Протоколи та технології локальних мереж. Мережеві протоколи

Головна > Оповідання

Розділ 5 Протоколи локальних мереж Після прочитання цього розділу та після виконання практичних завдань ви зможете:

    розповісти про наступні протоколи та про їх використання у різних мережевих операційних системах:
    IPX/SPX; NetBEUI; AppleTalk; TCP/IP; SNA; DLC; DNA;
    обговорювати та впроваджувати методи підвищення продуктивності локальних мереж.
На початку XX століття соціолог Георг Герберт Мід (George Herbert Mead), вивчаючи вплив мови на людей, дійшов висновку, що людський інтелект в першу чергу розвинувся завдяки мові. Мова допомагає нам знаходити сенс у навколишній реальності та тлумачити її деталі. У мережах аналогічну роль виконують мережеві протоколи, які дозволяють різноманітним системам знаходити спільне середовище взаємодії. У цьому розділі описуються протоколи, які найчастіше використовуються в локальних мережах, а також мережні операційні системи, в яких вони застосовуються. Ви дізнаєтеся про переваги та недоліки кожного протоколу, завдяки чому вам стануть зрозумілі області їх використання. Найпопулярніший протокол локальних мереж – TCP/IP – розглядається у цьому розділі лише коротко, оскільки докладніше він буде описаний у розділ 6.У висновку поточного розділу ви познайомитеся з методами підвищення продуктивності локальних мереж та вибору тих протоколів, які необхідні у конкретній ситуації. Протоколи локальних мережта їх застосування в мережевихопераційні системиМережеві протоколи нагадують місцеву мову або діалект: вони забезпечують у мережах безперешкодний обмін інформацією між підключеними пристроями. Ці протоколи мають значення і для простих електричних сигналів, що передаються мережним комунікаційним кабелем. Я протоколів мережеві комунікації були б просто неможливі. Для того щоб два комп'ютери могли вільно спілкуватися один з одним, вони повинні використовувати один і той же протокол подібно до того, як дві людини змушені спілкуватися однією мовою. I У локальній мережі кілька протоколів можуть працювати індивідуально у деяких поєднаннях. Мережеві пристрої (наприклад, маршрутизатори) часто налаштовуються на автоматичне розпізнавання та конфігурування різних протоколів (залежно від операційної системи, що використовується в маршрутизаторі). Наприклад, в одній локальній мережі Ethernet один протокол може використовуватися для підключення до мейнфрейму, інший для роботи з серверами Novell NetWare, а третій для серверів Windows(наприклад, під керуванням Windows NT Server) (рис. 5.1). Можна встановити міст-маршрутизатор, який автоматично розпізнаватиме кожен протокол і конфігуруватиметься відповідним чином, внаслідок чого для одних протоколів він виступатиме в ролі маршрутизатора, а для інших – у ролі моста. Наявність кількох протоколів у мережі ефективна тим, що така мережа зможе одночасно виконувати безліч функцій (наприклад, забезпечувати доступ до Інтернету також до мейнфреймів та серверів). Недоліком такого підходу є те, що деякі протоколи працюватимуть у режимі широкомовлення, тобто періодично надсилатимуть пакети для ідентифікації. мережевих пристроївгенеруючи значний надлишковий трафік. Деякі мережеві протоколи набули широкого поширення завдяки тому, що вони пов'язані з конкретними мережевими операційними системами (наприклад, Windows-системами, мейнфреймами IBM, сервери UNIX і Novell NetWare). Має сенс вивчати протоколи стосовно тих операційних систем, де вони використовуються. І тут стає зрозумілим, навіщо конкретний протокол необхідний мережі певного типу. Крім того, в цьому випадку вам легше буде зрозуміти, як один протокол (наприклад, NetBEUI) можна замінити на інші протоколи (такі як TCP/IP). Однак перед тим як вивчати протоколи та їх взаємозв'язок операційними системами, важливо дізнатися про загальні властивості протоколу локальних мереж. Загальні властивостіпротоколів локальної мережіВ основному протоколи локальних мереж мають такі ж властивості, як і Інші комунікаційні протоколи, проте деякі з них були розроблені давно, при створенні перших мереж, які працювали повільно, були ненадійними і більш схильними до електромагнітних і радіоперешкод. Тож сучасних комунікацій деякі протоколи не цілком придатні. До недоліків таких протоколів відноситься слабкий захист від помилок або надмірний мережевий трафік. Крім того, певні протоколи були створені для невеликих локальних мереж та задовго до появи сучасних корпоративних мереж із розвиненими засобами маршрутизації. Протоколи локальних мереж повинні мати такі основні характеристики:
    забезпечувати надійність мережевих каналів; мати високу швидкодію; обробляти вихідні та цільові адреси вузлів; відповідати мережевим стандартам, особливо стандарту IEEE 802.
В основному всі протоколи, що розглядаються в цьому розділі, відповідають переліченим вимогам, однак, як ви дізнаєтеся пізніше, у одних протоколів можливостей більше, ніж у інших. У табл. 5.1 перераховано протоколи локальних мереж та операційні системи, з якими ці протоколи можуть працювати. Далі в розділі вказані протоколи та системи (зокрема, операційні системи серверів та хост комп'ютерів) будуть описані докладніше. 4 Таблиця 5.1. Протоколи локальних мереж та мережеві операційні системи

Протокол

Відповідна операційна система

Перші версії операційних систем Microsoft Windows

UNIX, Novel NetWare, сучасні версії операційних систем Microsoft Windows, операційні системи мейнфреймів IBM

Операційні системи мейнфреймів та мінікомп'ютерів IBM

Клієнтські системи, що взаємодіють з мейнфреймами IBM, налаштованими на роботу з протоколом SNA

