Нет необходимости в использовании алгоритма доступа CSMA/CD, поскольку все соединения оптического кабеля дуплексные. — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Нет необходимости в использовании алгоритма доступа CSMA/CD, поскольку все соединения оптического кабеля дуплексные.

2017-11-22 279
Нет необходимости в использовании алгоритма доступа CSMA/CD, поскольку все соединения оптического кабеля дуплексные. 0.00 из 5.00 0 оценок
Заказать работу

Подуровни уровней 1 и 2 модели OSI практически полностью совпадают с аналогичными спецификациями для стандарта 802.3 с небольшими дополнениями для обеспечения передачи данных на расстояния до 40км по оптическим каналам и совместимости с сетями SONET/SDH.

Технология предоставляет возможности для создания гибких, эффективных, надежных и относительно недорогих соединений между локальными сетями. Эта среда обеспечивает возможность передавать данные в локальных, региональных и распределенных сетях, используя единый транспортный метод второго уровня.

 

Базовым стандартом, описывающим метод доступа CSMA/CD, является IEEE 802.3. Дополнение к этому стандарту под названием 802.3ае описывает семейство технологий 10GBASE-, включая следующие:

  • 10GBASE-SR предназначен для коротких расстояний и использует существующие многомодовые оптические кабели. Рассчитан на расстояния от 26 до 82 метров;
  • 10GBASE-LX4 использует мультиплексирование со спектральным уплотнением сигнала (WavelengthDivision Multiplexing — WDM). Рассчитан на расстояния от 240 до 300метров при использовании существующего многомодового оптического кабеля, и до 10км при использовании одномодового оптического кабеля;
  • 10GBASE-LR и 10GBASE-ER рассчитаны на расстояния от 10 до 40 километров при использовании одномодового оптоволокна;
  • 10GBASE-SW, 10GBASE-LW и 10GBASE-EW разработаны для использования с оборудованием OC192/STM SONET/SDH для распределенных сетей.

В табл. 7.15 перечислены различные реализации 10-гигабитовой технологии Ethernet. Спецификации R и W описываются соответствующими записями (например. 10GBASE-E описывается как 10GBASE-ER. так и 10GBASE-EW).

Комитет IEEE 802.3ае совместно с Альянсом 10 Gb Ethernet (10 GEA) работают над стандартизацией перечисленных выше технологий. Среди членов комитета ведутся дискуссии о возможности создания стандартов для технологии Ethernet со скоростью передачи информации 40, 80 и даже 100 Гбит/с и даже 160 Гбит/с.

Поскольку в качестве передающей среды используется оптический кабель, вероятность возникновения ошибок при передаче данных по сети стала намного меньше по сравнению с оригинальными версиями технологии Ethernet. В сети с меньшей вероятностью возникновения ошибок вполне логичным будет передавать данные, используя пакеты большей длины (так называемые Jumbo фреймы). Jumbo-фреймом называется любой Ethernet-фрейм, содержащий более 1500 байтов данных. Рекомендуемый максимальный размер для Jumbo фрейма составляет около 9000 байтов. В настоящий момент Jumbo-фреймы не являются частью нового стандарта IEEE 802.3ae. Однако вполне вероятно, что отдельные производители Ethernet оборудования встроят возможность использования Jumbo-фреймов при построении Ethernet-сетей на основе их оборудования. Такое действие может подтолкнуть комитет IEEE 802.3 к ратификации использования фреймов большего размера в будущих много гигабитовых стандартах. В табл. 7.13 перечислены рабочие параметры сетей 10гигабитовой технологии Ethernet.

Таблица 7.13. Рабочие параметры Ethernet-сетей со скоростью передачи данных 10 Гбит/с

 

Параметр Значение

Время передачи одного бита 0,1 нс

Канальный интервал 5 ---

Интервал между фреймами 96 битов

Максимальное число коллизионных попыток ---

Интервал ожидания при коллизии ---

Размер jamпакета коллизии ---

Максимальный размер фрейма без метки 1518 октетов

Максимальный размер фрейма 512 битов (64 октета)

Расширенный интервал между фреймами 6 104 бита

 

________________________________

5 В десятигигабитовой технологии Ethernet не предусмотрен полудуплексный режим работы, поэтому параметры, которые связаны с канальным интервалом и коллизиями, не определены.

