Menú
Está libre
registro
hogar  /  Problemas/ Estándares IEEE. Estándares IEEE Los principios operativos de IEEE incluyen

Estándares IEEE. Estándares IEEE Los principios operativos de IEEE incluyen

Los estándares IEEE 802.X cubren las dos capas inferiores del modelo OSI: física y de canal. Esto se debe al hecho de que son estos niveles los que reflejan en mayor medida las características específicas de las redes locales. Los niveles superiores, comenzando con la red, tienen características comunes tanto para LAN como para WAN.

La especificidad de las redes locales también se refleja en la división de la capa de enlace en dos subniveles:

- transmisión de datos lógicos (Logical Link Control, LLC);

- control de acceso a medios (MAC).

La capa LLC, que actúa por encima de la capa MAC, es responsable de establecer un canal de comunicación y de enviar y recibir mensajes de datos sin errores, y también implementa las funciones de una interfaz con una capa de red adyacente.

La capa MAC proporciona acceso compartido a la capa física, definición de los límites de la trama, reconocimiento de las direcciones de destino de la trama. Este nivel asegura la compartición de un entorno común, haciéndolo disponible de acuerdo con un determinado algoritmo a disposición de una u otra estación de la red. Una vez obtenido el acceso al medio, puede ser utilizado por un nivel superior: el nivel LLC, que organiza la transferencia de unidades de datos lógicos, marcos de información, con niveles diferentes calidad de los servicios de transporte. A través de la capa LLC, el protocolo de red solicita a la capa de enlace la operación de transporte que necesita con la calidad requerida. Los estándares IEEE 802 tienen una estructura bastante clara, como se muestra en la Figura 4.1.

Figura 4.1 - Estructura de los estándares IEEE 802.X

El Comité 802 incluye el siguiente número de subcomités:

802.1 - Internetworking - redes;

802.2 - LLC - control de transferencia de datos lógicos;

802.3 - Ethernet con método de acceso CSMA / CD;

802.4 - Token Bus LAN - redes de área local con método de acceso Token Bus;

802.5 - redes de área local con método de acceso Token Ring;

802.6 - Red de área metropolitana, MAN - redes de área metropolitana;

802.7 - Grupo asesor de banda ancha;

802.8 - Grupo de asesoramiento técnico sobre OSI;

802.10 - Seguridad de red - Seguridad de la red;

802.11 - Redes inalámbricas - redes inalámbricas;

802.12 - LAN de acceso prioritario de demanda, l00VG-AnyLAN - redes de área local con método de acceso de demanda prioritario.

La capa LLC proporciona a las capas superiores tres tipos de procedimientos:

- LLC1 - servicio sin establecimiento de conexión y sin confirmación;

- LLC2 - servicio con establecimiento y confirmación de conexión;

- LLC3 es un servicio sin conexión pero reconocido.

Red ethernet fue diseñado por primera vez en los años 70. por el Dr. Robert Metcalfe como parte del proyecto "oficina del futuro". En ese momento, era una red de 3 Mbps. En 1980, Ethernet fue estandarizado por el Consorcio DECIntelXerox (DIX) como una red de 10 Mbps, y en 1985 fue estandarizado como 802m por el IEEE. Desde entonces, la nueva tecnología Ethernet ha heredado características de la estructura básica del diseño Ethernet original, proporcionando una topología de bus lógico y acceso múltiple con detección de portadora con detección de colisiones (CSMA / CD). Los diferentes tipos de Ethernet utilizan diferentes topologías físicas (por ejemplo, estrella o bus) y diferentes tipos de cables (por ejemplo, UTP, coaxial, fibra óptica).

Hay varios tipos diferentes de Ethernet, que se describen en la Tabla 4.1.

Cuadro 4.1

Algunos tipos de redes Ethernet y su descripción

Token-Ring. Las redes Token Ring utilizan un medio compartido, que consiste en tramos de cable que conectan todas las estaciones de la red en un anillo. El anillo se trata como un recurso compartido. El algoritmo de acceso se basa en la transferencia por estaciones del derecho a utilizar el anillo en un orden determinado. El derecho a usar el anillo se transmite mediante un marco de formato especial llamado token o token.

Las redes Token Ring operan a dos velocidades de bits: 4 y 16 Mbps. La primera velocidad se define en el estándar 802.5 y la segunda es una evolución de la tecnología Token Ring. No se permiten estaciones de mezcla que operan a diferentes velocidades en un anillo. Las redes Token Ring, que operan a 16 Mbps, también tienen mejoras en el algoritmo de acceso en comparación con el estándar de 4 Mbps.

La tecnología Token Ring es más compleja que Ethernet. Tiene las propiedades de tolerancia a fallas. La red Token Ring define procedimientos de control de red que utilizan una estructura de retroalimentación en forma de anillo: una trama enviada siempre se devuelve a la estación emisora. En algunos casos, los errores detectados en el funcionamiento de la red se eliminan automáticamente, por ejemplo, se puede restaurar un token perdido. En otros casos, los errores solo se registran y su eliminación la realiza manualmente el personal de servicio.

Para monitorear la red, una de las estaciones actúa como un llamado monitor activo, que se selecciona durante la inicialización del anillo como la estación con la dirección MAC máxima.Si el monitor activo falla, el procedimiento de inicialización del anillo se repite y un nuevo monitor activo está seleccionado. Para que la red detecte el fallo del monitor activo, este último, en buen estado, genera una trama especial de su presencia cada 3 segundos. Si esta trama no aparece en la red durante más de 7 segundos, el resto de estaciones de la red comienzan el procedimiento para seleccionar un nuevo monitor activo.

Estándar FDDI (Interfaz de datos distribuidos de fibra óptica): centrado en la transmisión de alta velocidad (100 Mbit / s) y el uso de cable de fibra óptica. Al mismo tiempo, tiene las ventajas de inmunidad al ruido, máximo secreto de transmisión de información y excelente aislamiento galvánico de los abonados. La alta tasa de transferencia permite resolver problemas inaccesibles a redes más lentas (transmisión de imágenes en tiempo real). El cable de fibra óptica resuelve el problema de transmitir datos a una distancia de varios kilómetros sin retransmisión, lo que permite construir grandes redes, abarcando incluso ciudades enteras y con una baja tasa de error. El estándar FDDI se basó en el método de acceso a token. Topología en anillo. La red utiliza dos cables de fibra óptica multidireccionales, uno de los cuales suele estar en reserva, pero esta solución también permite el uso de transmisión de información full-duplex (simultáneamente en dos direcciones) con el doble de la velocidad efectiva de 200 Mbps (con cada uno de los dos canales que funcionan a una velocidad de 100 Mbps). También se utiliza una topología de anillo en estrella con concentradores incluidos en el anillo (como en Token-Ring).

Para crear un mecanismo confiable para transmitir datos entre dos estaciones, es necesario definir un protocolo que permitirá recibir y transmitir varios datos a través de canales de comunicación.

HDLC (Control de enlace de datos de alto nivel) es un protocolo de control de enlace de datos de alto nivel. Los principios básicos del protocolo HDLC: modo de conexión lógica, control de tramas dañadas y perdidas utilizando el método de ventana deslizante, control de flujo de tramas utilizando los comandos RNR (receptor no preparado) y RR (receptor preparado).

Hoy, HDLC en líneas dedicadas ha reemplazado al Protocolo punto a punto, PPP. El caso es que una de las principales funciones del protocolo HDLC es la recuperación de fotogramas distorsionados y perdidos. Sin embargo, los canales digitales son populares hoy en día, los cuales, incluso sin procedimientos externos para la recuperación de cuadros, han alta calidad(BER es 10 -8 - 10 -9). Las funciones de recuperación de HDLC no son necesarias para operar en dicho canal. Al transmitir a través de canales analógicos dedicados, los propios módems modernos utilizan protocolos de la familia HDLC. Por lo tanto, el uso de HDLC a nivel de enrutador o puente se vuelve injustificado.

