เครือข่ายท้องถิ่นที่ใช้โปรโตคอลเดียวกัน โปรโตคอลเครือข่ายท้องถิ่น อุทิศให้กับแอนนาลูกสาวของเรา

บทที่ 5

โปรโตคอลเครือข่ายท้องถิ่น

หลังจากอ่านบทนี้และทำแบบฝึกหัดภาคปฏิบัติเสร็จแล้ว คุณจะสามารถ:

Ø อธิบายโปรโตคอลต่อไปนี้และการใช้ในระบบปฏิบัติการเครือข่ายต่างๆ:

Ø หารือและใช้วิธีการปรับปรุงประสิทธิภาพของเครือข่ายท้องถิ่น

ในตอนต้นของศตวรรษที่ 20 นักสังคมวิทยา George Herbert Mead ซึ่งศึกษาอิทธิพลของภาษาที่มีต่อผู้คน ได้ข้อสรุปว่าสติปัญญาของมนุษย์พัฒนาผ่านภาษาเป็นหลัก ภาษาช่วยให้เราค้นหาความหมายในความเป็นจริงโดยรอบและตีความรายละเอียดของมัน ในเครือข่าย โปรโตคอลเครือข่ายมีบทบาทคล้ายกัน ซึ่งช่วยให้ระบบที่หลากหลายสามารถค้นหาสภาพแวดล้อมทั่วไปสำหรับการโต้ตอบได้

บทนี้อธิบายโปรโตคอลที่ใช้บ่อยที่สุดบนเครือข่ายท้องถิ่นและระบบปฏิบัติการเครือข่ายที่ใช้โปรโตคอลเหล่านั้น คุณจะได้เรียนรู้เกี่ยวกับข้อดีและข้อเสียของแต่ละโปรโตคอล ซึ่งจะช่วยให้คุณเข้าใจการใช้งาน โปรโตคอลเครือข่ายท้องถิ่นที่ได้รับความนิยมสูงสุด TCP/IP จะถูกกล่าวถึงเพียงสั้นๆ ในบทนี้ เนื่องจากจะอธิบายรายละเอียดเพิ่มเติมใน บทที่ 6ในตอนท้ายของบทนี้ คุณจะได้เรียนรู้วิธีการปรับปรุงประสิทธิภาพของเครือข่ายท้องถิ่นและการเลือกโปรโตคอลที่จำเป็นในสถานการณ์เฉพาะ

โปรโตคอลเครือข่ายท้องถิ่นและการประยุกต์ในเครือข่ายระบบปฏิบัติการ

โปรโตคอลเครือข่ายก็เหมือนกับภาษาท้องถิ่นหรือภาษาถิ่น: ช่วยให้เครือข่ายสามารถแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ที่เชื่อมต่อได้อย่างราบรื่น โปรโตคอลเหล่านี้ยังมีความสำคัญสำหรับสัญญาณไฟฟ้าธรรมดาที่ส่งผ่านสายเคเบิลสื่อสารเครือข่าย ฉันโปรโตคอลการสื่อสารเครือข่ายคงเป็นไปไม่ได้ เพื่อให้คอมพิวเตอร์สองเครื่องสามารถสื่อสารกันได้อย่างอิสระ พวกเขาต้องใช้โปรโตคอลเดียวกัน เช่นเดียวกับที่คนสองคนต้องสื่อสารด้วยภาษาเดียวกัน ฉัน

ในเครือข่ายท้องถิ่น โปรโตคอลหลายตัวสามารถทำงานแยกกันและในบางรูปแบบรวมกันได้ อุปกรณ์เครือข่าย (เช่น เราเตอร์) มักได้รับการกำหนดค่าให้จดจำและกำหนดค่าโปรโตคอลต่างๆ โดยอัตโนมัติ (ขึ้นอยู่กับระบบปฏิบัติการที่ใช้ในเราเตอร์) ยกตัวอย่างในท้องถิ่นแห่งหนึ่ง เครือข่ายอีเทอร์เน็ตโปรโตคอลหนึ่งสามารถใช้เพื่อเชื่อมต่อกับเมนเฟรม อีกหนึ่งโปรโตคอลเพื่อทำงานกับเซิร์ฟเวอร์ Novell NetWare และโปรโตคอลที่สามสำหรับเซิร์ฟเวอร์ Windows (เช่น ใช้งาน Windows NT Server) (รูปที่ 5.1)

คุณสามารถติดตั้งบริดจ์เราเตอร์ที่จะจดจำแต่ละโปรโตคอลโดยอัตโนมัติและกำหนดค่าเองตามนั้น ทำให้เราเตอร์ทำหน้าที่เป็นเราเตอร์สำหรับบางโปรโตคอลและเป็นบริดจ์สำหรับโปรโตคอลอื่นๆ การมีโปรโตคอลหลายตัวในเครือข่ายมีประสิทธิภาพโดยที่เครือข่ายดังกล่าวสามารถทำหน้าที่หลายอย่างพร้อมกันได้ (เช่น ให้การเข้าถึงอินเทอร์เน็ตไปยังเมนเฟรมและเซิร์ฟเวอร์) ข้อเสียของวิธีนี้คือ โปรโตคอลบางตัวจะทำงานในโหมดการออกอากาศ กล่าวคือ โปรโตคอลจะส่งแพ็กเก็ตเป็นระยะเพื่อระบุอุปกรณ์เครือข่าย ทำให้เกิดการรับส่งข้อมูลส่วนเกินอย่างมีนัยสำคัญ

โปรโตคอลเครือข่ายบางตัวแพร่หลายเนื่องจากเชื่อมโยงกับระบบปฏิบัติการเครือข่ายเฉพาะ (เช่น ระบบ Windows, เมนเฟรมของ IBM, เซิร์ฟเวอร์ยูนิกซ์และโนเวลล์ เน็ตแวร์) เป็นเรื่องสมเหตุสมผลที่จะศึกษาโปรโตคอลที่เกี่ยวข้องกับระบบปฏิบัติการที่ใช้งาน ในกรณีนี้ จะเห็นได้ชัดว่าเหตุใดจึงจำเป็นต้องใช้โปรโตคอลเฉพาะในเครือข่ายบางประเภท นอกจากนี้ยังช่วยให้คุณเข้าใจได้ง่ายขึ้นว่าโปรโตคอลหนึ่ง (เช่น NetBEUI) สามารถถูกแทนที่ด้วยโปรโตคอลอื่น (เช่น TCP/IP) ได้อย่างไร อย่างไรก็ตาม ก่อนที่จะเรียนรู้เกี่ยวกับโปรโตคอลและความสัมพันธ์ระหว่างระบบปฏิบัติการ สิ่งสำคัญคือต้องเรียนรู้เกี่ยวกับคุณสมบัติทั่วไปของโปรโตคอล LAN

คุณสมบัติทั่วไปโปรโตคอลเครือข่ายท้องถิ่น

โดยทั่วไป โปรโตคอลเครือข่ายท้องถิ่นมีคุณสมบัติเหมือนกับโปรโตคอลการสื่อสารอื่นๆ แต่บางโปรโตคอลได้รับการพัฒนามานานแล้วในระหว่างการสร้างเครือข่ายแรกๆ ซึ่งช้า ไม่น่าเชื่อถือ และไวต่อการรบกวนทางแม่เหล็กไฟฟ้าและวิทยุมากกว่า ดังนั้นโปรโตคอลบางตัวจึงไม่เหมาะกับการสื่อสารสมัยใหม่โดยสิ้นเชิง ข้อเสียของโปรโตคอลดังกล่าว ได้แก่ การป้องกันข้อผิดพลาดที่อ่อนแอหรือซ้ำซ้อน การรับส่งข้อมูลเครือข่าย. นอกจากนี้ โปรโตคอลบางตัวยังถูกสร้างขึ้นสำหรับเครือข่ายท้องถิ่นขนาดเล็กและนานก่อนที่จะมีเครือข่ายองค์กรสมัยใหม่ที่มีความสามารถในการกำหนดเส้นทางขั้นสูง

โปรโตคอลเครือข่ายท้องถิ่นต้องมีคุณสมบัติพื้นฐานดังต่อไปนี้:

ตรวจสอบความน่าเชื่อถือของช่องทางเครือข่าย

มีประสิทธิภาพสูง

ประมวลผลที่อยู่โหนดต้นทางและปลายทาง

ปฏิบัติตามมาตรฐานเครือข่าย โดยเฉพาะ IEEE 802

โดยทั่วไป ระเบียบการทั้งหมดที่กล่าวถึงในบทนี้เป็นไปตาม ข้อกำหนดที่ระบุไว้อย่างไรก็ตาม ดังที่คุณจะได้เรียนรู้ในภายหลัง โปรโตคอลบางตัวมีความสามารถมากกว่าโปรโตคอลอื่นๆ

ในตาราง 5.1 แสดงรายการโปรโตคอลเครือข่ายท้องถิ่นและระบบปฏิบัติการที่โปรโตคอลเหล่านี้สามารถทำงานได้ ต่อมาในบทนี้ โปรโตคอลและระบบ (โดยเฉพาะระบบปฏิบัติการเซิร์ฟเวอร์และคอมพิวเตอร์แม่ข่าย) จะถูกอธิบายโดยละเอียดเพิ่มเติม

4 ตารางที่ 5.1 โปรโตคอลเครือข่ายท้องถิ่นและระบบปฏิบัติการเครือข่าย

มาตรการ

ระบบปฏิบัติการที่สอดคล้องกัน

ระบบปฏิบัติการ Microsoft Windows เวอร์ชันแรก

UNIX, นวนิยาย NetWare, รุ่นที่ทันสมัยระบบปฏิบัติการ Microsoft Windows, ระบบปฏิบัติการเมนเฟรมของ IBM

ระบบปฏิบัติการเมนเฟรม IBM และมินิคอมพิวเตอร์

ระบบไคลเอ็นต์โต้ตอบกับเมนเฟรมของ IBM ที่กำหนดค่าให้ทำงานกับโปรโตคอล SNA

บันทึก

ระบบปฏิบัติการคอมพิวเตอร์เป็นชุดซอฟต์แวร์ที่ทำงานสองฟังก์ชันบนคอมพิวเตอร์ ขั้นแรก พวกเขาโต้ตอบกับฮาร์ดแวร์คอมพิวเตอร์และ ระบบพื้นฐานระบบอินพุต/เอาท์พุต (ไบออส) ประการที่สอง พวกเขาโต้ตอบกับส่วนต่อประสานกับผู้ใช้ (เช่น ส่วนต่อประสานกราฟิกกับผู้ใช้ (GUI) ระบบวินโดวส์หรือกับระบบย่อย X Window และเดสก์ท็อปบนระบบ UNIX) สำหรับ ระบบปฏิบัติการคอมพิวเตอร์เครือข่ายมีการโต้ตอบระดับที่สามซึ่งระบบเหล่านี้สามารถสื่อสารระหว่างกันผ่านเครือข่ายโดยใช้โปรโตคอลตั้งแต่หนึ่งโปรโตคอลขึ้นไป

โปรโตคอลไอพีเอ็กซ์/ เอสพีเอ็กซ์ และระบบโนเวลล์ เน็ตแวร์

มาตรการ งานอินเตอร์เน็ต แพ็คเก็ต แลกเปลี่ยน (ไอพีเอ็กซ์) (การแลกเปลี่ยนแพ็กเก็ตอินเทอร์เน็ต) ได้รับการพัฒนาโดย Novell สำหรับหนึ่งในระบบปฏิบัติการเครือข่ายแรกๆ ที่ทำหน้าที่เซิร์ฟเวอร์ที่เรียกว่า NetWare เดิมระบบนี้มีไว้สำหรับเครือข่ายอีเธอร์เน็ตบัส เครือข่ายโทเค็นริง และเครือข่าย ARCnet และได้รับการออกแบบให้ทำงานกับเซิร์ฟเวอร์ไฟล์เดียว ARCnet เป็นหนึ่งในเทคโนโลยีเครือข่ายทางเลือกที่เป็นกรรมสิทธิ์ซึ่งใช้แพ็กเก็ตโทเค็นพิเศษและโทโพโลยีแบบผสม (บัสและสตาร์) ปัจจุบันระบบปฏิบัติการ NetWare ได้กลายเป็นระบบที่ไม่ขึ้นอยู่กับฮาร์ดแวร์และสามารถรองรับโทโพโลยีและโปรโตคอลต่างๆ ได้