6 Расширение межфреймового интервала предусмотрено только для технологии 10GBASE-W.

 

В среде 10GbEthernet используются несколько вариантов комплексного кодирования, предшествующего кодированию сигнала в линии, такие, как 8В/10В и 64В/66В. Биты кодов затем преобразуются в сигналы линии.

 

Gigabit Ethernet является прямым потомком Ethernet и Fast Ethernet, хорошо зарекомендовавших себя за почти двадцатилетнюю историю, сохранив их надежность и перспективность использования. Наряду с предусмотренной обратной совместимостью с предыдущими решениями (кабельная структура остается неизменной) он обеспечивает теоретическую пропускную способность в 1000 Мбит/сек, что приблизительно равно 120 Мб в секунду. Стоит отметить, что такие возможности практически равны скорости 32-битной шины PCI 33 МГц. Именно поэтому гигабитные адаптеры выпускаются как для 32-битной PCI (33 и 66 МГц), так и для 64-битной шины.

Хотя высокие скорости внесли и свои нововведения, но именно в наследовании старых стандартов состоит огромное преимущество и популярность Gigabit Ethernet. Конечно, сейчас предложены и другие решения, такие как ATM и Fibre Channel, но здесь сразу теряется главное преимущество для конечного потребителя. Переход на другую технологию ведет за собой массовую переделку и переоборудование сетей предприятия, тогда как Gigabit Ethernet позволит плавно наращивать скорость и не изменять кабельное хозяйство. Такой подход и позволил Ethernet-технологии занять доминирующее место в области сетевых технологий и завоевать более 80 процентов мирового рынка передачи информации.

Структура построения сети Ethernet с плавным переходам на более высокие скорости передачи данных.

8.5. Будущее технологии Ethernet

Несмотря на то что другие сетевые технологии по-прежнему используются, Ethernet является доминирующей технологией для подавляющего большинства новых сетей. На сегодня технология Ethernet является стандартом для вертикальной, горизонтальной структурированной кабельной сети и соединений внутри зданий. Фактически недавно разработанные версии Ethernet стирают границы между локальными, региональными и распределенными сетями с точки зрения географических расстояний, покрываемых единым участком сети.

 

В перспективе будут использоваться три разновидности сетевых сред передачи:

■ медный провод (со скоростью передачи данных до 1000 Мбит/с, возможно, больше);

■ беспроводные технологии (со скоростью передачи данных до 1000 Мбит/с, возможно, больше);

■ оптическое волокно (в настоящий момент скорость передачи данных состав­ляет до 10 000 Мбит/с, в ближайшем будущем — больше).

В отличие от медного провода и беспроводной связи, где используемые для пере­дачи сигналов частоты приближаются к практическому пределу, исключительно большая пропускная способность оптического кабеля в обозримой перспективе не будет ограничивающим фактором. В оптических системах ограничения скорости связаны только с технологией производства электронных компонентов — передат­чиков и приемников. По этой причине будущие разработки в технологии Ethernet будут связаны, вероятно, с усовершенствованием лазерных источников света и одномодовых оптических кабелей.

 

На рис. 7.25 проиллюстрировано, как увеличился ареал использования техноло­гии Ethernet.

Когда Ethernet была относительно "медленной" технологией, полудуплексный режим передачи не предполагал наличия функций качества обслуживания (Quality of Service — QoS), необходимых для передачи трафика определенного типа. В данном случае речь идет о таких технологиях, как IP-телефония и широковещательное ви­део.

Однако высокоскоростные технологии Ethernet, использующие дуплексный режим передачи и доминирующие на современном рынке, доказали, что они могут исполь­зоваться даже с очень требовательными к качеству услуг приложениями, что делает потенциальный круг приложений, используемых совместно с технологией Ethernet, еще шире. По иронии судьбы, возможность гарантировать сквозное качество услуг, способствовавшее в середине 1990-х годов продвижению технологии ATM на рынок настольных рабочих станций и распределенных сетей, сегодня является основной целью, к которой стремится технология Ethernet, сменив ATM.

Технологии Ethernet, которым уже около 30 лет, продолжают свое развитие и имеют прекрасные перспективы.