PPP se ha convertido en el estándar de facto para las comunicaciones de área amplia para conectar clientes remotos a servidores y para formar conexiones entre enrutadores en una red corporativa. Al desarrollar el protocolo PPP, se tomó como base el formato de trama HDLC y se complementó con sus propios campos. Los campos PPP están integrados en el campo de datos de la trama HDLC.

La principal diferencia entre PPP y otros protocolos de capa de enlace es que logra un funcionamiento uniforme varios dispositivos mediante un procedimiento de negociación, durante el cual se transmiten varios parámetros, como la calidad de la línea, el protocolo de autenticación y los protocolos encapsulados capa de red... El procedimiento de negociación tiene lugar durante el establecimiento de la conexión.

El protocolo PPP se basa en cuatro principios: aceptación negociada de los parámetros de conexión, soporte multiprotocolo, extensibilidad del protocolo, independencia de los servicios globales.

Una de las capacidades del protocolo PPP es el uso de varias líneas físicas para formar un canal lógico, el llamado canal trunking (un canal lógico común puede constar de canales de diferente naturaleza física. Por ejemplo, un canal puede formarse en la red telefónica, y el otro puede ser canales virtuales conmutados, redes de retransmisión de tramas). Esta función se implementa mediante un protocolo adicional llamado MLPPP (Multi Link PPP).

Literatura principal: 5.

Lectura adicional: 12.

Preguntas de control:

1. ¿Qué dos subniveles de la capa de enlace de datos conoce?

2. ¿Qué tipos de redes Ethernet conoce?

3. ¿Cuál es la topología de la red Token Ring?

4. ¿Qué es la topología de la red FDDI?

5. ¿Cuál es la diferencia entre los protocolos HDLC y PPP?

En 1980, el Instituto IEEE organizó el Comité de Normalización de 802 LAN, que resultó en la adopción de la familia de estándares IEEE 802-x, que proporciona recomendaciones para el diseño de las capas inferiores de las redes locales. Posteriormente, los resultados del trabajo de este comité formaron la base para un conjunto de normas internacionales ISO 8802-1 ... 5. Estos estándares se basaron en los estándares propietarios muy comunes para Ethernet, ArcNet y Token Ring.

Además del IEEE, otras organizaciones han participado en el trabajo de estandarización de protocolos LAN. Entonces, para las redes que operan en fibra, el Instituto Americano de Estandarización ANSI desarrolló el estándar FDDI, que proporciona una tasa de transferencia de datos de 100 Mb / s. El trabajo de estandarización de protocolos también lo lleva a cabo la asociación ECMA, que ha adoptado las normas ECMA-80, 81, 82 para red local tipo Ethernet y posteriormente los estándares ECMA-89.90 para el método de transferencia de tokens.

Los estándares de la familia IEEE 802.X cubren solo dos capas inferiores del modelo OSI de siete capas: física y de canal. Esto se debe al hecho de que son estos niveles los que reflejan en mayor medida las características específicas de las redes locales. Los niveles superiores, comenzando con la red, tienen características en gran parte comunes tanto para las redes locales como para las globales.

La especificidad de las redes locales también se refleja en la división de la capa de enlace en dos subniveles, que a menudo también se denominan capas. La capa de enlace de datos se divide en redes locales en dos subniveles:

    transmisión de datos lógicos (Logical Link Control, LLC);

    control de acceso a medios (MAC).

La capa MAC apareció debido a la existencia de un medio de transmisión de datos compartido en las redes locales. Es este nivel el que asegura la correcta compartición del entorno común, proporcionándolo de acuerdo con un determinado algoritmo a disposición de una u otra estación de la red. Una vez obtenido el acceso al medio, puede ser utilizado por un nivel superior, el nivel LLC, que organiza la transferencia de unidades de datos lógicas, marcos de información, con diferentes niveles de calidad de los servicios de transporte. En las redes de área local modernas, varios protocolos de la capa MAC se han generalizado, implementando varios algoritmos para acceder a un medio compartido. Estos protocolos definen completamente las características específicas de tecnologías como Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

La capa LLC es responsable de la transferencia de tramas de datos entre nodos con diversos grados de confiabilidad y también implementa las funciones de la interfaz con la capa de red adyacente. Es a través de la capa LLC que el protocolo de red solicita a la capa de enlace la operación de transporte que necesita con la calidad requerida. A nivel LLC, existen varios modos de operación que se diferencian en la presencia o ausencia de procedimientos de recuperación de tramas en este nivel en caso de su pérdida o distorsión, es decir, difieren en la calidad de los servicios de transporte a este nivel.

Los protocolos de capa MAC y LLC son mutuamente independientes: cada protocolo de capa MAC se puede utilizar con cualquier protocolo de capa LLC y viceversa.

Los estándares IEEE 802 tienen una estructura bastante clara, como se muestra en la Fig. 62. Esta estructura es el resultado de una gran cantidad de trabajo realizado por el 802 para destacar enfoques comunes y funciones comunes a través de tecnologías patentadas, y armonizar sus estilos de descripción. Como resultado, la capa de enlace se dividió en los dos subniveles mencionados. La descripción de cada tecnología se divide en dos partes: una descripción de la capa MAC y una descripción de la capa física. Como puede ver en la figura, casi todas las tecnologías tienen varias opciones para los protocolos de capa física correspondientes a un solo protocolo de capa MAC (en la figura, para ahorrar espacio, solo se muestran las tecnologías Ethernet y Token Ring, pero todo lo dicho es también es cierto para otras tecnologías, como ArcNet, FDDI, l00VG-AnyLAN).

Arroz. 62. Estructura de los estándares IEEE 802.X

Por encima de la capa de enlace de datos de todas las tecnologías, existe un protocolo LLC común que admite varios modos de operación, pero independientemente de la elección de una tecnología específica. El subcomité 802.2 supervisa el estándar LLC. Incluso las tecnologías que no están estandarizadas por 802.2 se basan en el protocolo LLC definido por el estándar 802.2, como el protocolo FDDI estandarizado ANSI.

Destacan los estándares desarrollados por el subcomité 802.1. Estos estándares son comunes a todas las tecnologías. En el subcomité 802.1 se desarrollaron definiciones generales de redes locales y sus propiedades, se definió la relación entre las tres capas del modelo IEEE 802 y el modelo OSI. Pero los más importantes en la práctica son los estándares 802.1, que describen la interacción de varias tecnologías entre sí, así como los estándares para construir más redes complejas basado en topologías básicas. Este grupo de estándares se conoce colectivamente como estándares de interconexión de redes. Esto incluye estándares tan importantes como el estándar 802. ID, que describe la lógica del puente / conmutador, el estándar 802.1H, que determina el funcionamiento del puente de transmisión, que puede combinar Ethernet y FDDI, Ethernet y Token Ring, etc. sin enrutador Hoy en día, un conjunto de estándares desarrollados por el subcomité 802.1 continúa creciendo. Por ejemplo, se actualizó recientemente con el importante estándar 802.1Q, que define cómo se integran las VLAN en las redes basadas en conmutadores.

Los estándares 802.3,802.4,802.5 y 802.12 describen las tecnologías LAN que han evolucionado como resultado de las mejoras en las tecnologías patentadas que formaron su base. Así, la base del estándar 802.3 fue la tecnología Ethernet desarrollada por Digital, Intel y Xerox (o Ethernet DIX), apareció el estándar 802.4 | como una generalización de la tecnología ArcNet de Datapoint Corporation, y el estándar 802.5 coincide en gran medida con la tecnología Token Ring de IBM.