ในฐานะต้นแบบสำหรับโปรโตคอล IPX Novell ใช้โปรโตคอลเครือข่ายท้องถิ่นตัวแรกๆ ซึ่งก็คือโปรโตคอล IPX ซีร็อกซ์ เครือข่าย ระบบ (เอ็กซ์เอ็นเอส), ปรับให้เข้ากับระบบปฏิบัติการไฟล์เซิร์ฟเวอร์ NetWare Xerox Corporation เสนอโปรโตคอล XNS เพื่อใช้ส่งข้อมูลผ่านเครือข่ายอีเธอร์เน็ต ในช่วงต้นทศวรรษ 1980 ผู้ผลิตหลายรายออกโปรโตคอลเวอร์ชันของตนเอง เวอร์ชันของ Novell สร้างโปรโตคอล IPX สำหรับเซิร์ฟเวอร์ NetWare ในเวลาเดียวกัน บริษัทนี้ได้พัฒนาโปรโตคอลร่วมที่เรียกว่า ตามลำดับ แพ็คเก็ต แลกเปลี่ยน (เอสพีเอ็กซ์) และเน้นการทำงานกับโปรแกรมประยุกต์ เช่น ฐานข้อมูล

โปรโตคอล IPX/SPX มีการใช้กันอย่างแพร่หลายในเซิร์ฟเวอร์ NetWare จนถึงเวอร์ชัน 4 ตั้งแต่ NetWare 5.0 เป็นต้นไป Novell สนับสนุนให้ผู้ใช้ย้ายไปยังสแต็กโปรโตคอล TCP/IP ปัจจุบันโปรโตคอลเหล่านี้เป็นโปรโตคอลหลักสำหรับ NetWare 6.0 และใหม่กว่า แม้ว่าผู้ใช้อาจยังคงใช้โปรโตคอล IPX/SPX ต่อไป โดยเฉพาะอย่างยิ่งสำหรับความเข้ากันได้กับเซิร์ฟเวอร์และอุปกรณ์รุ่นเก่า (เช่น เครื่องพิมพ์)

เมื่อกำหนดค่าโปรโตคอล IPX/SPX บนเครือข่ายอีเธอร์เน็ตที่ใช้เซิร์ฟเวอร์ NetWare คุณจะสามารถใช้เฟรมอีเทอร์เน็ตสี่ประเภทได้:

โอ 802 .2 – เฟรมประเภทที่ค่อนข้างใหม่ที่ใช้ในเครือข่ายที่ใช้เซิร์ฟเวอร์ NetWare เวอร์ชันตั้งแต่ 3.21 ถึง 4.x;

โอ 802.3 – ประเภทเฟรมเก่าที่ใช้กับระบบ NetWare 286 (เวอร์ชัน 2.x)และระบบ NetWare เวอร์ชันแรกและ 3.1x)

โอ อีเทอร์เน็ต ครั้งที่สองเพื่อให้มั่นใจถึงความเข้ากันได้กับเครือข่าย Ethernet II และการจัดรูปแบบเฟรมที่มีประสิทธิภาพยิ่งขึ้น

โอ อีเทอร์เน็ต สแน็ปการดำเนินการที่อธิบายไว้ใน บทที่ 2โปรโตคอลเครือข่ายย่อย โปรโตคอลการเข้าถึง(SNAP) ออกแบบมาเพื่อการทำงานของเครือข่ายพิเศษและการใช้งานของผู้ผลิต

ข้อดีและข้อเสีย

ข้อดีของโปรโตคอล IPX (แม้จะมีอายุมากแล้วก็ตาม) เมื่อเปรียบเทียบกับโปรโตคอลยุคแรกๆ ก็คือความเป็นไปได้ในการกำหนดเส้นทาง กล่าวคือ ความจริงที่ว่ามันสามารถใช้เพื่อส่งข้อมูลผ่านเครือข่ายย่อยจำนวนมากภายในองค์กรได้ ข้อเสียของโปรโตคอลคือการรับส่งข้อมูลเพิ่มเติมที่เกิดขึ้นเนื่องจากเวิร์กสเตชันที่ใช้งานอยู่ใช้แพ็กเก็ตการออกอากาศที่สร้างขึ้นบ่อยครั้งเพื่อยืนยันการมีอยู่บนเครือข่าย ด้วยเซิร์ฟเวอร์ NetWare จำนวนมากและไคลเอนต์หลายร้อยรายการ การออกอากาศ "ฉันอยู่ที่นี่" ของ IPX สามารถสร้างการรับส่งข้อมูลเครือข่ายที่สำคัญได้ (รูปที่ 5.2)

วัตถุประสงค์ของโปรโตคอล SPX

โปรโตคอล SPX ซึ่งเสริม IPX ให้การรับส่งข้อมูล แอพพลิเคชั่นมีความน่าเชื่อถือมากกว่า IPX IPX เร็วกว่าโปรโตคอลร่วมเล็กน้อย แต่ใช้บริการไร้การเชื่อมต่อที่ทำงานในเลเยอร์ย่อย LLC ของ Link Layer ซึ่งหมายความว่า IPX รับประกันว่าเฟรมจะถูกส่งไปยังปลายทางด้วยความน่าจะเป็นที่ต่ำกว่า โปรโตคอล SPX ใช้บริการที่เน้นการเชื่อมต่อ ซึ่งปรับปรุงความน่าเชื่อถือของการส่งข้อมูล บ่อยครั้งเมื่อพูดถึงโปรโตคอลทั้งสอง (IPX และ SPX) จะใช้ตัวย่อ IPX/SPX

โปรโตคอล SPX ใช้กันอย่างแพร่หลายในการส่งเนื้อหาข้อมูลผ่านเครือข่าย นอกจากนี้ Remote Console Utility และบริการการพิมพ์ของ Novell ยังทำงานโดยใช้โปรโตคอลนี้ คอนโซลระยะไกลช่วยให้เวิร์กสเตชันของผู้ดูแลระบบสามารถดูข้อมูลเดียวกับที่แสดงบนคอนโซลเซิร์ฟเวอร์ไฟล์ NetWare ทำให้ผู้ใช้สามารถดำเนินการคำสั่งระบบจากระยะไกลบนเซิร์ฟเวอร์โดยไม่ต้องอยู่ที่แป้นพิมพ์ของเซิร์ฟเวอร์

การปรับใช้โปรโตคอลไอพีเอ็กซ์/ เอสพีเอ็กซ์

ในการติดตั้งโปรโตคอล IPX/SPX บนคอมพิวเตอร์ที่ใช้ DOS จะใช้ไดรเวอร์ DOS พิเศษที่พัฒนาขึ้นสำหรับ NetWare บนระบบปฏิบัติการ 32 บิต (เช่น Windows 95 และเก่ากว่า) หากต้องการติดตั้งโปรโตคอล คุณสามารถเรียกใช้โปรแกรม Novell Client32 ซึ่งมีสภาพแวดล้อมคำสั่งสำหรับการเข้าถึงเซิร์ฟเวอร์ NetWare

หากต้องการเปิดใช้งานคอมพิวเตอร์ที่ใช้ระบบ Windows เพื่อเข้าถึง NetWare คุณยังสามารถใช้ไดรเวอร์สองประเภทที่ช่วยให้คุณสามารถทำงานกับโปรโตคอลต่างๆ ได้: Open Datalink Interface (ODI) และ Network Driver Interface Specification (NDIS)

เมื่อมีการปรับใช้หลายโปรโตคอล (เช่น IPX/SPX และ TCP/IP) บนเครือข่าย NetWare เซิร์ฟเวอร์และไคลเอนต์มักจะใช้ไดรเวอร์ เปิด ดาต้าลิงค์ อินเตอร์เฟซ, โอดีไอ(อินเทอร์เฟซช่องเปิด) ไดรเวอร์นี้ช่วยให้สามารถสื่อสารกับเซิร์ฟเวอร์ไฟล์ NetWare เมนเฟรม และมินิคอมพิวเตอร์ รวมถึงกับอินเทอร์เน็ต สามารถใช้ไดรเวอร์ ODI ในไคลเอนต์เครือข่ายที่ทำงานภายใต้ MS-DOS และ Microsoft Windows

ใน Windows เวอร์ชันก่อนหน้า (Windows 3.11, Windows 95, Windows 98 และ Windows NT) บริษัทไมโครซอฟต์ใช้ไดรเวอร์ GDI เป็นแอปพลิเคชัน 16 บิตซึ่งไม่สามารถใช้ประโยชน์จากประสิทธิภาพและความสามารถของ Windows 95 32 บิตและเวอร์ชันที่ใหม่กว่าได้เต็มที่

เริ่มต้นด้วย Windows 95 โซลูชันขั้นสูงเพิ่มเติมจาก Microsoft จะถูกใช้เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ NetWare ผ่านโปรโตคอล IPX/SPX - โปรโตคอล เน็ตแวร์ ลิงค์ (NWLink) ไอพีเอ็กซ์/ เอสพีเอ็กซ์และคนขับ เครือข่าย คนขับ อินเตอร์เฟซ ข้อมูลจำเพาะ, นดีส(ข้อกำหนดอินเทอร์เฟซมาตรฐานของอะแดปเตอร์เครือข่าย) แบบฝึกหัดแบบฝึกหัด 5-1 และ 5-2 แสดงวิธีกำหนดค่าระบบ Windows 2000 และ Windows XP Professional ให้ใช้โปรโตคอล NWLink

ดังแสดงในรูป ไดรเวอร์ 5.3, NDIS (Microsoft) และ ODI (Novell) ทำงานที่เลเยอร์ย่อย LLC ของเลเยอร์ Data Link อย่างไรก็ตาม มีไดรเวอร์เพียงตัวเดียวเท่านั้นที่สามารถเชื่อมโยงกับอะแดปเตอร์เครือข่ายในแต่ละครั้ง

DIV_ADBLOCK20">

การจำลองไอพีเอ็กซ์/ เอสพีเอ็กซ์

โปรโตคอล NWLink จำลองการทำงานของ IPX/SPX ดังนั้นระบบ Windows ใดๆ ที่ใช้โปรโตคอลนี้จึงทำงานเป็นคอมพิวเตอร์หรืออุปกรณ์ที่กำหนดค่าสำหรับ IPX/SPX NDIS เป็นข้อกำหนด ซอฟต์แวร์ไดรเวอร์ซึ่งใช้โดยโปรโตคอล NWLink และอนุญาตให้โปรโตคอลและโปรโตคอลเครือข่ายอื่นๆ สื่อสารกับอะแดปเตอร์เครือข่ายของคอมพิวเตอร์ สิ่งนี้ใช้ขั้นตอนเพื่อสร้างการสื่อสารระหว่างโปรโตคอลและอะแด็ปเตอร์ เรียกว่าการรวม ผูกพัน(การเชื่อมโยง) โปรโตคอลบางอย่างกับอแด็ปเตอร์เฉพาะช่วยให้อแด็ปเตอร์นี้ทำงานและจัดเตรียมอินเทอร์เฟซกับสภาพแวดล้อมเครือข่าย

ผูกพันกับคนขับนดีส

ไดรเวอร์ Microsoft NDIS สามารถผูกโปรโตคอลตั้งแต่หนึ่งตัวขึ้นไปเข้ากับอะแดปเตอร์เครือข่ายตัวเดียว ทำให้โปรโตคอลเหล่านั้นทั้งหมดทำงานผ่านอะแดปเตอร์นั้นได้ หากมีหลายโปรโตคอล จะมีการสร้างลำดับชั้นที่แน่นอนระหว่างกัน และหากมีการใช้งานโปรโตคอลหลายตัวในเครือข่าย อะแดปเตอร์เครือข่ายอันดับแรกจะพยายามอ่านเฟรมหรือแพ็กเก็ตโดยใช้โปรโตคอลที่อยู่ด้านบนสุดของลำดับชั้นนี้ หากการจัดรูปแบบของเฟรมหรือแพ็กเก็ตสอดคล้องกับโปรโตคอลอื่น อะแดปเตอร์จะพยายามอ่านโดยใช้โปรโตคอลถัดไปที่ระบุในลำดับชั้น และอื่นๆ

คำแนะนำ

เมื่อใช้ไดรเวอร์ NDIS โปรโตคอลหนึ่งตัวสามารถเชื่อมโยงกับอะแดปเตอร์เครือข่ายหลายตัวบนคอมพิวเตอร์ได้ (เช่น บนเซิร์ฟเวอร์) หากคุณมีอะแดปเตอร์หลายตัว คุณสามารถกระจายระหว่างอะแดปเตอร์เหล่านั้นได้ โหลดเครือข่ายและเร่งการตอบสนองของเซิร์ฟเวอร์ต่อคำขอที่มีผู้ใช้จำนวนมาก นอกจากนี้ จะใช้อะแดปเตอร์หลายตัวหากเซิร์ฟเวอร์ทำหน้าที่เป็นเราเตอร์ด้วย การเชื่อมโยงหนึ่งโปรโตคอลเข้ากับอะแดปเตอร์หลายตัวยังช่วยลดพื้นที่หน่วยความจำ เนื่องจากเซิร์ฟเวอร์ไม่จำเป็นต้องโหลดโปรโตคอลเดียวกันหลายอินสแตนซ์ลงไป