Примітка Комп'ютерна операційна система– це сукупність програмних засобів, що виконують на комп'ютері дві функції. По-перше, вони взаємодіють з апаратними засобами комп'ютера та базовою системою вводу/виводу (Basic input/output system, BIOS). По-друге, вони взаємодіють з інтерфейсом користувача (наприклад, з графічним інтерфейсом (GUI) системах Windows або з підсистемою X Window і робочими столами в систем UNIX). Для мережевих комп'ютерних операційних системє ще третій рівень взаємодії, на якому ці системи можуть спілкуватися між собою через мережу за допомогою одного або декількох протоколів. ПротоколиIPX/ SPXта системаNovellNetWareПротокол Internetwork Packet Exchange (IPX) (Міжмережевий пакетний обмін) був розроблений компанією Novell для однієї з перших мережевих операційних систем, що виконує серверні функції та названої NetWare. Спочатку ця система призначалася для мереж Ethernet з шинною топологією, мереж з маркерним кільцем та мереж ARCnet, вона була орієнтована на роботу з одним файл-сервером. ARCnet - це одна з приватних альтернативних мережевих технологій, в якій використовуються спеціальні пакети з маркерами та змішана топологія (шина та зірка). В даний час операційна система NetWare стала апаратно-незалежною та може підтримувати різні топології та протоколи. Як прототип протоколу IPX компанія Novell використовувала один з перших протоколів локальних мереж - протокол Xerox Network System (XNS), адаптувавши його для своєї файл-серверної операційної системи NetWare. Компанія Xerox Corporation запропонувала протокол XNS як засіб передачі даних мереж Ethernet. На початку 1980-х років деякі виробники випустили власні версії цього протоколу. Варіант Novell визначив виникнення протоколу IPX, призначеного для серверів NetWare. Одночасно ця компанія розробила супутній протокол, названий Sequenced Packet Exchange (SPX) і орієнтований працювати з прикладними програмами, наприклад, з базами даних. Протоколи IPX/SPX широко використовуються в серверах NetWare до 4 версії включно. Починаючи з версії NetWare 5.0, Novell пропонує користувачам переходити на стек протоколів TCP/IP. В даний час саме ці протоколи є основними для версій NetWare 6.0 і вище, при цьому користувачі можуть використовувати протоколи IPX/SPX, зокрема, для сумісності з застарілими серверами і обладнанням (наприклад, з принтерами). Коли в мережі Ethernet на основі серверів NetWare конфігуруються протоколи IPX/SPX, можна використовувати кадри Ethernet чотирьох типів:
      802 .2 – щодо новий типфреймів, що застосовується в мережах, що базуються на серверах NetWare версій з 3.21 до 4.x; 802.3 – старий тип кадрів, що використовується в системах NetWare 286 (версій 2.x)та перших версіях системи NetWare 386 (3.0 та 3.1х); Ethernet IIдля забезпечення сумісності з мережами Ethernet II та більш ефективного форматування кадрів; Ethernet SNAPреалізація описаного в главі 2протоколу SubNetwork Access Protocol (SNAP), призначеного для роботи спеціальних сл)Я і додатків фірм-виробників.
Гідності й недолікиПеревагою протоколу IPX (попри його солідний вік) проти іншими ранніми протоколами є можливість його маршрутизації, т. е. те, що з його допомогою можна передавати дані з багатьох підмереж усередині підприємства. Недоліком протоколу є додатковий трафік, що виникає через те, що активні робочі станції використовують широкомовні пакети, що часто генеруються, для підтвердження своєї присутності в мережі. За наявності безлічі серверів NetWare та кількох сотень клієнтів застосовувані протоколом IPX широкомовні пакети типу "я тут" можуть створювати значний мережевий трафік (рис. 5.2). Призначення протоколу SPXПротокол SPX, що доповнює IPX, забезпечує передачу даних прикладних програм з більшою надійністю, ніж IPX. Протокол IPX працює дещо швидше за свого "компаньйона", проте в ньому використовуються служби без встановлення з'єднання, що працюють на підрівні LLC Канального рівня. Це означає, що IPX гарантує доставку кадру до пункту призначення з меншою ймовірністю. У протоколі SPX застосовуються служби із встановленням з'єднання, що підвищує надійність передачі. Найчастіше при згадках обох протоколів (IPX та SPX) використовують скорочення IPX/SPX. Протокол SPX широко застосовується передачі мережі вмісту Я даних. Крім того, на основі цього протоколу працюють утиліта віддаленої консолі та служби друку фірми Novell. Віддалена консоль дозволяє робочій станції адміністратора бачити ту саму інформацію, яка відображається на консолі файл-сервера NetWare, завдяки чому користувач може віддалено виконувати системні командисервера, не перебуваючи за його клавіатурою. Розгортання протоколівIPX/ SPXДля встановлення протоколів IPX/SPX на комп'ютерах із системою DOS використовуються спеціальні DOS-драйвери, розроблені для NetWare. На 32-розрядних операційних системах (наприклад, Windows 95 і старших версія), для встановлення протоколів можна запустити програму Novell Client32, яка забезпечить командне середовище для доступу до серверів NetWare.
Для того щоб комп'ютери під керуванням Windows-систем могли звертатися до NetWare, можна також використовувати два типи драйверів, що дозволяють працювати з кількома протоколами: Open Datalink Interface (ODI) та Network Driver Interface Specification (NDIS). Коли в мережі NetWare розгорнуто кілька протоколів (наприклад, IPX/SPX і TCP/IP), сервери та клієнти часто використовують драйвер Open Datalink Interface, ODI (Відкритий канальний інтерфейс). Цей драйвер забезпечує обмін даними з файлами-серверами NetWare, мейнфреймами і Міні-комп'ютерами, а також з Інтернетом. ODI-драйвери можна застосовувати в мережевих клієнтів, що працюють у середовищі MS-DOS та Microsoft Windows. У ранніх версіях Windows(Windows 3.11, Windows 95, Windows 98 і Windows NT) компанія Microsoft реалізувала GDI-драйвер як 1б-розрядну програму, яка не могла повною мірою використовувати швидкодію та можливості 32-розрядної системи Windows 95 і пізніших версій. Починаючи з Windows 95, для підключення до серверів NetWare за протоколом IPX/SPX застосовуються досконаліші рішення Microsoft – протокол NetWare Link (NWLink) IPX/ SPX та драйвер Network Driver Interface Specification, NDIS (Специфікація стандартного інтерфейсу мережевих адаптерів). У практичних завданнях 5-1 та 5-2 розповідається про те, як налаштувати системи Windows 2000 та Windows XP Professional для роботи з протоколом NWLink. Як показано на рис. 5.3, драйвери NDIS (Microsoft) та ODI (Novell) працює на підрівні LLC Канального рівня, проте в окремий момент часу до мережного адаптера може бути прив'язаний лише один із цих драйверів. Порада На більшості Windows-систем при конфігуруванні протоколу NWLink IPX/SPX за замовчуванням встановлюється такий режим, коли операційна система автоматично розпізнає тип кадру Ethernet, який використовується у мережі. В останніх системах Windows (наприклад, Windows 2000 та Windows XP) при виборі ручного налаштування та скасування автоматичного розпізнавання система за замовчуванням задає тип кадру 802.2 (якщо ви самі не вкажіть інший тип). ЕмуляціяIPX/ SPXПротокол NWLink емулює роботу IPX/SPX, тому будь-яка система Windows, що його використовує, працює як комп'ютер або пристрій, налаштований на роботу з IPX/SPX. NDIS – це специфікація програмного драйвера, що використовується протоколом NWLink і дозволяє йому та іншим мережевим протоколам взаємодіяти з мережним адаптеромкомп'ютера. При цьому використовується процедура встановлення зв'язку між протоколом та адаптером, яка називається прив'язкою. Прив'язка(binding) деякого протоколу до певного адаптера дозволяє цьому адаптеру працювати та забезпечувати інтерфейс із мережевим середовищем. Прив'язка до драйвераNDISДрайвер NDIS компанії Microsoft може прив'язувати до одного мережного адаптера один або кілька протоколів, завдяки чому всі ці протоколи зможуть працювати через цей адаптер. Якщо протоколів декілька, то між ними встановлюється певна ієрархія, і якщо в мережі розгорнуто кілька протоколів, то мережевий адаптер насамперед спробує прочитати кадр або пакет, використовуючи протокол, що знаходиться на верхньому щаблі цієї ієрархії. Якщо форматування кадру або пакета відповідає іншому протоколу, адаптер спробує прочитати його за допомогою наступного протоколу, вказаного в ієрархії, і т.д. Порада За допомогою драйвера NDIS один протокол можна прив'язати до кількох мережних адаптерів комп'ютера (наприклад, сервер). За наявності кількох адаптерів можна розподілити між ними мережне навантаження та прискорити реакцію сервера на запити за великої кількості користувачів. Крім того, кілька адаптерів використовуються, якщо сервер також виконує функції маршрутизатора. Прив'язка одного протоколу до кількох адаптерів дозволяє також знизити обсяг пам'яті, що займається, оскільки серверу не знадобиться завантажувати в неї кілька екземплярів одного протоколу. Слід зауважити, що користувач може сам організовувати ієрархію протоколів, прив'язаних до адаптера. Ця ієрархія називається порядком прив'язки. Наприклад, якщо першим в ієрархії вказаний протокол IPX/SPX, а другим – TCP/IP, то кадр або пакет TCP/IP спочатку інтерпретується як дані у форматі IPX/SPX. Мережний адаптер швидко визначає помилку та повторно читає кадр або пакет у форматі TCP/IP, розпізнаючи його правильно. Порядок прив'язки протоколів можна задавати в більшості операційних систем Microsoft Windows (наприклад, Windows 2000 і Windows ХР). На рис. 5.4 зображено порядок прив'язки на комп'ютері, який працює під керуванням Windows XP Professional. На цьому малюнку протоколи, перелічені нижче рядка FileandPrinterSharingforMicrosoftNetworks, відображають nil док прив'язки протоколів, які використовуються для доступу до загальним файламта принтерам. Під рядком ClientforMicrosoftNetworksпоказано порядок прив'язки протоколів, необхідні доступу до мережевим серверам. У практичних завданнях 5-3 та 5-4 ви дізнаєтесь про те, як встановити порядок прив'язки протоколів у системах Windows 2000 та Windows XP Professional. Інші протоколи, тавикористовуються разом із серверамиNetWareКрім IPX/SPX, операційна система Novell NetWare допускає використання деяких інших протоколів при вирішенні певних завдань (наприклад, протокол RIP дозволяє збирати інформацію про маршрутизацію; див. розділ 4).Сервери NetWare можна налаштувати для роботи як маршрутизатори, які будуть застосовувати протокол RIP для оновлення таблиць маршрутизації (втім, при цьому необхідні також ручні налаштування, що виконуються мережевим адміністратором, який відповідає за маршрутизацію). У табл. 5.2 перераховані протоколи, які можна використовувати на серверах NetWare. ПриміткаЯк уже говорилося раніше в цій книзі, не рекомендується включати протокол RIP на серверах NetWare та Windows 2000/Server 2003, оскільки він створює додатковий трафік у мережі. Переважно, щоб усі завдання маршрутизації виконували спеціалізовані мережеві маршрутизатори. Таблиця 5.2. Протоколи, які використовуються разом із серверамиNetWare

