Paikallisverkot käyttävät samaa protokollaa. LAN-protokollat. Omistettu tyttärellemme Annalle

Luku 5

LAN-protokollat

Kun olet lukenut tämän luvun ja suorittanut käytännön tehtävät, pystyt:

Ø Keskustele seuraavista protokollista ja niiden käytöstä eri verkkokäyttöjärjestelmissä:

Ø Keskustele ja ota käyttöön menetelmiä paikallisten verkkojen suorituskyvyn parantamiseksi.

1900-luvun alussa sosiologi George Herbert Mead, joka tutki kielen vaikutusta ihmisiin, tuli siihen tulokseen, että ihmisen älykkyys kehittyi ensisijaisesti kielen ansiosta. Kieli auttaa meitä löytämään merkityksen ympäröivästä todellisuudesta ja tulkitsemaan sen yksityiskohtia. Verkoissa samanlainen rooli on verkkoprotokollalla, joiden avulla useat järjestelmät voivat löytää yhteisen vuorovaikutusvälineen.

Tässä luvussa kuvataan lähiverkoissa yleisimmin käytetyt protokollat ​​ja niitä käyttävät verkkokäyttöjärjestelmät. Opit kunkin protokollan edut ja haitat, mikä auttaa sinua ymmärtämään niiden käyttöalueita. Suosituinta LAN-protokollaa, TCP/IP:tä, käsitellään tässä luvussa vain lyhyesti, sillä sitä käsitellään tarkemmin Kappale 6. Tämän luvun lopussa opit parantamaan paikallisten verkkojen suorituskykyä ja valitsemaan tietyssä tilanteessa tarvittavat protokollat.

LAN-protokollatja niiden soveltaminen verkoissakäyttöjärjestelmät

Verkkoprotokollat ​​muistuttavat paikallista kieltä tai murretta: niiden avulla verkot voivat vaihtaa tietoja saumattomasti yhdistettyjen laitteiden välillä. Nämä protokollat ​​ovat merkityksellisiä myös yksinkertaisille sähköisille signaaleille, jotka lähetetään verkkoviestintäkaapelin kautta. I-protokollat ​​verkkoviestintä olisi yksinkertaisesti mahdotonta. Jotta kaksi tietokonetta voisi kommunikoida vapaasti toistensa kanssa, niiden on käytettävä samaa protokollaa, aivan kuten kahden ihmisen on pakko kommunikoida samalla kielellä. minä

Lähiverkossa useat protokollat ​​voivat toimia yksittäin ja joissakin yhdistelmissä. Verkkolaitteet (kuten reitittimet) on usein määritetty tunnistamaan ja määrittämään automaattisesti erilaisia ​​protokollia (reitittimessä käytetyn käyttöjärjestelmän mukaan). Esimerkiksi yhdellä paikallisella Ethernet-verkot yhtä protokollaa voidaan käyttää yhteyden muodostamiseen keskuskoneeseen, toisella Novell NetWare -palvelimiin ja kolmannella Windows-palvelimiin (kuten Windows NT Server -palvelinta käyttäviin) (Kuva 5.1).

Voit määrittää siltareitittimen, joka tunnistaa automaattisesti jokaisen protokollan ja määrittää itsensä sen mukaisesti, jolloin se toimii reitittimenä joillekin protokollille ja siltana muille. Useiden protokollien läsnäolo verkossa on tehokasta, koska tällainen verkko voi suorittaa samanaikaisesti monia toimintoja (esimerkiksi tarjota Internet-yhteyden keskuskoneille ja palvelimille). Tämän lähestymistavan haittana on, että jotkin protokollat ​​toimivat yleislähetystilassa, toisin sanoen ne lähettävät ajoittain paketteja verkkolaitteiden tunnistamiseksi, mikä synnyttää merkittävää ylimääräistä liikennettä.

Jotkut verkkoprotokollat ​​ovat yleistyneet, koska ne liittyvät tiettyihin verkkokäyttöjärjestelmiin (esimerkiksi Windows-järjestelmät, IBM:n keskustietokoneet, UNIX-palvelimet ja Novell NetWare). On järkevää tutkia protokollia suhteessa niihin käyttöjärjestelmiin, joissa niitä käytetään. Tässä tapauksessa käy selväksi, miksi tiettyä protokollaa tarvitaan tietyntyyppisessä verkossa. Sen avulla on myös helpompi ymmärtää, kuinka yksi protokolla (kuten NetBEUI) voidaan korvata muilla protokollilla (kuten TCP/IP). Ennen protokollien ja niiden suhteiden käyttöjärjestelmien tutkimista on kuitenkin tärkeää tutustua LAN-protokollan yleisiin ominaisuuksiin.

Yleiset ominaisuudetLAN-protokollat

Pohjimmiltaan LAN-protokollalla on samat ominaisuudet kuin muillakin viestintäprotokolilla, mutta osa niistä kehitettiin kauan sitten, kun luotiin ensimmäiset verkot, jotka olivat hitaita, epäluotettavia ja alttiimpia sähkömagneettisille ja radiohäiriöille. Siksi jotkin protokollat ​​eivät ole aivan sopivia nykyaikaiseen viestintään. Tällaisten protokollien haittoja ovat heikko virhesuojaus tai redundantti verkkoliikennettä. Lisäksi tiettyjä protokollia luotiin pienille paikallisille verkoille ja kauan ennen nykyaikaisten yritysverkkojen tuloa kehittyneillä reititystyökaluilla.

Lähiverkkoprotokollalla on oltava seuraavat perusominaisuudet:

Varmista verkkokanavien luotettavuus;

Niillä on suuri nopeus;

Käsittele solmujen lähde- ja kohdeosoitteita;

Noudata verkkostandardeja, erityisesti IEEE 802 -standardia.

Periaatteessa kaikki tässä luvussa käsitellyt protokollat ​​ovat niiden mukaisia luetellut vaatimukset Kuitenkin, kuten myöhemmin opit, jotkut protokollat ​​ovat tehokkaampia kuin toiset.

Taulukossa. Taulukossa 5.1 on lueteltu LAN-protokollat ​​ja käyttöjärjestelmät, joiden kanssa nämä protokollat ​​voivat toimia. Myöhemmin luvussa protokollat ​​ja järjestelmät (erityisesti palvelimien käyttöjärjestelmät ja isäntätietokoneet) kuvataan tarkemmin.

4 Taulukko 5.1. LAN-protokollat ​​ja verkkokäyttöjärjestelmät

pöytäkirja

Vastaava käyttöjärjestelmä

Microsoft Windows -käyttöjärjestelmien ensimmäiset versiot

UNIX, uusi NetWare, modernit versiot Microsoft Windows -käyttöjärjestelmät, IBM:n keskustietokoneiden käyttöjärjestelmät

IBM:n keskus- ja minitietokoneiden käyttöjärjestelmät

Asiakasjärjestelmät, jotka kommunikoivat SNA:ta varten määritettyjen IBM:n keskustietokoneiden kanssa

Huomautus

tietokoneen käyttöjärjestelmä on joukko ohjelmistotyökaluja, jotka suorittavat kaksi toimintoa tietokoneessa. Ensin ne ovat vuorovaikutuksessa tietokonelaitteiston ja perusjärjestelmä input / output (Perustulo-/lähtöjärjestelmä, BIOS). Toiseksi ne ovat vuorovaikutuksessa käyttöliittymän kanssa (esimerkiksi graafisen käyttöliittymän (GUI) kanssa) Windows-järjestelmät tai X Window -alijärjestelmän ja UNIX-järjestelmien työasemien kanssa). varten verkotettuja tietokoneiden käyttöjärjestelmiä on olemassa kolmas vuorovaikutustaso, jolla nämä järjestelmät voivat kommunikoida keskenään verkon yli käyttämällä yhtä tai useampaa protokollaa.

ProtokollatIPX/ SPX ja järjestelmäNovell NetWare

pöytäkirja Internet työ paketti Vaihto (IPX) (Internet Packet Exchange) kehitti Novell yhdelle ensimmäisistä verkkokäyttöjärjestelmistä, joka suorittaa palvelintoimintoja ja jota kutsuttiin NetWareksi. Alun perin Ethernet-väylätopologioihin, token ring-verkkoihin ja ARCnet-verkkoihin tarkoitettu järjestelmä on suunniteltu toimimaan yhden tiedostopalvelimen kanssa. ARCnet on yksi patentoiduista vaihtoehtoisista verkkotekniikoista, joka käyttää erityisiä token-paketteja ja sekoitettua topologiaa (väylä ja tähti). NetWare-käyttöjärjestelmä on nyt laitteistosta riippumaton ja voi tukea useita topologioita ja protokollia.

Novell käytti yhtä ensimmäisistä LAN-protokollasta, IPX-protokollaa, IPX-protokollan prototyyppiin. Xerox verkkoon Järjestelmä (XNS), mukauttamalla sen NetWare-tiedostopalvelimen käyttöjärjestelmään. Xerox Corporation esitteli XNS-protokollan keinona siirtää tietoja Ethernet-verkkojen kautta. 1980-luvun alussa jotkut valmistajat julkaisivat omat versionsa tästä protokollasta. Novellin muunnelma määritti IPX-protokollan alkuperän NetWare-palvelimille. Samaan aikaan tämä yritys kehitti kumppaniprotokollan nimeltä Sekvensoitu paketti Vaihto (SPX) ja keskittyi työskentelemään sovellusohjelmien, kuten tietokantojen, parissa.

IPX/SPX-protokollia käytetään laajasti NetWare-palvelimissa versioon 4 asti. NetWare 5.0:sta alkaen Novell rohkaisee käyttäjiä päivittämään TCP/IP-protokollapinoon. Tällä hetkellä nämä protokollat ​​ovat NetWare 6.0:n ja sitä uudempien versioiden pääprotokollat, mutta käyttäjät voivat edelleen käyttää IPX/SPX-protokollia erityisesti yhteensopivuuden vuoksi vanhojen palvelimien ja laitteiden (esimerkiksi tulostimien) kanssa.

Kun IPX/SPX-protokollat ​​on määritetty NetWare-palvelimiin perustuvassa Ethernet-verkossa, voidaan käyttää neljän tyyppistä Ethernet-kehystä:

o 802 .2 - suhteellisen uusi kehystyyppi, jota käytetään verkoissa, jotka perustuvat NetWare-palvelimiin versioista 3.21 4.x;

o 802.3 – NetWare 286 -järjestelmissä käytetty vanha kehystyyppi (versiot 2.x) ja NetWare-järjestelmän ensimmäiset versiot ja 3.1x);

o ethernet II varmistaa yhteensopivuus Ethernet II -verkkojen kanssa ja tehokkaampi kehysten muotoilu;

o ethernet NAPSAHTAA kohdassa kuvattu toteutus kappale 2 Aliverkkoprotokolla Pääsyprotokolla(SNAP), suunniteltu toimimaan erityisten s) I ja valmistajien sovellusten kanssa.

Hyödyt ja haitat

IPX-protokollan etuna (huolimatta sen huomattavasta iästä) muihin varhaisiin protokolliin verrattuna on sen reitityskyky eli se, että sillä voidaan siirtää tietoa useiden aliverkkojen yli yrityksen sisällä. Protokollan haittana on ylimääräinen liikenne, joka johtuu siitä, että aktiiviset työasemat käyttävät usein generoituja yleislähetyspaketteja vahvistaakseen läsnäolonsa verkossa. Monien NetWare-palvelimien ja useiden satojen asiakkaiden kanssa IPX:n "olen täällä"-lähetykset voivat tuottaa merkittävää verkkoliikennettä (kuva 5.2).

SPX-protokollan tarkoitus

IPX:ää täydentävä SPX-protokolla tarjoaa tiedonsiirron sovellusohjelmia luotettavampi kuin IPX. IPX-protokolla on jonkin verran nopeampi kuin "kumppaninsa", mutta se käyttää yhteydettömiä palveluita, jotka toimivat linkkikerroksen LLC-alikerroksessa. Tämä tarkoittaa, että IPX ei todennäköisesti takaa kehyksen toimittamista määränpäähänsä. SPX-protokolla käyttää yhteyspohjaisia ​​palveluita tiedonsiirron luotettavuuden lisäämiseen. Useimmiten, kun viitataan molempiin protokolliin (IPX ja SPX), käytetään lyhennettä IPX / SPX.

SPX-protokollaa käytetään laajasti datasisällön siirtämiseen verkon yli. Lisäksi Novellin Remote Console Utility ja Print Services toimivat tällä protokollalla. Etäkonsolin avulla järjestelmänvalvojan työasema näkee samat tiedot NetWare-tiedostopalvelinkonsolissa, jolloin käyttäjä voi suorittaa palvelinjärjestelmän komentoja etänä olematta palvelimen näppäimistöllä.

Protokollan käyttöönottoIPX/ SPX

IPX/SPX-protokollien asentamiseen DOS-tietokoneisiin käytetään erityisiä NetWarelle suunniteltuja DOS-ohjaimia. 32-bittisissä käyttöjärjestelmissä (esimerkiksi Windows 95 ja sitä vanhemmat) voit asentaa protokollat ​​suorittamalla Novell Client32 -ohjelman, joka tarjoaa komentoympäristön NetWare-palvelimien käyttämiseen.

Jotta Windows-tietokoneet voivat käyttää NetWarea, voit käyttää myös kahdenlaisia ​​usean protokollan ohjaimia: Open Datalink Interface (ODI) ja Network Driver Interface Specification (NDIS).

Kun useita protokollia (kuten IPX/SPX ja TCP/IP) on otettu käyttöön NetWare-verkossa, palvelimet ja asiakkaat käyttävät usein avata Datayhteys Käyttöliittymä, ODI(avoin kanavaliittymä). Tämä ohjain mahdollistaa viestinnän NetWare-tiedostopalvelimien, keskustietokoneiden ja minitietokoneiden sekä Internetin kanssa. ODI-ohjaimia voidaan käyttää verkkoasiakkaissa, jotka toimivat MS-DOS- ja Microsoft Windows -käyttöjärjestelmissä.

Aiemmissa Windowsin versioissa (Windows 3.11, Windows 95, Windows 98 ja Windows NT) Microsoft yritys otti käyttöön GDI-ohjaimen 16-bittisenä sovelluksena, joka ei voinut hyödyntää täysimääräisesti 32-bittisen Windows 95:n ja uudempien suorituskykyä ja ominaisuuksia.

Windows 95:stä alkaen Microsoftin edistyneempiä ratkaisuja käytetään yhteyden muodostamiseen NetWare-palvelimiin IPX/SPX-protokollaa käyttäen. NetWare Linkki (N.W.Link) IPX/ SPX ja kuljettaja verkkoon kuljettaja Käyttöliittymä Erittely, NDIS(verkkosovittimien standardiliitäntä). Harjoitukset 5-1 ja 5-2 osoittavat, kuinka Windows 2000- ja Windows XP Professional -järjestelmät määritetään toimimaan NWLink-protokollan kanssa.