 

 

8.6. Протокол 100VG-AnyLan

Протокол 100VG-AnyLan был разработан совместными усилиями фирм Hewlett-Packard, AT&T и IBM.

И протокол FastEthernet и протокол 100VG-AnyLan являются развитием технологии Ethernet и позволяют работать на скорости 100 Мбит/с. Однако, если FastEthrnet ориентировался на минимальные изменения в протоколе Ethernet и совместимости со старыми сетевыми картами, то в протоколе 100VG-AnyLan, пользу-ясь сменой протоколов, была сделана попытка полностью отказаться от старых, и перейти к новым, более эффективным технологическим решениям.

Основным отличием 100VG-AnyLan является другой метод доступа к разделяемой среде - Demand Priority (приоритетный доступ по требованию), который обеспечивает более эффективное распределение пропускной способности сети, чем метод CSMA/CD. При доступе Demand Priority концентратору (hub-у) передаются функции арбитра, решающего проблему доступа к разделяемой среде. Сеть 100VG-AnyLAN состоит из центрального (корневого) концентратора, и соединенных с ним конечных узлов и других концентраторов (см. рис.). Допускаются три уровня каскадирования.

 

 

 

Концентратор циклически выполняет опрос портов, к которым подключены компьютеры. Если к порту подключен другой концентратор, то опрос приостанавливается до завершения опроса концентратором нижнего уровня. Компьютер, желающий передать пакет, посылает специальный низкочастотный сигнал концентратору, запрашивая передачу кадра и указывая его приоритет: низкий (для обычных данных) или высокий (для данных, которые чувствительны к задержкам, например видеоизображение). Компьютер с низким уровнем приоритета, долго не имевший доступа к сети, получает высокий приоритет.

Если сеть свободна, то концентратор разрешает передачу пакета. Анализируется адрес назначения в пакете, и он передается на тот порт, к которому подключен соответствующий компьютер (адрес сетевой карты компьютера, подключенного к тому или иному порту, определяется автоматически, в момент физического подключения компьютера к концентратору). Если сеть занята, концентратор ставит полученный запрос в очередь. В очередь ставятся именно не сами кадры данных, а лишь запросы на их передачу. Запросы удовлетворяются в соответствии с порядком их поступления и с учетом приоритетов. У концентратора 100VG-AnyLan отсутствует внутренний буфера для хранения кадров, поэтому в каждый момент времени концентратор может принимать и передавать только один кадр данных – тот, до запроса на передачу которого дошла очередь (с учетом приоритетов).

В концентраторах 100VG-AnyLan поддерживаются кадры Ethernet и Token Ring (именно это обстоятельство дало добавку Any LAN в названии технологии). Каждый концентратор и сетевой адаптер 100VG-AnyLAN должен быть настроен либо на работу с кадрами Ethernet, либо с кадрами Token Ring, причем одновременно циркуляция обоих типов кадров не допускается. Другой особенностью является то, что кадры передаются не всем компьютерам сети, а только компьютеру назначения, что улучшает безопас-ность сети, т.к. кадры труднее перехватить при помощи анализаторов протоколов (снифферов).

Несмотря на много хороших технических решений, технология 100VG-AnyLAN не нашла большого количества сторонников и значительно уступает по популярности технологии Fast Ethernet.

 

8.7. Протокол Token Ring (High Speed Token Ring)

Использование протокола Token Ring позволяет карте работать на скоростях 4 и 16 Мбит/с, а протокола High Speed Token Ring – на скоростях 100 и 155 Мбит/с. Компания IBM является основным разработчиком протокола Token Ring, производя около 60 % сетевых адаптеров этой технологии.

Сеть Token Ring представляет собой кольцо: каждый компьютер соединен кабелем только с преды-дущим и последующим компьютером в кольце. Физически это реализуется при помощи специальных концентраторов (см. рис.), которые обеспечивают целостность кольца даже при выключении или отказе одного из компьютеров, за счет обхода порта выключенного компьютера.