Аббревіатура

Повна назва

Опис

РівеньмоделіOSI

Internetwork Packet Exchange

Використовується як основний протокол передачі даних для програм Ethernet. Можна використовувати будь-які типи кадрів: Ethernet 802.2, Ethernet 802.3, Ethernet II та Ethernet SNAP

Мережевий та Транспортний

Link Support Layer

Використовується разом із ODI-драйвером для підтримки кількох протоколів на одному мережному адаптері

Канальний

Multiple Link Interface Driver

З'єднує два або кілька каналів в одну телекомунікаційну лінію (наприклад, два термінальні адаптери ISDN). У мережах Ethernet протокол MLID у поєднанні з мережним адаптером робочої станції дозволяє визначити рівень конфліктів у мережі, у мережах з маркерним кільцем він координує передачі маркера

Канальний (підрівень MAC)

NetWare Core Protocol

Частина операційної системи, забезпечує обмін даними між клієнтами та серверами при зверненні до додатків або відкритим файлам, що знаходяться на сервері NetWare

Сеансовий, Представницький та Прикладний

NetWare Link Services Protocol

Забезпечує пакети IPX інформацією про маршрутизацію

Routing Information Protocol

Збирає інформацію про маршрутизацію для серверів, які забезпечують роботу служб маршрутизації

Service Advertising Protocol

Дозволяє клієнтам NetWare ідентифікувати сервери та мережеві служби, що є на них. Сервери генерують широкомовні пакети SAP кожні 60 секунд, а клієнти використовують їх для виявлення найближчого сервера

Сеансовий Представницький Прикладний

Sequenced Packet Exchange

Надає прикладним програмам механізм передачі даних, орієнтований на з'єднання

Транспортний

ПротоколNetBEUIта сервериMicrosoftWindows Система Microsoft Windows NT починалася як спільний проект компаній Microsoft та IBM з розвитку серверної операційної системи LANManager. На початку 1990-х років компанія Microsoft перейшла від LAN Manager до системи Windows NT Server, яка згодом стала широко поширеною операційною системою. На основі продукту Windows NT Server було створено системи Windows 2000 Server та Windows Server 2003. Як і сучасні версії Novell NetWare Windows NT, Windows 2000 і Windows Server 2003 сумісні локальними мережами Ethernet і Token Ring, вони можуть масштабуватися від невеликих комп'ютерів з Intel-сумісними процесорами до багатопроцесорних систем. Найчастіше із зазначеними системами використовуються протоколи TCP/IP, проте досі є системи Windows NT Server версій 3.51 і 4.0, у яких реалізовано рідний протокол систем Windows NT – NetBIOS

Взаємодія між однойменними рівнями моделі у різних абонентських ЕОМ має виконуватися за певними правилами.