Kuten kuvasta näkyy. 5.3, NDIS (Microsoft) ja ODI (Novell) ajurit toimivat linkkikerroksen LLC-alikerroksessa, mutta vain yksi näistä ohjaimista voidaan yhdistää verkkosovittimeen milloin tahansa.

DIV_ADBLOCK20">

EmulointiIPX/ SPX

NWLink-protokolla emuloi IPX/SPX:tä, joten mikä tahansa sitä käyttävä Windows-järjestelmä käyttäytyy kuin tietokone tai laite, joka on määritetty IPX/SPX:lle. NDIS on spesifikaatio ohjelmiston ohjain, jota NWLink-protokolla käyttää ja sallii sen ja muiden verkkoprotokollien kommunikoida tietokoneen verkkosovittimen kanssa. Tämä käyttää menetelmää yhteyden muodostamiseen protokollan ja sovittimen välille, jota kutsutaan sitomiseksi. Sidonta(sidonta) jokin protokolla tiettyyn sovittimeen mahdollistaa sen toiminnan ja tarjoaa rajapinnan verkkoympäristöön.

Sitoutuminen kuljettajaanNDIS

Microsoft NDIS -ohjain voi sitoa yhden tai useamman protokollan yhteen verkkosovittimeen, jotta kaikki nämä protokollat ​​voivat toimia kyseisen sovittimen kautta. Jos protokollia on useita, niiden välille muodostetaan tietty hierarkia, ja jos verkossa on useita protokollia, niin verkkosovitin yrittää ensin lukea kehyksen tai paketin käyttämällä tämän hierarkian yläosassa olevaa protokollaa. Jos kehyksen tai paketin muotoilu vastaa toista protokollaa, sovitin yrittää lukea sen käyttämällä seuraavaa hierarkiassa listattua protokollaa ja niin edelleen.

Neuvoja

NDIS-ajurin avulla yksi protokolla voidaan sidottaa useisiin verkkosovittimiin tietokoneessa (esimerkiksi palvelimessa). Jos sinulla on useita sovittimia, voit jakaa niiden välillä verkon kuormitus ja nopeuttaa palvelimen vastausta pyyntöihin, joissa on suuri määrä käyttäjiä. Lisäksi käytetään useita sovittimia, jos palvelin toimii myös reitittimenä. Saman protokollan sitominen useisiin sovittimiin vähentää myös muistitilaa, koska palvelimen ei tarvitse ladata useita saman protokollan esiintymiä muistiin.

On huomattava, että käyttäjä voi itse järjestää sovittimeen liittyvien protokollien hierarkian. Tätä hierarkiaa kutsutaan sitovaksi järjestykseksi. Jos esimerkiksi IPX/SPX on listattu ensimmäisenä hierarkiassa ja TCP/IP on listattu toiseksi, TCP/IP-kehys tai -paketti tulkitaan ensin dataksi IPX/SPX-muodossa. Verkkosovitin havaitsee virheen nopeasti ja lukee kehyksen tai paketin uudelleen TCP/IP-muodossa ja tunnistaa sen oikein.

Protokollan sidontajärjestys voidaan asettaa useimmissa Microsoft Windows -käyttöjärjestelmissä (esimerkiksi Windows 2000 ja Windows XP). Kuvassa Kuva 5.4 näyttää kuinka sidos tehdään Windows XP Professional -tietokoneessa. Tässä kuvassa rivin alla luetellut protokollat tiedosto ja Tulostin Jakaminen varten Microsoft Verkot, jaettujen tiedostojen ja tulostimien käyttämiseen käytettyjen protokollasidosten tyhjä telakka. Linjan alla asiakas varten Microsoft Verkot Näyttää, kuinka verkkopalvelimien käyttämiseen tarvittavat protokollat ​​sidotaan. Käytännöissä 5-3 ja 5-4 opit asettamaan protokollien sitomisjärjestyksen Windows 2000- ja Windows XP Professional -järjestelmissä.

DIV_ADBLOCK22">

Huomautus

Kuten tässä kirjassa aiemmin mainittiin, emme suosittele ottamaan RIP:tä käyttöön NetWare- ja Windows 2000/Server 2003 -palvelimissa, koska se luo ylimääräistä verkkoliikennettä. On suositeltavaa, että kaikki reititystehtävät suorittavat erikoistuneet verkkoreitittimet.

Taulukko 5.2. Palvelinten kanssa käytetyt protokollatNetWare

Abreviatura

Koko otsikko

Kuvaus

TasomallitOSI

Internetwork Packet Exchange

Käytetään ensisijaisena tiedonsiirtoprotokollana Ethernet-sovelluksissa. Kaikkia kehystyyppejä voidaan käyttää: Ethernet 802.2, Ethernet 802.3, Ethernet II ja Ethernet SNAP

Verkko ja liikenne

Linkitä tukikerros

Käytetään yhdessä ODI-ohjaimen kanssa useiden protokollien tukemiseen yhdessä verkkosovittimessa

kanavoitu

Usean linkin käyttöliittymäohjain

Yhdistää vähintään kaksi kanavaa yhdeksi tietoliikennelinjaksi (esimerkiksi kaksi ISDN-pääteadapteria). Ethernet-verkoissa MLID-protokolla yhdessä työaseman verkkosovittimen kanssa mahdollistaa verkon ristiriitojen tason määrittämisen, token ring -verkoissa se koordinoi tunnuksen lähetystä.

Kanava (MAC-alikerros)

NetWare Core Protocol

Osa käyttöjärjestelmää, joka tarjoaa yhteyden asiakkaiden ja palvelimien välillä käytettäessä sovelluksia tai avoimia tiedostoja NetWare-palvelimella

NetWare Link Services Protocol

Tarjoaa IPX-paketit reititystiedoilla

reititysinformaatioprotokolla

Kerää reititystietoja palvelimille, jotka tarjoavat reitityspalveluita

Palvelumainosprotokolla

Sallii NetWare-asiakkaat tunnistaa niillä saatavilla olevat palvelimet ja verkkopalvelut. Palvelimet luovat SAP-lähetyspaketteja 60:n välein, ja asiakkaat käyttävät niitä lähimmän palvelimen paikantamiseen

Session Executive Sovellettu

Sekvensoitu pakettivaihto

Tarjoaa sovellusohjelmille yhteyssuuntautuneen tiedonsiirtomekanismin

Kuljetus

pöytäkirjaNetBEUI ja palvelimiaMicrosoft Windows

Microsoft Windows NT alkoi Microsoftin ja IBM:n yhteisprojektina LAN Manager -palvelinkäyttöjärjestelmän kehittämiseksi. 1990-luvun alussa Microsoft siirtyi LAN Managerista Windows NT Serveriin, josta on sittemmin tullut laajalti käytetty käyttöjärjestelmä.

Windows NT Server -tuotteen pohjalta luotiin Windows 2000 Server ja Windows Server 2003. Kuten nykyaikaiset Novell NetWaren versiot, Windows NT, Windows 2000 ja Windows Server 2003 ovat yhteensopivia Ethernetin ja Windows Server 2003:n kanssa. merkkisormus, ne voivat skaalata pienistä Intel-yhteensopivilla prosessoreilla varustetuista tietokoneista moniprosessorijärjestelmiin. TCP/IP-protokollia käytetään yleisimmin näissä järjestelmissä, mutta silti on olemassa Windows NT Server -versiot 3.51 ja 4.0, jotka toteuttavat Windows NT -järjestelmien alkuperäisen protokollan - NetBIOS Laajennettu käyttäjä Käyttöliittymä, NetBEUI. Tämä protokolla luotiin LAN Manager- ja LAN Server -käyttöjärjestelmille ennen Windowsin käyttöönottoa. Microsoftin järjestelmät alkaen Windows XP:stä).

Huomautus

Windows NT- ja Windows 2000 -tietokoneissa NetBEUI-protokolla löytyy myös nimellä NBF (NetBEUI-kehys - NetBEUI-kehys). Jos käytät protokolla-analysaattoria verkkoliikenteen analysointiin, NetBEUI-kehykset merkitään juuri sellaisella lyhenteellä.

TarinaNetBEUI

NetBEUI-protokollan kehitti alun perin IBM vuonna 1985 parannetuksi muunnelmaksi verkkoon Perus Syöte/ Lähtö Järjestelmä, NetBIOS(perusverkon I/O-järjestelmä). NetBIOS ei ole protokolla, vaan menetelmä, jolla sovellusohjelmat voivat kommunikoida verkkolaitteiden kanssa sekä verkoissa käytettävät nimentunnistuspalvelut.BIOS-nimet annetaan erilaisille verkkoobjekteille (kuten työasemille, palvelimille tai tulostimille). Käyttäjätunnusta voidaan käyttää esimerkiksi hänen työasemansa tunnistamiseen verkossa, verkkotulostinta voidaan käyttää nimellä HPLaser ja palvelimen nimeä AccountServer. Tällaiset nimet helpottavat haluttujen verkkoresurssien löytämistä. Ne käännetään (käännetään) osoitteiksi, joita käytetään verkkoviestinnässä NetBIOS Name Query -palveluiden avulla.

SovellusalueNetBEUI

NetBEUI-protokolla kehitettiin aikana, jolloin tietokoneverkot tarkoittivat ensisijaisesti lähiverkkoja suhteellisen pienelle määrälle tietokoneita (muutamasta kahteen sataan). Suunnitteluprosessissa ei otettu huomioon pakettireitityksellä varustettujen yritysverkkojen ominaisuuksia. Tästä syystä NetBEUI-protokollaa ei voida reitittää, ja sitä käytetään parhaiten pienissä lähiverkoissa, joissa on suhteellisen vanhoja Microsoftin ja IBM:n käyttöjärjestelmiä:

· Microsoft Windows 3.1 tai 3.11;

· Microsoft Windows 95;

· Microsoft Windows 98;

· Microsoft LAN Manager;

Microsoft LAN Manager for UNIX;

Microsoft Windows NT 3.51 tai 4.0

IBM LAN -palvelin.

Kun siirrät verkkoa Windows NT Serveristä Windows 2000:een tai Windows Server 2003:een, määritä ensin NetBEUI:ta käyttävät palvelimet ja työasemat toimimaan TCP/IP:n kanssa. Vaikka Windows 2000 -järjestelmät tukevat NetBEUI:ta, Microsoft ei suosittele tämän protokollan käyttöä myöhemmissä käyttöjärjestelmissä. Jos verkko on kuitenkin pieni (alle 50 asiakasta) ja Internet-yhteyttä ei tarvita, NetBEUI-protokolla voi olla tehokkaampi kuin TCP/IP.

NetBEUIja vertailumalliOSI

NetBEUI-protokolla noudattaa useita OSI-mallin kerroksia. Verkkorajapintojen vuorovaikutukseen käytetään Physical- ja Link-kerroksia. Link-kerroksen sisällä LLC (Logical Link Control) ja MAC (Media Access Control) -alikerroksia käytetään ohjaamaan koodauksen ja kehysosoitteiden lähetystä. Protokolla toteuttaa myös Transport- ja Session-kerroksiin liittyviä toimintoja (lähetyksen luotettavuuden varmistaminen, pakettien vastaanoton kuittaus, istuntojen asettaminen ja lopettaminen).

MiksiNetBEUItoimii hyvin verkoissaMicrosoft

Osaston otsikossa esitettyyn kysymykseen vastaamiseen on useita syitä. Ensinnäkin NetBEUI-protokolla on helppo asentaa, koska sitä ei tarvitse määrittää kuten muita protokollia (esimerkiksi TCP/IP:lle on määritettävä osoite ja IPX/SPX:lle kehystyyppi). Toiseksi protokollan avulla voit samanaikaisesti tukea suurta määrää tiedonvaihtoistuntoja verkossa (jopa 254 protokollan aikaisemmissa versioissa, aiemmissa versioissa tämä rajoitus poistettiin). Esimerkiksi Microsoftin määritysten mukaan Windows NT -palvelin voi suorittaa 1000 istuntoa verkkosovitinta kohden (Windows 2000 -palvelimille tällaiset tarkistukset tehtiin). Kolmanneksi NetBEUI-protokolla kuluttaa vähän RAM-muisti ja sillä on suuri nopeus suuria verkkoja. Neljänneksi se toteuttaa luotettavia mekanismeja virheiden havaitsemiseksi ja poistamiseksi.

VikojaNetBEUI

Reitityksen mahdottomuus on NetBEUI-protokollan suurin haitta välineissä ja suuria verkkoja mukaan lukien yritysverkot. Reitittimet eivät voi välittää NetBEUI-pakettia verkosta toiseen, koska NetBEUI-kehys ei sisällä tietoja, jotka osoittavat tiettyihin aliverkkoihin. Toinen protokollan haittapuoli on, että sille on vähän verkkoanalysaattoreita (Microsoftin julkaisemien työkalujen lisäksi).

Huomautus

Harjoitukset 5-5 näyttää, kuinka NetBEUI-protokolla asennetaan tietokoneeseen, jossa on Windows 2000.

pöytäkirjaAppleTalk ja järjestelmäMac OS

Apple on kehittänyt protokollaperheen AppleTalk Mac OS -käyttöjärjestelmää käyttäviin Macintosh-tietokoneisiin perustuvien verkkojen järjestämiseen. AppleTalk on peer-to-peer-verkkoprotokolla, mikä tarkoittaa, että se on suunniteltu kommunikoimaan Macintosh-työasemien välillä, vaikka palvelinta ei olisi. Tämä tosiasia on havainnollistettu kuvassa. Kuva 5.5 näyttää kuinka kytkimen avulla liitetään Macintosh-tietokoneet. Novell NetWare, MS-DOS, Microsoft Windows -käyttöjärjestelmät voivat toimia AppleTalk-protokollan kanssa 9 x/ MINÄ ja Windows NT/2000/XP. Protokollan ensimmäinen versio oli nimeltään AppleTalk Phase I, ja se julkaistiin vuonna 1983. Vuonna 1989 kehitettiin edelleen käytössä oleva AppleTalk Phase II -versio, joka mahdollistaa suuren määrän verkkoon kytkettyjen tietokoneiden käytön ja mahdollistaa vuorovaikutuksen suurten heterogeenisten verkkojen kanssa useisiin protokolliin perustuen.

DIV_ADBLOCK27">

Asemien enimmäismäärä AppleTalk Phase I -verkossa on 254, ja AppleTalk Phase II -verkossa tämä parametri on useita miljoonia. Ensimmäisen tyypin verkoissa osoittaminen suoritetaan solmutunnistuksen (ID) avulla, ja toisen tyypin verkoissa sekä solmutunniste että verkkotunniste suoritetaan osoittamisen aikana. Ja viimeinen ero on, että AppleTalk Phase I -protokolla voi toimia vain verkoissa, joissa ei ole muita protokollia. AppleTalk Phase II -protokolla toimii moniprotokollaverkoissa (kuten IPX/SPX ja TCP/IP).