Принцип доступа к разделяемой среде – доступ с передачей маркера (token). Компьютер может начать передавать данные в сеть, только если получит от предыдущего компьютера в кольце "маркер" – специальный короткий пакет, свидетельствующий о том, что сеть свободна. Если компьютеру нечего передавать в сеть, то он передает маркер следующему компьютеру в кольце. Если компьютеру есть что передавать, то он уничтожает маркер и передает свой пакет в сеть. Пакет по битам ретранслируется по кольцу от компьютера к компьютеру, адресат получает пакет, устанавливает в пакете биты, подтверждающие, что пакет достиг адресата и передает пакет дальше по кольцу. Наконец, пакет возвращается к отправителю, который уничтожает его и передает в сеть новый маркер. Компьютер может и не передавать в сеть новый маркер, а продолжить передавать кадры данных до тех пор, пока не истечет время удержания маркера (token holding time). После истечения времени удержания маркера компьютер обязан прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать маркер далее по кольцу. Обычно время удержания маркера по умолчанию равно 10 мс.

В процессе работы сети, из-за сбоев, возможна потеря маркера. За наличие в сети маркера, причем единственной его копии, отвечает один из компьютеров - активный монитор. Если активный монитор не получает маркер в течение длительного времени (например 2,6 с), то он порождает новый маркер. Активный монитор выбирается во время инициализации кольца, как станция с максимальным значением МАС-адреса сетевой карты. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.

 

Логическая структура сети Token Ring

 

 

Физическая структура сети Token Ring

Описанный выше алгоритм доступа используется в сетях со скоростью 4 Мбит/с. В сетях со скорость 16 Мбит/с алгоритмы доступа более сложные: используется алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). Компьютер передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются кадры нескольких компьютеров. Тем не менее, свои кадры в каждый момент времени может генерировать только один компьютер — тот, который в данный момент владеет маркером доступа. Остальные компьютеры в это время только повторяют чужие кадры, так что принцип разделения кольца во времени сохраняется, ускоряется только процедура передачи владения кольцом.

Передаваемым кадрам, протокол верхнего уровня (например прикладного) может также назначить различные приоритеты: от 0 (низший) до 7 (высший). Маркер также всегда имеет некоторый уровень текущего приоритета и уровень резервного приоритета. При инициализации кольца основной и резервный приоритеты устанавливаются в ноль. Компьютер имеет право захватить переданный ему маркер только в том случае, если приоритет кадра, который он хочет передать, выше (или равен) текущему приоритету маркера. В противном случае компьютер обязан передать маркер следующему по кольцу компьютеру. Однако, даже если компьютер не захватил маркер, он может записать в поле резервного приоритета значение приоритета своего кадра (при условии, что предыдущие компьютеры не записали в это поле более высокий приоритет). При следующем обороте маркера резервный приоритет станет текущим и компьютер получит возможность захватить маркер.

Хотя механизм приоритетов в технологии Token Ring имеется, но он начинает работать только в том случае, когда приложение или прикладной протокол решают его использовать. Иначе все станции будут иметь равные права доступа к кольцу, что в основном и происходит на практике, так как большая часть приложений этим механизмом не пользуется.

Развитием протокола Token Ring стал протокол High-Speed Token Ring, который поддер-живает скорости в 100 и 155 Мбит/с, сохраняя основные особенности технологии Token Ring 16 Мбит/с.

 

 

8.8. Протокол FDDI

Протокол FDDI (Fiber Distributed Data Interface) используется в оптоволоконных сетях и работает на скорости 100 Мбит/с. Исторически, когда скорости других протоколов ограничивались 10-16 Мбит/с, FDDI использовался на магистральных оптоволоконных сетях передачи данных.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец необходимо для повышения отказоустойчивости сети FDDI, и компьютеры, которые хотят воспользоваться этой повышенной надежностью могут (хотя это и не требуется) быть подключены к обоим кольцам.

В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца. Этот режим назван режимом Thru — «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется. В случае какого-либо отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ компьютера), первичное кольцо объединяется со вторичным (см. рис.), вновь образуя единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствами концентраторов и/или сетевых карт FDDI. Для упрощения этой процедуры, данные по первичному кольцу всегда передаются в одном направлении, а по вторичному — в обратном (см. рис.). Поэтому при образовании общего кольца из двух колец, направление передачи данных по кольцам остается верным. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

 

Восстановление работоспособности сети FDDI при обрыве кольца.