Протокол- це набір правил, що визначає взаємодію двох однойменних рівнів моделі взаємодії відкритих систем(ВОС) у різних абонентських ЕОМ.

Протокол не є програмою. Правила та послідовність виконання дій при обміні інформацією, визначені протоколом, мають бути реалізовані у програмі.

Найлегше піддаються стандартизації протоколи трьох нижніх рівнів моделі архітектури відкритих систем, оскільки вони визначають дії та процедури, властиві обчислювальним мережам будь-якого класу.

Найважче стандартизувати протоколи верхніх рівнів, особливо прикладного, через множинність прикладних завдань та у ряді випадків їх унікальності. Якщо за типами структур, методами доступу до фізичного середовища, використовуваним мережевим технологіям і деяким іншим особливостям можна нарахувати приблизно десяток різних моделей обчислювальних мереж, то за їх функціональним призначенням меж не існує.

Інтернет. Принципи побудови

Інтернет- з'єднання, об'єднання різноманітних мереж. При об'єднанні в єдине ціле кількох мереж використовують спеціальний міжмережевий протокол. Міжмережевий протокол, по англійськи - Internet Protocol (IP) , і дав назву Інтернету. Обмін даними у цій глобальній мережі здійснюється за допомогою протоколу управління передачею даних – Transmission Control Protocol (TCP) . Таким чином, транспортування інформації в Інтернет здійснюється за так званим стеком протоколів TCP/IP.

Інтернет- глобальна комп'ютерна мережа, що з'єднує окремі мережі, які працюють згідно з протоколом TCP/IP (Transmission Control Protocol / Internet Protocol), об'єднані через шлюзи та використовують єдиний адресний простір та простір імен.

В основі Інтернету лежить система магістральних мереж, які називаються опорними. Регіональні мережі середнього рівня забезпечують підключення окремих територій до високошвидкісної опорної мережі.

В Інтернет обмін даними між вузлами може здійснюватися різними маршрутами, різними лініями зв'язку. Вихід із ладу окремого телекомунікаційного каналу не веде до повного припинення зв'язку.

Історія появи Інтернет

У 60-х роках ХХ століття, після Карибської кризи, фахівці Rand Corporation (мозковий центр США) запропонували створити децентралізовану комп'ютерну мережу, що покриватиме всю країну. Ідея полягала в тому, що навіть у разі ядерної атаки не було зруйновано зв'язок між військовими комп'ютерами наукових та освітніх установ, підключених до цієї мережі. Така структура могла бути здійснена тільки в тому випадку, якщо між вузлами мережі існують множинні зв'язки, тобто всі вузли повинні мати однаковий статус, кожен вузол повноважний породжувати, передавати та отримувати повідомлення від будь-якого іншого вузла. Якщо у звичайній мережі сервер, виходячи з ладу, виводив з ладу всю мережу, то в нової мережі, мало бути довільна кількість серверів, кожен із яких сам міг вибирати шлях посилки інформації.

Передбачалося, що дані, призначені передачі, повинні бути розбиті на невеликі стандартні блоки даних, звані пакетами. Кожен пакет повинен мати адресу призначення та його доставка забезпечується тим, що кожен вузол має можливість надсилати (або переадресовувати) пакети по мережі до місця призначення.

У 1968 році один з підрозділів Пентагону, - агентство ARPA, початок фінансування цього проекту і восени 1969 року з'явилася мережа ARPANET, що складалася з чотирьох вузлів: SDS SIGMA (Каліфорнійський університет), SDS-940 (Стендфордський дослідницький інститут), IBM-360 Каліфорнійський інститут (Санта-Барбари), DEC PDP-10 (університет штату Юта). Днем народження Інтернет прийнято вважати 29 жовтня 1969 року, коли було зроблено першу спробу дистанційного підключення до комп'ютера в дослідному центрі Стендфордського університету з іншого комп'ютера, що стояв у Каліфорнійському університеті Лос-Анджелесі. "Батьком-засновником" Інтернету іноді називають Вінтона Серфа. 1971 року у складі було вже 15 вузлів, а 1972 р. – 37 вузлів. 1973 року до мережі були підключені зарубіжні вузли – у Лондоні та Норвегії. У 1974 р. NSF (National Science Foundation) опублікував стандарт протоколу TCP/IP, який став стандартним в ARPANET 1983 року. До цього року мережа мала вже усталену назву INTERNET. У 80-ті роки почалося бурхливе зростання Інтернету. Схема з'єднання комп'ютерів до мережі з децентралізованим управлінням поширилася у світі.

Нещодавно організація локальних мереж вимагала обов'язкового використання правильного протоколу. Такий вибір впливав те що, які типи комп'ютерів можна до нього підключити. Сьогодні така проблема практично зникла. Сучасні мережеві замінили все, що існувало раніше. Це універсальне рішення, яке можна використовувати у будь-якій операційній системі.

Термінологія

Мережевий протокол - це встановлена ​​мова, у якому відбувається спілкування програм. Пересилання даних є переміщення якогось потоку бітів по кабелю. Щоб він доходив до цільового комп'ютера і представлявся у ньому вигляді даних, потрібен певний набір правил. Саме вони й прописані у стандартних протоколах. Про них зазвичай кажуть, що вони мають рівень вкладеності. Як це розуміти? Є фізичний рівень, який є переліком визначень, наприклад, яким може бути мережевий кабель, товщина його жил та інші параметри. Припустимо, мова йдепро справний кабель. Тоді пакети даних будуть надсилатися ним. Але який із комп'ютерів їх прийматиме? Тут в роботу включається канальний рівень, при цьому в заголовку пакетів вказується фізична адреса кожної машини - певна кількість, що у його називають MAC-адресою.