ควรสังเกตว่าผู้ใช้สามารถจัดระเบียบลำดับชั้นของโปรโตคอลที่เกี่ยวข้องกับอะแดปเตอร์ได้อย่างอิสระ ลำดับชั้นนี้เรียกว่าลำดับที่มีผลผูกพัน ตัวอย่างเช่น หากโปรโตคอลแรกในลำดับชั้นคือ IPX/SPX และโปรโตคอลที่สองคือ TCP/IP ดังนั้นเฟรมหรือแพ็กเก็ต TCP/IP จะถูกแปลเป็นข้อมูล IPX/SPX ก่อน อะแดปเตอร์เครือข่ายตรวจพบข้อผิดพลาดอย่างรวดเร็วและอ่านเฟรมหรือแพ็กเก็ตอีกครั้งในรูปแบบ TCP/IP และจดจำได้อย่างถูกต้อง

ลำดับการเชื่อมโยงโปรโตคอลสามารถตั้งค่าได้ในระบบปฏิบัติการ Microsoft Windows ส่วนใหญ่ (เช่น Windows 2000 และ Windows XP) ในรูป รูปที่ 5.4 แสดงขั้นตอนการรวมบนคอมพิวเตอร์ที่ใช้ Windows XP Professional ในรูปนี้ โปรโตคอลจะแสดงรายการอยู่ใต้บรรทัด ไฟล์ และ เครื่องพิมพ์ การแบ่งปัน สำหรับ ไมโครซอฟต์ เครือข่าย, ไม่แสดงการเชื่อมโยงเอกสารสำหรับโปรโตคอลที่ใช้ในการเข้าถึงไฟล์และเครื่องพิมพ์ที่แชร์ ด้านล่างบรรทัด ลูกค้า สำหรับ ไมโครซอฟต์ เครือข่ายแสดงลำดับของโปรโตคอลการเชื่อมโยงที่จำเป็นสำหรับการเข้าถึงเซิร์ฟเวอร์เครือข่าย ในแบบฝึกหัดฝึกหัด 5-3 และ 5-4 คุณจะได้เรียนรู้วิธีการตั้งค่าลำดับการเชื่อมโยงโปรโตคอลใน Windows 2000 และ Windows XP Professional

DIV_ADBLOCK22">

บันทึก

ตามที่กล่าวไว้ก่อนหน้าในหนังสือเล่มนี้ ไม่แนะนำให้เปิดใช้งาน RIP บนเซิร์ฟเวอร์ NetWare และ Windows 2000/Server 2003 เนื่องจากจะแนะนำการรับส่งข้อมูลเพิ่มเติมบนเครือข่าย จะดีกว่าสำหรับเราเตอร์เครือข่ายเฉพาะเพื่อดำเนินการกำหนดเส้นทางทั้งหมด

ตารางที่ 5.2. โปรโตคอลที่ใช้กับเซิร์ฟเวอร์เน็ตแวร์

อักษรย่อไวอาตูร่า

ชื่อเต็ม

คำอธิบาย

ระดับโมเดลโอเอสไอ

การแลกเปลี่ยนแพ็กเก็ต Internetwork

ใช้เป็นโปรโตคอลการถ่ายโอนข้อมูลหลักสำหรับแอปพลิเคชันอีเธอร์เน็ต สามารถใช้เฟรมทุกประเภท: Ethernet 802.2, Ethernet 802.3, Ethernet II และ Ethernet SNAP

เครือข่ายและการขนส่ง

ลิงค์สนับสนุนเลเยอร์

ใช้ร่วมกับไดรเวอร์ ODI เพื่อรองรับหลายโปรโตคอลบนอะแดปเตอร์เครือข่ายตัวเดียว

ท่อ

ไดรเวอร์อินเทอร์เฟซหลายลิงค์

เชื่อมต่อสองช่องขึ้นไปเป็นสายโทรคมนาคมเดียว (เช่น อะแดปเตอร์เทอร์มินัล ISDN สองตัว) ในเครือข่ายอีเทอร์เน็ต โปรโตคอล MLID ร่วมกับอะแดปเตอร์เครือข่ายเวิร์กสเตชันช่วยให้คุณสามารถกำหนดระดับข้อขัดแย้งในเครือข่าย ในเครือข่ายที่มีโทเค็นริง จะประสานการถ่ายโอนโทเค็น

ช่องสัญญาณ (เลเยอร์ย่อย MAC)

โปรโตคอลหลักของ NetWare

ส่วนหนึ่งของระบบปฏิบัติการที่อำนวยความสะดวกในการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์เมื่อเข้าถึงแอปพลิเคชันหรือเปิดไฟล์ที่อยู่บนเซิร์ฟเวอร์ NetWare

โปรโตคอลบริการลิงค์ NetWare

จัดเตรียมแพ็กเก็ต IPX พร้อมข้อมูลเส้นทาง

โปรโตคอลข้อมูลเส้นทาง

รวบรวมข้อมูลการกำหนดเส้นทางสำหรับเซิร์ฟเวอร์ที่ให้บริการการกำหนดเส้นทาง

โปรโตคอลการโฆษณาบริการ

อนุญาต ไคลเอนต์เน็ตแวร์ระบุเซิร์ฟเวอร์และบริการเครือข่ายที่มีอยู่บนนั้น เซิร์ฟเวอร์สร้างแพ็กเก็ตการออกอากาศ SAP ทุกๆ 60 วินาที และไคลเอนต์ใช้แพ็กเก็ตเหล่านี้เพื่อค้นหาเซิร์ฟเวอร์ที่ใกล้ที่สุด

ใบสมัครผู้บริหารเซสชั่น

การแลกเปลี่ยนแพ็คเก็ตตามลำดับ

จัดเตรียมโปรแกรมแอปพลิเคชันที่มีกลไกการถ่ายโอนข้อมูลที่เน้นการเชื่อมต่อ

ขนส่ง

มาตรการเน็ตบีอีไอ และเซิร์ฟเวอร์ไมโครซอฟต์ หน้าต่าง

Microsoft Windows NT เริ่มต้นจากโครงการร่วมระหว่าง Microsoft และ IBM เพื่อพัฒนาระบบปฏิบัติการเซิร์ฟเวอร์ LAN Manager ในช่วงต้นทศวรรษ 1990 Microsoft ได้เปลี่ยนจาก LAN Manager เป็น Windows NT Server ซึ่งต่อมาได้กลายเป็นระบบปฏิบัติการที่ใช้กันอย่างแพร่หลาย

ขึ้นอยู่กับผลิตภัณฑ์ Windows NT Server, Windows 2000 Server และ Windows Server 2003 ถูกสร้างขึ้น เช่นเดียวกับ Novell NetWare เวอร์ชันใหม่ ระบบ Windows NT, Windows 2000 และ Windows Server 2003 เข้ากันได้กับเครือข่ายอีเธอร์เน็ตท้องถิ่นและ แหวนโทเค็นโดยสามารถปรับขนาดตั้งแต่คอมพิวเตอร์ขนาดเล็กที่มีโปรเซสเซอร์ที่เข้ากันได้กับ Intel ไปจนถึงระบบมัลติโปรเซสเซอร์ บ่อยครั้งที่มีการใช้โปรโตคอล TCP/IP กับระบบเหล่านี้ แต่ยังมีระบบ Windows NT Server เวอร์ชัน 3.51 และ 4.0 ซึ่งใช้โปรโตคอลดั้งเดิมของระบบ Windows NT - เน็ตไบออส ขยาย ผู้ใช้ อินเตอร์เฟซ, เน็ตบีอีไอ. โปรโตคอลนี้ถูกสร้างขึ้นสำหรับระบบปฏิบัติการ LAN Manager และ LAN Server ก่อนเปิดตัว Windows BEUI ถูกนำไปใช้ใน Windows NT เวอร์ชันแรกยังคงมีอยู่ใน Windows 2000 (แม้ว่าจะไม่รองรับอีกต่อไปใน ระบบไมโครซอฟต์เริ่มต้นด้วย Windows XP)

บันทึก

ในคอมพิวเตอร์ที่ใช้ Windows NT และ Windows 2000 จะพบโปรโตคอล NetBEUI ภายใต้ชื่อ NBF (เฟรม NetBEUI) หากคุณใช้ตัววิเคราะห์โปรโตคอลเพื่อวิเคราะห์การรับส่งข้อมูลเครือข่าย เฟรม NetBEUI จะถูกทำเครื่องหมายด้วยตัวย่อดังกล่าว

เรื่องราวเน็ตบีอีไอ

โปรโตคอล NetBEUI ได้รับการพัฒนาโดย IBM ในปี 1985 เพื่อเป็นการปรับปรุงแก้ไข เครือข่าย ขั้นพื้นฐาน ป้อนข้อมูล/ เอาท์พุต ระบบ, เน็ตไบออส(ระบบอินพุต/เอาท์พุตเครือข่ายพื้นฐาน) NetBIOS ไม่ใช่โปรโตคอล แต่เป็นวิธีการสำหรับแอปพลิเคชันโปรแกรมในการโต้ตอบกับอุปกรณ์เครือข่ายตลอดจนบริการจดจำชื่อที่ใช้บนเครือข่าย ชื่อ BIOS ถูกกำหนดให้กับออบเจ็กต์เครือข่ายต่างๆ (เช่น เวิร์กสเตชัน เซิร์ฟเวอร์ หรือเครื่องพิมพ์) ตัวอย่างเช่น ชื่อผู้ใช้สามารถใช้เพื่อระบุเวิร์กสเตชันของเขาบนเครือข่าย HPLaser สามารถใช้เพื่อเข้าถึงเครื่องพิมพ์เครือข่าย และเซิร์ฟเวอร์สามารถตั้งชื่อว่า AccountServer ชื่อดังกล่าวช่วยให้ค้นหาทรัพยากรเครือข่ายที่จำเป็นได้ง่ายขึ้น มีการแปล (แปลง) เป็นที่อยู่ที่ใช้ในการสื่อสารเครือข่ายโดยใช้บริการ NetBIOS Name Query

พื้นที่ใช้งานเน็ตบีอีไอ

โปรโตคอล NetBEUI ได้รับการพัฒนาในช่วงเวลาที่เครือข่ายคอมพิวเตอร์หมายถึงเครือข่ายท้องถิ่นเป็นหลักสำหรับคอมพิวเตอร์จำนวนค่อนข้างน้อย (ตั้งแต่สองสามร้อยถึงสองร้อยเครื่อง) กระบวนการออกแบบไม่ได้คำนึงถึงคุณสมบัติของเครือข่ายองค์กรที่มีการกำหนดเส้นทางแพ็กเก็ต ด้วยเหตุนี้ จึงไม่สามารถกำหนดเส้นทางโปรโตคอล NetBEUI ได้ และเหมาะที่สุดในเครือข่ายท้องถิ่นขนาดเล็กที่ใช้ระบบปฏิบัติการที่ค่อนข้างเก่าจาก Microsoft และ IBM:

· ไมโครซอฟต์วินโดวส์ 3.1 หรือ 3.11;

· ไมโครซอฟต์วินโดวส์ 95;

· ไมโครซอฟต์วินโดวส์ 98;

· ผู้จัดการไมโครซอฟต์แลน;

ไมโครซอฟต์ แลน ผู้จัดการสำหรับยูนิกซ์;

· ไมโครซอฟต์วินโดว์ NT 3.51 หรือ 4.0

· ไอบีเอ็มแลนเซิร์ฟเวอร์

เมื่อย้ายเครือข่ายของคุณจาก Windows NT Server ไปยัง Windows 2000 หรือ Windows Server 2003 ขั้นแรกให้กำหนดค่าเซิร์ฟเวอร์และเวิร์กสเตชันที่ใช้ NetBEUI เพื่อใช้ TCP/IP แม้ว่าระบบ Windows 2000 จะสนับสนุน NetBEUI แต่ Microsoft ไม่แนะนำให้ใช้โปรโตคอลนี้กับระบบปฏิบัติการรุ่นหลัง อย่างไรก็ตาม หากเครือข่ายมีขนาดเล็ก (น้อยกว่า 50 ไคลเอนต์) และไม่จำเป็นต้องเข้าถึงอินเทอร์เน็ต โปรโตคอล NetBEUI อาจมีประสิทธิภาพมากกว่า TCP/IP