 

Метод доступа к разделяемой среде в сети FDDI аналогичен методу доступа в сети Token Ring. Отличия заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в ети Token Ring, а зависит от загрузки кольца — при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля. В сети FDDI нет выделенного активного монитора — все компьютеры и концентраторы равноправны, и при обнаружении отклонений от нормы любой из них может начать процесс повторной инициализации сети, а затем и ее реконфигурации. В остальном пересылка кадров между станциями кольца полностью соответствует технологии Token Ring со скоростью 16 Мбит/с (применяется алгоритм раннего освобождения маркера).

На физическом уровне технология "сворачивания" колец реализуется специальными концентраторами. В стандарте FDDI допускаются два вида подсоединения компьютера к сети. Одновременное подключение к первичному и вторичному кольцам называется двойным подключением (Dual Attachment, DA). Компьютеры, подключенные таким образом, называются DAS (Dual Attachment Station), а концентраторы - DAC (Dual Attachment Concentrator). Подключение только к первичному кольцу называется одиночным подключением — Single Attachment, SA. Компьютеры, подключенные таким образом, называются SAS (Single Attachment Station), а концентраторы - SAC (Single Attachment Concentrator). Чтобы устройства легче было правильно присоединять к сети, их разъемы маркируются. Разъемы типа А и В должны быть у устройств с двойным подключением, разъем М (Master) имеется у концентратора для одиночного подключения станции, у которой ответный разъем должен иметь тип S (Slave). В случае однократного обрыва кабеля между устройствами с двойным подключением сеть FDDI сможет продолжить нормальную работу за счет автоматической реконфигурации внутренних путей передачи кадров между портами концентратора. При обрыве кабеля, идущего к компьютеру с одиночным подключением, он становится отрезанным от сети, а кольцо продолжает работать. Эта ситуация изображена на рисунке ниже.

 

Исходное подключение компьютеров к сети (до обрыва).

 

 

Реконфигурация сети в случае обрыва.

 

8.9. Протоколы SLIP и PPP

Основное отличие протоколов SLIP и PPP от рассмотренных выше протоколов – это то, что они поддерживают связь "точка-точка", когда сетевой кабель используется для передачи информации только между двумя компьютерами (или другим сетевым оборудованием), соединенным этим кабелем. Такое соединение характерно при подключении к Internet по телефонной линии, при соединении локальных сетей между собой по выделенным или коммутируемым линиям, а также в сетях X.25, Frame Relay и ATM (см. далее в лекциях). Существует большое количество протоколов канального уровня для соединения "точка-точка", однако здесь мы ограничимся рассмотрением только SLIP и PPP.

SLIP (Serial Line IP) – протокол канального уровня, который позволяет использовать последовательную линию передачи данных (телефонную линию) для связи с другими компьютерами по протоколу IP (протокол сетевого уровня). SLIP появился достаточно давно, для связи между Unix – компьютерами по телефонным линиям и, в настоящее время, является устаревшим, т.к. не позволяет использовать протоколы сетевого уровня, отличные от IP, не позволяет согласовывать IP – адреса сторон и имеет слабую схему аутентификации (подтверждения личности) пользователя, заключающуюся в пересылке по сети имени и пароля пользователя. Таким образом, имя и пароль (даже зашифрованный) могут быть перехвачены и повторно использованы злоумышленником, или он может просто дождаться, пока пользователь пройдет аутентификацию, а затем отключить его и самому подключится от имени пользователя. Поэтому, большинство провайдеров Internet для подключения к своим машинам используют протокол PPP.

Протокол канального уровня PPP (Point to Point Protocol – протокол точка-точка) позволяет использовать не только протокол IP, но также и другие протоколы сетевого уровня (IPX, AppleTalk и др.). Достигается это за счет того, что в каждом кадре сообщения хранится не только 16-битная контрольная сумма, но и поле, задающее тип сетевого протокола. Протокол PPP также поддерживает сжатие заголовков IP-пакетов по методу Ван Джакобсона (VJ-сжатие), а также позволяет согласовать максимальный размер передаваемых дейтаграмм, IP-адреса сторон и др. Аутентификация в протоколе PPP является двусторонней, т.е. каждая из сторон может потребовать аутентификации другой. Процедура аутентификации проходит по одной из двух схем:

а) PAP (Password Authentication Protocol) – в начале соединения на сервер посылается имя пользователя и

(возможно зашифрованный) пароль.

