждым блоком символов
Символьно-ориентированные протоколы • имволы SYN выполняют две функции: • во-первых, они обеспечивают приемнику побитную синхронизацию, • во-вторых, как только битовая синхронизация достигается, они позволяют приемнику начать распознавание границ символов SYN
Символьно-ориентированные протоколы • После того как приемник начал отделять один символ от другого, можно задавать границы начала кадра с помощью другого специального символа. Обычно в символьных протоколах для этих целей используется символ STX (StartofTeXt, ASCII 0000010). Другой символ отмечает окончание кадра - ЕТХ (EndofTeXt, ASCII 0000011).
Символьно-ориентированные протоколы • Проблемы, если внутри кадра символы STX или ЕТХ • перед управляющими символами STX и ЕТХ всегда вставлялся символ DLE (DataLinkEscape) • DLE DLEЕТХ DLE ЕТХ
Бит-ориентированные протоколы • символьно-ориентированная передача не эффективна для передачи двоичных данных • сегодня почти всегда используется более универсальный метод, называемый бит-ориентированной передачей • Рассмотрим 3 различные схемы бит-ориентированной передачи
Бит-ориентированные протоколы • Начало и конец каждого кадра отмечается одной и той же 8-битовой последовательностью - 01111110, называемой флагом. • «бит-ориентированный» т.к. поток сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема для обнаружения стопового флага. • Поэтому длина кадра в этом случае не обязательно должна быть кратна 8 бит
Бит-ориентированные протоколы • необходимо, чтобы флаг не присутствовал в поле данных кадра. • Это достигается с помощью приема, известного как вставка 0 бита, - бит-стаффинга. Схема вставки бита работает только во время передачи поля данных кадра. Если эта схема обнаруживает, что подряд передано пять 1, то она автоматически вставляет дополнительный 0 (даже если после этих пяти 1 шел 0). Поэтому последовательность 01111110 никогда не появится в поле данных кадра. • Бит-стаффинг гораздо более экономичен, чем байт-стаффинг, так как вставляется бит а не байт.
Бит-ориентированные протоколы • для обозначения начала кадра имеется только стартовый флаг, а для определения конца кадра используется поле длины кадра, которое при фиксированных размерах заголовка и концевика чаще всего имеет смысл длины поля данных кадра. • Эта схема наиболее применима в локальных сетях. В этих сетях для обозначения факта незанятости среды в исходном состоянии по среде вообще не передается никаких символов.
Бит-ориентированные протоколы • Чтобы все остальные станции вошли в битовую синхронизацию, посылающая станция предваряет содержимое кадра последовательностью бит, известной как преамбула, которая состоит из чередования единиц и нулей 101010... • Войдя в битовую синхронизацию, приемник исследует входной поток на побитовой основе, пока не обнаружит байт начала кадра 10101011, • За этим байтом следует заголовок кадра, в котором в определенном месте находится поле длины поля данных. Таким образом, в этой схеме приемник просто отсчитывает заданное количество байт, чтобы определить окончание кадра.
Бит-ориентированные протоколы • использует для обозначения начала и конца кадра флаги, которые включают запрещенные для данного кода сигналы (codeviolations, V).
Бит-ориентированные протоколы • Например, при манчестерском кодировании вместо обязательного изменения полярности сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал К). • Этот способ очень экономичен, так как не требует ни бит-стаффинга, ни поля длины, но его недостаток заключается в зависимости от принятого метода физического кодирования. • При использовании избыточных кодов роль сигналов J и К играют запрещенные символы, например, в коде 4В/5В этими символами являются коды 11000 и 10001.
Протоколы с гибким форматом кадра • Для большей части протоколов характерны кадры, состоящие из служебных полей фиксированной длины. • Однако существует ряд протоколов, в которых кадры имеют гибкую структуру. Например SNMP, РРР. • Кадры таких протоколов состоят из неопределенного количества полей, каждое из которых может иметь переменную длину. • Начало такого кадра отмечается некоторым стандартным образом, например с помощью флага, а затем протокол последовательно просматривает поля кадра и определяет их количество и размеры. Каждое поле обычно описывается двумя дополнительными полями фиксированного размера.
Протоколы с гибким форматом кадра • Например, если в кадре встречается поле, содержащее некоторую символьную строку, то в кадр вставляются три поля: • Дополнительные поля «Тип» и «Длина» имеют фиксированный размер в один байт, поэтому протокол легко находит границы поля «Значение». Так как количество таких полей также неизвестно, для определения общей длины кадра используется либо общее поле «Длина», которое помещается в начале кадра и относится ко всем полям данных, либо закрывающий флаг
Передача с установлением соединения и без установления соединения • Об этом говорили
Обнаружение и коррекция ошибок • Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.
Компрессия • Не используется на быстрых каналах связи – сложность выше, чем эффект
Выводы • Основной задачей протоколов канального уровня является доставка кадра узлу назначения в сети определенной технологии и достаточно простой топологии. • Асинхронные протоколы разрабатывались для обмена данными между низкоскоростными старт-стопными устройствами: телетайпами, алфавитно-цифровыми терминалами и т. п. В этих протоколах для управления обменом данными используются не кадры, а отдельные символы из нижней части кодовых таблиц ASCII или EBCDIC. • Пользовательские данные могут оформляться в кадры, но байты в таких кадрах всегда отделяются друг от друга стартовыми и стоповыми сигналами.
Выводы • Синхронные протоколы посылают кадры как для отправки пользовательских данных, так и для управления обменом. • В зависимости от способа выделения начала и конца кадра синхронные протоколы делятся на: • символьно-ориентированные - используются символы кодов ASCII или EBCDIC • бит-ориентированные - специальный набор бит, называемый флагом • Бит-ориентированные протоколы более рационально расходуют поле данных кадра, так как для исключения из него значения, совпадающего с флагом, добавляют к нему только один дополнительный бит, а символьно-ориентированные протоколы добавляют целый символ.