เน็ตบีอีไอและแบบจำลองอ้างอิงโอเอสไอ

โปรโตคอล NetBEUI สอดคล้องกับโมเดล OSI หลายเลเยอร์ เลเยอร์ฟิสิคัลและดาต้าลิงก์ใช้เพื่อโต้ตอบระหว่างอินเทอร์เฟซเครือข่าย ภายในเลเยอร์ลิงก์ เลเยอร์ย่อย LLC (การควบคุมลิงก์แบบลอจิคัล) และเลเยอร์ย่อย MAC (การควบคุมการเข้าถึงสื่อ) ใช้เพื่อควบคุมการส่งการเข้ารหัสและการกำหนดที่อยู่ของเฟรม โปรโตคอลยังใช้ฟังก์ชันที่เกี่ยวข้องกับเลเยอร์การขนส่งและเซสชัน (รับประกันความน่าเชื่อถือในการส่ง ยอมรับการรับแพ็กเก็ต การสร้างและการยกเลิกเซสชัน)

ทำไมเน็ตบีอีไอทำงานได้ดีบนเครือข่ายไมโครซอฟต์

มีเหตุผลหลายประการในการตอบคำถามที่อยู่ในชื่อหัวข้อ ประการแรก NetBEUI ติดตั้งง่ายเนื่องจากไม่จำเป็นต้องกำหนดค่าเหมือนกับโปรโตคอลอื่นๆ (เช่น TCP/IP ต้องมีที่อยู่ และ IPX/SPX ต้องใช้ประเภทเฟรม) ประการที่สอง โปรโตคอลช่วยให้คุณสามารถรองรับเซสชันการแลกเปลี่ยนข้อมูลจำนวนมากบนเครือข่ายพร้อมกันได้ (มากถึง 254 เซสชันในโปรโตคอลเวอร์ชันก่อนหน้า; ในเวอร์ชันก่อนหน้า ข้อจำกัดนี้ถูกลบออก) ตัวอย่างเช่น ตามข้อกำหนดของ Microsoft เซิร์ฟเวอร์ Windows NT สามารถรองรับ 1,000 เซสชันต่ออะแดปเตอร์เครือข่าย (การทดสอบดังกล่าวดำเนินการสำหรับเซิร์ฟเวอร์ Windows 2000) ประการที่สาม โปรโตคอล NetBEUI กินเพียงเล็กน้อย หน่วยความจำเข้าถึงโดยสุ่มและมีประสิทธิภาพสูงในการไม่ เครือข่ายขนาดใหญ่. ประการที่สี่ ใช้กลไกที่เชื่อถือได้ในการตรวจจับและกำจัดข้อผิดพลาด

ข้อบกพร่องเน็ตบีอีไอ

การไม่สามารถกำหนดเส้นทางเป็นข้อเสียเปรียบหลักของโปรโตคอล NetBEUI ในตัวกลางและ เครือข่ายขนาดใหญ่รวมถึงเครือข่ายองค์กร เราเตอร์ไม่สามารถส่งต่อแพ็กเก็ต NetBEUI จากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ เนื่องจากเฟรม NetBEUI ไม่มีข้อมูลที่ชี้ไปยังเครือข่ายย่อยเฉพาะ ข้อเสียอีกประการหนึ่งของโปรโตคอลก็คือมีตัววิเคราะห์เครือข่ายไม่กี่ตัวที่ใช้งานได้ (นอกเหนือจากเครื่องมือที่ Microsoft เปิดตัว)

บันทึก

แบบฝึกหัดที่ 5-5 แสดงวิธีการติดตั้งโปรโตคอล NetBEUI บนคอมพิวเตอร์ Windows 2000

มาตรการแอปเปิ้ลทอล์ค และระบบแม็ค ระบบปฏิบัติการ

Apple ได้พัฒนาตระกูลโปรโตคอล แอปเปิ้ลทอล์คสำหรับการจัดระเบียบเครือข่ายโดยใช้คอมพิวเตอร์ Macintosh ที่ใช้ระบบปฏิบัติการ Mac OS AppleTalk เป็นโปรโตคอลเครือข่ายแบบเพียร์ทูเพียร์ ซึ่งหมายความว่าได้รับการออกแบบมาเพื่อแลกเปลี่ยนข้อมูลระหว่างเวิร์กสเตชัน Macintosh แม้ว่าจะไม่มีเซิร์ฟเวอร์ก็ตาม ข้อเท็จจริงนี้แสดงไว้ในรูปที่ เวอร์ชัน 5.5 ซึ่งแสดงวิธีใช้สวิตช์ในการสื่อสารระหว่างคอมพิวเตอร์ Macintosh ระบบปฏิบัติการ Novell NetWare, MS-DOS, Microsoft Windows สามารถทำงานร่วมกับโปรโตคอล AppleTalk ได้ 9 x/ ฉัน.และ Windows NT/2000/XP โปรโตคอลเวอร์ชันแรกเรียกว่า AppleTalk Phase I และเปิดตัวในปี 1983 ในปี 1989 เวอร์ชันที่ยังคงใช้อยู่ในปัจจุบันคือ AppleTalk Phase II ได้รับการพัฒนาเพื่อให้คอมพิวเตอร์ในเครือข่ายจำนวนมากสามารถทำงานและทำงานร่วมกับเครือข่ายหลายโปรโตคอลขนาดใหญ่ที่ต่างกันได้

DIV_ADBLOCK27">

จำนวนสถานีสูงสุดในเครือข่าย AppleTalk Phase I คือ 254 สถานี และสำหรับเครือข่าย AppleTalk Phase II พารามิเตอร์นี้คือหลายล้านสถานี การระบุที่อยู่ในเครือข่ายประเภทแรกดำเนินการโดยใช้การระบุโหนด (ID) และในเครือข่ายประเภทที่สองจะใช้ทั้งตัวระบุโหนดและตัวระบุเครือข่ายเมื่อระบุที่อยู่ ข้อแตกต่างสุดท้ายคือโปรโตคอล AppleTalk Phase I สามารถทำงานได้บนเครือข่ายที่ไม่มีโปรโตคอลอื่นเท่านั้น โปรโตคอล AppleTalk Phase II ทำงานบนเครือข่ายที่มีหลายโปรโตคอล (เช่น IPX/SPX และ TCP/IP)

บันทึก

แม้ว่าโปรโตคอล AppleTalk ได้รับการออกแบบให้เป็นโปรโตคอลแบบเพียร์ทูเพียร์ แต่ก็สามารถใช้เพื่อแลกเปลี่ยนข้อมูลระหว่างเซิร์ฟเวอร์ Mac OS X และระบบ Windows ที่กำหนดค่าให้ทำงานโดยใช้โปรโตคอลนี้

บริการแอปเปิ้ลทอล์ค

โปรโตคอล AppleTalk ประกอบด้วยบริการพื้นฐานสามประการ:

· การเข้าถึงไฟล์เครือข่ายระยะไกลโดยใช้เครื่องมือ AppleShare ไฟล์เซิร์ฟเวอร์(ร่วมกับ AppleTalk Filing Protocol)

· บริการพิมพ์ที่ใช้ซอฟต์แวร์ AppleShare Print Server (ซึ่งใช้ Name Binding Protocol และ Printer Access Protocol)

· บริการไฟล์ขึ้นอยู่กับโปรแกรม AppleShare PC สำหรับระบบ DOS และ Windows

แอปเปิ้ลทอล์คและแบบจำลองอ้างอิงโอเอสไอ

ในสแต็ก AppleTalk โปรโตคอลระดับล่างดั้งเดิม (ตามรุ่น OSI) คือ ท้องถิ่นพูดคุย ลิงค์ เข้าถึง มาตรการ, ป.ล, ทำงานที่ชั้นฟิสิคัลและดาต้าลิงค์และให้วิธีการเข้าถึงแบบเดิมสำหรับการถ่ายโอนข้อมูล ซึ่งใช้อินเทอร์เฟซเครือข่ายทางกายภาพที่ออกแบบมาสำหรับโปรโตคอล LocalTalk ซึ่งสามารถทำงานในเครือข่ายขนาดเล็กและช้าโดยมีจำนวนสถานีสูงสุดในเครือข่าย 32 สถานี (สำหรับส่วน 300 เมตรที่มีโทโพโลยีบัส) ความเร็วที่อนุญาตคือ 230.4 Kbps ซึ่งต่ำมากสำหรับเทคโนโลยีเครือข่ายสมัยใหม่

เครือข่าย LocalTalk ใช้กระบวนการที่เรียกว่าการโต้แย้งเพื่อกำหนดที่อยู่ เมื่อคอมพิวเตอร์ Macintosh เปิดอยู่ คอมพิวเตอร์จะแข่งขันกับคอมพิวเตอร์เครื่องอื่นเพื่อหาที่อยู่ ซึ่งส่งผลให้มีตัวระบุโฮสต์ (ID) ที่ไม่ซ้ำใคร ครั้งถัดไปที่คุณเปิดเครื่อง คอมพิวเตอร์อาจได้รับที่อยู่อื่น

วิธีการเข้าถึงแอปเปิ้ลทอล์ค

ใน เครือข่ายสมัยใหม่ AppleTalk Phase II ใช้วิธีการเข้าถึงอีเทอร์เน็ตหรือโทเค็นริง และสามารถใช้อินเทอร์เฟซที่เหมาะสมสำหรับอุปกรณ์อีเทอร์เน็ตหรือโทเค็นริงอื่นๆ เพื่อให้การสื่อสารอีเทอร์เน็ตง่ายขึ้น สแต็ก AppleTalk จะมีโปรโตคอลรวมอยู่ด้วย อีเธอร์ทอล์ค ลิงค์ เข้าถึง มาตรการ, พนัง, ทำงานในระดับฟิสิคัลและดาต้าลิงค์ ด้วยความช่วยเหลือ วิธีการเข้าถึง CSMA/CD จะถูกนำไปใช้ในเครือข่าย AppleTalk ด้วยบัสหรือโทโพโลยีแบบผสม (ดูบทที่ 2)เครือข่ายโทเค็นริงใช้โปรโตคอล โทเค็น พูดคุย ลิงค์ เข้าถึง มือโปรโทคอล, ทแลป, ยังทำงานในระดับฟิสิคัลและลิงก์ด้วย ใช้การส่งโทเค็นและโทโพโลยีแบบวงแหวน/ดาว (เช่นเดียวกับเครือข่ายโทเค็นริงอื่นๆ)

ที่อยู่เครือข่ายแอปเปิ้ลทอล์ค

การระบุที่อยู่ในเครือข่าย AppleTalk โดยใช้โปรโตคอล ELAP และ TLAP ดำเนินการโดยใช้โปรโตคอล แอปเปิ้ลทอล์ค ที่อยู่ ปณิธาน มาตรการ, AARP, ซึ่งช่วยให้คุณจดจำที่อยู่จริงหรือที่อยู่ MAC ของอะแดปเตอร์เครือข่าย เพื่อให้สามารถแทรกที่อยู่เหล่านี้ลงในเฟรม AppleTalk ได้ (หาก Macintosh ของคุณได้รับการกำหนดค่าสำหรับ AppleTalk และ IP AARP จะถูกใช้เพื่อแก้ไขที่อยู่จริงและที่อยู่ IP)

โปรโตคอลที่รวมอยู่ในสแต็กแอปเปิ้ลทอล์ค

นอกจาก LLAP, ELAP, TLAP และ AARP แล้ว ยังมีโปรโตคอลอื่นๆ ที่เป็นส่วนหนึ่งของตระกูล AppleTalk ทั้งหมดแสดงอยู่ในตาราง 5.3.