б) CHAP (Challenge Handshake Authentication Protocol) – в начале соединения сервер посылает клиенту случайный запрос (challenge). Клиент шифрует свой пароль, используя однонаправленную хэш-функцию (функция у которой по значению Y невозможно определить X) и запрос, в качестве ключа шифрования. Зашифрованный отклик (response) передается серверу, который, имея в своей базе данных пароль клиента, выполняет те же операции и, если полученный от клиента отклик совпадает с вычисленным сервером, то аутентификация считается успешной. Таким образом, пароль по линиям связи не передается. Даже если отклик клиента и будет перехвачен, то в следующий раз использовать его не удастся, т.к. запрос сервера будет другим. Определить же пароль на основании отклика – невозможно, т.к. хэш-функция шифрует данные только "в одну сторону". Для предотвращения вмешательства в соединение уже после прохождения клиентом аутентификации, в схеме CHAP сервер регулярно посылает испытательные запросы через равные промежутки времени. При отсутствии отклика или неверном отклике соединение прерывается.

 

9. Лекция №9. Модель OSI. Верхние уровни

9.1. Стандартные сетевые протоколы

Протоколы – это набор правил и процедур, регулирующих порядок осуществления связи. Компьютеры, участвующие в обмене, должны работать по одним и тем же протоколам, чтобы в результате передачи вся информация восстанавливалась в первоначальном виде.

О протоколах нижних уровней (физического и канального), относящихся к аппаратуре, уже упоминалось в предыдущих разделах. В частности, к ним относятся методы кодирования и декодирования, а также управления обменом в сети. Подробнее некоторые из них будут изложены в главах книги, посвященных стандартным сетям. А сейчас следует остановиться на особенностях протоколов более высоких уровней, реализуемых программно.

Связь сетевого адаптера с сетевым программным обеспечением осуществляют драйверы сетевых адаптеров. Именно благодаря драйверу компьютер может не знать никаких аппаратных особенностей адаптера (его адресов, правил обмена с ним, его характеристик). Драйвер унифицирует, делает единообразным взаимодействие программных средств высокого уровня с любым адаптером данного класса. Сетевые драйверы, поставляемые вместе с сетевыми адаптерами, позволяют сетевым программам одинаково работать с платами разных поставщиков и даже с платами разных локальных сетей (Ethernet, Arcnet, Token-Ring и т.д.). Если говорить о стандартной модели OSI, то драйверы, как правило, выполняют функции канального уровня, хотя иногда они реализуют и часть функций сетевого уровня (рис. 6.1). Например, драйверы формируют передаваемый пакет в буферной памяти адаптера, читают из этой памяти пришедший по сети пакет, дают команду на передачу, информируют компьютер о приеме пакета.

Функции драйвера сетевого адаптера в модели OSI

 

Качество написания программы драйвера во многом определяет эффективность работы сети в целом. Даже при самых лучших характеристиках сетевого адаптера некачественный драйвер может резко ухудшить обмен по сети.

Прежде чем приобрести плату адаптера, необходимо ознакомиться со списком совместимого оборудования (Hardware Compatibility List, HCL), который публикуют все производители сетевых операционных систем. Выбор там довольно велик (например, для Microsoft Windows Server список включает более сотни драйверов сетевых адаптеров). Если в перечень HCL не входит адаптер какого-то типа, лучше его не покупать.

Протоколы высоких уровней.

Существует несколько стандартных наборов (или, как их еще называют, стеков) протоколов, получивших сейчас широкое распространение:

· набор протоколов ISO/OSI;

· IBM System Network Architecture (SNA);

· Digital DECnet;

· Novell NetWare;

· Apple AppleTalk;

· набор протоколов глобальной сети Интернет, TCP/IP.

Включение в этот список протоколов глобальной сети вполне объяснимо, ведь, как уже отмечалось, модель OSI используется для любой открытой системы: на базе как локальной, так и глобальной сети или комбинации локальной и глобальной сетей.