Мережева ієрархія

Канальний рівень збігається із Ethernet. У пакеті міститься набір певних параметрів, що задають тип. Дані знаходяться у прямій залежності від цього типу, а їх зміст відноситься до мережного рівня. Існує два найпоширеніші протоколи: ARP, який відповідає за перетворення IP-адрес в MAC, і сам IP-протокол. Можна навести структуру IP-пакету. Всі дані, що переносяться за його допомогою, вже надсилаються на конкретну мережеву адресу. У пакеті є число у встановленому форматі, що означає тип протоколу.

Найпоширенішими є два типи: TCP та UDP. Між ними є певна відмінність, яка полягає в тому, що перший характеризується максимальним ступенем надійності, адже при відправленні пакета він постійно надсилає запит про його отримання. Другий мережевий протокол – це зручний інструмент, наприклад, під час прослуховування інтернет-радіо. При цьому передбачається відправлення пакетів без перевірки факту їх отримання. Якщо він дійшов, то ви зможете прослуховувати радіо, а якщо ні - то немає сенсу у перевірці та контролі.

Особливості доставки пакетів

У пакеті обов'язково вказано номер порту, куди здійснюється відправлення. Зазвичай цей параметр визначається типом протоколу прикладному рівні - залежно від додатку, якому направлена ​​інформація. Можна використовувати нестандартні порти сервісів, ніхто цього не забороняє. Найвідомішими мережевими протоколами у разі є HTTP і POP3. Отримує певна ієрархія вкладеності пакетів. У Ethernet-пакет вкладено IP, далі TCP чи UDP, та був дані, орієнтовані конкретне додаток.

Відмінні характеристики

Мережевий протокол, на відміну протоколів не прив'язується до певної апаратури. Їхня реалізація відбувається на рівні програмного забезпечення, тому їх можна встановити та видалити у будь-який момент.

IP та TCP/IP

Даний мережевий протокол використовується не тільки в мережі інтернет, але і всередині самої. Він представляє транспортний та мережевий рівень, завдяки чому здійснюється передача даних блоками. Дуже довгі роки його використовували тільки в UNIX-мережах, а тепер, коли інтернет розрісся досить стрімко, мережевий протокол IP став використовуватися майже в кожному з локальних комп'ютерних мереж. На даний момент він служить основним протоколом для більшості служб, що працюють в операційних системах.

Локальні та комутовані мережі

Старі мережеві протоколи вимагали якихось специфічних знань, а TCP/IP застосовується такими користувачами, які навіть бачили мережеві плати. Доступ до Інтернету за допомогою модему або локальної мережі забезпечується за умови використання одного й того самого протоколу. А процес його налаштування повністю залежить від типу з'єднання, який використовується при цьому. Варто зазначити, що протоколи мережного рівня відрізняються від решти, а параметри доступу до локальної мережі або за допомогою модему теж мають певні нюанси. Комутоване з'єднання краще встановлювати за допомогою програми автоматичної конфігурації, яка постачається самим провайдером. Інакше потрібно вручну вводити всі необхідні параметри. Можна розглянути основні протоколи мережі.

Протокол IPX

Цей комплект був розроблений компанією Novell з метою використання власної ОС NetWare. IPX частково схожий з TCP/IP, тобто до нього включені деякі протоколи з цього пакета, але компанія захистила його авторськими правами. Проте корпорація Microsoft створила свій протокол, сумісний із цим, призначений для операційних систем із сімейства Windows. IPX є мережевий протокол, який у плані функціоналу аналогічний IP. SPX - це інструмент для транспортного рівня, який призначений для забезпечення обміну пакетними даними між окремими машинами.

На даний момент цей протокол застосовують лише у мережах із серверами, де встановлені старі версії операційної системи NetWare. Часто його використовують у комплекті з якимись іншими наборами мережевих протоколів. Тепер компанія Nowell повністю перейшла новий універсальний протокол TCP/IP.

NetBEUI

Цей мережевий протокол застосовується у мережах малих розмірів. Його вперше представили у Windows NT 3.1, а також у кількох наступних версіях цієї системи, де він використовувався за умовчанням. У останніх версіяхсистем його зайняв вже відомий нам TCP/IP. Цей протокол досить простий, йому бракує багатьох функцій, які у більш просунутих випадках. Він не підходить для міжмережевого обміну даними. Він може стати в нагоді для простий проте тепер він навіть не представлений як стандартний компонент ОС, його потрібно встановлювати самостійно з диска.

NetBEUI - це зручний засіб для створення прямого кабельного підключення, і в цьому сенсі це мінімальний протокол, який потрібний для формування однорангової мережі у версіях Windows 9x.

Висновки

Важливо запам'ятати певні моменти. На даний момент існує не один мережевий протокол. Всі вони призначені для здійснення зв'язку, однак у кожного з них різні завдання, є переваги і недоліки в порівнянні з іншими. Використання кожного їх передбачає наявність певних умов роботи, які зазвичай прописуються самим протоколом. При виборі того чи іншого рішення варто покладатися саме на цей параметр.

Напевно, багатьом зрозуміло, що комп'ютери, розташовані в різних точках планети, збільшуючись кількісно рано чи пізно, мали «навчитися» спілкуватися між собою і стати здатними здійснювати роботу спільно. Засобами такої комунікації стали які бувають локальними та глобальними. Що стосується локальних мереж - це мережі, які поєднують комп'ютери, розташовані на невеликих відстаняходин від одного, наприклад, в одному будинку. Основним призначенням глобальних мереж є з'єднання мереж та комп'ютерів, розділених величезними відстанями – сотнями та тисячами кілометрів. Найбільшою на планеті є мережа Інтернет.

Навіть розуміння теоретичних основ функціонування мереж часто не дає людині можливості продовжити досить просту фразу: протокол комп'ютерної мережі це… Нижче спробуємо розібратися, що ж являють собою і для чого вони потрібні. Відразу зазначимо, що протокол комп'ютерної мережі це основний момент, який дає можливість організувати зв'язок між комп'ютерами, незалежно від відстані, яку їх поділяє.