ตารางที่ 5.3. โปรโตคอลที่รวมอยู่ในสแต็กแอปเปิล

อักษรย่อไวอาตูร่า

ชื่อเต็ม

คำอธิบาย

ระดับโมเดลโอเอสไอ

โปรโตคอลการแก้ไขที่อยู่ AppleTalk

ใช้เพื่อจดจำที่อยู่ทางกายภาพ (MAC) ในเครือข่ายอีเทอร์เน็ตและโทเค็นริง หากใช้ IP นอกเหนือจาก AppleTalk แล้ว AARP จะแก้ไขชื่อคอมพิวเตอร์และชื่อโดเมนเป็นที่อยู่ IP

ช่องทางและเครือข่าย

โปรโตคอลสตรีมข้อมูล AppleTalk

ให้การรับประกันการส่งข้อมูลสตรีมที่โหนดรับ

การประชุม

โปรโตคอลการยื่น AppleTalk

อนุญาตให้เวิร์กสเตชันและเซิร์ฟเวอร์สื่อสารกันที่เลเยอร์แอปพลิเคชัน

ผู้บริหาร

โปรโตคอลเซสชัน AppleTalk

เริ่มต้น รักษา และปิดการเชื่อมต่อระหว่างสถานี กำหนดลำดับของการส่งข้อมูลเพื่อการจัดส่งที่เชื่อถือได้ไปยังโหนดรับ

การประชุม

โปรโตคอลธุรกรรม AppleTalk

ให้การแลกเปลี่ยนข้อมูลที่เชื่อถือได้ระหว่างสองโหนดโดยการกำหนดหมายเลขการเชื่อมต่อให้กับแต่ละธุรกรรม

ขนส่ง

โปรโตคอลการจัดส่งเดตาแกรม

ใช้ในการส่งและกำหนดเส้นทางข้อมูลระหว่างสถานีสื่อสารสองแห่ง

โปรโตคอลการเข้าถึงลิงก์ EtherTalk

ให้การสื่อสารอีเธอร์เน็ตโดยใช้วิธีการเข้าถึง CSMA/CD ในบัสหรือโทโพโลยีแบบผสม

ทางกายภาพและช่องทาง

โปรโตคอลการเข้าถึงลิงก์ LocalTalk

วิธีการเข้าถึงแบบเดิมที่ควบคุมการสื่อสารในระดับกายภาพ (ผ่านอินเทอร์เฟซและสายเคเบิล) และเลเยอร์ Data Link ในบางสถานการณ์ (เช่น เมื่อมีการโต้แย้งสำหรับ ID เฉพาะเพื่อให้ระบุที่อยู่)

ทางกายภาพและช่องทาง

โปรโตคอลการผูกชื่อ

จัดการชื่อคอมพิวเตอร์และการลงทะเบียนที่อยู่ IP ช่วยให้ลูกค้าสามารถเชื่อมโยงบริการเครือข่ายและกระบวนการกับชื่อคอมพิวเตอร์เฉพาะได้

ขนส่ง

โปรโตคอลการเข้าถึงเครื่องพิมพ์

เปิดและปิดเซสชันการสื่อสารและให้การถ่ายโอนข้อมูลเครือข่ายสำหรับบริการการพิมพ์

การประชุม

โปรโตคอลการบำรุงรักษาตารางเส้นทาง

ใช้เพื่อรับข้อมูลการกำหนดเส้นทางเครือข่ายเมื่ออัปเดตตารางเส้นทาง

โปรโตคอลการเข้าถึงลิงก์ TokenTalk

จัดเตรียมการทำงานของเครือข่ายโทเค็นด้วยโทโพโลยีแบบริง/สตาร์

ทางกายภาพและช่องทาง

โปรโตคอลข้อมูลโซน

รักษาตารางโซนที่แบ่งเครือข่าย AppleTalk และตารางเส้นทางที่เกี่ยวข้อง

การประชุม

ความเข้ากันได้แอปเปิ้ลทอล์คกับ ระบบแมคโอเอสเอ็กซ์,วินโดว์ 2000และเน็ตแวร์

แพลตฟอร์มเนทีฟเซิร์ฟเวอร์สำหรับคอมพิวเตอร์ Macintosh คือ ผลิตภัณฑ์แม็ค OS X Server สร้างขึ้นบนพื้นฐานของระบบปฏิบัติการ Mac OS X คุณสามารถแชร์ไฟล์และเครื่องพิมพ์จัดการผู้ใช้และกลุ่มเครือข่ายและให้บริการทางเว็บได้ด้วย ระบบเซิร์ฟเวอร์ Mac OS X และ Mac OS X รองรับทั้ง AppleTalk และ TCP/IP

เซิร์ฟเวอร์ NetWare หรือ Windows 2000 สามารถใช้เป็นเซิร์ฟเวอร์สำหรับคอมพิวเตอร์ Macintosh ได้ หาก AppleTalk Phase II พร้อมใช้งาน ตัวอย่างเช่น ในการติดตั้งเซิร์ฟเวอร์ Windows 2000 บนเครือข่ายคอมพิวเตอร์ Macintosh จะต้องติดตั้งส่วนประกอบต่อไปนี้:

· AppleTalk ระยะที่สอง;

· บริการไฟล์สำหรับ Macintosh;

· บริการพิมพ์สำหรับ Macintosh

เมื่อติดตั้งโปรโตคอล AppleTalk แล้ว Windows 2000 Server จะสามารถสื่อสารกับคอมพิวเตอร์ Macintosh ที่กำหนดค่าให้เรียกใช้ AppleTalk Phase II การมีอยู่ของ File Services สำหรับ Macintosh ช่วยให้คุณสามารถจัดสรร Windows 2000 บนเซิร์ฟเวอร์ได้ พื้นที่ดิสก์ซึ่งคอมพิวเตอร์ Macintosh สามารถจัดเก็บไฟล์โดยใช้โปรโตคอล AppleTalk เพื่อการเข้าถึง Print Services for Macintosh ช่วยให้คอมพิวเตอร์ Macintosh เข้าถึงเครื่องพิมพ์เครือข่ายที่รองรับโดยเซิร์ฟเวอร์ Windows 2000

แบบฝึกหัดที่ 5-6 จะแสดงวิธีการติดตั้งโปรโตคอล AppleTalk Phase II, File Services สำหรับ Macintosh และบริการพิมพ์สำหรับ Macintosh บนระบบ Windows 2000 Server

บันทึก

ระบบปฏิบัติการ Mac OS X และ Mac OS X Server ใช้เคอร์เนล UNIX และยังมีโหมดหน้าต่างเทอร์มินัลซึ่งคุณสามารถเรียกใช้คำสั่ง UNIX ได้มากมาย

โปรโตคอลทีซีพี/ไอพีและระบบเซิร์ฟเวอร์ต่างๆ

การแพร่เชื้อ ควบคุม มาตรการ/ อินเทอร์เน็ต มาตรการ, TCP/ ไอพี(Transmission Control Protocol/Internet Protocol) เป็นโปรโตคอลสแต็คที่ใช้กันมากที่สุดในปัจจุบันและยังเป็น Internet Protocol อีกด้วย ส่วนนี้ให้เพียงภาพรวมโดยย่อของ TCP/IP ในบริบทของความเข้าใจทั่วไปของโปรโตคอลที่สำคัญที่สุด สแต็ก TCP/IP จะกล่าวถึงรายละเอียดเพิ่มเติมใน บทที่ 6

ระบบปฏิบัติการส่วนใหญ่ เซิร์ฟเวอร์เครือข่ายและเวิร์คสเตชั่นรองรับ TCP/IP รวมถึงเซิร์ฟเวอร์ NetWare, ระบบ Windows ทั้งหมด, UNIX ใหม่ล่าสุด เวอร์ชัน Mac OS, ระบบ OpenMVS และ z/OS ของ IBM และ OpenVMS ของ DEC นอกจากนี้ผู้ผลิต อุปกรณ์เครือข่ายสร้างซอฟต์แวร์ระบบของตนเองสำหรับ TCP/IP รวมถึงเครื่องมือเพื่อปรับปรุงประสิทธิภาพของอุปกรณ์ เดิมทีสแต็ก TCP/IP ถูกใช้บนระบบ UNIX จากนั้นจึงแพร่กระจายไปยังเครือข่ายประเภทอื่นๆ อย่างรวดเร็ว

ข้อดีของ TCP/IP

ข้อดีหลายประการของสแต็ก TCP/IP มีดังต่อไปนี้:

· ใช้ในเครือข่ายจำนวนมากและบนอินเทอร์เน็ต ซึ่งทำให้เป็นภาษาสากลของการสื่อสารผ่านเครือข่าย

· มีอุปกรณ์เครือข่ายจำนวนมากที่ออกแบบมาเพื่อทำงานกับโปรโตคอลนี้

· ระบบปฏิบัติการคอมพิวเตอร์สมัยใหม่จำนวนมากใช้ TCP/IP เป็นโปรโตคอลหลัก

· สำหรับ นี้โปรโตคอล มีเครื่องมือวินิจฉัยและเครื่องวิเคราะห์มากมาย

· ผู้เชี่ยวชาญด้านเครือข่ายจำนวนมากคุ้นเคยกับโปรโตคอลและรู้วิธีใช้งาน

โปรโตคอลและแอปพลิเคชันรวมอยู่ในสแต็ก TCP/IP

ในตาราง 5.4 แสดงรายการโปรโตคอลและแอปพลิเคชันที่รวมอยู่ในสแต็ก TCP/IP บางส่วนได้มีการพูดคุยกันก่อนหน้านี้แล้ว มากกว่า คำอธิบายโดยละเอียดมีจำหน่ายใน บทที่ ขและในบทต่อๆ ไปด้วย

ตารางที่ 5.4. โปรโตคอลและแอปพลิเคชันที่รวมอยู่ในสแต็กโปรโตคอล TCP/IP

คำย่อ

ชื่อเต็ม

คำอธิบาย

ระดับโมเดลโอเอสไอ

โปรโตคอลการแก้ไขที่อยู่

ให้ความละเอียดของที่อยู่ IP ให้กับที่อยู่ MAC

ช่องทางและเครือข่าย

โดเมน ระบบชื่อ(แอปพลิเคชัน)

ดูแลรักษาตารางที่เชื่อมโยงที่อยู่ IP ของคอมพิวเตอร์กับชื่อ

ขนส่ง

ไฟล์ โปรโตคอลการถ่ายโอน

ใช้ในการส่งและรับไฟล์

เซสชัน ผู้บริหาร และการสมัคร

โปรโตคอลการถ่ายโอนไฮเปอร์เท็กซ์

ใช้ในการส่งข้อมูลบนเวิลด์ไวด์เว็บ

ผู้บริหาร

โปรโตคอลข้อความควบคุมอินเทอร์เน็ต

ใช้เพื่อสร้างรายงานข้อผิดพลาดของเครือข่าย โดยเฉพาะอย่างยิ่งเมื่อส่งข้อมูลผ่านเราเตอร์

อินเทอร์เน็ตโปรโตคอล

ควบคุมการกำหนดแอดเดรสแบบลอจิคัล

ระบบไฟล์เครือข่าย (แอปพลิเคชัน)

ใช้เพื่อถ่ายโอนไฟล์ผ่านเครือข่าย (ออกแบบมาสำหรับคอมพิวเตอร์ UNIX)

เซสชัน ผู้บริหาร และการสมัคร

เปิดเส้นทางที่สั้นที่สุดก่อน (โปรโตคอล)

ใช้โดยเราเตอร์เพื่อแลกเปลี่ยนข้อมูล (ข้อมูลเส้นทาง)

โปรโตคอลแบบจุดต่อจุด

ใช้เป็นโปรโตคอลการเข้าถึงระยะไกลร่วมกับเทคโนโลยีเครือข่ายบริเวณกว้าง

โปรโตคอลข้อมูลเส้นทาง

ใช้เมื่อรวบรวมข้อมูลเส้นทางเพื่ออัพเดตตารางเส้นทาง

การเรียกขั้นตอนระยะไกล (แอปพลิเคชัน)

อนุญาตให้คอมพิวเตอร์ระยะไกลดำเนินการตามขั้นตอนบนคอมพิวเตอร์เครื่องอื่น (เช่นเซิร์ฟเวอร์)

การประชุม

โปรโตคอลอินเทอร์เน็ตแบบอนุกรม

ใช้เป็นโปรโตคอลการเข้าถึงระยะไกลร่วมกับเทคโนโลยีเครือข่ายบริเวณกว้าง

โปรโตคอลการโอนจดหมายอย่างง่าย

ใช้ในการส่งอีเมล์

ผู้บริหาร

โปรโตคอลควบคุมการส่งสัญญาณ

โปรโตคอลเชิงการเชื่อมต่อที่ปรับปรุงความน่าเชื่อถือในการส่งข้อมูล

ขนส่ง

โครงข่ายโทรคมนาคม (แอพพลิเคชั่น)

อนุญาตให้เวิร์กสเตชันจำลองเทอร์มินัลและเชื่อมต่อกับเมนเฟรม เซิร์ฟเวอร์อินเทอร์เน็ต และเราเตอร์

เซสชัน ผู้บริหาร และการสมัคร

โปรโตคอลข้อมูลผู้ใช้

โปรโตคอลไร้การเชื่อมต่อ ใช้เป็นทางเลือกแทน TCP ในกรณีที่ไม่ต้องการความน่าเชื่อถือสูง

ขนส่ง

โปรโตคอล SNA และระบบปฏิบัติการ IBM

โดยทั่วไปแล้วเมนเฟรม IBM รุ่นเก่าจะใช้โปรโตคอลสแต็ก ระบบ เครือข่าย สถาปัตยกรรม, สนา, ซึ่งได้รับการพัฒนาครั้งแรกในปี 1974 ในความเป็นจริง SNA คือชุดของโปรโตคอลที่เป็นกรรมสิทธิ์ซึ่งใช้โทเค็นริงเป็นวิธีการเข้าถึง รายละเอียดจำนวนมากของเครือข่ายโทเค็นที่สร้างโดย IBM ได้ถูกรวมไว้ในมาตรฐาน IEEE 802.5 ในเวลาต่อมา อย่างไรก็ตาม ในเครือข่าย SNA ส่วนสายเคเบิลจำเป็นต้องสร้างขึ้นบนพื้นฐานของสายคู่ตีเกลียวแบบมีฉนวน (STP) และสายเคเบิลมีเครื่องหมาย (และการเดินสาย) ที่เน้นอย่างเคร่งครัด (เช่น ปลายด้านหนึ่งของสายเคเบิลต้องไปที่เมนเฟรม และอีกอันหนึ่งกับอุปกรณ์ที่เชื่อมต่อกับเมนเฟรม เช่น ตัวควบคุมดิสก์ไดรฟ์หรือช่องทางการสื่อสาร) ซึ่งหมายความว่าเครือข่าย SNA ยังใช้ตัวเชื่อมต่อสายเคเบิลส่วนตัว (กรรมสิทธิ์) และอินเทอร์เฟซเครือข่าย

สแต็กโปรโตคอลสนาและแบบจำลองอ้างอิงโอเอสไอ

สแต็กโปรโตคอล SNA ขึ้นอยู่กับแบบจำลองเจ็ดเลเยอร์ (ตารางที่ 5.5) ซึ่งชวนให้นึกถึงการอ้างอิง แบบจำลองโอเอสไอ.