Las tecnologías patentadas originales y sus versiones modificadas (los estándares 802.x en algunos casos existieron en paralelo durante muchos años). Por ejemplo, la tecnología ArcNet no se ha adaptado completamente al estándar 802.4 (ahora es demasiado tarde para hacer esto, ya que alrededor de 1993 se eliminó gradualmente la producción de equipos ArcNet). Las diferencias entre la tecnología Token Ring y el estándar 802.5 también ocurren periódicamente, ya que IBM realiza regularmente mejoras en su tecnología y el comité 802.5 refleja estas mejoras en el estándar con cierta demora. La excepción es la tecnología Ethernet. El último estándar de Ethernet propietario, DIX, fue adoptado en 1980, y nadie ha intentado usar Ethernet propietario desde entonces. Todas las innovaciones en la familia de tecnologías Ethernet se producen únicamente como resultado de la adopción de estándares abiertos por parte del comité 802.3.

Los estándares posteriores fueron desarrollados inicialmente no por una compañía, sino por un grupo de compañías interesadas, y luego se enviaron al subcomité IEEE 802 correspondiente para su aprobación. Esto sucedió con las tecnologías Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet. El grupo de empresas interesadas formó en un principio una pequeña asociación, y luego, a medida que se desarrolló el trabajo, se fueron incorporando otras empresas, de modo que el proceso de adopción de la norma fue de naturaleza abierta.

En la actualidad, el Comité 802 incluye el siguiente conjunto de subcomités, que incluyen tanto los ya mencionados como algunos otros:

    802.1 - Internetworking - redes;

    802.2 - Control de enlace lógico, LLC - control de transmisión de datos lógicos;

    802.3 - Ethernet con método de acceso CSMA / CD;

    802.4 - Token Bus LAN - redes de área local con método de acceso Token Bus;

    802.5 - Token Ring LAN - redes de área local con método de acceso Token Ring;

    802.6 - Red de área metropolitana, MAN - redes de área metropolitana;

    802.7 - Grupo asesor técnico de banda ancha - Grupo asesor técnico de banda ancha;

    802.8 - Grupo Asesor Técnico de Fibra Óptica - grupo asesor técnico para redes de fibra óptica;

    802.9 - Redes integradas de voz y datos: redes integradas de voz y datos;

    802.10 - Seguridad de la red - seguridad de la red;

    802.11 - Redes inalámbricas - redes inalámbricas;

    802.12 - LAN de acceso prioritario de demanda, l00VG-AnyLAN - redes de área local con método de acceso de demanda prioritario.

Tecnología ethernet

El estándar Ethernet se adoptó en 1980. DEC, Intel y Xerox desarrollaron y publicaron conjuntamente el estándar Ethernet. El número de redes construidas sobre la base de esta tecnología se estima actualmente en 5 millones, y el número de computadoras que operan en tales redes es de 50 millones.

El principio básico detrás de Ethernet es un método aleatorio para acceder a los medios compartidos. Este medio puede ser grueso o fino. cable coaxial, par trenzado, fibra óptica u ondas de radio (por cierto, la primera red construida sobre el principio de acceso aleatorio a un medio compartido fue precisamente la red de radio).

En el estándar Ethernet, la topología de las conexiones eléctricas está estrictamente fija. Las computadoras están conectadas a un entorno compartido de acuerdo con una estructura típica de bus compartido. Usando un bus de tiempo compartido, dos computadoras (dispositivos) pueden intercambiar datos. El control de acceso a la línea de comunicación se realiza mediante controladores especiales: adaptadores de red Ethernet. Cada computadora, o más precisamente, cada adaptador de red, tiene una dirección única.

Dependiendo del tipo de medio físico, el estándar IEEE 802.3 tiene modificaciones: 10Base-5, 10Base-2, 10Base-T, 10Base-FL, l0Base-FB. Para la transmisión de información binaria por cable para todas las variantes de la capa física de la tecnología Ethernet, que proporciona un rendimiento de 10 Mbit / s, se utiliza el código Manchester.

Todos los tipos de estándares de Ethernet se basan en el mismo método de separación del medio de transmisión de datos: el método de acceso CSMA / CD (Carrier Sense Multiple Access / Collision Detection) y proporcionan una velocidad de transmisión de 10 Mbit / s. En ruso, este método de acceso se llama MDKN / OS (Acceso múltiple con control de medios y detección de colisiones).

Las especificaciones físicas de la tecnología Ethernet IEE 802.3 actual incluyen los siguientes medios de transmisión:

10Base-5 - cable coaxial con un diámetro de 0.5 "(coaxial" grueso "). Con una impedancia característica de 50 Ohm y una longitud máxima de segmento de 500 m (sin repetidores);

10Base-2 - cable coaxial con un diámetro de 0.25 "(coaxial" delgado "). Con una impedancia característica de 50 Ohm y una longitud máxima de segmento de 185 m (sin repetidores);

10Base-T - cable con par trenzado sin blindaje (UTP - Par trenzado sin blindaje), formando una topología en estrella basada en un concentrador, la distancia entre el concentrador y el nodo final no supera los 100 m.

10Base-F es un cable de fibra óptica con una topología similar a la del estándar 10Base-T.

Los parámetros de las especificaciones de la capa física del estándar Ethernet se muestran en la tabla **.

Mesa **

Parámetros de especificación de la capa física de Ethernet

Medio de transmisión de datos

Longitud máxima del segmento, m

Distancia máxima entre los nodos de la red (cuando se utilizan repetidores), m

Número máximo de estaciones en un segmento

Número máximo de repetidores entre cualquier estación de la red

Cable coaxial grueso RG-8 o RG-11; cable AUI

Cable coaxial delgado RG-58A / U o RG-58C / U

Par trenzado sin blindaje de categorías 3, 4, 5

Cable de fibra óptica multimodo

El número 10 en los nombres anteriores denota la tasa de bits de estos estándares: 10 Mbps, y la palabra Base denota un método de transmisión en una frecuencia base única de 10 MHz (a diferencia de los métodos que utilizan múltiples frecuencias portadoras, que se denominan banda ancha). . El último carácter del nombre del estándar de capa física indica el tipo de cable.

El protocolo CSMA / CD utilizado en redes Ethernet para resolver conflictos al acceder al medio de transmisión impone una serie de restricciones a los dispositivos y cableado de las redes.

Un segmento (dominio de colisión) no puede contener más de 1024 dispositivos (DTE).

Un dominio de colisión es parte de una red Ethernet, cuyos nodos reconocen una colisión, independientemente de en qué parte de la red se haya producido la colisión. Una red Ethernet construida sobre repetidores siempre forma un dominio de colisión. Un dominio de colisión corresponde a un entorno compartido. Los puentes, conmutadores y enrutadores dividen la red Ethernet en varios dominios de colisión.

En las redes basadas en cables coaxiales, se introducen restricciones adicionales sobre el número de estaciones y la longitud de los cables.

La esencia del método de acceso aleatorio múltiple implementado en Ethernet es la siguiente. Una computadora en una red Ethernet puede transmitir datos a través de la red solo si la red está libre, es decir, si ninguna otra computadora está intercambiando datos actualmente. Por lo tanto, una parte importante de la tecnología Ethernet es el procedimiento para determinar la disponibilidad del medio.

Una vez que la computadora se ha asegurado de que la red está libre, comienza a transmitir, mientras "secuestra" el medio. El tiempo de uso exclusivo del medio compartido por un nodo está limitado por el tiempo de transmisión de una trama. Una trama es una unidad de datos que se intercambia entre computadoras en una red Ethernet. El marco tiene un formato fijo y, junto con el campo de datos, contiene diversa información de servicio, por ejemplo, la dirección del destinatario y la dirección del remitente.

La red Ethernet está diseñada de tal manera que cuando una trama ingresa al medio de transmisión de datos compartido, todos los adaptadores de red comienzan a recibir esta trama simultáneamente. Todos ellos analizan la dirección de destino ubicada en uno de los campos iniciales de la trama, y ​​si esta dirección coincide con su propia dirección, la trama se coloca en el búfer interno del adaptador de red. Así, el ordenador de destino recibe los datos destinados a él.