Huomautus

Vaikka AppleTalk-protokolla on suunniteltu vertaisprotokollaksi, sitä voidaan käyttää viestimään Mac OS X -palvelimien ja Windows-järjestelmien välillä, jotka on määritetty käyttämään tätä protokollaa.

PalvelutAppleTalk

AppleTalk-protokolla koostuu kolmesta peruspalvelusta:

Verkkotiedostojen etäkäyttö AppleShare-työkaluilla Tiedosto palvelin(yhdessä AppleTalk-tiedostoprotokollan kanssa);

AppleShare Print Server -ohjelmistoon perustuvat tulostuspalvelut (jotka käyttävät Name Binding Protocol- ja Printer Access Protocol -protokollaa);

· tiedostopalvelut perustuu AppleShare PC-ohjelmiin DOS- ja Windows-järjestelmille.

AppleTalkja vertailumalliOSI

AppleTalk-pinossa alkuperäinen alemman kerroksen protokolla (OSI-mallin mukaan) on protokolla LocalTalk Linkki Pääsy pöytäkirja, LLAP, toimii fyysisessä ja datalinkkikerroksessa ja tarjoaa vanhentuneen pääsytavan tiedonsiirtoon. Se käyttää LocalTalk-protokollalle suunniteltuja fyysisiä verkkorajapintoja, jotka voivat toimia pienissä, hitaissa verkoissa, joissa on enintään 32 asemaa verkkoa kohden (300 metrin segmentille, jossa on väylätopologia). Sallittu nopeus on 230,4 Kbps, mikä on erittäin alhainen nykyaikaisille verkkotekniikoille.

Osoitteen määrittäminen LocalTalk-verkossa käyttää prosessia, jota kutsutaan kilpailuksi. Kun kytket virran päälle, Macintosh "kilpailee" muiden tietokoneiden kanssa osoitteestaan, mikä johtaa yksilölliseen isäntätunnisteeseen (ID). Myöhemmissä käynnistyksissä tietokone voi saada toisen osoitteen.

PääsymenetelmätAppleTalk

SISÄÄN nykyaikaiset verkot AppleTalk Phase II käyttää Ethernet- tai Token Ring -käyttötapoja ja voi käyttää mille tahansa muulle Ethernet- tai Token Ring -laitteelle sopivia liitäntöjä. Ethernet-viestinnän helpottamiseksi AppleTalk-pinossa on protokolla EtherTalk Linkki Pääsy pöytäkirja, LÄPPÄ, toimii fyysisellä ja kanavatasolla. Sen avulla AppleTalk-verkoissa, joissa on väylä- tai sekatopologia, toteutetaan CSMA / CD-pääsymenetelmä. (katso luku 2). Token ring -verkot käyttävät protokollaa Token puhua Linkki Pääsy Protocol, TLAP, työskentelee myös fyysisellä ja kanavatasolla. Tämä käyttää merkkien välitystä ja rengas/tähti-topologiaa (kuten mikä tahansa muu merkkirengasverkko).

VerkkoosoitusAppleTalk

Osoite AppleTalk-verkoissa ELAP- ja TLAP-protokollia käyttäen tapahtuu protokollaa käyttäen AppleTalk Osoite Resoluutio pöytäkirja, AARP, jonka avulla voit tunnistaa verkkosovittimien fyysiset tai MAC-osoitteet, jotta nämä osoitteet voidaan lisätä AppleTalk-kehyksiin. (Jos Macintosh on määritetty AppleTalkia ja IP-osoitetta varten, AARP:tä käytetään fyysisten ja IP-osoitteiden selvittämiseen.)

Pinoon sisältyvät protokollatAppleTalk

LLAP:n, ELAP:n, TLAP:n ja AARP:n lisäksi AppleTalk-perheeseen kuuluu muita protokollia. Kaikki ne on lueteltu taulukossa. 5.3.

Taulukko 5.3. Pinoon sisältyvät protokollatOmena

Abreviatura

Koko otsikko

Kuvaus

TasomallitOSI

AppleTalk Address Resolution Protocol

Käytetään fyysisten (MAC) osoitteiden tunnistamiseen Ethernet- ja Token Ring -verkoissa. Jos AppleTalkin lisäksi käytetään IP:tä, AARP ratkaisee tietokoneiden ja verkkotunnusten nimet IP-osoitteiksi.

Kanava ja verkko

AppleTalk Data Stream Protocol

Tarjoaa taatun datavirtojen siirron vastaanottavassa solmussa

istunto

AppleTalk-tiedostoprotokolla

Mahdollistaa työasemien ja palvelimien viestinnän toistensa kanssa sovellustasolla

Johtaja

AppleTalk Session Protocol

Aloittaa, ylläpitää ja sulkee yhteyksiä asemien välillä. Määrittää järjestyksen, jossa datafragmentit välitetään luotettavaa toimitusta varten vastaanottavalle isännälle

istunto

AppleTalk Transaction Protocol

Tarjoaa luotettavan tiedonsiirron kahden solmun välillä, jolle jokaiselle tapahtumalle on määritetty yhteysnumero

Kuljetus

Datagrammin toimitusprotokolla

Käytetään tietojen toimittamiseen ja reitittämiseen kahden vuorovaikutuksessa olevan aseman välillä

EtherTalk Link Access Protocol

Tarjoaa Ethernet-tiedonsiirtoa käyttäen CSMA/CD-käyttömenetelmää väylä- tai sekatopologioissa

Fyysinen ja kanava

LocalTalk Link Access Protocol

Vanhentunut pääsymenetelmä, joka ohjaa tietoliikennettä fyysisellä (rajapintojen ja kaapelien kautta) ja linkkikerroksilla tietyissä tilanteissa (esimerkiksi kun yksilöllinen ID-kiista tapahtuu osoitteiden varmistamiseksi)

Fyysinen ja kanava

Name Binding Protocol

Hallitsee tietokoneiden nimiä ja IP-osoitteiden rekisteröintiä, jolloin asiakkaat voivat liittää verkkopalvelut ja prosessit tiettyihin tietokoneen nimiin

Kuljetus

Printer Access Protocol

Avaa ja sulkee viestintäistunnot ja tarjoaa verkkoviestinnän tulostuspalveluille

istunto

Reititystaulukon ylläpitoprotokolla

Käytetään verkon reititystietojen hakemiseen reititystaulukoita päivitettäessä

TokenTalk Link Access Protocol

Ottaa käyttöön ring/star token verkot

Fyysinen ja kanava

Zone Information Protocol

Ylläpitää taulukkoa vyöhykkeistä, joihin AppleTalk-verkot on jaettu, ja niitä vastaavia reititystaulukoita

istunto

YhteensopivuusAppleTalkKanssa järjestelmätMac-käyttöjärjestelmän kymmenes versio,Windows 2000Janetware

Macintosh-tietokoneiden alkuperäinen palvelinalusta on Mac-tuote Mac OS X -käyttöjärjestelmään perustuvaa OS X Serveriä voidaan käyttää tiedostojen ja tulostimien jakamiseen, verkon käyttäjien ja ryhmien hallintaan sekä verkkopalvelujen tarjoamiseen. Mac OS X- ja Mac OS X Server -järjestelmät tukevat sekä AppleTalkia että TCP/IP:tä.

NetWare- tai Windows 2000 -palvelinta voidaan käyttää palvelimena Macintosh-tietokoneille, joissa on AppleTalk Phase II -protokolla. Esimerkiksi, jotta Windows 2000 -palvelin voidaan asentaa Macintosh-tietokoneverkkoon, siihen on asennettava seuraavat komponentit:

· AppleTalk Phase II;

· Tiedostopalvelut Macintoshille;

Tulostuspalvelut Macintoshille.

Kun AppleTalk-protokolla on asennettu, Windows 2000 Server pystyy kommunikoimaan AppleTalk Phase II:ta varten määritettyjen Macintosh-tietokoneiden kanssa. Macintosh-tiedostopalveluiden avulla voit varata Windows 2000:n palvelimelle levytila, johon Macintosh-tietokoneet voivat tallentaa tiedostoja AppleTalk-protokollan avulla. Print Services for Macintosh mahdollistaa Macintosh-tietokoneiden pääsyn Windows 2000 -palvelimen tarjoamiin verkkotulostimiin.

Harjoitukset 5-6 opettavat AppleTalk Phase II -protokollan, File Services for Macintosh- ja Print Services for Macintosh -ohjelman asentamisen Windows 2000 Server -järjestelmään.

Huomautus

Mac OS X ja Mac OS X Server -käyttöjärjestelmät perustuvat UNIX-ytimeen ja niissä on jopa pääteikkunatila, jossa voit suorittaa useita UNIX-komentoja.

TCP/IP-protokollaja erilaisia ​​palvelinjärjestelmiä

tarttuminen ohjata pöytäkirja/ Internet pöytäkirja, TCP/ IP(Transmission Control Protocol/Internet Protocol) on tällä hetkellä yleisimmin käytetty protokollapino ja se on myös Internet-protokolla. Tämä osa tarjoaa vain lyhyen yleiskatsauksen TCP/IP:stä tärkeimpien protokollien yleisesittelyn yhteydessä. TCP/IP-pinosta käsitellään tarkemmin artikkelissa Kappale 6.

Useimmat käyttöjärjestelmät verkkopalvelimia ja työasemat tukevat TCP/IP:tä, mukaan lukien NetWare-palvelimet, kaikki Windows-järjestelmät, UNIX, uusimmat Mac-versiot OS, IBM:n OpenMVS- ja z/OS-järjestelmät sekä DEC:n OpenVMS. Lisäksi valmistajat verkkolaitteet luoda omia järjestelmäohjelmistoja TCP / IP:lle, mukaan lukien työkalut laitteen suorituskyvyn parantamiseen. TCP/IP-pinoa käytettiin alun perin UNIX-järjestelmissä ja se levisi nopeasti moniin muihin verkkotyyppeihin.

TCP/IP:n edut

TCP/IP-pinon monista eduista ovat seuraavat:

Sitä käytetään monissa verkoissa ja Internetissä, mikä tekee siitä kansainvälisen verkkoviestinnän kielen;

On monia verkkolaitteita, jotka on suunniteltu toimimaan tämän protokollan kanssa;

· monet nykyaikaiset tietokoneiden käyttöjärjestelmät käyttävät TCP/IP:tä pääprotokollana;

· varten Tämä protokollalla on monia diagnostisia työkaluja ja analysaattoreita;

Monet verkkoammattilaiset tuntevat protokollan ja osaavat käyttää sitä.

protokollat ​​ja sovellukset,sisältyy TCP/IP-pinoon

Taulukossa. Taulukko 5.4 luettelee protokollat ​​ja sovellukset, jotka muodostavat TCP/IP-pinon. Jotkut niistä on mainittu jo aiemmin. Lisää Yksityiskohtainen kuvaus saatavilla luku b, sekä myöhemmissä luvuissa.

Taulukko 5.4. Protokollat ​​ja sovellukset TCP/IP-protokollapinossa

Lyhenne

Koko otsikko

Kuvaus

Mallin tasoOSI

Address Resolution Protocol

Tarjoaa IP-osoitteiden resoluution MAC-osoitteisiin

Kanava ja verkko

Verkkotunnus nimijärjestelmä(sovellus)

Ylläpitää taulukoita, jotka yhdistävät tietokoneen IP-osoitteet tietokoneiden nimiin

Kuljetus

tiedosto Siirtoprotokolla

Käytetään tiedostojen lähettämiseen ja vastaanottamiseen

Istunto, esitys ja hakemus

Hypertext Transfer Protocol

Käytetään tiedon siirtämiseen World Wide Webissä

Johtaja

Internet Control Message Protocol

Käytetään virheraporttien luomiseen verkossa, erityisesti siirrettäessä tietoja reitittimien kautta

Internet-protokolla

Hallitsee loogista osoitusta

Verkkotiedostojärjestelmä (sovellus)

Käytetään tiedostojen siirtämiseen verkon kautta (tarkoitettu UNIX-tietokoneille)

Istunto, esitys ja hakemus

Avaa lyhin polku ensin (protokolla)

Reitittimet käyttävät tietojen vaihtoon (reititystiedot)

point-to-point-protokolla

Käytetään etäkäyttöprotokollana yhdessä WAN-tekniikoiden kanssa

reititysinformaatioprotokolla

Käytetään kerättäessä reititystietoja reititystaulukoiden päivittämiseksi

Etämenettelykutsu (hakemus)

Antaa etätietokoneen suorittaa toimenpiteitä toisessa tietokoneessa (esimerkiksi palvelimessa)

istunto

Serial Line Internet Protocol

Käytetään etäkäyttöprotokollana yhdessä WAN-tekniikoiden kanssa

Yksinkertainen postinsiirtoprotokolla

Käytetään sähköpostin lähettämiseen

Johtaja

Lähetyksen ohjausprotokolla

Yhteyssuuntautunut protokolla, joka parantaa tiedonsiirron luotettavuutta

Kuljetus

Tietoliikenneverkko (sovellus)

Antaa työaseman emuloida päätettä ja muodostaa yhteyden keskuskoneisiin, Internet-palvelimiin ja reitittimiin

Istunto, esitys ja hakemus

User Data Protocol

Yhteydetön protokolla; käytetään vaihtoehtona TCP:lle tapauksissa, joissa suurta luotettavuutta ei vaadita

Kuljetus

SNA-protokolla ja IBM-käyttöjärjestelmät

Vanhat IBM:n keskuskoneet käyttävät yleensä pinoprotokollia Järjestelmät verkkoon arkkitehtuuri, SNA, joka kehitettiin alun perin vuonna 1974. Itse asiassa SNA on joukko omia protokollia, jotka käyttävät token ring -tapaa pääsytapana. Monet IBM:n luomien merkkiverkkojen yksityiskohdat sisällytettiin myöhemmin IEEE 802.5 -standardiin. SNA-verkossa kaapelointi perustuu kuitenkin välttämättä suojattuun kierrettyyn pariin (STP), ja kaapelit on merkitty (ja reititetty) tiukasti suunnattuina (esimerkiksi kaapelin toisen pään on mentävä keskuskoneeseen ja toinen päätietokoneeseen kytkettyihin laitteisiin, kuten levyasemien ohjaimiin tai tietoliikennekanaviin). Tämä tarkoittaa, että SNA-verkko käyttää myös omia (omistusoikeudellisia) kaapeliliittimiä ja verkkoliitäntöjä,

protokollapinoSNAja vertailumalliOSI

SNA-protokollapino perustuu seitsenkerroksiseen malliin (taulukko 5.5), joka muistuttaa viitettä OSI malli.