Протоколы перечисленных наборов делятся на три основных типа:

· Прикладные протоколы (выполняющие функции трех верхних уровней модели OSI – прикладного, представительского и сеансового);

· Транспортные протоколы (реализующие функции средних уровней модели OSI – транспортного и сеансового);

· Сетевые протоколы (осуществляющие функции трех нижних уровней модели OSI).

· Прикладные протоколы обеспечивают взаимодействие приложений и обмен данными между ними. Наиболее популярны:

· FTAM (File Transfer Access and Management) – протокол OSI доступа к файлам;

· X.400 – протокол CCITT для международного обмена электронной почтой;

· Х.500 – протокол CCITT служб файлов и каталогов на нескольких системах;

· SMTP (Simple Mail Transfer Protocol) – протокол глобальной сети Интернет для обмена электронной почтой;

· FTP (File Transfer Protocol) – протокол глобальной сети Интернет для передачи файлов;

· SNMP (Simple Network Management Protocol) – протокол для мониторинга сети, контроля за работой сетевых компонентов и управления ими;

· Telnet – протокол глобальной сети Интернет для регистрации на удаленных серверах и обработки данных на них;

· Microsoft SMBs (Server Message Blocks, блоки сообщений сервера) и клиентские оболочки или редиректоры фирмы Microsoft;

· NCP (Novell NetWare Core Protocol) и клиентские оболочки или редиректоры фирмы Novell.

· Транспортные протоколы поддерживают сеансы связи между компьютерами и гарантируют надежный обмен данными между ними. Наиболее популярные из них следующие:

· TCP (Transmission Control Protocol) – часть набора протоколов TCP/IP для гарантированной доставки данных, разбитых на последовательность фрагментов;

· SPX – часть набора протоколов IPX/SPX (Internetwork Packet Exchange/Sequential Packet Exchange) для гарантированной доставки данных, разбитых на последовательность фрагментов, предложенных компанией Novell;

· NWLink – реализация протокола IPX/SPX компании Microsoft;

· NetBEUI – (NetBIOS Extended User Interface, расширенный интерфейс NetBIOS) – устанавливает сеансы связи между компьютерами (NetBIOS) и предоставляет верхним уровням транспортные услуги (NetBEUI).

· Сетевые протоколы управляют адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу. Широко распространены следующие из них:

· IP (Internet Protocol) – TCP/IP-протокол для негарантированной передачи пакетов без установления соединений;

· IPX (Internetwork Packet Exchange) – протокол компании NetWare для негарантированной передачи пакетов и маршрутизации пакетов;

· NWLink – реализация протокола IPX/SPX компании Microsoft;

· NetBEUI – транспортный протокол, обеспечивающий услуги транспортировки данных для сеансов и приложений NetBIOS.

Все перечисленные протоколы могут быть поставлены в соответствие тем или иным уровням эталонной модели OSI. Но при этом надо учитывать, что разработчики протоколов не слишком строго придерживаются этих уровней. Например, некоторые протоколы выполняют функции, относящиеся сразу к нескольким уровням модели OSI, а другие – только часть функций одного из уровней. Это приводит к тому, что протоколы разных компаний часто оказываются несовместимы между собой. Кроме того, протоколы могут быть успешно использованы исключительно в составе своего набора протоколов (стека протоколов), который выполняет более или менее законченную группу функций. Как раз это и делает сетевую операционную систему "фирменной", то есть, по сути, несовместимой со стандартной моделью открытой системы OSI.

Модель OSI допускает два основных метода взаимодействия абонентов в сети:

· Метод взаимодействия без логического соединения (или метод дейтаграмм).

· Метод взаимодействия с логическим соединением.

Метод дейтаграмм – это простейший метод, в котором каждый пакет рассматривается как самостоятельный объект (рис. 6.5).

Пакет при этом методе передается без установления логического канала, то есть без предварительного обмена служебными пакетами для выяснения готовности приемника, а также без ликвидации логического канала, то есть без пакета подтверждения окончания передачи. Дойдет пакет до приемника или нет – неизвестно (проверка факта получения переносится на более высокие уровни).