A veces puede surgir una situación en la que dos o más estaciones deciden simultáneamente que la red está libre y comienzan a transmitir información. Esta situación, denominada colisión, impide la correcta transmisión de datos a través de la red. El estándar Ethernet proporciona un algoritmo para detectar y manejar correctamente las colisiones. La probabilidad de una colisión depende de la cantidad de tráfico de la red.

Tras detectar una colisión, los adaptadores de red que intentaron transmitir sus tramas dejan de transmitir y, tras una pausa de longitud aleatoria, intentan acceder al medio nuevamente y transmitir la trama que provocó la colisión.

Para que ocurra una colisión, no es necesario que varias estaciones comiencen a transmitir de manera absolutamente simultánea, tal situación es poco probable. Es mucho más probable que ocurra una colisión debido al hecho de que un nodo comienza a transmitir antes que el otro, pero las señales del primero simplemente no tienen tiempo de llegar al segundo nodo en el momento en que el segundo nodo decide comenzar a transmitir su cuadro. Es decir, las colisiones son consecuencia de la naturaleza distribuida de la red.

De acuerdo con las especificaciones de Ethernet, una estación debe ser consciente de una colisión antes de completar la transmisión de un paquete. Dado que el paquete de preámbulo mínimo tiene una longitud de 576 bits, la detección de colisiones debería llevar menos tiempo de todos modos.

El intervalo de tiempo de 9,6 microsegundos (IPG - intervalo entre paquetes) entre el final de un paquete y el comienzo del siguiente permite distinguir claramente los paquetes individuales. Al transmitir paquetes a través de repetidores, esta brecha se puede reducir. El repetidor vuelve a sincronizar las señales (reprogramación) para eliminar la distorsión cuando se transmite a través del medio de red. En general, durante la recuperación, la longitud del paquete aumenta al incluir bits de sincronización adicionales. El aumento de la longitud del paquete se produce a expensas de reducir el IPG.

Cuando un paquete pasa por varios repetidores, el IPG puede reducirse considerablemente. Si el espacio entre los paquetes es demasiado pequeño, es posible que el dispositivo DTE que recibió estos paquetes no tenga tiempo para procesar el paquete recibido cuando llegue el siguiente. En base a esto, la longitud de la peor ruta en el segmento está limitada de modo que el cambio en la longitud del paquete en esta ruta no exceda los 49 bits. Para superar estas limitaciones, se utiliza la segmentación, dividiendo la red en fragmentos más pequeños conectados por puentes, enrutadores o conmutadores.

Las restricciones generales para todos los estándares de Ethernet simple son las siguientes:

Nominal rendimiento, Mbps ......................................... 10

El número máximo de estaciones en la red .......................................... ... ........... 1024

Distancia máxima entre nodos de la red, m .............................. 2500 (en 10Base-FB 2750)

Número máximo de segmentos coaxiales en la red ............................... 5

Para verificar el cumplimiento de la red con los requisitos del estándar IEE 802.3, debe dibujar un diagrama de la red local, incluidos todos los dispositivos, indicando la longitud y el tipo de cable para cada conexión, y asegurarse de que todos los requisitos siguientes se cumplen:

No hay ruta entre dos dispositivos en la red con más de 5 repetidores;

No hay más de 1024 estaciones en la red (no se cuentan los repetidores);

La red contiene solo componentes que cumplen con IEEE 802.3, y los módulos de host, concentradores y transceptores usan solo cables AUI, 10Base-T, FOIRL, 10Base-F, 10Base-5 o 10Base-2;

Las conexiones ópticas tienen una atenuación bastante baja y el número de conectores cumple con los requisitos de IEE 802.3j;

No hay conexiones en la red que excedan la longitud máxima permitida;

Limitaciones para trayectos con 3 repetidores. Si la ruta más larga contiene 3 repetidores, se deben cumplir los siguientes requisitos:

No debe haber conexiones ópticas de más de 1000 m entre repetidores;

No debería haber conexiones ópticas de más de 400 m entre repetidores y DTE;

No debe haber conexiones 10Base-T de más de 100 m.

Restricciones para recorridos con 4 repetidores. Con cuatro repetidores en la ruta más larga, se deben cumplir los siguientes requisitos:

No debe haber conexiones ópticas de más de 500 m entre repetidores;

No debe haber una conexión 10Base-T de más de 100 m;

La red no debe tener más de 3 segmentos coaxiales con la longitud máxima de cable.

Restricciones para recorridos con 5 repetidores. Si hay 5 repetidores en la ruta más larga, se imponen las siguientes restricciones:

Solo se deben utilizar conexiones ópticas (FOIRL, 10Base-F) o 10Base-T;

No debe haber conexiones ópticas o de cobre con estaciones finales de más de 100 m;

La longitud total de las conexiones ópticas entre repetidores no debe exceder los 2500 m (2740 m para 10Base-FB);

Estos métodos de evaluación son simples, pero no lo suficientemente precisos. Algunas configuraciones que no cumplen con los requisitos enumerados resultan ser compatibles con los requisitos de IEEE 802.3.

Para garantizar el cumplimiento de los requisitos de ШЕЕ 802.3, la red debe cumplir simultáneamente dos condiciones:

Retardo de detección de colisión: la longitud de la ruta entre dos puntos cualesquiera no debe exceder los 575 bits;

Intervalo entre paquetes: el cambio en la longitud del paquete no debe exceder los 49 bits.

Trabajando en red con un número grande las estaciones son posibles a través de una conexión jerárquica de hubs, formando una estructura de árbol. La Figura 63 muestra una estructura de este tipo, que forma un área de colisión común: un dominio de colisión.

Arroz. 63. Conexión jerárquica de concentradores Ethernet

En la tecnología Ethernet se utilizan varios tipos de tramas. La tabla *** muestra los cuatro tipos principales de tramas Ethernet.

Tabla *** Formatos de tramas de Ethernet simples

Consideremos los campos específicos de cada tipo de marco.

Ethernet II, el primero desarrollado para redes Ethernet. Novell creó el tipo de trama Ethernet 802.3 y es el tipo de trama básico para redes NetWare. Ethernet 802.2, desarrollado por el subcomité IEEE 802.3 como resultado de la estandarización de las redes Ethernet, la trama contiene campos adicionales.

Ethernet SNAP es una actualización de la trama Ethernet 802.2.

Los números entre paréntesis indican las longitudes de los campos del marco en bytes.

P - preámbulo - es una secuencia de siete bytes de unos y ceros (101010 ....). Este campo está destinado a la sincronización de las estaciones receptoras y transmisoras;

SFD (Delimitador de marco de inicio): signo del comienzo del marco (10101011);

DA (dirección de destino), SA (dirección de origen): direcciones de destinatario y remitente. Representan las direcciones físicas de los adaptadores de red Ethernet y son únicos. Los primeros tres bytes de la dirección se asignan a cada fabricante de adaptadores Ethenet (para los adaptadores Intel será 00AA00h, y para los adaptadores 3Com, 0020AFh), los últimos 3 bytes los determina el fabricante. Para las tramas de difusión, el campo DA se establece en FFFFFFFFh;

Longitud ~ la longitud del paquete transmitido;

Tipo: el campo define el tipo de protocolo de capa de red, cuyo paquete es transportado por esta trama (8137h - para el protocolo IPX, 0800h - para el protocolo IP, 809Bh - para el protocolo AppleTalk, etc.).

FCS (secuencia de verificación de trama): la suma de verificación de todos los campos de la trama (excepto los campos de preámbulo, el signo del comienzo de la trama y la propia suma de verificación). Si la longitud del paquete de datos transmitidos es menor que el valor mínimo, entonces el adaptador Ethernet lo rellenará automáticamente hasta 46 bytes. Este proceso se llama relleno. Se introdujeron severas restricciones sobre la longitud mínima del paquete para asegurar el funcionamiento normal del mecanismo de detección de colisiones.