ตารางที่ 5.5. โมเดลเจ็ดระดับสนา

ระดับสนา

เทียบเท่า ระดับโอเอสไอ

วัตถุประสงค์

บริการธุรกรรม

สมัครแล้ว

ระดับสูงสุด จัดการบริการที่แอปพลิเคชันโปรแกรมต้องพึ่งพา (เช่น ฐานข้อมูลแบบกระจายและแอปพลิเคชันที่ทำงานพร้อมกันบนเมนเฟรมหลายเครื่อง)

บริการนำเสนอ

ตัวแทน

ควบคุมการจัดรูปแบบและการแปลงข้อมูล (เช่น การแปลงจาก ASCII เป็น EBCDIC และในทางกลับกัน) และยังทำการบีบอัดข้อมูลด้วย (แม้ว่าจะแตกต่างจาก OSI Executive Layer ตรงที่เลเยอร์นี้ไม่มีการเข้ารหัสข้อมูล)

การควบคุมการไหลของข้อมูล

การประชุม

สร้างและรักษาช่องทางการสื่อสารระหว่างโหนด จัดการกระแสข้อมูล และจัดเตรียมการกู้คืนจากข้อผิดพลาดในการสื่อสาร

การควบคุมการส่งกำลัง

ขนส่ง

รับประกันความน่าเชื่อถือของการส่งข้อมูลจากโหนดต้นทางไปยังโหนดรับ และยังจัดการการเข้ารหัสข้อมูลอีกด้วย

การควบคุมเส้นทาง

จัดการการกำหนดเส้นทางและการสร้างช่องทางเสมือน กระจายข้อความออกเป็นบล็อกเล็กๆ เมื่อส่งข้อมูลผ่านเครือข่ายที่ต่างกัน (งานนี้ดำเนินการโดย ชั้นขนส่งโอเอสไอ)

การควบคุมการเชื่อมโยงข้อมูล

ช่องช่อง

จัดรูปแบบข้อมูลเป็นเฟรม ให้เครื่องหมายเข้าถึงเครือข่ายสำหรับการแลกเปลี่ยนข้อมูลระดับเดียวระหว่างคอมพิวเตอร์

การจัดการอุปกรณ์ทางกายภาพ

(การควบคุมทางกายภาพ)

ทางกายภาพ

ให้การสร้างและการเข้ารหัสสัญญาณไฟฟ้า การทำงานของอินเทอร์เฟซทางกายภาพ โทโพโลยีเครือข่าย และสื่อการสื่อสาร (เช่น สายเคเบิล)

ข้อดีและข้อเสียของ SNA

เช่นเดียวกับโปรโตคอลสแต็กอื่นๆ SNA มีทั้งข้อดีและข้อเสีย เมื่อพิจารณาถึงข้อดีแล้ว ควรกล่าวว่าสถาปัตยกรรม SNA มีมานานกว่าหนึ่งในสี่ของศตวรรษ และจัดให้มีวิธีการแลกเปลี่ยนข้อมูลกับระบบ IBM ที่เชื่อถือได้และผ่านการพิสูจน์แล้ว ข้อเสียเปรียบที่สำคัญคือ SNA เป็นสแต็กโปรโตคอลส่วนตัว (กรรมสิทธิ์) ที่ต้องใช้อุปกรณ์พิเศษและการฝึกอบรมเพิ่มเติมในการกำหนดค่า การจัดการ และขั้นตอนการแก้ไขจุดบกพร่อง ด้วยเหตุผลเหล่านี้ เครือข่าย SNA ที่มีเมนเฟรมของ IBM มักจะทำงานได้ดีมาก แต่ต้องใช้เงินลงทุนจำนวนมากในการฝึกอบรมพนักงานและการสนับสนุนเครือข่าย

องค์ประกอบทางกายภาพของเครือข่าย SNA

ในเครือข่าย SNA แบบดั้งเดิมกับคอมพิวเตอร์ IBM เทอร์มินัลจะถือเป็นฟิสิคัลโมดูลประเภท 2 โมดูลฟิสิคัลคืออุปกรณ์บางอย่างที่สามารถเชื่อมต่อหรือควบคุมการเข้าถึงเมนเฟรมได้

624 " style="width:467.8pt;border-collapse:collapse;border:none">

คำย่อ- ทัวร์หรือชื่อ

ชื่อเต็ม

คำอธิบาย

ระดับโมเดลสนา

เครือข่ายเพียร์ทูเพียร์ขั้นสูง (โปรโตคอลเครือข่ายเพียร์ทูเพียร์ที่ได้รับการปรับปรุง)

ให้การโต้ตอบแบบเพียร์ทูเพียร์ระหว่างอุปกรณ์ต่างๆ เช่น เมนเฟรม มินิคอมพิวเตอร์ เกตเวย์ และตัวควบคุมคลัสเตอร์

การควบคุมการส่งกำลัง

ระบบควบคุมข้อมูลลูกค้า ระบบควบคุม)

การจัดการกระแสข้อมูลและบริการตัวแทน

การจัดการข้อมูลแบบกระจาย

โปรแกรมที่ให้การเข้าถึงข้อมูลที่จัดเก็บไว้ในเมนเฟรมของ IBM จากระยะไกล (เช่น การเชื่อมต่อระยะไกลจากเมนเฟรมอื่นที่อยู่ในระยะไกล)

บริการธุรกรรม

ระบบการจัดการสารสนเทศ (ระบบการจัดการสารสนเทศ)

สภาพแวดล้อมซอฟต์แวร์ที่ให้วิธีการพื้นฐานแก่โปรแกรมเมอร์ในการโต้ตอบกับสถาปัตยกรรม SNA (รวมถึง การเข้าถึงที่ปลอดภัย, การจัดการไฟล์และการจัดเก็บ) ทางเลือกอื่นสำหรับ IMS คือ CICS

การจัดการกระแสข้อมูล บริการตัวแทน

โปรแกรมควบคุมเครือข่าย

ให้การกำหนดแอดเดรสอุปกรณ์ทางกายภาพและการกำหนดแอดเดรสแบบลอจิคัลเพิ่มเติม ตลอดจนการกำหนดเส้นทาง ใช้สำหรับและการจัดการการสื่อสารเกตเวย์ SNA (ต้องติดตั้งบนเกตเวย์ SNA ใดๆ เพื่อให้เวิร์กสเตชันเข้าถึงเมนเฟรมผ่านเกตเวย์ ดู บทที่ 1และ 4 โดยจะกล่าวถึงเกตเวย์โดยละเอียดมากขึ้น)

การควบคุมช่องสัญญาณและการควบคุมเส้นทาง

การควบคุมการเชื่อมโยงข้อมูลแบบซิงโครนัส

สร้างการเชื่อมต่อแบบลอจิคัล ( ช่องทางเสมือน) ในสายเคเบิลเครือข่ายและประสานการรับส่งข้อมูลผ่านการเชื่อมต่อเหล่านี้ ให้ฮาล์ฟดูเพล็กซ์ และ การสื่อสารสองทางเต็มรูปแบบ

การจัดการอุปกรณ์ทางกายภาพและการจัดการช่องทาง

บริการกระจาย SNA

เครื่องมือซอฟต์แวร์ที่ควบคุมการถ่ายโอนเอกสาร ใช้โดยระบบอีเมลเพื่อส่งข้อความไปยังที่อยู่ที่ระบุ

บริการธุรกรรม

จุดควบคุมบริการระบบ

ซอฟต์แวร์ที่ควบคุม VTAM

การควบคุมการส่งกำลัง

วิธีการเข้าถึงที่ใช้โดยเครือข่าย SNA

การจัดการอุปกรณ์ทางกายภาพ การจัดการช่องสัญญาณ

วิธีการเข้าถึงโทรคมนาคมเสมือน (วิธีการเข้าถึงโทรคมนาคมเสมือน)

ควบคุมการถ่ายโอนข้อมูลบนเครือข่าย SNA (เช่น การใช้เทคนิคการควบคุมโฟลว์) ให้บริการแลกเปลี่ยนข้อมูลดิจิทัล

การควบคุมการส่งกำลัง

โปรโตคอล DLC สำหรับการเข้าถึงระบบปฏิบัติการ IBM

หากคุณใช้คอมพิวเตอร์ Windows เพื่อเข้าถึงเมนเฟรมที่ใช้งาน SNA 9 x, Windows NT และ Windows 2000 อีกทางเลือกหนึ่งสำหรับเกตเวย์ SNA คือการติดตั้งโปรโตคอล ข้อมูล ลิงค์ ควบคุม, เนื้อหาดาวน์โหลด. โปรโตคอลนี้จำลอง SNA และยังสามารถใช้เพื่อเชื่อมต่อกับเครื่องพิมพ์เครือข่ายรุ่นเก่าบางรุ่นที่สามารถใช้งานได้เท่านั้น (เช่น เครื่องพิมพ์ Hewlett-Packard รุ่นเก่า)

คำแนะนำ

ไม่รองรับโปรโตคอล DLC บน Windows XP หากคุณกำลังพิจารณาที่จะอัปเกรดเป็นระบบนี้ โปรดทราบว่าคุณจะไม่สามารถใช้ DLC เพื่อเข้าถึงเมนเฟรมของ IBM และอาจต้องใช้เกตเวย์ SNA

โดยพื้นฐานแล้ว โปรโตคอล DLC เป็นทางเลือกแทน TCP/IP ในกรณีที่บางโฮสต์ใช้การสื่อสาร SNA ข้อเสียของโปรโตคอลนี้คือไม่สามารถกำหนดเส้นทางได้ นอกจากนี้ มันไม่ได้ออกแบบมาสำหรับการสื่อสารแบบเพียร์ทูเพียร์ระหว่างเวิร์กสเตชัน แต่ทำหน้าที่เชื่อมต่อกับเมนเฟรม IBM รุ่นเก่าเท่านั้น (เช่น ES9000) หรือมินิคอมพิวเตอร์ของ IBM (เช่น AS/400) แบบฝึกหัดที่ 5-7 แสดงวิธีการติดตั้ง DLC บน Windows 2000

มาตรการดีเอ็นเอสำหรับระบบปฏิบัติการคอมพิวเตอร์ดิจิทัล (คอมแพค)

สถาปัตยกรรมที่สร้างขึ้นในปี 1974 ดิจิทัล เครือข่าย สถาปัตยกรรม (ดีเอ็นเอ) มีอายุเท่ากับ SNA DNA ถูกใช้ในเครือข่ายแรกของ Digital Equipment Corporation (DEC) และเรียกอีกอย่างว่า DECnet จากนั้นโปรโตคอลสแต็คนี้ถูกใช้น้อยลงมาก

