Автор: Пользователь скрыл имя, 29 Марта 2013 в 10:49, реферат
В наш час комп’ютерні мережі перебувають в стані розвитку й набувають широкого розповсюдження. Лише комп’ютерна мережа Internet в даний час розрахована на 4.294.967.296 комп’ютерів, які матимуть IP адреси. До цього числа слід додати численні локальні та корпоративні мережі. Всі ці комп’ютери були з’єднані з метою обміну інформацією і власники комп’ютерів жадають швидкої передачі великої кількості інформації на значні відстані.
<N,d(N),{Adj(N)}> to TENT, where:
d(N) = ціна проміжку .
Adj(N) = кількість вершин, що стоять
на шляху до заданого
10) Перейти в Крок 2.
Крок 1: Визначити нульовий PDU в LSP ситеми, щойно доданої в PATHS
1)dist(P,N) = d(P) + metric.k(P,N) для кожного сусіда N (як для кінцевої системи, так і для маршрутизатора) системи P.
2) Якщо dist(P,N) >максимальної ціни проміжку, нічого.
3) Якщо <N,d(N),{Adj(N)}> є в PATHS, нічого.
d(N) повинне бути меншим ніж dist(P,N), або N не повинне бути в PATHS. За бажанням можна зробити додаткову перевірку чи є d(N) меншим за dist(P,N).
4) Якщо триплет <N,x,{Adj(N)}> в TENT, тоді:
a) Якщо x = dist(P,N) тоді {Adj(N)}:= {Adj(N)} U {Adj(P)}.
b) Якщо N – маршрутизатор або кінцева система OSI, і більше не існує суміжних вершин {Adj(M)}, то видалимо надлишкову вершину.
c) Якщо x < dist(P,N), нічого.
d) Якщо x > dist(P,N), видалити <N,x,{Adj(N)}> з TENT, та додати <N,dist(P,N),{Adj(P)}>
5) Якщо <N,x,{Adj(N)}> не в TENT, додати <N,dist(P,N),{Adj(P)}> в TENT.
Крок 2: Якщо TENT пустий, зупинитися. Інакше:
1) Знайти елемент <P,x,{Adj(P)}>, з мінімальним x таким чином:
a)Якщо елемент <*,tentlength,*> залишився в TENT в списку для tentlength, вибрати цей елемент. Якщо в списку існує більше одного елементу, вибрати один з цих елементів для системи, що є псевдовершиною, вибрати ту, що не є псевдовершиною. Якщо більше нема елементів в списку для tentlength, збільшити tentlength і повторити Крок 2.
b)Видалити <P,tentlength,{Adj(P)}> з TENT.
c) Додати <P,d(P),{Adj(P)}> в PATHS.
d) Якщо система тільки що додана в PATHS – кінцева система, то перейти в Крок 2. Інакше : перейти в Крок 1.
Позначення:
PATHS – представляє ациклічний
граф найкоротших шляхів від
системи S. Він представляється
як набір триплетів <N,d(N),{
{Adj(N)} –набір працюючих сусідів S, що їх можна використати N. Якщо система є в PATHS, шляхи, що відповідають цьому місцю є найкоротшими.
TENT – список триплетів у вигляді <N,d(N),{Adj(N)}>, де N, d(N) та {Adj(N)} відповідають визначеним в PATHS.
TENT може бути інтуітивно представлений як місце системи в PATHS. Іншими словами, триплет <N,x,{A}> в TENT говорить, що, якщо N є в PATHS, d(N) відповідає x, але N не може бути розміщене в PATHS поки не доведено, що не існує шляхів, коротших за x .
Так само <N,x,{A,B}>
в TENT значить, що якщо N є в PATHS, тоді
d(N) буде дорівнювати x для маршрутів,
що проходять через суміжну
Запропоновано в реальній реалізації таблиці TENT проводити сортування за характеристикою d(N).
Адресація та маршрутизація в IP–мережах
Адресація в IP–мережах
На відміну від фізичних MAC–адрес, формат яких залежить від конкретної мережної архітектури, IP–адреса будь–якого вузла мережі є чотирибайтовим числом. Записуються IP–адреси чотирма числами в діапазоні від 0 до 255, які представляються в двійковій, вісімковій, десятковій або шістнадцятковій системах числення та розділяються крапками (наприклад 192.168.40.250). Для більш ефективного використання єдиного адресного простору Internet введено класи мереж:
Мережі класу A ( 1–126) мають 0 в старшому біті адрес. На мережну адресу відводиться 7 молодших бітів першого байта, на гост–частину – 3 байти. Таких мереж може бути 126 з 16 мільйонами вузлів у кожній.
Мережі класу B (128–191) мають 10 у двох старших бітах адрес. На мережну адресу відводиться 6 молодших бітів першого байта та другий байт, на гост–частину – 2 байти. Таких мереж може бути близько 16 тисяч з 65 тисячами вузлів в кожній.