DSAP (Punto de acceso al servicio de destino): el tipo de protocolo de la capa de red de la estación receptora (E0h: para IPX), SSAP (Punto de acceso al servicio de origen): el tipo de protocolo de la capa de red de la estación emisora.

Control - número de segmento; se utiliza al dividir paquetes IP largos en segmentos más pequeños; para paquetes IPX, este campo es siempre 03h (Bullet Datagram Exchange).

El identificador de unidad organizativa (OUI) y los campos de identificación identifican el tipo de identificación del protocolo SNAP de la capa superior.

Cada estación comienza a recibir una trama del preámbulo P. Luego compara el valor de la dirección DA con su propia dirección. Si las direcciones son las mismas, o ha llegado una trama de difusión, o se especifica un programa de procesamiento especial, la trama se copia en la memoria intermedia de la estación. Si no es así, se ignora el marco.

El adaptador de red identifica el tipo de trama de acuerdo con el siguiente algoritmo:

Si el campo SA va seguido de un valor anterior a 05DCh, entonces se trata de una trama EthernetII,

Si el identificador FFFFh está escrito detrás del campo Longitud, entonces esta es una trama Ethernet 802.3,

Si la longitud va seguida de AAh, es una trama Ethernet SNAP; de lo contrario, es una trama Ethernet 802.2.

El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) es una organización profesional (EE. UU.) Que define los estándares relacionados con las redes y otros aspectos de las comunicaciones electrónicas. El grupo IEEE 802.X describe las especificaciones de red y contiene estándares, pautas y documentos técnicos para redes y telecomunicaciones.

Las publicaciones del IEEE son el resultado del trabajo de varios grupos técnicos, de investigación y de trabajo.

Las recomendaciones de IEEE están relacionadas principalmente con las 2 capas inferiores del modelo OSI: física y de canal. Estas recomendaciones dividen la capa de enlace de datos en 2 subcapas - inferior - MAC (control de acceso a medios) y superior - LLC (control de enlace lógico).

Parte de los estándares IEEE (802.1 - 802.11) ha sido adaptado por ISO (8801-1 - 8802-11, respectivamente), recibiendo el estatus de estándares internacionales. Sin embargo, es mucho más probable que la literatura se refiera a estándares parentales en lugar de internacionales (IEEE 802.3 en lugar de ISO / IEC 8802-3).

abajo esta el Breve descripción Estándares IEEE 802.X:

    802.1 - establece estándares para la gestión de redes en la capa MAC, incluido el algoritmo Spanning Tree. Este algoritmo se utiliza para asegurar la unicidad del camino (sin bucles) en redes multiconectadas basadas en puentes y conmutadores, con la posibilidad de reemplazarlo por un camino alternativo en caso de falla. Los documentos también contienen especificaciones para la gestión de redes y el interfuncionamiento.

    802.2 - define el funcionamiento de la subcapa LLC en la capa de enlace de datos del modelo OSI. LLC proporciona una interfaz entre los métodos de acceso a los medios y la capa de red. Las funciones LLC transparentes a las capas superiores incluyen encuadre, direccionamiento y control de errores. Esta subcapa se utiliza en la especificación Ethernet 802.3 pero no se incluye en la especificación Ethernet II.

    802.3 - describe la capa física y la subcapa MAC para redes de banda base que utilizan una topología de bus y un método de acceso CSMA / CD. Este estándar fue desarrollado en conjunto con las empresas Digital, Intel, Xerox y está muy cerca del estándar Ethernet. Sin embargo, los estándares Ethernet II e IEEE 802.3 no son completamente idénticos y se requieren precauciones especiales para garantizar la compatibilidad de nodos heterogéneos. 802.3 también incluye tecnologías Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).

    802.5 - describe la capa física y la subcapa MAC para redes con topología de anillo y paso de testigo. Las redes IBM Token Ring 4/16 Mbps cumplen con este estándar.

    802.8 - Informe TAG sobre redes ópticas. Este documento analiza el uso de cables ópticos en redes 802.3 - 802.6, así como las pautas para instalar sistemas de cables ópticos.

    802.9 - reporte grupo de trabajo sobre la integración de voz y datos (IVD). El documento especifica la arquitectura y las interfaces del dispositivo para la transmisión simultánea de datos y voz a través de una sola línea. El estándar 802.9, adoptado en 1993, es compatible con ISDN y utiliza la subcapa LLC definida en 802.2 y también admite sistemas de cableado UTP (par trenzado sin blindaje).

    802.10 - Este informe del Grupo de trabajo de seguridad de LAN aborda las comunicaciones, el cifrado, la gestión de red y la seguridad en arquitecturas de red compatibles con OSI.

    802.11 es el nombre del grupo de trabajo que se ocupa de las especificaciones 100BaseVG Ethernet 100BaseVG. El comité 802.3 también propuso especificaciones para Ethernet de 100 Mbps.

Tenga en cuenta que el trabajo del comité 802.2 sirvió como base para varios estándares (802.3 - 802.6, 802.12). Los comités individuales (802.7 - 802.11) realizan principalmente funciones informativas para los comités asociados con arquitecturas de red.

Tenga en cuenta también que los diferentes comités 802.X tienen un orden de bits de transmisión diferente. Por ejemplo, 802.3 (CSMA / CD) especifica el orden LSB, en el que el bit menos significativo (bit menos significativo) se transmite primero, 802.5 (token ring) usa el orden inverso - MSB, como ANSI X3T9.5 - el comité responsable para las especificaciones arquitectónicas de FDDI. Estas dos opciones de orden de transmisión se conocen como "little-endian" (canónico) y "big-endian" (no canónico), respectivamente. Esta diferencia en el orden de transmisión es significativa para puentes y enrutadores que enlazan diferentes redes.

Protocolos de red.

Un protocolo de red es un formato para describir los mensajes transmitidos y las reglas mediante las cuales se intercambia información entre dos o más sistemas.

TCP / IP (Protocolo de control de transmisión / Protocolo de Internet) También conocido como Internet Protocol Suite. Esta pila de protocolos se utiliza en la familia de redes de Internet y para interconectar redes heterogéneas.

IPX / SPX: intercambio de paquetes de Internet / intercambio de paquetes secuenciados. IPX se utiliza como protocolo principal en las redes Novell NetWare para intercambiar datos entre nodos de la red y aplicaciones que se ejecutan en diferentes nodos. El protocolo SPX contiene un conjunto extendido de comandos en comparación con IPX para proporcionar capacidades más avanzadas en la capa de transporte. SPX ofrece entrega de paquetes garantizada.

NetBEUI: interfaz de usuario ampliada NetBIOS. Protocolo de transporte utilizado por Microsoft LAN Manager, Windows para trabajo en grupo, Windows NT y otros sistemas operativos de red.

Adaptador de red (tarjeta de interfaz de red, NIC) es un dispositivo periférico de computadora que interactúa directamente con un medio de transmisión de datos, que directamente o mediante otro equipo de comunicación lo conecta con otras computadoras. Este dispositivo resuelve el problema del intercambio confiable de datos binarios, representados por las correspondientes señales electromagnéticas, a través de líneas de comunicación externas. Al igual que con cualquier controlador de computadora, un adaptador de red se ejecuta bajo el control de un controlador del sistema operativo, y la distribución de funciones entre el adaptador de red y el controlador puede variar de una implementación a otra.

Concentrador de red Varios tipos de topología han encontrado aplicación en redes de área local. Junto con las topologías de "bus" generalizadas, se utilizan "estrella pasiva" y "árbol". Todos los tipos de topologías pueden utilizar repetidores y concentradores pasivos para conectar diferentes segmentos de red. El principal requisito para estas topologías es la ausencia de bucles (bucles cerrados).