สถาปัตยกรรม DNA จัดให้มีการใช้เฟรม Ethernet II (หรือ DIX - ตัวย่อสำหรับชื่อของบริษัทพัฒนา Digital, Intel และ Xerox) ในโทโพโลยีบัส จุดแข็งประการหนึ่งของ DNA ก็คือสถาปัตยกรรมนี้มีการติดตามอย่างใกล้ชิดตั้งแต่แรกเริ่ม โมเดลอ้างอิงโอเอสไอ. ข้อเสียของ DNA คือสถาปัตยกรรมนี้เป็นแบบส่วนตัว นอกจากนี้ หลังจากที่ Compaq เข้าซื้อกิจการ DEC คอมพิวเตอร์ DEC ดั้งเดิมและเครือข่าย DNA ก็เริ่มได้รับความนิยมน้อยลง แม้แต่คอมพิวเตอร์ที่ใช้ DEC Alpha ที่มีชื่อเสียงครั้งหนึ่งก็ยังถูกแทนที่ด้วยเวิร์กสเตชันและเซิร์ฟเวอร์ของแบรนด์ Compaq ที่ใช้โปรเซสเซอร์ Intel Itanium มากขึ้นเรื่อยๆ

เนื่องจาก DNA พบได้น้อยลงในเครือข่าย โอกาสที่คุณจะพบสถาปัตยกรรมนี้ในทางปฏิบัติก็ลดลง อย่างไรก็ตามสำหรับการนำเสนอทั่วไปในตาราง ส่วนที่ 5.7 แสดงรายการโปรโตคอลและแอปพลิเคชันบางส่วนที่ประกอบเป็น DNA Stack

ตารางที่ 5.7. โปรโตคอลและแอปพลิเคชันรวมอยู่ในโปรโตคอลสแต็ก

คำย่อ

ชื่อเต็ม

คำอธิบาย

ระดับโมเดลโอเอสไอ

บริการเครือข่ายโหมดไร้การเชื่อมต่อ

ให้บริการที่ไร้การเชื่อมต่อ (ดูบทที่ 2)เช่นเดียวกับการกำหนดเส้นทาง

บริการเครือข่ายเชิงการเชื่อมต่อ

ให้บริการที่มุ่งเน้นการเชื่อมต่อสำหรับการควบคุมข้อผิดพลาดในการกำหนดเส้นทางและข้อผิดพลาดในการกำหนดเส้นทาง

ข้อมูลดิจิทัลโปรโตคอลข้อความการสื่อสาร

ตรวจสอบให้แน่ใจว่าบริการทำงานโดยมีการสร้างการเชื่อมต่อและการควบคุมข้อผิดพลาด ที่ระดับสัญญาณไฟฟ้า อนุญาตให้มีการสื่อสารแบบฮาล์ฟดูเพล็กซ์และฟูลดูเพล็กซ์

ฟิสิคัลแชนเนล (เลเยอร์ย่อย LLC)

การถ่ายโอนไฟล์ การเข้าถึง และการจัดการ (การถ่ายโอนไฟล์ การเข้าถึง และการจัดการ)

ช่วยให้คุณสามารถถ่ายโอนไฟล์ที่มีข้อความและเนื้อหาไบนารี

สมัครแล้ว

การควบคุมการเชื่อมโยงข้อมูลระดับสูง

สร้างการเชื่อมต่อแบบลอจิคัล (ช่องสัญญาณเสมือน) ในสายเคเบิลเครือข่ายและประสานการถ่ายโอนข้อมูลระหว่างกัน ควบคุมการจัดรูปแบบของเฟรม

ทางกายภาพและช่องทาง

เป็นไปตามมาตรฐาน X.400 สำหรับบริการไปรษณีย์

สมัครแล้ว

บริการตั้งชื่อ

ให้บริการอุปกรณ์เครือข่ายพร้อมบริการตั้งชื่อที่แปลที่อยู่ของอุปกรณ์เป็นชื่อและในทางกลับกัน (ทำให้ผู้ใช้สามารถทำงานกับอุปกรณ์ได้ง่ายขึ้น)

สมัครแล้ว

เครือข่ายเสมือนเทอร์มินัล (บริการเทอร์มินัลเสมือนเครือข่าย)

แปลอักขระระหว่างเทอร์มินัลบริการ เครือข่าย DNA และคอมพิวเตอร์โฮสต์

ผู้บริหารและการประยุกต์

การปรับปรุงประสิทธิภาพของเครือข่ายท้องถิ่น

วิธีที่ง่ายที่สุดในการปรับปรุงประสิทธิภาพของเครือข่ายคือการลดจำนวนโปรโตคอลที่ส่งผ่านเราเตอร์แต่ละตัว ซึ่งจะช่วยลดภาระงานบนเราเตอร์ ทำให้สามารถประมวลผลการรับส่งข้อมูลเครือข่ายได้เร็วขึ้น ด้วยโปรโตคอลที่น้อยลง ปริมาณการรับส่งข้อมูลที่ไม่จำเป็นบนเครือข่ายก็น้อยลงเช่นกัน

ประเด็นสำหรับการอภิปราย

เมื่อเลือกโปรโตคอลที่จะใช้บนเครือข่ายของคุณ ให้พิจารณาคำถามต่อไปนี้

· แพ็กเก็ตควรถูกกำหนดเส้นทางหรือไม่

· เครือข่ายมีขนาดเท่าใด – เล็ก (น้อยกว่า 100 โหนด), กลาง (100 – 500 โหนด) หรือใหญ่ (มากกว่า 500 โหนด)

· เซิร์ฟเวอร์ใดบ้างที่ใช้และต้องใช้โปรโตคอลใดบ้าง

· มีเมนเฟรมและต้องใช้โปรโตคอลอะไรบ้าง?

· มีการเข้าถึงอินเทอร์เน็ตโดยตรงหรือการเชื่อมต่อกับแอปพลิเคชันอินทราเน็ตโดยใช้เทคโนโลยีเว็บ (เครือข่ายส่วนตัวเสมือน) หรือไม่?

· ความเร็วใดที่จำเป็นสำหรับการเชื่อมต่อกับเครือข่ายทั่วโลก?

· มีการใช้งานที่สำคัญหรือไม่?

หากจำเป็นต้องกำหนดเส้นทางเฟรม (เช่น ใน เครือข่ายองค์กร) วิธีที่ดีที่สุดคือใช้ TCP/IP เนื่องจากเป็นแบบกำหนดเส้นทางและพบได้ทั่วไปในเครือข่ายต่างๆ สำหรับเครือข่ายขนาดเล็กและขนาดกลางที่ไม่สามารถกำหนดเส้นทางได้ (น้อยกว่า 200 โหนด) ที่ใช้เซิร์ฟเวอร์ Windows NT และไม่มีการเชื่อมต่ออินเทอร์เน็ต ทางเลือกที่ดีที่สุดโปรโตคอล NetBEUI ยังคงอยู่ ให้การสื่อสารที่รวดเร็วและเชื่อถือได้ บนเครือข่าย NetWare (ที่มีเซิร์ฟเวอร์เก่ากว่า 5.0) คุณสามารถใช้ IPX/SPX ได้ แม้ว่าจะเป็นเครือข่ายผสมกับเซิร์ฟเวอร์ NetWare รุ่นเก่าและเซิร์ฟเวอร์ Windows 2000 รุ่นใหม่กว่า แต่คุณอาจต้องใช้โปรโตคอล IPX/SPX และ TCP/IP โปรโตคอล NWLink คือ การเยียวยาที่ดีสำหรับการเชื่อมต่อระบบ Windows 9x/NT/2000 กับเซิร์ฟเวอร์ NetWare รุ่นเก่า

ปัญหาช่องทางการสื่อสาร

การเชื่อมต่ออินเทอร์เน็ตหรือบริการบนเว็บจำเป็นต้องใช้ TCP/IP และ บริการเอฟทีพีสามารถใช้ในการถ่ายโอนไฟล์ TCP/IP ยังใช้ดีที่สุดสำหรับการสื่อสารกับเมนเฟรมชั่วคราวและคอมพิวเตอร์ UNIX เนื่องจากการเชื่อมต่อกับเมนเฟรมหรือแอปพลิเคชันที่ทำงานบนคอมพิวเตอร์ UNIX อาจต้องใช้การจำลองเทอร์มินัล Telnet คุณยังสามารถใช้โปรโตคอล DLC เพื่อเชื่อมต่อกับเมนเฟรมและมินิคอมพิวเตอร์ของ IBM ได้ (หากทำงานในสภาพแวดล้อม SNA) สุดท้ายนี้ อาจยังจำเป็นต้องใช้โปรโตคอล DNA บนเครือข่ายที่มีคอมพิวเตอร์ DEC รุ่นเก่า (เช่น DEC VAX)

บันทึก

TCP/IP เป็นโปรโตคอลที่ดีที่สุดสำหรับเครือข่ายขนาดกลางและขนาดใหญ่ สามารถกำหนดเส้นทางได้ ทนทานสำหรับแอปพลิเคชันที่สำคัญต่อภารกิจ และมีกลไกควบคุมข้อผิดพลาดที่แข็งแกร่ง ในเครือข่ายดังกล่าว สิ่งสำคัญคือต้องมีเครื่องมือตรวจสอบเครือข่ายและวิเคราะห์ข้อผิดพลาด ตามที่ระบุไว้ใน บท 6. สแต็ก TCP/IP มีโปรโตคอลที่จำเป็นในการแก้ปัญหาดังกล่าว

ในหลายกรณี แอปพลิเคชันเครือข่ายที่แตกต่างกันต้องใช้โปรโตคอล LAN ที่แตกต่างกัน บางครั้งในเครือข่ายสมัยใหม่ มีการใช้โปรโตคอล TCP/IP, NetBEUI, IPX/SPX, SM และแม้แต่ DNA ในการรวมกันใดๆ ก็ตาม ดังที่คุณทราบแล้วว่าโปรโตคอลที่ใช้งานนั้นเกี่ยวข้องกับประเภทของระบบปฏิบัติการที่ใช้ ทางเลือกของพวกเขายังได้รับอิทธิพลจากความพร้อมในการเชื่อมต่อกับเครือข่ายทั่วโลก (เช่น ในการเข้าถึงอินเทอร์เน็ต คุณต้องมีโปรโตคอล TCP/IP ซึ่งอาจจำเป็นต้องเชื่อมต่อเครือข่ายท้องถิ่นซึ่งกันและกันผ่านเครือข่ายทั่วโลก) ถ้าเช่น TCP/IP ถูกใช้โดยเซิร์ฟเวอร์บนเครือข่ายท้องถิ่นหนึ่ง และเวิร์กสเตชันบนเครือข่ายอื่นต้องเข้าถึงเซิร์ฟเวอร์เหล่านี้ ดังนั้นทั้งเครือข่ายท้องถิ่นและเครือข่ายที่เชื่อมต่อ เครือข่ายทั่วโลกจะต้องจัดเตรียมการส่งข้อมูลโปรโตคอล TCP/IP

การลบโปรโตคอลที่ไม่จำเป็นออก

บางครั้งเวิร์กสเตชันบนเครือข่ายยังคงได้รับการกำหนดค่าให้ใช้หลายโปรโตคอล แม้ว่าโฮสต์และเซิร์ฟเวอร์ทั้งหมดจะถูกแปลงเป็น TCP/IP แล้วก็ตาม ในกรณีนี้ คุณสามารถปรับปรุงประสิทธิภาพเครือข่ายได้อย่างง่ายดายโดยการลบโปรโตคอลที่ไม่จำเป็นออกจากเวิร์กสเตชัน แบบฝึกหัดแบบฝึกหัดที่ 5-8 จะสอนวิธีลบโปรโตคอล DLC ออกจากระบบ Windows 2000 และแบบฝึกหัดแบบฝึกหัดที่ 5-9 จะสอนวิธีลบบริการ บริการลูกค้าสำหรับ NetWare (และโปรโตคอล NWLink IPX/SPX) จาก Windows 2000 และ Windows XP Professional

สรุป

· โดยส่วนใหญ่แล้ว สถาปัตยกรรมของเครือข่ายถูกกำหนดโดยโปรโตคอล เครือข่ายจำนวนมากใช้โปรโตคอลหลายตัวเพื่อเข้าถึงระบบปฏิบัติการต่างๆ ของเซิร์ฟเวอร์เครือข่ายและคอมพิวเตอร์โฮสต์