Метод дейтаграмм предъявляет повышенные требования к аппаратуре (так как приемник всегда должен быть готов к приему пакета). Достоинства метода в том, что передатчик и приемник работают независимо друг от друга, к тому же пакеты могут накапливаться в буфере и затем передаваться вместе, можно также использовать широковещательную передачу, то есть адресовать пакет всем абонентам одновременно. Недостатки метода – это возможность потери пакетов, а также бесполезной загрузки сети пакетами в случае отсутствия или неготовности приемника.


Метод дейтаграмм

Метод с логическим соединением разработан позднее, чем метод дейтаграмм, и отличается усложненным порядком взаимодействия.

При этом методе пакет передается только после того, как будет установлено логическое соединение (канал) между приемником и передатчиком. Каждому информационному пакету сопутствует один или несколько служебных пакетов (установка соединения, подтверждение получения, запрос повторной передачи, разрыв соединения). Логический канал может устанавливаться на время передачи одного или нескольких пакетов.



Метод с логическим соединением

Достоинства метода с логическим соединением: он более сложен, чем метод дейтаграмм, но гораздо надежнее, поскольку к моменту ликвидации логического канала передатчик уверен, что все его пакеты дошли до места назначения, причем дошли успешно. При данном методе не бывает перегрузки сети из-за бесполезных пакетов. Недостаток метода с логическим соединением состоит в том, что довольно сложно разрешить ситуацию, когда принимающий абонент по тем или иным причинам не готов к обмену, например, из-за обрыва кабеля, отключения питания, неисправности сетевого оборудования, сбоя в компьютере. При этом требуется алгоритм обмена с повторением неподтвержденного пакета заданное количество раз, причем важен и тип неподтвержденного пакета. Не может этот метод передавать широковещательные пакеты (то есть адресованные всем абонентам), так как нельзя организовать логические каналы сразу со всеми абонентами.

Примеры протоколов, работающих по методу дейтаграмм— это протоколы IP и IPX.

Примеры протоколов, работающих по методу с логическим соединением – это TCP и SPX.

Именно для того, чтобы объединить достоинства обоих методов, эти протоколы используются в виде связанных наборов: TCP/IP и IPX/SPX, в которых протокол более высокого уровня (TCP, SPX), работающий на базе протокола более низкого уровня (IP, IPX), гарантирует правильную доставку пакетов в требуемом порядке.

Протоколы IPX/SPX, разработанные компанией Novell, образуют набор (стек), используемый в сетевых программных средствах довольно широко распространенных локальных сетей Novell (NetWare). Это сравнительно небольшой и быстрый протокол, поддерживающий маршрутизацию. Прикладные программы могут обращаться непосредственно к уровню IPX, например, для посылки широковещательных сообщений, но значительно чаще работают с уровнем SPX, гарантирующим быструю и надежную доставку пакетов. Если скорость не слишком важна, то прикладные программы применяют еще более высокий уровень, например, протокол NetBIOS, предоставляющий удобный сервис. Компанией Microsoft предложена своя реализация протокола IPX/SPX, называемая NWLink. Протоколы IPX/SPX и NWLink поддерживаются операционными системами NetWare и Windows. Выбор этих протоколов обеспечивает совместимость по сети любых абонентов с данными операционными системами.

Набор (стек) протоколов TCP/IP был специально разработан для глобальных сетей и для межсетевого взаимодействия. Он изначально ориентирован на низкое качество каналов связи, на большую вероятность ошибок и разрывов связей. Этот протокол принят во всемирной компьютерной сети Интернет, значительная часть абонентов которой подключается по коммутируемым линиям (то есть обычным телефонным линиям). Как и протокол IPX/SPX, протокол TCP/IP также поддерживает маршрутизацию. На его основе работают протоколы высоких уровней, такие как SMTP, FTP, SNMP. Недостаток протокола TCP/IP —более низкая скорость работы, чем у IPX/SPX. Однако сейчас протокол TCP/IP используется и в локальных сетях, чтобы упростить согласование протоколов локальных и глобальных сетей. В настоящее время он считается основным в самых распространенных операционных системах.

В стек протоколов TCP/IP часто включают и протоколы всех верхних уровней (рис. 6.7). И тогда уже можно говорить о функциональной полноте стека TCP/IP.

Как протокол IPX, так и протокол IP являются самыми низкоуровневыми протоколами, поэтому они непосредственно инкапсулируют свою информацию, называемую дейтагр<


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.117 с.