Справа в тому що простого підключенняодного комп'ютера до іншого - кроку, який буде необхідний створення комп'ютерної мережі, мало. Для того, щоб можливість передачі інформації в мережі стала доступною, необхідно, щоб комп'ютери "розуміли" один одного. Протокол комп'ютерної мережі це і є спеціально розроблений засіб, за допомогою якого комп'ютери "спілкуються" через мережу зрозумілою один для одного "мові". Крім того, протокол комп'ютерної мережі – це сукупність правил, дотримуючись яким можна організувати між комп'ютерами.

Для того, щоб повністю зрозуміти, що таке протокол, відвернемося від комп'ютерної індустрії. Навіть та людина, яка ніколи стикалася з мережами та Інтернетом, у повсякденному житті зустрічала пристрої, функціонування яких також ґрунтується на спеціально розроблених протоколах. Наприклад, звичайна телефонний зв'язок, яку використовують усі, заснована на власному протоколі, що дозволяє апаратам, встановлювати факт зняття трубки на апараті, який приймає дзвінок, розпізнавати факт роз'єднання, а також номер телефону.

Сподіваємося, тепер зрозуміло, чому комп'ютерному світу знадобилася єдина мова (названа протоколом), зрозуміла кожному комп'ютеру у світі.

Основні протоколи Інтернету представлені TCP/IP, POP3, SMTP, FTP, HTTP, IMAP4, WAIS, Gorpher, WAP. Кожен із цих протоколів виконує певні функції.

Базовим протоколом в Інтернеті є TCP/IP - протокол, створений найкращими умами людства. Одним із творців даного протоколубув Вінтон Серф. Сьогодні цю людину вважають "батьком Глобальної мережі". Зараз Вінтон Серф працює на посаді старшого віце-президента з питань створення та розвитку Інтернет-архітектури корпорації MCI WorldCom Inc.

Роботи над протоколом Transmission Control (тобто TCP/IP) було завершено 1972 року групою розробників, очолюваних саме Вінтоном Серфом.

Спочатку TCP/IP розроблявся для потреб міноборони США, але потім протокол переріс своє призначення і став базовим набором правил, що дозволило глобальній мережі Інтернет отримати стрімкий розвиток. Крім того, за цим протоколом функціонує невеликі мережі, які використовують інтранети. Сьогодні стандарти TCP/IP є відкриті протоколи і постійно удосконалюються.

Варто зазначити, що TCP/IP насправді не є одним протоколом, за своєю суттю це цілий перелік протоколів, які працюють спільно. Протокол і двох рівнів. Призначенням протоколу верхнього рівня - TCP є організація правильного перетворення даних у пакети інформації, які стають по досягненню приймаючої сторони основою для побудови вихідного послання. На протокол нижнього рівня IP розробники поклали обов'язок стежити за правильністю доставки повідомлень за адресою призначення.

При обміні інформацією мережі кожен рівень моделі взаємодії відкритих систем реагує на свій заголовок, тобто відбувається взаємодія між однолінійними рівнями моделі в різних абонентських ЕОМ.

Протокол (стандарт)– це набір правил, визначальний взаємодія двох однолінійних рівнів моделі взаємодії відкритих систем у різних абонентських ЕОМ.

Правила та послідовність виконання дій під час обміну інформацією, визначені протоколом, мають бути реалізовані у програмному забезпеченні. Зазвичай функції протоколів різних рівнів реалізуються в драйверах різних ВС. Таким чином, слід говорити про необхідність існування протоколів для кожного із семи рівнів.

Найлегше піддаються стандартизації протоколи трьох перших нижніх рівнів, оскільки вони визначають дії та процедури, властиві для НД будь-якого класу. Складніше стандартизуються інші, особливо прикладної, через множинність прикладних завдань.

Приклади протоколів:

· Протоколи фізичного рівня - х.21, х.21 біс і т.д.

· Канального рівня - SDLC, 802.2, 802.3, 802.4 (маркерна шина), 802.5 (маркерне кільце) і т.д.

· Мережевого рівня- Х.25.

Досить часто протокол визначає взаємодію кількох рівнів.

Наприклад, протокол 802.3 містить фізичний та канальний рівні взаємодії.

Рівень представлення даних – ASCII.

Прикладний рівень – х.400 ( електронна пошта), FTAM (File Transfer Access and Management – ​​передача файлів, доступ до файлів та керування файлами).

Розглянемо особливості мережевих протоколів канального рівня, які діляться на дві основні групи: байт-орієнтовані та біт-орієнтовані.

Байт-орієнтованийпротокол забезпечує передачу повідомлення інформаційним каналом як послідовності байтів. Крім інформаційних байтів у канал передаються також керуючі та службові байти. Такий тип протоколу зручний для ЕОМ, оскільки вона спрямована на обробку даних, представлених у вигляді двійкових байтів. Для комунікаційного середовища він менш зручний, оскільки потрібне використання додаткового сигналу для поділу інформаційного потоку на байти, що зрештою знижує пропускну спроможністьканал зв'язку.

Найбільш відомий байт – протокол BSC(Binary Synchronous Communication) – протокол двоичного синхронного зв'язку, розроблений IBM. Протокол забезпечує передачу двох типів даних: інформаційних та керуючих. У кадрах, що управляють, передаються управляючі та службові символи, в інформаційних – повідомлення (окремі пакети, послідовність пакетів). Робота протоколу BSC здійснюється у три фази: встановлення з'єднання, підтримка сеансу передачі повідомлень, розрив з'єднання. Протокол вимагає кожен переданий кадр посилки квитанції про результати його прийому. Кадри, передані помилково, передаються повторно. Протокол визначає максимальну кількість повторних передач. Передача наступного кадру можлива тоді, коли отримано позитивну квитанцію прийом попереднього. Це суттєво обмежує швидкодію протоколу та висуває високі вимоги до якості каналу зв'язку.

Біт-орієнтованийпротокол передбачає передачу інформації як потоку бітів, не розділених на байти. Тож поділу кадрів використовуються спеціальні послідовності - прапори. На початку кадру ставиться прапор, що відкриває, а в кінці - прапор закриває.

Біт-орієнтований протокол зручний щодо комунікаційного середовища, для ЕОМ – менш зручний. Проте, враховуючи високу продуктивність ЕОМ, протоколи даного типує більш високошвидкісними порівняно з байт-орієнтованими та більш популярними у НД.