Taulukko 5.5. Seitsemän tason malliSNA

TasoSNA

Vastaava tasoOSI

Tarkoitus

Transaktiopalvelut

Sovellettu

Korkein taso hallitsee palveluita, joista sovellukset ovat riippuvaisia ​​(esimerkiksi hajautettuja tietokantoja ja sovelluksia, jotka toimivat samanaikaisesti useissa keskuskoneissa)

Edustuspalvelut (esityspalvelut)

edustaja

Hallitsee tietojen muotoilua ja muuntamista (esimerkiksi transkoodaa ASCII:stä EBCDIC:ksi ja päinvastoin), suorittaa myös tietojen pakkaamisen (vaikka toisin kuin OSI-esityskerros, tämä kerros ei tarjoa tietojen salausta)

Tietovirran ohjaus

istunto

Perustaa ja ylläpitää viestintäkanavia solmujen välillä, hallitsee tietovirtoja ja toipuu viestintävirheistä

Hallinta (vaihteiston ohjaus)

Kuljetus

Varmistaa tiedonsiirron luotettavuuden siirtämällä lähdesolmusta vastaanottavaan solmuun ja hallitsee myös tiedon salauksen

Polun ohjaus

Hallitsee virtuaalipiirien reititystä ja luomista, pirstoi viestit pienemmiksi lohkoiksi siirrettäessä tietoja heterogeenisten verkkojen välillä (tämän tehtävän suorittaa kuljetuskerros OSI)

Tietolinkin ohjaus

Kanava kanavalta

Muotoilee tiedot kehyksiksi, tarjoaa pääsyn verkkoon yksitasoisen tiedonvaihdon aikana tietokoneiden välillä

Fyysinen laitehallinta

(Fyysinen ohjaus)

Fyysinen

Tarjoaa sähköisten signaalien generoinnin ja koodauksen, fyysisten rajapintojen toiminnan, verkkotopologian ja tietoliikennevälineen (esimerkiksi kaapelin)

SNA:n edut ja haitat

Kuten kaikilla protokollapinoilla, SNA:lla on sekä etuja että haittoja. Positiivista on se, että SNA-arkkitehtuuri on ollut olemassa yli neljännesvuosisadan ajan ja tarjoaa luotettavan ja todistetun tavan kommunikoida IBM-järjestelmien kanssa. Merkittävä haitta SNA on yksityinen (omistettu) protokollapino, joka vaatii erikoislaitteita ja lisäkoulutusta konfiguroinnissa, hallinnassa ja virheenkorjauksessa. Näistä syistä IBM:n keskustietokoneiden SNA-verkot toimivat yleensä erittäin hyvin, mutta siitä aiheutuu korkeat kustannukset verkon koulutuksessa ja ylläpidossa.

SNA-verkon fyysiset elementit

Perinteisessä SNA-verkossa, jossa on IBM-tietokoneita, päätteitä pidetään tyypin 2 fyysisinä moduuleina (tyyppi 2). Fyysinen moduuli on jokin laite, joka voi muodostaa yhteyden keskuskoneeseen tai ohjata siihen pääsyä.

624 "style="width:467.8pt;border-collapse:collapse;border:none">

Lyhenne- kiertue taiNimi

Koko otsikko

Kuvaus

TasomallitSNA

Kehittynyt vertaisverkko (edistynyt vertaisverkkoprotokolla)

Tarjoaa peer-to-peer-viestinnän laitteiden, kuten keskustietokoneiden, minitietokoneiden, yhdyskäytävien ja klusteriohjaimien välillä

Vaihteiston ohjaus

Asiakastietojen valvontajärjestelmä (tilaajatiedot ohjausjärjestelmä)

Tietovirran hallinta ja edustajapalvelut

Hajautettu tiedonhallinta (hajautettu tiedonhallinta)

Ohjelmat, jotka tarjoavat etäkäytön IBM:n keskustietokoneisiin tallennettuihin tietoihin (esim. etäyhteys toisesta keskuskoneesta pois)

Transaktiopalvelut

Tiedonhallintajärjestelmä (tiedonhallintajärjestelmä)

Ohjelmistoympäristö, joka tarjoaa ohjelmoijille perustyökalut vuorovaikutukseen SNA-arkkitehtuurin kanssa (mukaan lukien suojattu pääsy, tiedostojen ja tallennustilan hallinta). Vaihtoehto IMS:lle on CICS

Tietovirran hallinta Edustuspalvelut

Verkonhallintaohjelma (verkonhallintaohjelma)

Tarjoaa fyysisen laiteosoitteen sekä loogisen lisäosoitteen ja reitityksen. Käytetään SNA-yhdyskäytäväviestintään ja sen hallintaan (täytyy asentaa mihin tahansa SNA-yhdyskäytävään, jotta työasemat pääsevät keskuskoneeseen yhdyskäytävän kautta; katso luku 1 ja 4, joissa yhdyskäytäviä käsitellään tarkemmin)

Kanavaohjaus ja Reitinhallinta

Synkroninen datalinkin ohjaus

Luo loogisia yhteyksiä ( virtuaalisia kanavia) verkkokaapelissa ja koordinoi tiedonsiirtoa näiden yhteyksien kautta tarjoaa half-duplex- ja full duplex -viestintä

Fyysinen laiteohjaus ja linkin ohjaus

SNA:n hajautetut palvelut (SNA:n hajautetut palvelut)

Ohjelmistotyökalut, jotka hallitsevat asiakirjojen siirtoa. Sähköpostijärjestelmät käyttävät sitä viestien lähettämiseen määritettyihin osoitteisiin

Transaktiopalvelut

System Services Control Point (järjestelmäpalvelujen hallintapiste)

VTAM-hallintaohjelmisto

Vaihteiston säätimet

SNA-verkkojen käyttämä pääsytapa

Fyysinen laitehallinta Linkkien hallinta

Virtual Telecommuni-cations Access Method (virtuaalinen tietoliikennepääsymenetelmä)

Ohjaa tiedonsiirtoa SNA-verkossa (esimerkiksi vuonohjausmenetelmien avulla). Tarjoaa digitaalisen tiedonsiirron

Vaihteiston ohjaus

DLC-protokolla IBM-käyttöjärjestelmien käyttöä varten

Jos käytät Windowsia käyttäviä tietokoneita SNA:ta käyttävän keskuskoneen käyttämiseen 9 x, Windows NT ja Windows 2000, vaihtoehto SNA-yhdyskäytävälle on asentaa protokolla Data Linkki ohjata, DLC. Tämä protokolla emuloi SNA:ta, ja sitä voidaan käyttää myös yhteyden muodostamiseen joihinkin vanhoihin verkkotulostimiin, jotka toimivat vain sen kanssa (esimerkiksi vanhemmat Hewlett-Packardin tulostimet).

Neuvoja

DLC-protokollaa ei tueta Windows XP:ssä. Jos harkitset siirtymistä tähän järjestelmään, huomaa, että et voi käyttää DLC:tä IBM:n keskustietokoneiden käyttämiseen sen avulla ja saatat tarvita SNA-yhdyskäytävän.

Pohjimmiltaan DLC-protokolla on vaihtoehto TCP / IP:lle tapauksissa, joissa tietty isäntä käyttää SNA-viestintää. Tämän protokollan haittana on, että se ei ole reititettävissä. Sitä ei myöskään ole suunniteltu työasemien väliseen peer-to-peer-viestintään, vaan se on tarkoitettu vain yhdistämiseen vanhempiin IBM:n keskuskoneisiin (kuten ES9000) tai IBM:n minitietokoneisiin (kuten AS/400). Harjoitukset 5-7 selittää, kuinka DLC asennetaan Windows 2000 -järjestelmään.

pöytäkirjaDNAkäyttöjärjestelmilletietokoneitaDigitaalinen (Compaq)

Vuonna 1974 luotu arkkitehtuuri Digitaalinen verkkoon arkkitehtuuri (DNA) on saman ikäinen kuin SNA. DNA:ta käytettiin Digital Equipment Corporationin (DEC) varhaisissa verkoissa ja se tunnettiin muuten nimellä DECnet. Sitten tätä protokollapinoa käytettiin paljon harvemmin.

DNA-arkkitehtuuri mahdollistaa Ethernet II -kehysten (tai DIX - lyhenne suunnitteluyritysten Digital, Intel ja Xerox nimistä) käytön väylätopologiassa. Yksi DNA:n hyveistä on, että tämä arkkitehtuuri seurasi tiiviisti alusta alkaen vertailumalli OSI. DNA:n ei-rikkaus on, että tämä arkkitehtuuri on patentoitu. Lisäksi sen jälkeen, kun Compaq osti DEC:n, alkuperäiset DEC-tietokoneet ja DNA-verkot ovat vähentyneet. Jopa kerran kuuluisat DEC Alpha -prosessoriin perustuvat tietokoneet korvataan yhä useammin Compaq-brändillä myytävillä työasemilla ja palvelimilla, jotka toteutetaan Intel Itanium -prosessoreilla.

Koska DNA on yhä harvinaisempi verkoissa, on vähemmän todennäköistä, että kohtaat tämän arkkitehtuurin käytännössä. Kuitenkin yleisesittelyä varten taulukossa. 5.7 luettelee joitain protokollia ja sovelluksia, jotka muodostavat DNA-pinon.

Taulukko 5.7. Protokollapinoon sisältyvät protokollat ​​ja sovellukset

Lyhenne

Koko otsikko

Kuvaus

Mallin tasoOSI

Connectionless-Mode Network Service (yhteydetön verkkopalvelu)

Mahdollistaa yhteydettömät palvelut (katso luku 2), sekä reititys

Yhteyssuuntautunut verkkopalvelu (yhteyssuuntautunut verkkopalvelu)

Tarjoaa yhteyslähtöisiä palveluita reitittämiseen ja reititysvirheiden hallintaan

digitaalista dataa Viestintäviestiprotokolla

Tarjoaa yhteyslähtöisiä ja virheentarkistuspalveluita. Sähköisten signaalien tasolla mahdollistaa puoliduplex- ja full-duplex-viestinnän

Fyysinen kanava (LLC-alikerros)

Tiedostonsiirto, käyttöoikeus ja hallinta (tiedostonsiirto, käyttöoikeus ja hallinta)

Voit siirtää tekstiä ja binaarisisältöä sisältäviä tiedostoja

Sovellettu

Korkean tason tietolinkin ohjaus (korkean tason linkin ohjaus)

Luo verkkokaapeliin loogisia yhteyksiä (virtuaalilinkkejä) ja koordinoi tiedonsiirtoa niiden välillä. Ohjaa kehysten muotoilua

Fyysinen ja kanava

Täyttää X.400-standardin postipalveluille

Sovellettu

Nimipalvelu (nimipalvelu)

Tarjoaa verkkolaitteille nimeämispalvelut, jotka kääntävät laitteen osoitteen sen nimeksi ja päinvastoin (mikä helpottaa käyttäjien työskentelyä laitteiden kanssa)

Sovellettu

Verkko virtuaalinen Pääte (Network Virtual Terminal Service)

Kääntää merkkejä palvelupäätteiden, DNA-verkkojen ja isäntätietokoneiden välillä

Edustaja ja soveltuva

Paikallisten verkkojen suorituskyvyn parantaminen

Paras tapa parantaa verkon suorituskykyä on vähentää kunkin reitittimen kautta lähetettyjen protokollien määrää. Tämä vähentää reitittimien työmäärää, jolloin ne voivat käsitellä verkkoliikennettä nopeammin. Pienemmillä protokollilla myös verkkoon syntyvä turha liikenne vähenee.

Keskustelun aiheita

Kun valitset verkossasi käytettävät protokollat, harkitse seuraavia kysymyksiä.

• Pitäisikö paketit reitittää?

· Minkä kokoinen verkko - pieni (alle 100 solmua), keskikokoinen (100 - 500 solmua) vai suuri (yli 500 solmua)?

· Mitä palvelimia käytetään ja mitä protokollia ne tarvitsevat?

· Ovatko keskusyksiköt saatavilla ja mitä protokollia ne vaativat?

· Onko olemassa suora pääsy Internetiin tai yhteys intranet-sovelluksiin web-teknologioiden avulla (virtuaalinen yksityinen verkko)?

· Mitä nopeutta WAN-yhteyksille tarvitaan?

· Onko olemassa tärkeitä sovelluksia?

Jos kehyksiä täytyy reitittää (esim yritysverkosto), on parasta käyttää TCP/IP:tä, koska se on reitityssuuntautunut ja yleinen monissa verkoissa. Pienille ja keskisuurille reitittämättömille verkoille (alle 200 solmua), jotka perustuvat Windows NT -palvelimiin ja ilman Internet-yhteyttä paras valinta NetBEUI-protokolla säilyy, mikä tarjoaa nopean ja luotettavan viestinnän. NetWare-verkot (ennen 5.0-palvelimia) voivat käyttää IPX/SPX:tä, vaikka sekaverkko, jossa on vanhempia NetWare-palvelimia ja uudempia Windows 2000 -palvelimia, saattaa tarvita IPX/SPX:tä ja TCP/IP:tä. NWLink-protokolla on hyvä lääke Windows 9x/NT/2000 -järjestelmien yhdistämiseksi vanhempiin NetWare-palvelimiin.

Yhteyskanavan ongelma

Yhteyden muodostaminen Internetiin tai verkkopalveluihin edellyttää TCP/IP-protokollan käyttöönottoa ja FTP-palvelut voidaan käyttää tiedostojen siirtämiseen. On myös parasta käyttää TCP/IP-protokollaa kommunikoimaan tilapäisten keskustietokoneiden ja UNIX-tietokoneiden kanssa, koska Telnet-pääteemulointia voidaan tarvita muodostaaksesi yhteys keskuskoneeseen tai UNIX-tietokoneessa toimivaan sovellukseen. Voit myös käyttää DLC-protokollaa yhteyden muodostamiseen IBM:n keskustietokoneisiin ja minitietokoneisiin (jos ne toimivat SNA-ympäristössä). Lopuksi DNA-protokollaa voidaan edelleen tarvita verkossa, jossa on vanhoja DEC-tietokoneita (esim. DEC VAX).

Huomautus

TCP/IP on paras protokolla keskisuurille ja suurille verkoille. Se on reititettävissä, luotettava kriittisissä sovelluksissa ja siinä on vankka virheenhallintamekanismi. Tällaisissa verkoissa on tärkeää, että käytössä on verkonvalvonta- ja vikaanalyysityökalut. Kuten kohdassa on kuvattu luku 6, TCP/IP-pinossa on näiden ongelmien ratkaisemiseen tarvittavat protokollat.

Monissa tapauksissa eri verkkosovelluksissa on käytettävä erilaisia ​​LAN-protokollia. Joskus nykyaikaisissa verkoissa käytetään TCP / IP-, NetBEUI-, IPX / SPX-, SM- ja jopa DNA-protokollia missä tahansa yhdistelmässä. Kuten jo tiedät, käyttöön otettavat protokollat ​​liittyvät käytettyjen käyttöjärjestelmien tyyppiin. Heidän valintaansa vaikuttaa myös yhteyden olemassaolo maailmanlaajuisiin verkkoihin (esimerkiksi Internetiin pääsyä varten tarvitset TCP / IP-protokollan, jota voidaan tarvita myös paikallisten verkkojen yhdistämiseksi toisiinsa maailmanlaajuisen verkon kautta). Jos esimerkiksi samassa paikallisverkossa olevat palvelimet käyttävät TCP/IP:tä ja toisen verkon työasemien on päästävä näihin palvelimiin, niin sekä paikallisverkot että niitä yhdistävä linkki maailmanlaajuinen verkosto on kyettävä lähettämään TCP/IP-protokollaa.