Si las redes basadas en las especificaciones 10BASE-2 o 10BASE-5 son pequeñas, entonces es muy posible prescindir de los concentradores. Pero los concentradores deben usarse para la especificación 10BASE-T, que tiene una topología en estrella pasiva.

Se pueden utilizar concentradores con un puerto de fibra óptica adicional para conectarse a la red de grupos remotos. Hay tres tipos de implementación de dicho puerto:

    microtransceptor deslizable enchufable,

    un microtransceptor con bisagras conectado a la toma AUI,

    puerto óptico permanente.

Los concentradores ópticos se utilizan como dispositivo central de una red distribuida con una gran cantidad de estaciones de trabajo remotas individuales y pequeños grupos de trabajo. Los puertos de dicho concentrador actúan como amplificadores y realizan la regeneración completa de paquetes. Hay concentradores con un número fijo de segmentos conectables, pero algunos tipos de concentradores tienen un diseño modular, lo que permite la flexibilidad de adaptarse a las condiciones existentes. La mayoría de las veces, los concentradores y repetidores son unidades autónomas con fuentes de alimentación independientes.

Para la tecnología Fast Ethernet, se definen dos clases de concentradores:

1) Los concentradores de primera clase convierten las señales provenientes de los segmentos en forma digital. Y solo después de eso se transfieren a todos los demás segmentos. Esto le permite conectarse a segmentos de hubs hechos de acuerdo con diferentes especificaciones: 100BASE-TX, 100BASE-T4 o 100BASE-FX.

2) Los concentradores de la segunda clase producen una repetición simple de señales sin conversión. Solo se puede conectar un tipo de segmento a dicho concentrador.

Tráfico

Características del tráfico

Se pueden distinguir dos características del tráfico: la unidad de datos y la forma en que se empaquetan estas unidades. La unidad de datos puede ser: bit, byte, octeto, mensaje, bloque. Están empaquetados en archivos, paquetes, marcos, celdas. También se pueden transferir sin embalaje.

La velocidad se mide en unidades de datos por unidad de tiempo. Por ejemplo, paquetes por segundo, bytes por segundo, transacciones por minuto, etc. La velocidad también determina el tiempo que tarda una unidad de datos en transferirse a través de la red.

El tamaño real de los datos transmitidos a través de la red consiste en los datos en sí y la trama de información necesaria, que constituye la sobrecarga de transmisión. Muchas tecnologías imponen límites a los tamaños de paquete mínimo y máximo. Por ejemplo, para la tecnología X.25, el tamaño máximo de paquete es 4096 bytes y para la tecnología Frame Relay, el tamaño máximo de trama es 8096 bytes.

Hay cuatro de los más Características generales tráfico:

"Explosividad",

tolerancia a los retrasos,

tiempo de respuesta,

capacidad y ancho de banda.

Estas características, teniendo en cuenta el enrutamiento, las prioridades, las conexiones, etc., son precisamente las que determinan el funcionamiento de las aplicaciones en la red.

"Explosivo" caracteriza la frecuencia a la que el usuario envía tráfico. Cuanto más a menudo un usuario envía sus datos a la red, más grande es. Un usuario que envía datos con regularidad, al mismo ritmo, reduce el indicador de "explosividad" a casi cero. Este indicador se puede determinar por la relación entre el valor de tráfico máximo (pico) y el promedio. Por ejemplo, si la cantidad máxima de datos enviados durante las horas pico es 100 Mbps y la cantidad promedio es 10 kbps, la tasa explosiva sería 10.

La tolerancia de latencia mide cómo las aplicaciones responden a todo tipo de latencia de red. Por ejemplo, las aplicaciones que procesan transacciones financieras en tiempo real no toleran la latencia. Los retrasos prolongados pueden hacer que estas aplicaciones no funcionen correctamente.

Las aplicaciones varían mucho en términos de latencia aceptable. Hay aplicaciones que funcionan en tiempo real (videoconferencia); allí la latencia debería ser extremadamente pequeña. Por otro lado, existen aplicaciones que toleran retrasos de varios minutos o incluso horas (correo electrónico y transferencia de archivos). En la Fig. 2.3 muestra cómo se compone el tiempo de respuesta total del sistema.

Arroz. 2.3. Tiempo total de respuesta de la red

Los conceptos de capacidad de red y ancho de banda están relacionados, pero en esencia no son lo mismo. La capacidad de la red es la cantidad real de recursos disponibles para el usuario en una ruta de transmisión de datos en particular. El ancho de banda de la red está determinado por la cantidad total de datos que se pueden transferir por unidad de tiempo. La capacidad de la red difiere del ancho de banda de la red debido a los costos generales que varían según cómo se utilice la red. La Tabla 2.1 contiene las características del tráfico para diversas aplicaciones.

No hay usuarios o desarrolladores que no estén preocupados por la creación de una infraestructura de red óptima. Al mismo tiempo, la pregunta principal es:

¿La red funcionará satisfactoriamente durante algún tiempo después de su implementación?

Tabla 2.1 Características del tráfico de diferentes aplicaciones

Solicitud/

Característica

Carga de tráfico

Tolerancia a los retrasos

Tiempo de respuesta

Rendimiento

capacidad,

Correo electrónico

Regulado

Transferencia de archivos

Regulado

Sistemas CAD / CAM

Cerca de RV

Procesamiento de transacciones

Cerca de RV

Comunicación LAN

Tiempo real

Acceso al servidor

Tiempo real

Audio de alta calidad

Tiempo real

La mayoría de los problemas surgen cuando se intenta "recopilar" muchas redes de función única en una red multiservicio flexible. Es aún más difícil conseguir una red que pueda resolver absolutamente todos los problemas, al menos en un futuro previsible. Los profesionales de la red comprenden que las funciones comerciales de una organización cambian constantemente. La organización está mejorando su estructura, se forman y desaparecen grupos de trabajo, se re-perfila la producción, etc. A su vez, las aplicaciones basadas en web están cambiando. Las estaciones de trabajo personalizadas ahora brindan servicios para el procesamiento de mensajes, información de video, telefonía, etc.

En este sentido, al crear una red con funciones combinadas, es necesario asegurar el nivel de servicio requerido para cada aplicación. De lo contrario, los usuarios se verán obligados a abandonar la red multiservicio en favor de la antigua red dedicada. Como muestra el estado actual de Internet, tratar todo el tráfico en pie de igualdad presenta serios problemas, especialmente cuando el ancho de banda es limitado. Algunas aplicaciones requieren una respuesta de red rápida. Por tanto, se hizo necesario garantizar el tiempo de respuesta, el ancho de banda de la red y parámetros similares. Esta tecnología se desarrolló y se denominó Calidad de servicio (QoS). QoS utiliza la programación y la priorización de horarios para garantizar que los gráficos de alta prioridad tengan garantizadas mejores condiciones de transmisión a través de la red troncal, independientemente de los requisitos de ancho de banda de las aplicaciones menos críticas. La tecnología QoS se puede utilizar para determinar el costo de los servicios de red multiservicio. La calidad de servicio (QoS) relaciona el costo de los servicios de red con el rendimiento de la red.

Sin embargo, surge la pregunta: ¿qué tipo de tecnología QoS debería elegir un técnico de redes? Hay varias opciones: cola de prioridad en los enrutadores, usar RSVP, usar ATM QoS, etc. Pero debe tenerse en cuenta que siempre puede optar por no usar la tecnología QoS. Esto se puede hacer, por ejemplo, introduciendo métodos "contundentes" de asignación de ancho de banda y no utilizando estos métodos donde no son necesarios. Para seleccionar una tecnología de QoS específica, es necesario analizar los requisitos de QoS de los usuarios y considerar posibles alternativas.