Протокол HDLC(High-Level Data Link Control – вищий рівень управління каналом зв'язку) та її підмножини – типові представники протоколів цього типу. Протокол HDLC управляє інформаційним каналом з допомогою спеціальних кадрів, у яких передаються команди. Інформаційні кадринумеруються. HDLC дозволяє без отримання позитивної квитанції передавати до каналу до трьох – п'яти кадрів. Такий алгоритм роботи забезпечує вищу швидкодію протоколу.

Кінець роботи -

Ця тема належить розділу:

Лекція 1. Введення. Поняття інформатики

Структура інформатики.. Інформатика в широкому сенсі є єдністю різноманітних.

Якщо Вам потрібний додатковий матеріал на цю тему, або Ви не знайшли те, що шукали, рекомендуємо скористатися пошуком по нашій базі робіт:

Що робитимемо з отриманим матеріалом:

Якщо цей матеріал виявився корисним для Вас, Ви можете зберегти його на свою сторінку в соціальних мережах:

Всі теми цього розділу:

Поняття інформатики
Термін інформатика виник у 60-х роках. у Франції назви області, що займається автоматизованою обробкою інформації з допомогою електронних обчислювальних машин. Французька

Інформаційне суспільство
Інформаційна культура - вміння цілеспрямовано працювати з інформацією та використовувати для її отримання, обробки та передачі комп'ютерної інформаційну технологію, сучасні ті

Історія розвитку ринку інформаційних послуг
З середини 50-х років. почалося формування сталого ринку інформаційних послуг. Основними постачальниками інформаційних послуг були: інформаційні служби академічних, професійних та наукових

Інформація, повідомлення, сигнали
Інформація поряд з матерією та енергією є первинним поняттям нашого світу і тому у строгому значенні не може бути визначена. Можна лише перерахувати її основні властивості, наприклад:

Синтаксична міра інформації
Ця міра кількості інформації оперує з знеособленою інформацією, яка не виражає смислового ставлення до об'єкта. на синтаксичному рівнівраховуються тип носія та спосіб подання інформації

Семантичний захід інформації
Для виміру змістового інформації, тобто. її кількості на семантичному рівні, найбільше визнання набув тезаурусний захід, який пов'язує семантичні властивості інформації зі сп

Прагматичний захід інформації
Цей захід визначає корисність інформації (цінність) для досягнення користувачем поставленого ланцюга. Цей захід також є величиною відносною, обумовленою особливостями використання цієї інформації

Якісні характеристики інформації
Можливість та ефективність використання інформації обумовлюються такими основними її споживчими показниками якості, як репрезентативність, змістовність, достатність.

Кодування текстової інформації
В даний час більшість користувачів за допомогою комп'ютера обробляє текстову інформацію, Що складається з символів: букв, цифр, розділових знаків та ін. Традиційно, для тог

Кодування графічної інформації
Графічну інформацію можна представляти у двох формах: аналогової чи дискретної. Мальовниче полотно, колір якого змінюється безперервно - це при

Растрове зображення
За допомогою збільшувального скла можна побачити, що чорно-біле графічне зображення, наприклад із газети, складається з найдрібніших точок, що становлять певний візерунок - растр. У Франції у 19 ві

Модель CMYK
В основі цієї моделі лежить субтрактивне відтворення кольору (характерне для відбивають об'єктів). Кожному з основних кольорів ставиться у відповідність додатковий колір.

Графічні режими
Розрізняють кілька режимів представлення кольорової графіки: повнокольоровий (True Color) - для кодування яскравості кожної зі складових використовують по 256 значень (вісім двійкових розрядів)

Векторне та фрактальне зображення
Векторне зображення- це графічний об'єкт, що складається з елементарних відрізків та дуг. Базовим елементом є лінія. Як і будь-який об'єкт, вона має

Кодування звукової інформації
На слух людина сприймає пружні хвилі, що мають частоту десь у межах від 16 Гц до 20 кГц (1 Гц – 1 коливання на секунду). Відповідно до цього пружні хвилі в будь-якому середовищі, частоти яких л

Цифро-аналогове та аналого-цифрове перетворення звукової інформації
Звукові хвилі за допомогою мікрофона перетворюються на аналоговий змінний електричний сигнал. Він потрапляє в аналого-цифровий перетворювач (АЦП) - пристрій, який переводить сигнал у цифрову

Параметри семплювання
Частота – кількість вимірювань амплітуди аналогового сигналуза секунду. Якщо частота семплювання не буде більш ніж удвічі перевищувати частоту верхньої грані

Стиснення інформації
Кодування поділяється на три великі групи- стиск (ефективні коди), завадостійке кодування та криптографія. Коди, призначені для стиснення інформації, поділяються, у свою чергу, на

Стиснення без втрат
Один з найбільш простих способівстискування інформації – групове кодування. Відповідно до цієї схеми серії повторюваних величин (наприклад, число) замінюються єдиною величиною

Стиснення з втратою інформації
використовується для пакування графічних зображень. Цей метод ґрунтується на особливості людського сприйняття зображень. Для людського ока яскравість більш істотна, ніж інформація про квіти

Інформаційні революції
В історії розвитку цивілізації відбулося кілька інформаційних революцій – перетворень суспільних відносин через кардинальні зміни у сфері обробки інформації. Наслідком цих преобр

Поняття інформаційної системи
Під системою розуміють будь-який об'єкт, який одночасно розглядається як єдине ціле, і як об'єднана на користь досягнення поставленої мети сукупність різнорідних елементів. Системи

Етапи розвитку інформаційних систем
Історія розвитку інформаційних систем та цілі їх використання на різних періодах представлені у таблиці 1: Таблиця 1. Зміна підходу до використання інформаційних систем

Процеси в ІВ
Процеси, які забезпечують роботу ІВ будь-якого значення, умовно можна як схеми. ІС складається з блоків: · Введення інформації із зовнішніх або внутрішніх джерел;

Структура інформаційної системи
Загальну структуруІС можна як сукупність підсистем незалежно від сфери застосування. Таким чином, структура будь-якої ІС може бути представлена ​​в такий спосіб.

Старіння ІТ
Для ІТ цілком природним те, що вони застарівають і замінюються новим. приклад. На зміну технології пакетної обробки програм на великий ЕОМ у обчислювальному центрі прийшла техноло

Методологія використання ІТ
Централізована обробка інформації на ЕОМ обчислювальних центрів була першою технологією, що історично склалася. Створювалися великі обчислювальні центри (ВЦ) колективного використання.