Tarpeettomien protokollien poistaminen

Joskus verkon työasemat pysyvät määritettyinä käyttämään useita protokollia, vaikka kaikki isännät ja palvelimet on siirretty TCP/IP:hen. Tässä tapauksessa voit helposti parantaa verkon suorituskykyä poistamalla tarpeettomat protokollat ​​työasemilta. Harjoitukset 5-8 näyttää, kuinka DLC-protokolla poistetaan Windows 2000 -järjestelmästä, ja harjoitukset 5-9 näyttää kuinka poistaa palvelu. Asiakaspalvelu NetWarelle (ja NWLink IPX/SPX-protokollalle) Windows 2000:sta ja Windows XP Professionalista.

Yhteenveto

· Protokollat ​​määrittävät suurelta osin verkkojen arkkitehtuurin. Monet verkot käyttävät useita protokollia päästäkseen verkkopalvelimien ja isäntätietokoneiden eri käyttöjärjestelmiin.

Yleisesti käytetyt LAN-protokollat ​​määräytyvät verkkopalvelimen käyttöjärjestelmän tyypin mukaan tietty verkko. Yksi vanhimmista verkkojärjestelmistä on NetWare, joka toimii IPX/SPX-protokollapinon kanssa ja tarjoaa tiedonsiirron NetWare-palvelimien vanhempien versioiden ja palvelimiin kytkettyjen työasemien (sekä muiden palvelimien) välillä. IPX/SPX-protokolla on otettu käyttöön tuhansissa lähiverkoissa, koska NetWare on yksi yleisimmistä verkkokäyttöjärjestelmistä. Koska monet verkot ovat nyt yhteydessä Internetiin, NetWaren uudet versiot (5.0 ja uudemmat) on kuitenkin suunniteltu toimimaan monipuolisemman TCP/IP-protokollapinon kanssa.

· Windows NT Server -järjestelmien alkuperäinen protokolla on NetBEUI, joka sai alkunsa verkkokäyttöjärjestelmän LAN Managerin kehittämisestä, jonka Microsoft aloitti IBM:n kanssa. Keskikokoiset ja suuret verkot, joissa on Windows NT -palvelimia, käyttävät todennäköisemmin TCP/IP-pinoa. Windows 2000:n ja Windows Server 2003:n käyttöönoton myötä TCP/IP on korvannut NetBEUI:n tarpeen mukaan Aktiiviset palvelut Hakemisto ja tarve päästä Internetiin.

· AppleTalk on protokolla, jota käyttävät toimivat Macintosh-tietokoneet Mac-järjestelmät OS ja Mac OS Server. Windows NT, Windows 2000, Windows Server 2003 ja Novell NetWare tukevat myös AppleTalkia.

· Jotkin verkkopalvelinten käyttöjärjestelmät (erityisesti UNIX) suunniteltiin alun perin toimimaan TCP/IP-pinon (sekä Internetin) kanssa. Muut verkkokäyttöjärjestelmät (kuten NetWare, Windows NT ja Mac OS Server) ottivat TCP/IP-pinon käyttöön näiden järjestelmien luomisen jälkeen.

·Ensimmäisessä IBM järjestelmät käytettiin SNA-protokollapinoa, joka tarjosi tiedonvaihdon keskustietokoneiden (minitietokoneiden) ja päätteiden, ohjaimien ja tulostimien välillä sekä erilaisia ​​tietokoneita. Windows-käyttöjärjestelmissä on mahdollista asentaa DLC-protokolla emuloimaan SNA-tietoliikennettä.

· DNA-protokollapino kehitettiin käytettäväksi DEC-tietokoneisiin perustuvissa verkoissa, mutta nykyään sitä käytetään harvoin, koska tällaisten tietokoneiden määrä verkoissa on vähentynyt merkittävästi.

· Yksinkertainen ja tehokas tapa parantaa paikallisverkon suorituskykyä on analysoida ajoittain käytössä olevia protokollia ja poistaa ne protokollat, jotka eivät ole enää käytössä. Käyttääksesi tietokoneita ja tulostimia.

· 1990-luvun alkuun asti verkkoteknologiat hajotettiin pääasiassa LAN-protokollien alueella. Tällä hetkellä näiden protokollien arkkitehtuuri on löytänyt loogisen päätelmänsä TCP/IP-pinosta, ja yksityisiä protokollia (kuten IPX/SPX ja NetBEUI) käytetään harvemmin.

Tietokoneverkkojen mallit ja protokollat

13.6.1. Yleisnäkymä

protokolla sisään yleistajua edustaa molempien vuorovaikutuksessa olevien osapuolten tuntemia käyttäytymissääntöjä. Sama koskee verkkoprotokollia: molempien vuorovaikutuksessa olevien osapuolten tuntemia toimintasääntöjä. Mitä, millä hetkellä, vastauksena mihin viestiin pitäisi tehdä, mitä tietoja

Verkkoyhteyksien, palveluiden, teknologioiden ja laitteiden systemaattiseen kehittämiseen ja standardointiin tarvitaan yleinen puitesopimus, jossa määritellään perusperiaatteet, parametrit ja ehdot, joiden perusteella voidaan kehittää konkreettisia ratkaisuja. Tällainen puitesopimus yleisesti määrittelee menettelyn tietojen vastaanottamiseksi ja lähettämiseksi kaikilla tasoilla verkottumista, kutsutaan verkkomalliksi.


Tunnetaan useita protokollapinoja, joista yleisimmin käytetyt ovat TCP/IP, IPX/SPX, NetBIOS/SMB. Rajoitamme itsemme TCP/IP-pinoon, koska koko Internet on rakennettu tämän pinon protokollien varaan.

13.6.2. TCP/IP-protokollapino

Verkkoliitäntäkerros

Verkkorajapintojen tasoon ei liity protokollaa, mutta se toteuttaa tuen lähes kaikille nykyään tunnetuille teknologioille ja protokollille, joilla tietokoneita voidaan yhdistää verkkoon.

Yhteentoimiva kerros

Yhteenliittämisen tasolla datan reitityksen tehtävät on ratkaistu. Tällä tasolla toimii useita protokollia.

□ IP (Internet Protocol - Internet Protocol). Ratkaisee verkkojen välisen tiedonsiirron ongelman.

□ RIP (Routing Information Protocol) ja OSPF (Open Shortest Path First). Protokollat ​​valinnasta vastaavien reititystietojen keräämiseen ja konfigurointiin optimaalinen reitti tiedonsiirto.

□ ICMP (Internet Control Message Protocol). Tämä protokolla kerää tietoja toimitusvirheistä ja pakettien eliniästä ja lähettää testiviestejä, jotka vahvistavat pyydetyn isännän olemassaolon verkossa.

kuljetuskerros

Kuljetuskerros tarjoaa mekanismeja tiedon toimittamiseen.

□ TCP (Transmission Control Protocol). Kuvaa säännöt loogisen yhteyden luomiseksi etäprosessien välille ja pakettien toimitusvirheiden käsittelymekanismin ("epäonnistuneiden" pakettien uudelleenlähetysmekanismi).

□ UDP (User Datagramm Protocol). Yksinkertaistettu versio tiedonsiirtoprotokollasta ilman loogisen yhteyden muodostamista ja pakettien toimitusvirheiden tarkistamista.

Sovelluskerros

Sovelluskerros sisältää protokollia, joita sovelletaan luonnossa. Useimmat näistä protokollista on liitetty vastaaviin sovellusohjelmiin, jotka toimivat niiden perusteella.

□ FTP (File Transfer Protocol). Tämä protokolla käyttää TCP:tä siirtoprotokollana, mikä lisää tiedostonsiirtojen luotettavuutta useiden välisolmujen kautta.

□ TFTP (Trivial File Transfer Protocol – yksinkertaisin tiedostonsiirtoprotokolla). Tämä protokolla perustuu UDP:hen ja sitä käytetään lähiverkoissa.

□ SNMP (Simple Network Management Protocol).

□ Telnet on protokolla, jota käytetään emuloimaan etäasemapäätettä.

□ SMTP (Simple Mail Transfer Protocol). Lähettää sähköpostiviestejä käyttämällä TCP-siirtoprotokollaa.

□ HTTP (Hiper Text Transfer Protocol). World Wide Webin perusprotokolla, jota ilman Internetiä on mahdoton kuvitella tänään. Hän varmistaa sivuston sivujen siirtämisen tietokoneillemme.

Näiden perusprotokollien lisäksi sovellustason TCP/IP-pino sisältää monia muita protokollia.


13.6.3. OSI-verkkomalli

Kun TCP/IP-protokollapino tuki jo täysin erilaisten verkkojen toimintaa, Kansainvälinen standardointijärjestö ISO (International Organization for Standardization) kehitti käsitteellisen mallin avointen järjestelmien yhteenliittämiselle (OSI). Tämä malli osoittautui niin onnistuneeksi, että nykyään on tapana kuvata monia verkkoprosesseja ja ongelmia OSI-mallin avulla. OSI-mallissa on kolme peruskäsitettä: kerros, rajapinta ja protokolla.

Tasot on numeroitu 7:stä (ylempi taso) 1:een (alempi taso). Mitä korkeampi taso, sitä globaalimpia tehtäviä se ratkaisee. Jokainen ylempi kerros toteuttaa toiminnallisuutensa vastaanottamalla palveluita alemmalta kerrokselta ja hallitsemalla sitä. Palveluita hallitaan ja kommunikoidaan standardirajapintojen kautta, jotka eristävät ylemmän kerroksen yksityiskohdista siitä, miten alemman kerroksen palvelut toteutetaan. Vierekkäisten tasojen protokollien vuorovaikutus yhdessä solmussa tapahtuu rajapintojen kautta.

Paikallisissa verkoissa päärooli solmujen vuorovaikutuksen järjestämisessä on linkkikerroksen protokollalla, joka on keskittynyt hyvin määriteltyyn LAN-topologiaan. Siten tämän tason suosituin protokolla - Ethernet - on suunniteltu "yhteisen väylän" topologialle, jolloin kaikki verkkosolmut on kytketty rinnakkain niille yhteiseen väylään, ja Token Ring -protokolla on suunniteltu "tähti" topologialle. . Tällöin käytetään yksinkertaisia ​​PC-verkon välisten kaapeliyhteyksien rakenteita sekä yksinkertaistamaan ja alentamaan laitteisto- ja ohjelmistoratkaisujen kustannuksia, jakaminen kaikkien tietokoneiden kaapelit ajanjakotilassa (TDH-tilassa). Sellainen yksinkertaisia ​​ratkaisuja 1900-luvun 70-luvun jälkipuoliskolla ensimmäisen LCS:n kehittäjille tyypillinen positiivisten tekijöiden ohella negatiivisia seurauksia, joista tärkeimmät ovat suorituskyky- ja luotettavuusrajoitukset.

Koska lähiverkossa on vain yksi tiedonsiirtopolku, jolla on yksinkertaisin topologia ("yhteinen väylä", "rengas", "tähti"), verkon suorituskykyä rajoittaa tämän polun kaistanleveys ja verkon luotettavuus on rajallinen. polun luotettavuuden perusteella. Siksi paikallisten verkkojen kehittämisen ja laajentamisen myötä erityisten viestintälaitteiden (sillat, kytkimet, reitittimet) avulla nämä rajoitukset poistettiin asteittain. Lähiverkon peruskonfiguraatiot ("väylä", "rengas") ovat muuttuneet elementaarisiksi linkeiksi, joista muodostuu monimutkaisempia paikallisverkkojen rakenteita, joissa on rinnakkaiset ja redundantit polut solmujen välillä.

Kuitenkin paikallisten verkkojen perusrakenteissa kaikki samat Ethernet-protokollat ja Token Ring. Näiden rakenteiden (segmenttien) yhdistäminen yhteiseksi, monimutkaisemmaksi paikalliseksi verkkoksi suoritetaan käyttämällä lisälaitteet, ja tällaisen verkon RS:n vuorovaikutus - muiden protokollien avulla.

Paikallisverkkojen kehityksessä on edellä mainittujen lisäksi ollut muitakin trendejä:

Yhteisten tiedonsiirtovälineiden hylkääminen ja siirtyminen aktiivisten kytkimien käyttöön, joihin PC-verkot on liitetty yksittäisillä tietoliikennelinjoilla;

Uuden toimintatavan synty lähiverkossa kytkimiä käytettäessä - full duplex (vaikka lähiverkkojen perusrakenteissa PC:t toimivat half-duplex-tilassa, koska aseman verkkosovitin milloin tahansa joko lähettää tietojaan tai vastaanottaa muita , mutta ei tee sitä samanaikaisesti). Nykyään jokainen LAN-tekniikka on mukautettu toimimaan sekä half-duplex- että full-duplex-tilassa.

LCN-protokollien standardoinnin suoritti 802-komitea, joka perustettiin vuonna 1980 IEEE-instituutissa. IEEE 802.X -perheen standardit kattavat vain OSI-mallin kaksi alempaa kerrosta - fyysisen ja linkin. Juuri nämä tasot heijastavat paikallisten verkkojen erityispiirteitä, vanhemmilla tasoilla verkosta alkaen yleiset piirteet minkä tahansa luokan verkoille.

Kuten jo todettiin, paikallisverkoissa linkkikerros on jaettu kahteen alikerrokseen:

Looginen tiedonsiirto (LLC);

Media Access Control (MAC).

MAC- ja LLC-alikerrosprotokollat ​​ovat toisistaan ​​riippumattomia, eli jokainen MAC-alikerrosprotokolla voi toimia minkä tahansa LLC-alikerrosprotokollan kanssa ja päinvastoin.

MAC-alikerros varmistaa yhteisen siirtovälineen jakamisen ja LLC-alikerros järjestää eri laatutasojen kehysten lähetyksen. kuljetuspalvelut. Nykyaikaisissa lähiverkoissa käytetään useita MAC-alikerroksen protokollia, jotka toteuttavat erilaisia ​​algoritmeja jaettuun ympäristöön pääsyä varten ja määrittävät Ethernet-tekniikoiden erityispiirteet, nopea ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

LLC-protokolla. LAN-tekniikoille tämä protokolla tarjoaa tarvittavan kuljetuspalvelun laadun. Se sijaitsee verkkoprotokollien ja MAC-alikerroksen protokollien välissä. LLC-protokollassa kehykset lähetetään joko datagrammimenetelmällä tai käyttämällä yhteydenmuodostusproseduureja vuorovaikutuksessa olevien verkkoasemien välillä ja kehysten palautusta lähettämällä ne uudelleen, jos niissä on vääristymiä.