Tráfico de diferentes aplicaciones

Recientemente, ha habido una tendencia creciente hacia la introducción de servicios de telefonía, trabajo en grupo en documentos, procesamiento de mensajes, video, etc. en aplicaciones. Esta tendencia determina los requisitos para una red troncal, que, al combinar las redes troncales LAN, MAN y WAN, debe tienen base multiservicio y transmiten cualquier tipo de tráfico con la calidad requerida.

Puede dividir condicionalmente el tráfico en tres categorías, que se diferencian entre sí en términos de retardo de transmisión:

DTráfico en tiempo real... Esta categoría incluye tráfico con información de audio y video que no permite retrasos en la transmisión. El retraso suele ser inferior a 0,1 s, incluido el tiempo de procesamiento en la estación final. Además, el retardo debe tener pequeñas fluctuaciones en el tiempo (el efecto de fluctuación debe reducirse a cero). Cabe señalar que cuando la información se comprime, el tráfico de esta categoría se vuelve muy sensible a los errores de transmisión. Al mismo tiempo, debido a la exigencia de un retardo bajo, los errores que surgen no pueden corregirse mediante el envío repetido;

UTráfico de transacciones. Esta categoría requiere un retraso de hasta 1 s. El aumento de este límite hace que los usuarios interrumpan su trabajo y esperen una respuesta, porque solo después de recibir una respuesta pueden continuar enviando sus datos. Por lo tanto, grandes retrasos conducen a una disminución de la productividad laboral. Además, la variación en los valores de latencia provoca incomodidad en el funcionamiento. En algunos casos, exceder la latencia permitida hará que la sesión de trabajo falle y las aplicaciones del usuario deberán reiniciarla;

Acerca del tráfico de datos. Esta categoría de tráfico puede funcionar con casi cualquier latencia, hasta unos pocos segundos. Una característica de dicho tráfico es una mayor sensibilidad al ancho de banda disponible, pero no a la latencia. Un aumento en el rendimiento resultará en una disminución en el tiempo de transmisión. Las aplicaciones de datos grandes están diseñadas principalmente para hacerse cargo de todo el ancho de banda de red disponible. Las aplicaciones de transmisión de video son raras excepciones. Para ellos, tanto el ancho de banda como la minimización de la latencia son importantes.

Dentro de cada categoría considerada, los gráficos se clasifican de acuerdo con sus prioridades asignadas. El tráfico con mayor prioridad tiene prioridad en el procesamiento. Un ejemplo de tráfico prioritario sería una transacción de pedido.

La introducción de prioridades es inevitable cuando los recursos de la red son insuficientes. Las prioridades se pueden utilizar para distinguir grupos, aplicaciones y usuarios individuales dentro de los grupos.

La transmisión de audio y video es sensible a los cambios en el retraso o, en otras palabras, a la fluctuación. Por ejemplo, exceder el umbral de fluctuación permisible puede provocar distorsiones bastante notables de las imágenes, la necesidad de duplicar cuadros de video, etc. La transmisión de audio también es sensible a la fluctuación, ya que es difícil para una persona percibir pausas inesperadas en el habla de un suscriptor.

Los estudios han demostrado que en el caso de la transmisión de información de audio de baja calidad a través de la red, el retardo máximo de la señal debe estar en el rango de 100 a 150 ms. En el caso de la transmisión de imágenes, este parámetro no debe exceder los 30 ms. La Tabla 2.2 define el rango de retardos aceptables en la transmisión de información de audio.

Cuadro 2.2 Impacto de los retrasos en la percepción de una señal de voz

Además, dado que las transmisiones de audio y video viajan a través de diferentes dispositivos que manejan el tráfico basado en jitter basado en diferentes algoritmos, la imagen y la voz pueden desincronizarse rápidamente (como es el caso de las malas películas). El efecto de jitter se puede combatir utilizando una memoria intermedia en el lado receptor. Pero debe recordarse que el volumen del búfer puede alcanzar tamaños significativos, y esto conduce tanto a un aumento en el costo del equipo como al efecto contrario: un aumento en la latencia debido a la sobrecarga al procesar información en un búfer grande.

Descripción del programa Neto Galleta .

Net Cracker Professional está diseñado para simular todo tipo de redes informáticas, así como simular procesos en las redes creadas. Al simular procesos en los proyectos de red creados, el programa le permite generar informes sobre los resultados de la simulación.

La metodología de construcción del proyecto incluye los siguientes pasos:

    El equipo de red que se utilizará para construir la red se ingresa en la ventana del proyecto. Si es necesario, los adaptadores de red de la lista se agregan a las estaciones de trabajo y / o servidores. Es posible configurar estaciones de trabajo y servidores, lo cual se realiza haciendo clic sobre ellos con el botón derecho del mouse.

    En el modo "Vincular dispositivos", los equipos de red y las computadoras están conectados.

    Para poder configurar el tráfico a los servidores necesariamente Se instala el software general (SW) correspondiente (en la lista de equipos seleccione la opción La red y Empresa Software).

El soporte predeterminado para tipos de tráfico por software común se muestra en la Tabla 2.3.

Cuadro 2.3. Soporte de tráfico predeterminado.

Software general

Tráfico admitido

Archivo cliente-servidor

Servidor de base de datos para oficinas pequeñas

Base de datos cliente-servidor; SQL

HTTP - servidor

Si el software genérico seleccionado no admite un tipo de tráfico específico, la configuración se lleva a cabo de la siguiente manera:

    haga clic derecho en el servidor en la ventana del proyecto;

    Seleccione una opción Configuración en el menú contextual;

    seleccione el software común instalado en el servidor en la ventana de configuración y presione la tecla Enchufar- en Configuración;

    seleccionar pestaña Tráfico;

    establecer las banderas necesarias de los tipos de tráfico;

    presione la tecla OK;

    cierra la ventana de configuración.

En la misma ventana de configuración, en la pestaña Servidor puede establecer los parámetros de la respuesta del servidor a las solicitudes entrantes.

4. Después de seleccionar el tipo de tráfico, debe especificar el tráfico entre computadoras. Para hacer esto, haga clic en el botón "Establecer tráfico" en la barra de herramientas, luego, alternativamente, haga clic con el botón izquierdo en la estación del cliente y el servidor con el que el cliente intercambiará datos. El tráfico también se puede configurar entre clientes. La dirección del tráfico se determina desde el primer clic hasta el segundo. Puede cambiar las propiedades del tráfico mediante el elemento de menú "Global" => "Flujo de datos", incluida la adición y eliminación de tráfico de red.

5. Al seleccionar una computadora o un segmento de red, debe especificar los tipos de estadísticas mostradas de acuerdo con la opción de tarea. Para hacer esto, seleccione el elemento "Estadísticas" en el menú desplegable, y en la ventana que aparece, marque las casillas en qué forma mostrar las estadísticas. Las estadísticas se pueden mostrar como un cuadro, un número, un gráfico o una voz. Luego haga clic en Aceptar.

6. En el caso de un proyecto de varios niveles, cuando durante la construcción de una red un fragmento de la red nivel superior se muestra en detalle en el nivel inferior (por ejemplo, cuando desea mostrar las conexiones entre edificios y mostrar la estructura de la red dentro del edificio), debe seleccionar el fragmento expandible, hacer clic en el botón derecho del mouse y seleccionar el => Expandir elemento en el menú desplegable. Después de eso, puede continuar dibujando la malla en una nueva hoja.

7. El proceso de simulación se inicia con el botón "Inicio".

Una vez finalizado el proceso de simulación, los informes se muestran de la siguiente manera: seleccione el elemento de menú "Herramientas" => "Informes" => "Asistente" => "Estadísticas" => según la tarea. El informe también se puede obtener sin utilizar los servicios del asistente, sino simplemente seleccionando el elemento apropiado en el submenú "Informes". El informe resultante se puede imprimir o guardar como un archivo.