Мережі класу C (192–223) мають 110 у трьох старших бітах адрес. На мережну адресу відводиться 5 молодших бітів першого байта та другий і третій байт, на гост–частину – 1 байт. Таких мереж може бути близько 2 мільйонів з 254 вузлами в кожній.
Мережі класу D (224–239) мають 1110 у чотирьох старших бітах адрес. Решта біт є спеціальною груповою адресою. Адреси класу D використовуються у процесі звернення до груп комп'ютерів.
Мережі класу E (240–255) зарезервовані на майбутнє.
Для зменшення трафіка в мережах з великою кількістю вузлів застосовується розділення вузлів за підмережами потрібного розміру. Адреса підмережі використовує кілька старших бітів гост–частини IP–адреси, решта молодших бітів – нульові. В цілому IP–адреса складається з адреси мережі, підмережі та локальної гост–адреси, яка є унікальною для кожного вузла. Для виділення номерів мережі, підмережі та госта (вузла) використовується маска підмережі – бітовий шаблон, в якому бітам, що використовуються для адреси підмережі, присвоюються значення 1, а бітам адреси вузла – значення 0. Розглянемо адресу 192.168.40.252 та значення маски 255.255.255.0. У цьому випадку маємо адресу підмережі 192.168.40 та адресу госта – 252. При цьому всі гости підмережі 192.168.40 мають встановити ту ж саму маску підмережі. Отже, мережа 192.168 може мати 256 підмереж з 254 вузлами в кожній. Використання ж маски 255.255.255.192 дасть змогу мати 1024 підмережі з 60 вузлами в кожній.
Комбінації всіх нулів або всіх одиниць у мережній, підмережній або гост–частині зарезервовані для загальних (broadcast) повідомлень та службових цілей. Наприклад, адреса 192.168.40.255 використовується для загального повідомлення всім вузлам підмережі 192.168.40.
Кожен гост може мати не тільки IP–адресу, але й ім'я (Host name). Як і цифрові IP–адреси, імена вузлів діляться на частини, що розділяються крапками. Починають запис від імені комп'ютера, далі йдуть імена локальних доменів (груп комп'ютерів) і закінчується ім'я вказанням імен вищих доменів (організаційних та територіальних). Список цих імен зберігається в спеціальній базі даних доменів служби імен DNS (Domain Name System). Наприклад, ім'я blues.franko.lviv.ua відповідає серверу з іменем Blues у домені franko.lviv.ua комп'ютерів кампусної мережі Львівського державного університету ім. І.Франка. Звертаючись до вузла, з однаковим успіхом можна використати як IP–адресу, так і його ім'я.
Стек протоколів TCP/IP
Архітектура протоколів TCP/IP призначена
для об'єднаної мережі, що складається
зі з'єднаних між собою за допомогою
шлюзів окремих різнорідних комп'
Протоколи цієї сім'ї розроблялись для мережі ARPAnet Міністерства оборони США, а пізніше отримали широке використання у мережах UNIX–машин та всесвітній мережі Internet. Стек протоколів TCP/IP розроблено та протестовано ще до прийняття стандартів ISO, а тому ієрархію управління в IP–мережах визначають п'ятьма рівнями:
1. - Hardware level ;
2. - Network interfase ;
3. - Internet level ;
4. - Transport level ;
5. - Application level .
1 – нижній рівень Hardware level описує середовище передавання.
2 – рівень Network interfase (мережний інтерфейс) містить апаратнозалежне програмне забезпечення, яке забезпечує поширення інформації на певному відрізку середовища передавання.
3 – рівень Internet (міжмережний) level представлений протоколами IP, ARP, RARP та ICMP. Головне його завдання – маршрутизація (вибір шляху передавання даних через множину проміжкових вузлів) під час передавання інформації від вузла–відправника до вузла–адресата. Інше важливе завдання протоколу IP – надання вищим рівням єдиного, уніфікованого та апаратно–незалежного інтерфейсу передавання інформації. Відповідність IP–адреси вузла його фізичній адресі в підмережі динамічно визначається за допомогою запитів протоколу ARP (Address Resolution Protocol) та запам'ятовування отриманих адрес. Протокол RARP (Reverse Address Resolution Protocol) виконує протилежні ARP функції – перетворює фізичні MAC–адреси у відповідні їм IP–адреси. Для обміну керуючими повідомленнями, повідомленнями про помилки, які можуть виникати у процесі передавання даних між вузлами, для визначення доступності вузлів, адрес маршрутизаторів тощо використовується протокол ICMP (Internet Control Message Protocol). Якщо маршрутизатор отримує пакет, який не може бути переданим адресатові (найчастіше така ситуація виникає, якщо маршрутизатору не відомий маршрут до адресата), він повертає відправнику ICMP–повідомлення "Гост недоступний" (Host Unreachable). Адміністратори для з'ясування доступності госта часто користуються утилітою ping (у режимі командної стрічки її синтаксис такий: ping [IP_адреса | ім'я_госта] ), яка грунтується на повідомленнях ICMP.