Выводы • В дейтаграммных протоколах отсутствует процедура предварительного установления соединения, и за счет этого срочные данные отправляются в сеть без задержек.
Выводы • Протоколы с установлением соединения могут обладать многими дополнительными свойствами, отсутствующими у дейтаграммных протоколов. Наиболее часто в них реализуется такое свойство, как способность восстанавливать искаженные и потерянные кадры. • Для обнаружения искажений наиболее популярны методы, основанные на циклических избыточных кодах (CRC), которые выявляют многократные ошибки. • Для восстановления кадров используется метод повторной передачи на основе квитанций. Этот метод работает по алгоритму с простоями источника, а также по алгоритму скользящего окна.
Выводы • Для повышения полезной скорости передачи данных в сетях применяется динамическая компрессия данных на основе различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяемого алгоритма и может колебаться в пределах от 1:2 до 1:8.
IЕЕЕ802. x • В 1980 году в Международном институте инженеров по электротехнике и радиоэлектронике (InstituteofElectronicsEngineers–IEEE) был организован комитет 802 по стандартизации локальных сетей. • Комитет 802 разработал семейство стандартов IЕЕЕ802. x, которые содержат рекомендации по проектированию нижних уровней локальных сетей.
IЕЕЕ802. x • Стандарты семейства IЕЕЕ802.x охватывают только два нижних уровня семиуровневой модели OSI – физический и канальный, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. • Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты, как для локальных, так и глобальных сетей.
IЕЕЕ802. x • IEEE 802 — стандарт принципов построения распределенных локальных и городских сетей, принят в 2001 году. • 802.1- Internetworking -объединение сетей
IEEE802.1 • IEEE 802.1Q — стандарт, целью которого является установление единого принципа построения виртуальных сетей, а также метода передачи данных о приоритете кадра и его принадлежности к VLAN • IEEE 802.1p — стандарт, определяющий метод передачи данных о приоритете сетевого трафика; Стандарт специфицирует алгоритм изменения порядка расположения пакетов в очередях, чем обеспечивается своевременная доставка трафика, чувствительного к временным задержкам.
IEEE802.1 • IEEE 802.1x — стандарт безопасности, определяющий порядок аутентификации и распространения ключа шифрования в локальных и городских сетях
IEEE 802.2 • IEEE 802.2 — стандарт канального уровня, посвященный телекоммуникационному и информационному обмену между системами
IEEE802.x • IEEE 802.3 — группа стандартов, способ множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD), семейство Ethernet • IEEE 802.4 — стандарт, описывающий физический уровень и метод доступа с передачей маркера в ЛВС с шинной топологией; • IEEE 802.5 —стандарт, описывающий физический уровень и метод доступа с передачей маркера в ЛВС с топологией «звезда»
IEEE802.x • IEEE 802.11 — базовый стандарт на беспроводные радиолинии и вычислительные сети WLAN • IEEE 802.12 — стандарт физического уровня, содержащий требования к предоставлению приоритетного доступа (DemandPriorityAccessMethod) и • IEEE 802.15 — стандарт 2001 года на беспроводные персональные сети WPAN (WirelessPersonalAreaNetwork), включающий в себя качестве базового стандарт Bluetooth
IEEE802.x • IEEE 802.16 — стандарт, определяющий технологию беспроводного широкополосного доступа (WBA, Wireless Broadband Access) и построения широкополосной беспроводной связи (Air Interface For Fixed Broadband Wireless Access Systems) в частности WiMAX • …
2 подуровня • Специфика локальных сетей нашла свое отражение в разделении канального уровня на два подуровня: • подуровень управления доступом к среде (MediaAccessControl, MAC) • подуровень логической передачи данных (LogicalLinkControl, LLC).
MAC-уровень • Появился из-за существования в локальных сетях разделяемой среды передачи данных. • Обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. • После того, как доступ к среде получен, ею может пользоваться следующий подуровень, организующий надежную передачу логических единиц данных - кадров информации. • В современных локальных сетях получили распространение несколько протоколов MAC-уровня, реализующих различные алгоритмы доступа к разделяемой среде.
Уровень LLC • Отвечает за достоверную передачу кадров данных между узлами, • Реализует функции интерфейса с прилегающим к нему сетевым уровнем. • Для уровня LLC также существует несколько вариантов протоколов, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.
Три типа процедур уровня LLC • LLC1 - сервис без установления соединения и без подтверждения; • LLC2 - сервис с установлением соединения и подтверждением; • LLC3 - сервис без установления соединения, но с подтверждением.
LLC1 • Сервис без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек. Обычно, этот вид сервиса используется тогда, когда такие функции как восстановление данных после ошибок и упорядочивание данных выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC.
LLC2 • возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях.
LLC3 • В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без установления соединения и без подтверждения не подходит. Для таких случаев предусмотрен дополнительный сервис, называемый сервисом без установления соединения, но с подтверждением LLC3.
Управление доступом к среде • В локальных сетях, использующих разделяемую среду передачи данных (например, локальные сети с топологией шина и физическая звезда), актуальным является доступ рабочих станций к этой среде.
Методы доступа к среде • централизованные / децентрализованные • детерминированные / случайные • обнаружение / предотвращение столкновений
централизованные / децентрализованные • Централизованный доступ управляется из центра управления сетью (частью сети), например от сервера или другого специализированного устройства (100VG-AnyLan) • Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра (Ethernet)
детерминированные / случайные • Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. (TokenRing, FDDI, 100VG-AnyLan) • Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.(Ethernet, Wi-Fi)