Система команд деякої ЕОМ - це сукупність команд, яку може виконати дана ЕОМ
Послідовність команд, запропоновану ЕОМ до виконання, називають програмою. Незважаючи на різноманітність сучасних ЕОМ, їх структура заснована на загальних логічних

Основні блоки ПК та їх значення
Мал. Структурна схемаперсональний комп'ютер Мікропроцесор (МП). Це центральні

Шини розширень
Шина ISA (Industry Standard Architecture - архітектура промислового стандарту) - 16-розрядна шина даних і 24-розрядна шина адреси, робоча частота 16 МГц, але мож

Локальні шини
Локальні шини підключаються безпосередньо до шини МП, працюють на тактовій частотіМП та забезпечують зв'язок з деякими швидкісними зовнішніми по відношенню до МП пристроями: основний та зовнішній пам'ять

Призначення та типи МП
МП виконує такі функції: · Читання та дешифрацію команд з ОП; · Читання даних з ВП та регістрів адаптерів ВУ; · прийом та обробку запитів та команд від адаптерів на

Структура МП
Мікропроцесори складаються з двох частин: · Операційної, що містить УУ, АЛУ та МППС, за винятком декількох адресних регістрів; · Інтерфейсної, що містить адресні регістри МПП,

Кеш-пам'ять
Кеш-пам'ять – високошвидкісна пам'ять, що є буфером між ВП та МП і дозволяє збільшити швидкість виконання операцій. Реєстри кеш-пам'яті недоступні для користувача; звідси і назва «кеш»

Фізична структура ВП
ВП містить RAM і ROM, тобто ОЗУ та ПЗУ. ОЗП призначене для зберігання інформації (програм та даних), що безпосередньо бере участь на поточному етапі функціонування ПК.

Логічна структура ВП
Розподіл одномегабайтової області ОЗУ наведено на рис. 3.4. Логічна структура всієї ВП показано на рис. 3.5. Кожна комірка пам'яті має свою унікальну (відмінну від усіх інших) адресу.

Дискові накопичувачі зовнішньої пам'яті
Пристрої пам'яті на дисках відносяться до пристроїв із прямим доступом. Швидкий доступдо будь-якої частини диска забезпечується: · Швидким обертанням диска (гнучкий - близько 300 об / хв, жорсткий - ок

Відеотермінальні пристрої
Відеотермінал складається з відеомонітора (дисплея) та відеоконтролера (адаптера). Відеоконтролери входять до складу системного блокуПК (перебувають на відеокарті, що встановлюється в роз'єм материнської п

Принтери
Принтери (друкарські пристрої) - це пристрої виведення даних з ЕОМ, що перетворюють інформаційні ASCII-коди у відповідні графічні символи (літери, цифри, знаки тощо) і фіксують е

Сканери
Сканер - це введення в ЕОМ інформації безпосередньо з паперового документа. Можна вводити тексти, схеми, малюнки, графіки, фотографії та іншу графічну інформацію. Сканери вага

СуперЕОМ
До суперЕОМ відносяться потужні багатопроцесорні обчислювальні машини з швидкодією сотні мільйонів - десятки мільярдів операцій на секунду. Типова модель суперЕОМ 2000 г

Переносні комп'ютери
Переносні комп'ютери - підклас, що швидко розвивається. персональних комп'ютерів. За прогнозом фахівців, у 1998 р. понад 50% користувачів будуть використовувати саме переносні машини

Процес передачі інформації
Будь-яка комунікаційна мережа має включати такі компоненти: передавач, засоби передачі, приймач. Передавач – це пристрій, що є джерелом даних.

Форми взаємодії абонентських ЕОМ
Існують такі основні форми взаємодії абонентських ЕОМ. 1. Термінал-віддалений процес – передбачає поводження з терміналом однієї з абонентських ЕОМ до процесу

Модель взаємодії відкритих систем
Різноманітність виробників ЗС мереж та мережного ПЗ породило проблему об'єднання мереж різних архітектур. Для цього було розроблено модель архітектури відкритих систем. Відкрита

Локальні обчислювальні мережі
Основне призначення будь-якої комп'ютерної мережі - надання інформаційних та обчислювальних ресурсів підключеним до неї користувачам. З цього погляду ЛОМ можна розглядати як совок

Основні топології ЛОМ
Топологія ЛОМ – це усереднена геометрична схема з'єднань вузлів мережі. ВС можна розглядати як сукупність вузлів – пристроїв, безпосередньо підключених до перед

Фізичне передавальне середовище ЛОМ
Фізична передавальна середовище ЛОМ може бути представлена ​​трьома типами. 1. Кручена пара. Складається із двох ізольованих проводів, звитих між собою. Скручування проводів зменшує вплив зовнішніх

Методи доступу до передавального середовища
Метод доступу до передавальної середовища – метод, який забезпечує виконання сукупності правил, відповідно до якими вузли мережі отримують доступом до ресурсу мережі. Існують два основні класи

Способи об'єднання ЛОМ
Причини застосування різних способівоб'єднання ЛОМ наступні: вичерпані технічні можливостіЛОМ, потрібно створити ще одну ЛОМ, підключивши нових користувачів і об'єднавши її з вже існуючою ЛВС

Глобальна мережа Internet
Internet - це мережа, що об'єднує окремі мережі. Логічна структура Internet є деяке віртуальне об'єднання, має своє віртуальне простір. Основні яч

Системне програмне забезпечення
Системне ПЗ – сукупність програм та програмних комплексів для забезпечення роботи комп'ютера та обчислювальних мереж. Системне ПЗ спрямоване: · на створення операційного середовища ф

Інструментарій технології програмування
Інструментарій технології програмування забезпечує процес розробки програм і включає спеціалізоване програмне забезпечення, яке є інструментальними засобами розробки. ПО даного класу при

Пакети прикладних програм
Прикладне ПЗ служить програмним інструментарієм для вирішення функціональних завданьі є найчисленнішим класом ПЗ. В даний клас входять програмні продукти, що виконують обробку інформації

Захист програмного забезпечення
Захист ПЗ має такі цілі: · обмеження несанкціонованого доступу до програм або їх навмисне руйнування та розкрадання; · Виняток несанкціонованого копіювання