LLC-protokollalla on kolme toimintatilaa:

LLC1 on ei-yhteys, ei-kuittausmenettely. Tämä on datagrammin toimintatila. Sitä käytetään yleensä, kun tietojen palautus virheiden jälkeen ja tietojen järjestäminen suoritetaan korkeamman tason protokollilla;

LLC2 on yhteyden muodostus- ja vahvistusmenettely. Tämän protokollan mukaan ennen lähetyksen aloittamista muodostetaan looginen yhteys vuorovaikutuksessa olevien RS:ien välille ja tarvittaessa suoritetaan kehysten palautusproseduurit virheiden jälkeen ja kehysvirran järjestäminen muodostetun yhteyden sisällä (protokolla toimii liukuvassa ARQ-verkoissa käytettävä ikkunatila). LLC2-protokollan looginen kanava on duplex, eli dataa voidaan lähettää samanaikaisesti molempiin suuntiin;

LLC3 on yhteydetön prosessi, jossa on vahvistus. Tämä on lisäprotokolla, jota käytetään, kun aikaviiveet (esimerkiksi yhteyden muodostamiseen liittyvät) ennen tiedon lähettämistä eivät ole sallittuja, mutta tiedon vastaanottamisen oikeellisuuden vahvistus on tarpeen. LLC3-protokollaa käytetään reaaliajassa toimivissa verkoissa teollisuuslaitosten ohjaamiseen.

Nämä kolme protokollaa ovat yhteisiä kaikille IEEE 802.X -standardien määrittämille median käyttötavoille.

LLC-alikerroskehykset on jaettu kolmeen tyyppiin käyttötarkoituksensa mukaan - tiedot (tiedonsiirtoa varten), ohjaus (komentojen ja vastausten siirto LLC2-proseduureissa) ja numeroimattomat (numeroimattomien komentojen ja LLC1:n ja LLC2:n vastausten siirtoon).

Kaikilla kehyksillä on sama muoto: lähettäjän osoite, vastaanottajan osoite, ohjauskenttä (joka sisältää tiedonsiirron oikeellisuuden ohjaamiseen tarvittavat tiedot), tietokenttä ja kaksi kehystävää yksitavuista "Lippu" -kenttää. LLC-kehyksen rajat. Tietokenttä voi puuttua ohjaus- ja numeroimattomista kehyksistä. SISÄÄN tietokehykset, lisäksi on kenttä lähetetyn kehyksen numeron määrittämistä varten sekä kenttä seuraavaksi lähetettävän kehyksen numeron määrittämiseksi.

Ethernet-tekniikka (802.3-standardi). Tämä on yleisin LAN-standardi. Yli 5 miljoonaa LCS:tä toimii tällä hetkellä tämän protokollan alla. Ethernet-tekniikasta on useita muunnelmia ja muunnelmia, jotka muodostavat koko teknologiaperheen. Näistä tunnetuimpia ovat IEEE 802.3 -standardin 10 Mbit versio sekä uudet nopeat Fast Ethernet- ja Gigabit Ethernet -tekniikat. Kaikki nämä vaihtoehdot ja muutokset eroavat fyysisen tiedonsiirtovälineen tyypistä.

Kaikenlaiset Ethernet-standardit käyttävät samaa mediapääsymenetelmää, CSMA/CD-hajakäyttömenetelmää. Sitä käytetään yksinomaan verkoissa, joissa on yhteinen looginen väylä, joka toimii jaetussa pääsytilassa ja jota käytetään tiedon siirtämiseen minkä tahansa kahden verkkosolmun välillä. Tämä pääsytapa on luonteeltaan todennäköisyyspohjainen: todennäköisyys saada siirtoväline käyttöösi riippuu verkon kuormituksesta. Merkittävällä verkon kuormituksella törmäysten intensiteetti kasvaa ja sen hyödyllinen kaistanleveys laskee jyrkästi.

Hyödyllinen verkon kaistanleveys on kehysten tietokentän kuljettaman käyttäjädatan nopeus. Se on aina pienempi kuin Ethernet-protokollan nimellinen bittinopeus kehysten ylärajan, kehysten välisten intervallien ja median käyttöviiveen vuoksi. Vähimmäispituisia kehyksiä (72 tavua sisältäen alustusosan) lähetettäessä Ethernet-segmentin suurin mahdollinen kaistanleveys on 14880 fps ja hyödyllinen kaistanleveys vain 5,48 Mbps, mikä on hieman yli puolet nimelliskaistanleveydestä 10 Mbps. Lähetettäessä maksimipituisia (1518 tavua) kehyksiä hyödyllinen läpimenonopeus on 9,76 Mbps, mikä on lähellä protokollan nimellisnopeutta. Lopuksi, käytettäessä keskipitkiä kehyksiä, joiden tietokenttä on 512 tavua, hyödyllinen läpimenonopeus on 9,29 Mbps, eli se ei myöskään eroa paljoa 10 Mbps:n kaistanleveysrajasta. On huomattava, että tällaiset nopeudet saavutetaan vain ilman törmäyksiä, kun muut solmut eivät häiritse kahta vuorovaikutuksessa olevaa solmua. Verkon käyttökerroin törmäysten puuttuessa ja pääsyä odottaessa on enimmäisarvo 0,96.

Ethernet-tekniikka tukee neljää erityyppistä kehystä, joilla on yhteinen osoitemuoto. Kehystyypin tunnistus suoritetaan automaattisesti. Otetaan esimerkkinä 802.3/LLC-kehysrakenne.

Tällaisessa kehyksessä on seuraavat kentät:

Alkutekstikenttä - koostuu seitsemästä synkronointitavusta 10101010, joita käytetään Manchester-koodauksen toteuttamiseen;

Aloituskehyksen erotin - koostuu yhdestä tavusta 10101011 ja osoittaa, että seuraava tavu on kehyksen otsikon ensimmäinen tavu;

Kohdeosoite - sen pituus on 6 tavua, se sisältää merkkejä, joilla se asettaa osoitteen tyypin - yksittäinen (kehyksen lähettää yksi RS), ryhmä (kehys lähetetään ryhmälle RS), yleislähetys (kaikkien RS:iden verkko);

Lähteen (lähettäjän) osoite - sen pituus on 2 tai 6 tavua;

Tietokentän pituus - 2-tavuinen kenttä, joka määrittää kehyksen tietokentän pituuden;

Tietokentän pituus on 0-1500 tavua. Jos tämän kentän pituus on alle 46 tavua, niin ns. täytekenttää käytetään täyttämään kehys 46 tavun vähimmäisarvoon;

Täytekenttä - sen pituus on sellainen, että tietokentän vähimmäispituus on 46 tavua (tämä on tarpeen virheentunnistusmekanismin oikean toiminnan kannalta). Kehyksessä ei ole täytekenttää, jos tietokentän pituus on riittävä;

Tarkistussummakenttä - koostuu 4 tavusta ja sisältää tarkistussumman, jota käytetään vastaanottavalla puolella havaitsemaan virheitä vastaanotetussa kehyksessä.

Fyysisen tietovälineen tyypistä riippuen IEEE 802.3 -standardin mukaan erotetaan seuraavat tekniset tiedot:

10Base-5 - paksu koaksiaalikaapeli (halkaisija 0,5 tuumaa), verkkosegmentin enimmäispituus on 500 metriä;

10Base-2 - ohut koaksiaalikaapeli (halkaisija 0,25 tuumaa), segmentin maksimipituus ilman toistimia 185 metriä;

10 Base-T on suojaamaton kierretty parikaapeli, joka muodostaa keskittimeen perustuvan tähtitopologian. Keskittimen ja RS:n välinen etäisyys on enintään 100 metriä;

10Base-F on valokuitukaapeli, joka muodostaa tähtitopologian. Keskittimen ja tietokoneen välinen etäisyys on jopa 1000 m ja 2000 m tämän eritelmän eri versioissa.

Näissä eritelmissä numero 10 ilmaisee datan bittinopeutta (10 Mbps), sana Base on siirtomenetelmä yhdellä 10 MHz:n perustaajuudella, viimeinen merkki (5, 2, T, F) on kaapelin tyyppi.

Kaikilla Ethernet-standardeilla on seuraavat ominaisuudet ja rajoitukset:

Nimellinen kaistanleveys - 10 Mbps;

Verkon PC-tietokoneiden enimmäismäärä on 1024;

Verkon solmujen välinen enimmäisetäisyys on 2500 m;

Koaksiaaliverkon segmenttien enimmäismäärä on 5;

Segmentin enimmäispituus - 100 m (10Base-T) - 2000 m (10Base-F);

Toistimien enimmäismäärä verkkoasemien välillä on 4.

Token Ring -tekniikka (802.5-standardi). Tämä käyttää jaettua ympäristöä

tiedonsiirto, joka koostuu kaapelisegmenteistä, jotka yhdistävät kaikki PC-verkot renkaaksi. Renkaan (yhteinen jaettu resurssi) sovelletaan determinististä pääsyä, joka perustuu oikeuksien siirtoon asemille käyttää rengasta tietyssä järjestyksessä. Tämä oikeus petetään merkin avulla. Token access -menetelmä takaa, että jokainen RS saa pääsyn renkaaseen merkin kiertoaikana. Tokenin hallussapidon prioriteettijärjestelmää käytetään - 0:sta (matalin prioriteetti) 7:ään (korkein). Nykyisen kehyksen prioriteetin määrittää asema itse, joka voi siepata renkaan, jos siinä ei ole enempää prioriteettikehyksiä.

Token Ring -verkot käyttävät suojattua ja suojaamatonta kierrettyä paria ja valokuitukaapelia fyysisenä tiedonsiirtovälineenä. Verkot toimivat kahdella bittinopeudella - 4 ja 16 Mbps, ja samassa renkaassa kaikkien RS:iden on toimittava samalla nopeudella. Renkaan enimmäispituus on 4 km ja enimmäismäärä RS kehässä - 260. Rajoitukset päällä enimmäispituus renkaat liittyvät aikaan, joka kuluu merkin pyörimiseen renkaan ympäri. Jos kehässä on 260 asemaa ja kunkin aseman kohdalla merkin pitoaika on 10 ms, merkki palaa aktiiviseen monitoriin 2,6 s kuluttua täyden käännöksen jälkeen. Lähetettäessä pitkää viestiä, joka on jaettu esimerkiksi 50 kehykseen, vastaanottaja vastaanottaa tämän viestin parhaassa tapauksessa (kun vain lähettäjän PC on aktiivinen) 260 sekunnin kuluttua, mikä ei aina ole käyttäjien hyväksyttävää.

802.5-standardin enimmäiskehyskokoa ei ole määritelty. Yleensä sen oletetaan olevan 4 kt 4 Mbps verkoissa ja 16 kt 16 Mbps verkoissa.

16 Mbps verkot käyttävät myös tehokkaampaa soittoalgoritmia. Tämä on ETR-algoritmi: asema lähettää pääsytunnuksen seuraavalle asemalle välittömästi kehyksen viimeisen bitin lähetyksen päätyttyä odottamatta kehyksen ja varatun tunnuksen palaavan renkaan ympärille. . Tällöin usean aseman kehyksiä lähetetään samanaikaisesti pitkin rengasta, mikä lisää merkittävästi renkaan kaistanleveyden käytön tehokkuutta. Tietenkin tässä tapauksessa kulloinkin vain se RS, joka omistaa pääsytunnuksen sillä hetkellä, voi muodostaa kehyksen kehään, ja loput asemat välittävät vain muiden kehyksiä.

Token Ring -tekniikka on paljon monimutkaisempaa kuin Ethernet-tekniikka. Se sisältää vikasietoominaisuudet: renkaan palautteen ansiosta yksi asemista (aktiivinen monitori) tarkkailee jatkuvasti tunnuksen läsnäoloa, tunnuksen ja datakehysten läpimenoaikaa, verkossa havaitut virheet poistetaan automaattisesti, Esimerkiksi kadonnut merkki voidaan palauttaa. Jos aktiivinen monitori epäonnistuu, uusi aktiivinen näyttö valitaan ja soittoäänen alustusmenettely toistetaan.

Token Ring -standardi (näiden verkkojen teknologian kehitti jo vuonna 1984 IBM, joka on tämän tekniikan suunnannäyttäjä) tarjosi alun perin linkkien rakentamiseen verkkoon MAU:iksi kutsuttujen keskittimien avulla.

E. monikäyttölaitteet. Keskitin voi olla passiivinen (yhdistää portit sisäisesti niin, että näihin portteihin liitetyt tietokoneet muodostavat renkaan, ja myös ohittaa kaikki portit, jos tähän porttiin kytketty tietokone on sammutettu) tai aktiivinen (suorittaa signaalin regenerointitoimintoja ja siksi joskus nimeltään toistin).

Token Ring -verkoille on tunnusomaista tähtirengastopologia: PC:t liitetään keskittimeen tähtitopologian mukaisesti, ja itse keskittimet yhdistetään erityisten Ring In (RI) ja Ring Out (RO) porttien kautta muodostamaan rungon fyysinen rengas. Token Ring -verkko voidaan rakentaa useiden renkaiden pohjalta, jotka on erotettu silloilla, jotka reitittävät kehyksiä määränpäähän (jokaisessa kehyksessä on kenttä, jossa on renkaiden reitti).

Viime aikoina IBM:n ponnistelujen kautta Token Ring -tekniikka on saanut uuden kehityksen: sitä ehdotetaan uusi versio Tämän tekniikan (HSTR) tuki tukee 100 ja 155 Mbps:n bittinopeutta. Samalla Token Ring 16 Mbps -tekniikan pääominaisuudet säilyvät.

FDDI-tekniikka. Tämä on ensimmäinen LAN-tekniikka, joka käyttää valokuitukaapelia tiedonsiirtoon. Se ilmestyi vuonna 1988 ja sen virallinen nimi on Fibre Distributed Data Interface (FDDI). Tällä hetkellä fyysisenä välineenä käytetään valokaapelin lisäksi suojaamatonta kierrettyä paria.

FDDI-teknologia on tarkoitettu käytettäväksi verkkojen välisissä runkoyhteyksissä, korkean suorituskyvyn palvelimien liittämiseen verkkoon, yritysten ja suurkaupunkien verkoissa. Siksi se tarjoaa korkean tiedonsiirtonopeuden (100 Mbps), vikasietoisuuden protokollatasolla ja pitkiä etäisyyksiä verkkosolmujen välillä. Kaikki tämä vaikutti verkkoon liittymisen kustannuksiin: tämä tekniikka osoittautui liian kalliiksi asiakastietokoneiden yhdistämiseen.

Token Ringin ja FDDI-tekniikoiden välillä on merkittävä jatkuvuus. Token Ring -tekniikan pääideoita havaitaan, parannetaan ja kehitetään FDDI-tekniikassa, erityisesti rengastopologiaa ja markkerien pääsymenetelmää.