El dibujo de red resultante se puede imprimir usando el menú Archivo => Imprimir.

Notas:

    En todas las variantes, las longitudes de los cables se toman arbitrariamente (las longitudes no deben exceder los valores admitidos por la norma).

    Para redes con topología FDDI, no hay dispositivos MSAU en la base de datos. Por lo tanto, para esta topología, seleccione "LAN genéricas" => FDDI en la base de datos (dibujo esquemático de FDDI).

    Dispositivos de tipo servidor acceso remoto se puede encontrar en la base de datos de dispositivos Routers and Bridges => Access Server => abrir cualquier fabricante => encontrar un dispositivo adecuado allí. A continuación, puede conectarle módems o dispositivos DSU / CSU.

    La construcción de un proyecto de varios niveles (jerárquico) debe comenzar desde el nivel superior (raíz), expandiendo los subniveles a través de Menú de contexto(Expandir) el objeto seleccionado del nivel actual.

    La imagen de fondo del mapa del terreno (Mapa) se selecciona durante la configuración: menú Sitios => Configuración del sitio => Fondo.

Las especificaciones IEEE802 del Instituto de Ingenieros Eléctricos y Electrónicos definen los estándares para los componentes físicos de una red. Estos componentes son: Tarjeta de red(Tarjeta de interfaz de red - NIC) y medios de red (medios de red), que pertenecen a las capas física y de enlace de datos del modelo OSI. Las especificaciones IEEE 802 definen el mecanismo de acceso al canal del adaptador y el mecanismo de transmisión de datos. Los estándares IEEE802 subdividen la capa de enlace de datos en subniveles:

Control de enlace lógico (LLC): subcapa de control de enlace lógico;

Media Access Control (MAC) es una subcapa de control de acceso a dispositivos.

Las especificaciones IEEE 802 se dividen en doce estándares:

El estándar 802.1 (Internetworking) define los mecanismos para administrar una red en la capa MAC. La sección 802.1 proporciona conceptos y definiciones básicos, características y requisitos generales para las redes de área local y comportamiento de enrutamiento en la capa de enlace, donde las direcciones lógicas deben asignarse a sus direcciones físicas y viceversa.

El estándar 802.2 (Control de enlace lógico) define el funcionamiento de la subcapa LLC en la capa de enlace del modelo OSI. LLC proporciona una interfaz entre los métodos de acceso a los medios y la capa de red.

El estándar 802.3 (Ethernet Carrier Sense Multiple Access with Collision Detection - CSMA / CD LANs Ethernet) describe la capa física y la subcapa MAC para redes que utilizan topología de bus y búsqueda de operadores y conflictos de descubrimiento. El prototipo de este método es el método de acceso Ethernet (10BaseT, 10Base2, 10Base5). Método de acceso CSMA / CD. 802.3 también incluye tecnologías Fast Ethernet (100BaseTx, 100BaseFx).

Este método de acceso se utiliza en redes de bus público (que incluyen las redes de radio que originaron este método). Todas las computadoras en una red de este tipo tienen acceso directo a un bus común, por lo que se puede usar para transferir datos entre dos nodos de la red. La simplicidad del cableado es uno de los factores detrás del éxito del estándar Ethernet. El cable al que están conectadas todas las estaciones funciona en modo de acceso múltiple (MA).

El método de acceso CSMA / CD define la temporización básica y las relaciones lógicas que garantizan el correcto funcionamiento de todas las estaciones de la red.

Todos los datos transmitidos a través de la red se colocan en tramas de una determinada estructura y se suministran con una dirección única de la estación de destino. Luego, la trama se transmite a través del cable. Todas las estaciones conectadas al cable pueden reconocer el hecho de la transmisión de la trama, y ​​la estación que reconoce su propia dirección en los encabezados de la trama escribe su contenido en su búfer interno, procesa los datos recibidos y envía una trama de respuesta a través del cable. La dirección de la estación de origen también se incluye en la trama original, por lo que la estación receptora sabe a quién enviar la respuesta.

El estándar 802.4 (Token Bus LAN) define el método de acceso al bus con la transferencia de un token, el prototipo es ArcNet.

Los dispositivos ArcNet están conectados en una topología de bus o estrella. Los adaptadores ArcNet admiten el método de acceso Token Bus y proporcionan un rendimiento de 2,5 Mbps. Este método proporciona las siguientes reglas:

Todos los dispositivos conectados a la red pueden transmitir datos solo después de recibir permiso para transmitir (token);

En un momento dado, solo una estación de la red tiene este derecho;

Una trama transmitida por una estación es analizada simultáneamente por todas las demás estaciones de la red.

Las redes ArcNet utilizan un método asíncrono de transferencia de datos (las redes Ethernet y Token Ring utilizan un método síncrono), es decir, la transferencia de cada byte en ArcNet se realiza mediante un mensaje ISU (Unidad de símbolo de información), que consta de tres bits de inicio / parada de servicio y ocho bits de datos.

El estándar 802.5 (Token Ring LAN) describe un método de acceso en anillo de paso de token, el prototipo es Token Ring.

Las redes Token Ring, como las redes Ethernet, utilizan un medio de transmisión de datos compartido, que consiste en tramos de cable que conectan todas las estaciones de la red en un anillo. El anillo es considerado como un recurso común compartido, y para acceder a él no se utiliza un algoritmo aleatorio, como en las redes Ethernet, sino uno determinista, basado en la transferencia por estaciones del derecho de uso del anillo en un determinado período. pedido. El derecho a usar el anillo se transmite mediante un marco de formato especial llamado token o token.

El estándar 802.6 (Red de área metropolitana) describe recomendaciones para redes regionales.

El Grupo Asesor Técnico de Banda Ancha (802.7) proporciona pautas para tecnologías, medios, interfaces y equipos de redes de banda ancha.

El estándar 802.8 (Fiber Technical Advisory Group) contiene una discusión sobre el uso de cables ópticos en redes 802.3 - 802.6, así como recomendaciones para tecnologías, medios, interfaz y equipo de redes de fibra óptica, el prototipo es FDDI (Fiber Distributed Data Interface ) red ...

El estándar FDDI utiliza cable de fibra óptica y acceso asistido por marcadores. La red FDDI se construye sobre la base de dos anillos de fibra óptica, que forman las rutas de transmisión de datos principal y de respaldo entre los nodos de la red. El uso de dos anillos es la forma principal de mejorar la resiliencia en una red FDDI, y los nodos que quieran usarlo deben estar conectados a ambos anillos. Velocidad de red de hasta 100 Mb / s. Esta tecnologia permite conmutar hasta 500 nodos a una distancia de 100 km.

El estándar 802.9 (Red de datos y voz integrada) define la arquitectura y las interfaces de los dispositivos para la transmisión simultánea de datos y voz a través de la misma línea, y también contiene recomendaciones para redes híbridas que combinan tráfico de voz y datos en el mismo, el mismo entorno de red. .

802.10 (Seguridad de red) aborda las comunicaciones, el cifrado, la gestión de red y la seguridad en arquitecturas de red compatibles con OSI.

El estándar 802.11 (red inalámbrica) describe las pautas para el uso de redes inalámbricas.

La tecnología 100VG es una combinación de Ethernet y Token-Ring con una velocidad de transmisión de 100 Mbps, operando sin blindaje pares trenzados Oh. El proyecto 100Base-VG ha mejorado el método de acceso para satisfacer las necesidades de las aplicaciones multimedia. La especificación 100VG brinda soporte para cableado de fibra óptica. La tecnología 100VG utiliza un método de acceso: solicitar acceso prioritario. En este caso, los nodos de la red tienen el mismo derecho de acceso. El concentrador sondea cada puerto y busca una solicitud de transferencia, y luego resuelve la solicitud de acuerdo con la prioridad. Hay dos niveles de prioridad, alto y bajo.