4 – протокол IP не забезпечує
гарантовану доставку пакетів,
збереження порядку та
5 – рівню Application (прикладному) level
відповідають прикладні задачі,
серед яких найбільш відомими
є гіпертекстові засоби віддале
Взаємодія рівнів загалом має такий вигляд:
Застосування передає
Транспортний рівень розрізає, в разі потреби, повідомлення на пакети (packet), які передаються міжмережному рівню.
Міжмережний рівень, тобто протокол IP, формує свої IP–пакети (IP–дейтаграми) та упаковує їх у формати, що відповідають певному фізичному середовищу передавання. Такі апаратнозалежні пакети називають кадрами, або фреймами.
Віртуальні приватні мережі
Віртуальні приватні мережі (VPN) —
досить популярна тема, що відноситься
до безпеки комп'ютерних мереж. Завдяки
технологіям VPN, стало можливим використовувати
загальнодоступні небезпечні мережі,
такі як інтернет, для захищеної передачі
даних, використовуючи для цього можливості
шифрування і електронно-цифрового підпису.
При такому підключенні користувач може
працювати з ресурсами віддаленої мережі
точно так, як і з ресурсами локальної
мережі. Багато виробників маршрутизаторів
стали випускати моделі з підтримкою VPN,
починаючи від простого пропускання тунелів
VPN, до повноцінних вбудованих серверів PPTP або IPSec. Для створення VPN використовуються
такі протоколи: IPSec (Internet Protocol Security), PPTP (Point-to-
Пропускання тунелів (VPN pass through) дозволяє тунелям VPN проходити через маршрутизатор; наявність цієї функції стала стандартом де-факто, хоча раніше не через всі пристрої можна було встановити VPN-з'єднання.
VPN-клієнт дозволяє
VPN-сервер дозволяє приймати
підключення, ініційовані
Підтримка VPN-тунелів (VPN Endpoint). Створення віртуального тунеля між маршрутизаторами мереж найчастіше припускає використання протоколів IPSec, які дозволяють шифрувати і розшифровувати передавані дані, а також перевіряти їхню незмінність і обмінюватися ключами. Саме такий сценарій сьогодні найактивніше використовується для об'єднання кількох віддалених одна від одної мереж.
Організація динамічної маршрутизації безпровідних мереж
Використання бездротових
На сьогоднішній день найбільш розповсюдженими стандартами бездротового зв’язку є: WiFi – для домашніх та офісних комп’ютерних мереж, Bluetooth – для підключення периферійних пристроїв, GSM – телефонний
зв’язок. Але цих стандартів недостатньо для оптимального вирішення деяких специфічних задач. Бездротові персональні мережі (WPAN), розроблені
робочою групою IEEE 802.15 і регламентовані стандартом IEEE 802.15.4, призначені для організації зв’язку різноманітних пристроїв: комп’ютерної, побутової та оргтехніки, датчиків та засобів зв’язку.
Динамічна маршрутизація – режим роботи мережевої топології, при якому конфігурація топології радіосистеми змінюється автоматично на
основі пошуку найближчих шляхів доставки пакетів до адресата[3]. Даний режим роботи передбачає обмін оперативною інформацією між сусідніми вузлами мережі, в процесі якого вони інформують один одного про доступність. На основі отриманих даних кожен вузол формує таблицю маршрутизації, тобто виступає в ролі маршрутизатора. Шляхом обміну сформованими таблицями, кожен вузол
отримує повну інформацію про топологію мережі.
ДМ має ряд переваг над статичною:
· Адаптація при зміні конфігурації мережі – робота мережі автоматично перестроюється внайбільш оптимальну топологічну структуру
· Збільшення живучості – зазвичай існують декілька резервних маршрутів передачі даних в мережі
· Зручність в проектуванні та введенні в експлуатацію – користувачу достатньо
призначити номера окремим модулям та встановити їх на місце призначення.
В залежності від застосування IEEE 802.15.4 може працювати в рамках однієї з двох топологій: зірка та peer-to-peer (P2P). У випадку зіркоподібної топології зв’язок встановлюється між окремими пристроями та центральним контролером, який називають координатором PAN (Personal Area Network), рис. 1. Координатор PAN виконує обов’язки первинного контролера PAN. Всім пристроям, що працюють в мережі будь-якої топології присвоюється 64-бітна адреса. Ця адреса може бути використана для прямих комунікацій в межах PAN. Координатор
PAN може використовувати