Tietokoneverkot ja verkkoteknologiat

FDDI-verkossa tiedonsiirtoon käytetään kahta valokuiturengasta, jotka muodostavat pää- ja varasiirtotien RS:n välillä. Verkkoasemat on kytketty molempiin renkaisiin. Normaalitilassa vain päärengas on mukana. Jos jokin päärenkaan osa epäonnistuu, se yhdistetään vararenkaaseen muodostaen jälleen yhden renkaan (tämä on renkaiden "rullaustila") keskittimien ja verkkosovittimien avulla. "Taitettavan" menettelyn läsnäolo vikojen sattuessa on tärkein tapa lisätä verkon vikasietoisuutta. Verkkovikojen tunnistamiseen ja verkon kunnon palauttamiseen on muitakin toimenpiteitä.

Suurin ero FDDI-verkossa käytetyn token media access -menetelmän ja tämän Token Ring -verkon menetelmän välillä on se, että FDDI-verkossa merkin pitoaika on vakioarvo vain synkroniselle liikenteelle, mikä on kriittistä kehysten lähetysviiveille. Asynkronisessa liikenteessä, joka ei ole kriittistä pienille kehysten lähetysviiveille, tämä aika riippuu soittokuormasta: pienellä kuormalla se kasvaa ja suurella kuormalla se voi laskea nollaan. Siten asynkroniselle liikenteelle pääsymenetelmä on mukautuva, hyvin säätelevä tilapäistä verkon ruuhkautumista. Kehyksen prioriteettimekanismia ei ole. Uskotaan, että liikenteen jakaminen kahteen luokkaan riittää - synkroniseen, joka huolletaan aina (jopa rengas on ylikuormitettu), ja asynkroniseen, huolletaan, kun rengas on kevyesti kuormitettu. FDDI-asemat käyttävät varhaisen tunnuksen vapautusalgoritmia, kuten tehdään 16 Mbps Token Ring -verkossa. Signaalin synkronointi saadaan aikaan käyttämällä bipolaarista NRZI-koodia.

FDDI-verkossa ei ole omaa aktiivista monitoria, kaikki asemat ja keskittimet ovat samanarvoisia ja jos havaitaan poikkeamia normista, ne alustavat verkon uudelleen ja tarvittaessa konfiguroivat sen uudelleen.

Tulokset FDDI-tekniikan vertailusta Ethernet- ja Token Ring-tekniikoihin on esitetty taulukossa. 8.


Nopea Ethernet- ja 100VG-AnyLAN-teknologia. Kumpikaan näistä tekniikoista ei ole itsenäisiä standardeja, ja niitä pidetään Ethernet-tekniikan kehityksenä ja lisäyksinä, jotka toteutettiin vuonna 1995 ja 1998. Uusien tekniikoiden Fast Ethernet (802.3i-standardi) ja 100VG-AnyLAN (802.3z-standardi) suorituskyky on 100 Mbps, ja ne eroavat jatkuvuuden asteelta klassisesta Ethernetistä.

802.3i-standardi säilyttää CSMA/CD hajasaantimenetelmän ja varmistaa siten 10 Mbps ja 100 Mbps verkkojen jatkuvuuden ja yhdenmukaisuuden.

100VG-AnyLAN-tekniikka käyttää täysin uusi menetelmä pääsy - Demand Priority (DP), ensisijainen pääsy pyynnöstä. Tämä tekniikka eroaa merkittävästi Ethernet-tekniikasta.

Huomaa Fast Ethernet -tekniikan ominaisuudet ja sen erot Ethernet-tekniikasta:

Fast Ethernet -tekniikan fyysisen kerroksen rakenne on monimutkaisempi, mikä selittyy kolmentyyppisten kaapelijärjestelmien käytöllä: valokuitukaapeli, luokan 5 kierretty pari (käytetään kahta paria), luokan 3 kierretty pari (neljä paria on käytetty). Hylkääminen koaksiaalikaapeli johti siihen, että tämän tekniikan verkoilla on aina hierarkkinen puurakenne;

Verkon halkaisija on pienennetty 200 metriin, minimipituisen kehyksen lähetysaikaa on lyhennetty 10 kertaa lisäämällä lähetysnopeutta 10 kertaa;

Fast Ethernet -tekniikkaa voidaan käyttää pitkän matkan LAN-runkoverkkojen luomiseen, mutta vain half-duplex-versiossa ja kytkimien yhteydessä (tämän tekniikan puoliduplex-toiminta on tärkein);

Kaikissa kolmessa fyysisen kerroksen eritelmissä, jotka eroavat käytetyn kaapelin tyypistä, kehysmuodot eroavat 10 Mbit Ethernet-tekniikoiden kehysmuodoista.

Merkki siirtovälineen vapaasta tilasta ei ole signaalien puuttuminen, vaan erikoismerkin lähetys koodatussa muodossa sen yli;

Manchester-koodia ei käytetä edustamaan dataa kaapelin kautta lähetettäessä ja varmistamaan signaalin synkronointi. Käytössä on 4V / 5V koodausmenetelmä, joka on osoittautunut hyvin FDDI-tekniikassa. Tämän menetelmän mukaisesti jokaista 4 bittiä lähetetystä datasta edustaa 5 bittiä, eli 32:sta 5-bittisten symbolien yhdistelmästä vain 16 yhdistelmää käytetään koodaamaan alkuperäiset 4-bittiset symbolit, ja lopuista 16 yhdistelmästä valitaan useita palveluina käytettäviä koodeja. Yksi palvelukoodeista lähetetään jatkuvasti kehyslähetysten välisten taukojen aikana. Jos se puuttuu tietoliikennelinjasta, tämä osoittaa fyysisen yhteyden epäonnistumisen;

Signaalien koodaus ja synkronointi suoritetaan käyttämällä bipolaarista NRZI-koodia;

Fast Ethernet -tekniikka on suunniteltu käyttämään toistinkeskittimiä linkkien muodostamiseen verkossa (sama pätee kaikkiin ei-koaksiaalisiin Ethernet-vaihtoehtoihin).

100VG-AnyLAN-tekniikan ominaisuudet ovat seuraavat:

Käytetään toista menetelmää päästä siirtovälineeseen - Demand Priority, joka tarjoaa tehokkaamman verkon kaistanleveyden jakautumisen käyttäjien pyyntöjen välillä ja tukee ensisijaista pääsyä synkroniseen toimintaan. Pääsyvälittäjänä käytetään keskitintä, joka syklisesti kyselyn työasemia. Asema, joka haluaa lähettää kehyksensä, lähettää erikoissignaalin keskittimelle, pyytää

kehyslähetys ja osoittaa sen prioriteetin. Prioriteettitasoja on kaksi - alhainen (normaalille datalle) ja korkea (aikaviiveille herkille tiedoille, kuten multimedialle). Pyyntöprioriteeteissa on kaksi komponenttia - staattinen ja dynaaminen, joten matalan prioriteettitason asema, jolla ei ole ollut pääsyä verkkoon pitkään aikaan, saa korkean prioriteetin;

Kehykset lähetetään vain kohdeasemalle, ei kaikille verkon asemille;

Ethernet- ja Token Ring -kehysmuodot on säilytetty, mikä helpottaa yhteensovittamista siltojen ja reitittimien kautta;

Useita fyysisen kerroksen määrityksiä tuetaan, mukaan lukien neljä ja kaksi suojaamatonta kierretty pari, kaksi suojattua kierrettyä paria ja kaksi valokuitukaapelia. Jos käytetään 4 paria suojaamatonta kaapelia, jokainen pari lähettää dataa samanaikaisesti nopeudella 25 Mbps, yhteensä 100 Mbps. Tiedonsiirrossa ei tapahdu törmäyksiä. Tietojen koodaamiseen käytetään 5V/6V koodia, jonka käyttöajatus on samanlainen kuin 4V/5V koodi.

100VG-AnyLAN-tekniikka ei ole löytänyt niin laajaa levitystä kuin Fast Ethernet. Tämä johtuu teknisten valmiuksien kapeudesta erityyppisen liikenteen tukemiseksi sekä nopean Gigabit Ethernet -tekniikan syntymisestä.

Gigabit Ethernet -tekniikka. Tämän tekniikan ilmaantuminen edustaa uutta askelta Ethernet-perheen verkkojen hierarkiassa, ja se tarjoaa 1000 Mbps:n siirtonopeuden. Tämän tekniikan standardi otettiin käyttöön vuonna 1998, se säilyttää klassisen Ethernet-tekniikan ideat maksimaalisesti.

Mitä tulee Gigabit Ethernet -tekniikkaan, on huomioitava seuraava:

Ei tueta protokollatasolla (kuten edeltäjänsä): palvelun laatu, redundantit linkit, solmujen ja laitteiden kunnon testaus. Palvelun laadun osalta uskotaan, että tiedonsiirron suuri nopeus runkoverkon yli ja kyky priorisoida paketteja kytkimissä riittävät varmistamaan verkon käyttäjien kuljetuspalvelun laadun. Redundantit linkit ja laitteiden testaus hoidetaan korkeamman kerroksen protokollilla;

Kaikki Ethernet-kehysmuodot säilytetään;

On mahdollista työskennellä half-duplex- ja full-duplex-tiloissa. Ensimmäinen tukee CSMA / CD-käyttömenetelmää, ja toinen - työskentely kytkimien kanssa;

Kaikki tärkeimmät kaapelityypit ovat tuettuja, kuten tämän tuoteperheen aiemmissa teknologioissa: valokuitu, kierretty pari, koaksiaali;

Pienin kehyskoko on kasvatettu 64 tavusta 512 tavuun, verkon enimmäishalkaisija on sama - 200 m. On mahdollista lähettää useita kehyksiä peräkkäin vapauttamatta mediaa.

Gigabit Ethernet -tekniikan avulla voit rakentaa suuria paikallisverkkoja, joissa verkon alempien tasojen palvelimet ja runkoverkot toimivat 100 Mbps:n nopeudella ja 1000 Mbps:n runkoverkko yhdistää ne tarjoten kaistanleveyttä.

Tähän mennessä olemme tarkastelleet protokollia, jotka toimivat seitsemänkerroksisen OSI-referenssimallin kolmella ensimmäisellä kerroksella ja toteuttavat vastaavat loogisen tiedonsiirron ja siirtovälineelle pääsyn menetelmät. Näiden protokollien mukaisesti paketteja siirretään työasemien välillä, mutta verkon tiedostojärjestelmiin ja tiedostojen uudelleenohjaukseen liittyviä ongelmia ei ratkaista. Nämä protokollat ​​eivät sisällä mitään keinoja tarjota oikea järjestys lähetettyjen tietojen vastaanottaminen ja keinot tunnistaa sovellusohjelmat, joiden on vaihdettava tietoja.

Toisin kuin alemman kerroksen protokollat, ylemmän kerroksen protokollat ​​(jota kutsutaan myös keskikerroksen protokolliksi, koska ne on toteutettu OSI-mallin 4. ja 5. kerroksessa) palvelevat tietojen vaihtoa. Ne tarjoavat ohjelmille rajapinnan tiedonsiirtoon datagrammimenetelmällä, kun paketteja osoitetaan ja lähetetään ilman vastaanottokuittausta, ja viestintäistuntomenetelmällä, kun vuorovaikutuksessa olevien asemien (lähde ja kohde) välille muodostetaan looginen yhteys ja sanoma välitetään. vahvistettu.

Huipputason protokollia käsitellään yksityiskohtaisesti seuraavassa luvussa. Mainitsemme tässä vain lyhyesti IPX / SPX-protokollan, joka on yleistynyt paikallisissa verkoissa, erityisesti niiden topologian monimutkaistuessa (reititysongelmat ovat lakanneet olemasta vähäpätöisiä) ja tarjottavien palveluiden laajenemisen yhteydessä. IPX/SPX on NetWare-verkkoprotokolla, jossa IPX (Internetwork Packet Exchange) on verkkopaketinvaihtoprotokolla ja SPX (Sequenced Packet Exchange) on peräkkäinen pakettien vaihtoprotokolla.

IPX/SPX-protokolla. Tämä protokolla on sarja IPX- ja SPX-protokollia. Nowellin verkko käyttöjärjestelmä NetWare käyttää IPX-protokollaa datagrammien vaihtamiseen ja SPX-protokollaa tiedonsiirtoon.

IPX/SPX-protokollalla tarkoitetaan ohjelmistolla toteutettuja protokollia. Se ei toimi laitteiston keskeytysten kanssa, jotka käyttävät käyttöjärjestelmän ohjainten toimintoja. IPX/SPX-protokollaparilla on kiinteä otsikon pituus, mikä johtaa täydelliseen yhteensopivuuteen näiden protokollien eri toteutusten välillä.

IPX-protokollaa käyttävät reitittimet NetWare-verkkokäyttöjärjestelmässä (NOS). Se vastaa OSI-mallin verkkokerrosta ja suorittaa osoite-, reititys- ja edelleenlähetystoiminnot datapakettien siirron aikana. Huolimatta viestin toimitustakuiden puutteesta (vastaanottaja ei lähetä vahvistusta viestin vastaanottamisesta lähettäjälle), 95 %:ssa tapauksista uudelleenlähetystä ei vaadita. IPX-tasolla palvelupyynnöt tehdään tiedostopalvelimet. ja jokainen tällainen pyyntö vaatii vastauksen palvelimelta. Tämä määrittää datagrammimenetelmän luotettavuuden, koska reitittimet näkevät palvelimen vastauksen pyyntöön vastauksena oikein lähetettyyn pakettiin.

§ 16 - Ukrainan rikoslaki Sähköisten tietokoneiden (tietokoneiden), järjestelmien ja tietokoneverkkojen sekä tietoliikenneverkkojen käyttöön liittyvät rikokset

  • Paikallisissa verkoissa päärooli solmujen vuorovaikutuksen järjestämisessä on linkkikerroksen protokollalla, joka on keskittynyt hyvin määriteltyyn LAN-topologiaan. Siten tämän tason suosituin protokolla - Ethernet - on suunniteltu "yhteisen väylän" topologialle, jolloin kaikki verkkosolmut on kytketty rinnakkain niille yhteiseen väylään, ja Token Ring -protokolla on suunniteltu "tähti" topologialle. . Tällöin käytetään yksinkertaisia ​​kaapeliyhteyksien rakenteita verkon tietokoneiden välillä ja laitteisto- ja ohjelmistoratkaisujen yksinkertaistamiseksi ja kustannusten alentamiseksi toteutetaan kaapeleiden jakaminen kaikkien PC-tietokoneiden kesken aikajakotilassa (TDH-tilassa). . Tällaisilla yksinkertaisilla ratkaisuilla, jotka olivat tyypillisiä ensimmäisen LCS:n kehittäjille 1970-luvun jälkipuoliskolla, positiivisten ratkaisujen ohella oli myös negatiivisia seurauksia, joista pääasialliset olivat suorituskyky- ja luotettavuusrajoitukset.

    Koska lähiverkossa on vain yksi tiedonsiirtopolku, jolla on yksinkertaisin topologia (yhteinen väylä, rengas, tähti), verkon suorituskykyä rajoittaa tämän polun kaistanleveys, ja verkon luotettavuutta rajoittaa polun luotettavuus. Siksi paikallisten verkkojen kehittämisen ja laajentamisen myötä erityisten viestintälaitteiden (sillat, kytkimet, reitittimet) avulla nämä rajoitukset poistettiin asteittain. LAN-peruskonfiguraatiot (väylä, rengas) ovat muuttuneet alkeislinkeiksi, joista muodostuu monimutkaisempia paikallisverkkojen rakenteita, joissa on rinnakkaiset ja redundantit polut solmujen välillä.

    Paikallisten verkkojen perusrakenteiden sisällä kaikki samat Ethernet- ja Token Ring -protokollat ​​toimivat kuitenkin edelleen. Näiden rakenteiden (segmenttien) yhdistäminen yhteiseksi, monimutkaisemmaksi paikalliseksi verkkoksi suoritetaan lisälaitteiden avulla, ja tällaisen verkon RS:n vuorovaikutus suoritetaan käyttämällä muita protokollia.

    Paikallisverkkojen kehityksessä on edellä mainittujen lisäksi ollut muitakin trendejä:

    · yhteisten tiedonsiirtovälineiden hylkääminen ja siirtyminen aktiivisten kytkimien käyttöön, joihin PC-verkot on liitetty yksittäisillä tietoliikennelinjoilla;

    uuden toimintatavan synty LANissa kytkimiä käytettäessä - full duplex (vaikka lähiverkkojen perusrakenteissa PC:t toimivat half duplex -tilassa, koska aseman verkkosovitin milloin tahansa joko lähettää tietojaan tai ottaa vastaan ​​muita, mutta ei tee sitä samanaikaisesti ). Nykyään jokainen LAN-tekniikka on mukautettu toimimaan sekä half-duplex- että full-duplex-tilassa.

    LCN-protokollien standardoinnin suoritti 802-komitea, joka perustettiin vuonna 1980 IEEE-instituutissa. IEEE 802.X -perheen standardit kattavat vain OSI-mallin kaksi alempaa kerrosta - fyysisen ja linkin. Juuri nämä tasot heijastavat paikallisten verkkojen erityispiirteitä, vanhemmilla tasoilla, alkaen verkosta, on yhteisiä piirteitä minkä tahansa luokan verkoille.

    Kuten jo todettiin, paikallisverkoissa linkkikerros on jaettu kahteen alikerrokseen:

    looginen tiedonsiirto (LLC);

    · keskitason pääsynhallinta (MAC).

    MAC- ja LLC-alikerrosten protokollat ​​ovat toisistaan ​​riippumattomia, ts. jokainen MAC-alikerrosprotokolla voi toimia minkä tahansa LLC-alikerroksen protokollan kanssa ja päinvastoin.

    MAC-alikerros varmistaa yhteisen siirtovälineen jakamisen ja LLC-alikerros järjestää eri kuljetuspalvelun laatutasojen kehysten lähetyksen. Nykyaikaiset lähiverkot käyttävät useita MAC-alikerrosprotokollia, jotka toteuttavat erilaisia ​​algoritmeja pääsyyn jaettuun ympäristöön ja määrittävät Ethernet-, Fast Ethernet-, Gigabit Ethernet-, Token Ring-, FDDI-, 100VG-AnyLAN-tekniikoiden erityispiirteet.

    pöytäkirjaLLC. LAN-tekniikoille tämä protokolla tarjoaa tarvittavan kuljetuspalvelun laadun. Se sijaitsee verkkoprotokollien ja MAC-alikerroksen protokollien välissä. LLC-protokollassa kehykset lähetetään joko datagrammimenetelmällä tai käyttämällä yhteydenmuodostusproseduureja vuorovaikutuksessa olevien verkkoasemien välillä ja kehysten palautusta lähettämällä ne uudelleen, jos niissä on vääristymiä.

    LLC-protokollalla on kolme toimintatilaa:

    · LLC1 – menettely ilman yhteyden muodostamista ja ilman vahvistusta. Tämä on datagrammin toimintatila. Sitä käytetään yleensä, kun tietojen palautus virheiden jälkeen ja tietojen järjestäminen suoritetaan korkeamman tason protokollilla;

    · LLC2 – menettely yhteyden muodostamiseen ja vahvistukseen. Tämän protokollan mukaan ennen lähetyksen aloittamista muodostetaan looginen yhteys vuorovaikutuksessa olevien RS:ien välille ja tarvittaessa suoritetaan kehysten palautusproseduurit virheiden jälkeen ja kehysvirran järjestäminen muodostetun yhteyden sisällä (protokolla toimii liukuvassa ARQ-verkoissa käytettävä ikkunatila). LLC2-protokollan looginen kanava on duplex eli duplex. dataa voidaan lähettää samanaikaisesti molempiin suuntiin;

    · LLC3 – menettely ilman yhteyden muodostamista, mutta vahvistuksen kanssa. Tämä on lisäprotokolla, jota käytetään, kun aikaviiveet (esimerkiksi yhteyden muodostamiseen liittyvät) ennen tiedon lähettämistä eivät ole sallittuja, mutta tiedon vastaanottamisen oikeellisuuden vahvistus on tarpeen. LLC3-protokollaa käytetään reaaliajassa toimivissa verkoissa teollisuuslaitosten ohjaamiseen.

    Nämä kolme protokollaa ovat yhteisiä kaikille IEEE 802.X -standardien määrittämille median käyttötavoille.

    LLC-alikerroskehykset on jaettu kolmeen tyyppiin käyttötarkoituksensa mukaan - tiedot (tiedonsiirtoa varten), ohjaus (komentojen ja vastausten siirto LLC2-proseduureissa) ja numeroimattomat (numeroimattomien komentojen ja LLC1:n ja LLC2:n vastausten siirtoon).

    Kaikilla kehyksillä on sama muoto: lähettäjän osoite, vastaanottajan osoite, ohjauskenttä (joka sisältää tiedonsiirron oikeellisuuden ohjaamiseen tarvittavat tiedot), tietokenttä ja kaksi kehystävää yksitavuista "Lippu" -kenttää. LLC-kehyksen rajat. Tietokenttä voi puuttua ohjaus- ja numeroimattomista kehyksistä. Tietokehyksissä on lisäksi kenttä lähetetyn kehyksen numeron ilmoittamiseksi sekä kenttä seuraavaksi lähetettävän kehyksen numeron ilmoittamiseksi.

    Tässä luvussa kuvataan erilaisia ​​median käyttötapoja, tiedonsiirtomenetelmiä sekä topologioita ja laitteita, joita käytetään paikallisilla harmailla alueilla (Jocal-Siwa-verkko - LAN). Erityistä huomiota kiinnitetään Ethernet/IEEE 802.3-, Token Ring/IEEE 802.5- ja Fiber fitistributed Dat* Iaterface (Fiber Distributed Data Interface - FDDI) -standardeissa käytettyihin menetelmiin ja laitteisiin. Tämän kirjan osassa II kuvataan näitä protokollia yksityiskohtaisemmin. Näiden kolmen LAN-toteutusvaihtoehdon peruskaaviot on esitetty kuvassa. 2.1.

    Riisi. 2.1. Kolme yleisimmin käytettyä kokoonpanoa paikallinen verkkoja

    Mikä on paikallinen verkko?

    Lähiverkko (LAN) on nopea verkko; , tiedonsiirto on rajoitettu suhteellisen pienelle maantieteelliselle alueelle. Tyypillisesti tällainen verkko yhdistää työasemia, henkilökohtaiset tietokoneet, tulostimet, palvelimet ja muut laitteet. Lähiverkot tarjoavat monia etuja tietokoneen käyttäjille, mukaan lukien laitteiden ja sovellusten jakaminen, tiedostojen jakaminen käyttäjien välillä, sähköpostiviestintä ja muut sovellukset.

    LAN-protokollat ​​ja OSI-viitemalli

    Kuten luvussa 1, Unified Networkingin perusteet todettiin, LAN-protokollat ​​toimivat OSI-viitemallin kahdessa alimmassa kerroksessa, fyysisen kerroksen ja linkkikerroksen välillä. Useiden yleisimpien LAN-protokollien vastaavuus OSI-mallin kerroksiin on esitetty kuvassa. 2.2.

    Riisi. 2.2. Yleisten LAN-protokollien yhteensopivuus mallin 0S1 kerrosten kanssa

    Median käyttötavat lähiverkoissa

    Jos useat verkkolaitteet yrittävät lähettää dataa samaan aikaan, tiedonsiirtovälineeseen pääsyssä on ristiriita. Koska useat laitteet eivät voi kommunikoida samanaikaisesti verkon yli, tarvitaan jokin menetelmä, jotta vain yksi laite voi käyttää verkkomediaa kerrallaan. Tämä tehdään yleensä kahdella tavalla: Carrier Sense Multiple Access/Collision Detect (CSMA/CD) ja token passing.

    CSMA/CD-tekniikkaa käyttävissä verkoissa, kuten Ethernet-verkoissa, verkkolaitteet "kilpailevat" pääsystä verkkomediaan. Kun laitteen on lähetettävä tietoja, se kuuntelee ensin verkossa nähdäkseen, käyttääkö jokin muu laite sitä parhaillaan. Jos verkko on vapaa, laite alkaa lähettää tietojaan. Kun tiedonsiirto on päättynyt, laite kuuntelee verkkoa uudelleen nähdäkseen, onko kyseessä törmäys. Törmäys tapahtuu, kun kaksi laitetta lähettää tietoja samanaikaisesti. Jos törmäys tapahtuu, kukin näistä laitteista odottaa jonkin satunnaisesti valitun ajan ja lähettää sitten tiedot uudelleen. Useimmissa tapauksissa näiden kahden laitteen välinen törmäys ei toistu. Tästä laitteiden "kilpailusta" johtuen verkon kuormituksen lisääntyminen lisää törmäysten määrää. Siksi Ethernet-verkon laitteiden määrän kasvaessa sen suorituskyky laskee jyrkästi.

    Token-välittävissä verkoissa, kuten Token Ring ja FDDI, erityinen paketti, jota kutsutaan tokeniksi, lähetetään verkon yli laitteesta toiseen. Jos laitteen on lähetettävä dataa, se odottaa, kunnes token on vastaanotettu ennen tietojen lähettämistä. Kun tiedonsiirto on valmis, token vapautetaan, ja sitten muut laitteet voivat käyttää verkkomediaa. Tällaisten verkkojen tärkein etu on, että niissä tapahtuvat prosessit ovat deterministisiä eli helppo laskea maksimiaika Aika, jonka laitteen pitäisi odottaa tietojen lähettämistä. Tämä selittää token-passing -verkkojen suosion joissakin reaaliaikaisissa ympäristöissä, kuten valmistuksessa, joissa on tarpeen varmistaa, että dataa vaihdetaan laitteiden välillä tarkasti määritellyin aikavälein.

    CSMA/CD-verkot voivat käyttää kytkimiä, jotka segmentoivat verkon useisiin törmäysalueisiin. Tämä vähentää lähetysmediasta "kilpailevien" laitteiden määrää kussakin verkkosegmentissä. Luomalla pienempiä törmäysalueita voit parantaa merkittävästi verkon suorituskykyä muuttamatta osoitejärjestelmää.

    Tyypillisesti CSMA/CD-verkkoyhteydet ovat puolidupleksia. Termi "half-duplex-yhteys" tarkoittaa, että laite ei voi lähettää ja vastaanottaa tietoa samanaikaisesti. Kun laite lähettää tietoja, se ei voi valvoa saapuvaa dataa. Tämä on hyvin samanlainen kuin radiopuhelin: jos haluat sanoa jotain, lähetyspainiketta painetaan ja ennen kuin kaiutin on lopettanut, kukaan muu ei voi puhua samalla taajuudella. Kun puhuja on lopettanut, hän vapauttaa lähetyspainikkeen ja vapauttaa siten taajuuden muille.

    Kytkimiä käytettäessä on mahdollista toteuttaa tila full duplex. Full duplex -yhteys toimii aivan kuten puhelin: voit kuunnella ja puhua samanaikaisesti. Jos verkkolaite on kytketty suoraan porttiin verkkokytkin, silloin molemmat laitteet voivat toimia kaksisuuntaisessa tilassa. Tässä tilassa verkon suorituskyky voi kasvaa. 100 Mbps Ethernet-segmentti pystyy siirtämään dataa 200 Mbps nopeudella, mutta niistä vain 100 Mbps yhteen suuntaan. Koska useimmat yhteydet ovat epäsymmetrisiä (yhteen suuntaan siirretään enemmän dataa kuin toiseen), vahvistus ei ole niin suuri kuin jotkut luulevat. Täysdupleksitilassa toimiminen lisää kuitenkin edelleen monien sovellusten suorituskykyä, koska tässä tapauksessa verkon siirtoväline ei ole enää jaettu.

    Täysin duplex-yhteyden avulla kaksi laitetta voivat aloittaa tiedon lähettämisen heti asennuksen jälkeen.

    Token-lähetysverkot, kuten Token Ring, voivat myös hyödyntää kytkimiä. Suurissa verkoissa kehyksen lähettämisen jälkeen viive ennen seuraavan tokenin vastaanottoa voi olla varsin merkittävä, koska se välitetään koko verkossa.

    Tiedonsiirtomenetelmät paikallisissa verkoissa

    Kaikki tiedonsiirrot paikallisissa verkoissa voidaan jakaa kolmeen luokkaan: unicast, multicast ja broadcast. Kussakin näistä tapauksista yksi paketti lähetetään yhdelle tai useammalle isännälle.

    Unicast-lähetyksessä paketti lähetetään verkon yli lähteestä vain yhteen kohteeseen. Lähdesolmu osoittaa paketin käyttämällä kohdesolmun osoitetta. Sitten tämä paketti lähetetään verkkoon ja lähetetään vastaanottajalle.

    Multicast-lähetyksessä datapaketti kopioidaan ja lähetetään verkkosolmujen osajoukkoon. Lähdesolmu osoittaa paketin käyttämällä monilähetysosoitetta. Paketti lähetetään sitten verkkoon, joka tekee siitä kopiot ja lähettää yhden kopion jokaiseen monilähetysosoitetta vastaavaan solmuun.

    Yleislähetyksessä datapaketti kopioidaan ja lähetetään kaikille verkon solmuille. Tämän tyyppisessä lähetyksessä lähdesolmu osoittaa paketin käyttämällä yleislähetysosoitetta. Paketti lähetetään sitten verkkoon, joka tekee siitä kopiot ja lähettää yhden kopion jokaiseen verkon solmuun.

    Kirjallisuus:

    Unified Networking Technologies -opas, 4. painos. : Per. englannista. - M .: Kustantaja "William", 2005. - 1040 s.: ill. - Yhdensuuntainen. tissi. Englanti