· โปรโตคอล LAN ที่ใช้โดยทั่วไปจะพิจารณาจากประเภทของระบบปฏิบัติการเซิร์ฟเวอร์เครือข่ายที่ใช้ เครือข่ายเฉพาะ. หนึ่งในระบบเครือข่ายที่เก่าแก่ที่สุดคือ NetWare ซึ่งทำงานร่วมกับสแต็กโปรโตคอล IPX/SPX และให้การถ่ายโอนข้อมูลระหว่างเซิร์ฟเวอร์ NetWare และเวิร์กสเตชันเวอร์ชันเก่า (รวมถึงเซิร์ฟเวอร์อื่นๆ) ที่เชื่อมต่อกับเซิร์ฟเวอร์ โปรโตคอล IPX/SPX ถูกนำมาใช้ในเครือข่ายท้องถิ่นหลายพันเครือข่าย เนื่องจาก NetWare เป็นหนึ่งในระบบปฏิบัติการเครือข่ายทั่วไป อย่างไรก็ตาม ในปัจจุบัน เนื่องจากเครือข่ายจำนวนมากเชื่อมต่อกับอินเทอร์เน็ต NetWare เวอร์ชันใหม่ (5.0 และสูงกว่า) จึงมุ่งเน้นไปที่การทำงานกับสแต็กโปรโตคอล TCP/IP ที่เป็นสากลมากขึ้น

· โปรโตคอลดั้งเดิมสำหรับระบบเซิร์ฟเวอร์ Windows NT คือ NetBEUI ซึ่งเกิดขึ้นซึ่งเกี่ยวข้องกับการพัฒนาระบบปฏิบัติการเครือข่าย LAN Manager ซึ่ง Microsoft เริ่มต้นร่วมกับ IBM เครือข่ายขนาดกลางและขนาดใหญ่ที่มีเซิร์ฟเวอร์ Windows NT มักจะใช้สแต็ก TCP/IP ด้วยการถือกำเนิดของ Windows 2000 และ Windows Server 2003 โปรโตคอล TCP/IP ได้เข้ามาแทนที่ NetBEUI ซึ่งถูกกำหนดโดยข้อกำหนด บริการที่ใช้งานอยู่ไดเร็กทอรีและความจำเป็นในการเข้าถึงอินเทอร์เน็ต

· AppleTalk เป็นโปรโตคอลที่ใช้โดยคอมพิวเตอร์ Macintosh ที่ทำงานอยู่ ระบบแมคระบบปฏิบัติการและเซิร์ฟเวอร์ Mac OS Windows NT, Windows 2000, Windows Server 2003 และ Novell NetWare ยังรองรับ AppleTalk อีกด้วย

· ระบบปฏิบัติการเซิร์ฟเวอร์เครือข่ายบางระบบ (โดยเฉพาะ UNIX) ได้รับการออกแบบให้ทำงานกับสแต็ก TCP/IP (เช่นเดียวกับอินเทอร์เน็ต) ในตอนแรก ระบบปฏิบัติการเครือข่ายอื่นๆ (เช่น NetWare, Windows NT และ Mac OS Server) ใช้งานสแต็ก TCP/IP หลังจากที่ระบบเหล่านั้นถูกสร้างขึ้น

· อันดับแรก ระบบไอบีเอ็มมีการใช้สแต็กโปรโตคอล SNA ซึ่งจัดให้มีการแลกเปลี่ยนข้อมูลระหว่างเมนเฟรม (มินิคอมพิวเตอร์) และเทอร์มินัล ตัวควบคุมและเครื่องพิมพ์ รวมถึงระหว่าง คอมพิวเตอร์ที่แตกต่างกัน. ระบบปฏิบัติการ Windows มีความสามารถในการติดตั้งโปรโตคอล DLC เพื่อจำลองการสื่อสาร SNA

· DNA protocol stack ได้รับการออกแบบมาเพื่อใช้กับเครือข่ายที่ใช้คอมพิวเตอร์ DEC แต่ไม่ค่อยได้ใช้ในปัจจุบันเนื่องจากจำนวนคอมพิวเตอร์ดังกล่าวบนเครือข่ายลดลงอย่างมาก

· วิธีที่ง่ายและมีประสิทธิภาพในการปรับปรุงประสิทธิภาพของเครือข่ายท้องถิ่นคือการวิเคราะห์โปรโตคอลที่ใช้เป็นระยะๆ และลบโปรโตคอลที่ไม่ได้ใช้อีกต่อไปออก สำหรับการเข้าถึงคอมพิวเตอร์และเครื่องพิมพ์

· จนถึงต้นทศวรรษ 1990 เทคโนโลยีเครือข่ายมุ่งเน้นไปที่โปรโตคอลเครือข่ายท้องถิ่นเป็นหลัก ปัจจุบัน สถาปัตยกรรมของโปรโตคอลเหล่านี้พบข้อสรุปเชิงตรรกะในสแต็ก TCP/IP และโปรโตคอลส่วนตัว (เช่น IPX/SPX และ NetBEUI) ถูกใช้น้อยลง

แบบจำลองและโปรโตคอลเครือข่ายคอมพิวเตอร์

13.6.1. ภาพรวมทั่วไป

โปรโตคอลใน ในความหมายทั่วไปแสดงถึงกฎของพฤติกรรมที่ทั้งสองฝ่ายมีปฏิสัมพันธ์ทราบ โปรโตคอลเครือข่ายเป็นตัวแทนสิ่งเดียวกัน: กฎของพฤติกรรมที่ทั้งสองฝ่ายมีปฏิสัมพันธ์ทราบ อะไร ช่วงเวลาใด เพื่อตอบสนองต่อข้อความที่ต้องทำ ข้อมูลใด

สำหรับการพัฒนาอย่างเป็นระบบและการสร้างมาตรฐานของการเชื่อมต่อเครือข่าย บริการ เทคโนโลยี และอุปกรณ์ จำเป็นต้องมีข้อตกลงกรอบการทำงานสากลบางประการที่กำหนดหลักการพื้นฐาน พารามิเตอร์ และข้อกำหนดบนพื้นฐานของโซลูชันเฉพาะที่สามารถพัฒนาได้ กรอบข้อตกลงดังกล่าวซึ่งกำหนดขั้นตอนการรับและส่งข้อมูลอย่างกว้าง ๆ ในทุกระดับ เครือข่ายเรียกว่าโมเดลเครือข่าย


เป็นที่ทราบกันว่ามีสแต็กโปรโตคอลหลายชุด ซึ่งสแต็กที่แพร่หลายที่สุดคือ TCP/IP, IPX/SPX, NetBIOS/SMB เราจะจำกัดตัวเองให้พิจารณาสแต็ค TCP/IP เนื่องจากอินเทอร์เน็ตทั้งหมดถูกสร้างขึ้นบนโปรโตคอลของสแต็กนี้

13.6.2. สแต็คโปรโตคอล TCP/IP

ระดับอินเทอร์เฟซเครือข่าย

ไม่ใช่โปรโตคอลเดียวที่เกี่ยวข้องกับเลเยอร์อินเทอร์เฟซเครือข่าย แต่รองรับเทคโนโลยีและโปรโตคอลเกือบทั้งหมดที่รู้จักในปัจจุบันสำหรับการเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่าย

เลเยอร์งานอินเทอร์เน็ต

ในระดับการทำงานผ่านอินเทอร์เน็ต ปัญหาการกำหนดเส้นทางข้อมูลได้รับการแก้ไขแล้ว โปรโตคอลหลายตัวทำงานที่เลเยอร์นี้

□ IP (อินเทอร์เน็ตโปรโตคอล - โปรโตคอลการเชื่อมต่ออินเทอร์เน็ต) แก้ปัญหาการถ่ายโอนข้อมูลระหว่างเครือข่าย

□ RIP (โปรโตคอลข้อมูลเส้นทาง) และ OSPF (เปิดเส้นทางที่สั้นที่สุดก่อน) โปรโตคอลสำหรับการรวบรวมและกำหนดค่าข้อมูลเส้นทางที่รับผิดชอบในการเลือก เส้นทางที่เหมาะสมที่สุดการส่งข้อมูล

□ ICMP (โปรโตคอลข้อความควบคุมอินเทอร์เน็ต) เมื่อใช้โปรโตคอลนี้ ข้อมูลเกี่ยวกับข้อผิดพลาดในการจัดส่งและอายุการใช้งานของแพ็คเก็ตจะถูกรวบรวม และข้อความทดสอบจะถูกส่งไปเพื่อยืนยันการมีอยู่ของโหนดที่ร้องขอบนเครือข่าย

ชั้นขนส่ง

ชั้นการขนส่งจัดเตรียมกลไกในการส่งข้อมูล

□ TCP (โปรโตคอลควบคุมการส่งสัญญาณ) อธิบายกฎสำหรับการสร้างการเชื่อมต่อแบบลอจิคัลระหว่างกระบวนการระยะไกลและกลไกในการจัดการข้อผิดพลาดในการส่งแพ็กเก็ต (กลไกในการส่งแพ็กเก็ตที่ "ล้มเหลว" อีกครั้ง)

□ UDP (โปรโตคอลเดตาแกรมผู้ใช้) โปรโตคอลการส่งข้อมูลเวอร์ชันที่เรียบง่ายโดยไม่ต้องสร้างการเชื่อมต่อแบบลอจิคัลและตรวจสอบข้อผิดพลาดในการส่งแพ็กเก็ต

ชั้นแอปพลิเคชัน

เลเยอร์แอปพลิเคชันประกอบด้วยโปรโตคอลที่มีลักษณะเป็นแอปพลิเคชัน โปรโตคอลเหล่านี้ส่วนใหญ่เชื่อมโยงกับโปรแกรมแอปพลิเคชันที่เกี่ยวข้องซึ่งทำงานบนโปรโตคอลเหล่านั้น

□ FTP (โปรโตคอลการถ่ายโอนไฟล์) โปรโตคอลนี้ใช้ TCP เป็นโปรโตคอลการขนส่ง ซึ่งเพิ่มความน่าเชื่อถือของการถ่ายโอนไฟล์ผ่านโหนดกลางจำนวนมาก

□ TFTP (Trivial File Trancfer Protocol - โปรโตคอลการถ่ายโอนไฟล์ที่ง่ายที่สุด) โปรโตคอลนี้ใช้ UDP และใช้ในเครือข่ายท้องถิ่น

□ SNMP (โปรโตคอลการจัดการเครือข่ายอย่างง่าย)

□ Telnet เป็นโปรโตคอลที่ใช้ในการจำลองเทอร์มินัลสถานีระยะไกล

□ SMTP (โปรโตคอลการถ่ายโอนจดหมายอย่างง่าย) ส่งข้อความอีเมลโดยใช้โปรโตคอลการขนส่ง TCP

□ HTTP (โปรโตคอลการถ่ายโอนข้อความไฮเปอร์) โปรโตคอลพื้นฐานของเวิลด์ไวด์เว็บโดยที่ไม่สามารถจินตนาการถึงอินเทอร์เน็ตในปัจจุบันได้ เขาคือผู้ที่รับรองการโอนหน้าเว็บไซต์ไปยังคอมพิวเตอร์ของเรา

นอกเหนือจากโปรโตคอลพื้นฐานที่ระบุไว้แล้ว สแตก TCP/IP ในระดับแอปพลิเคชันยังมีโปรโตคอลอื่นๆ อีกมากมาย


13.6.3. แบบจำลองเครือข่าย OSI

เมื่อสแต็คโปรโตคอล TCP/IP สามารถรองรับการทำงานของเครือข่ายที่หลากหลายได้อย่างเต็มที่แล้ว องค์การระหว่างประเทศเพื่อการมาตรฐาน (ISO) ได้พัฒนาแบบจำลองแนวคิดสำหรับการโต้ตอบของระบบเปิด (OSI) แบบจำลองนี้ประสบความสำเร็จอย่างมากจนในปัจจุบันกระบวนการและปัญหาเครือข่ายจำนวนมากมักอธิบายไว้ในรูปแบบของแบบจำลอง OSI โมเดล OSI มีแนวคิดพื้นฐานสามประการ ได้แก่ เลเยอร์ อินเทอร์เฟซ และโปรโตคอล

ระดับจะมีหมายเลขตั้งแต่ 7 (ระดับบนสุด) ถึง 1 (ระดับล่าง) ยิ่งระดับสูงขึ้นเท่าใด ภารกิจที่เป็นสากลก็จะมากขึ้นเท่านั้น แต่ละระดับที่สูงกว่าจะใช้ฟังก์ชันการทำงานโดยรับบริการจากระดับล่างและจัดการ การจัดการและการถ่ายโอนบริการดำเนินการผ่านอินเทอร์เฟซมาตรฐาน ซึ่งระดับที่สูงกว่าจะถูกแยกออกจากรายละเอียดว่าบริการระดับล่างนำไปใช้อย่างไร การโต้ตอบของโปรโตคอลของระดับที่อยู่ติดกันในโหนดเดียวนั้นดำเนินการผ่านอินเทอร์เฟซ

ในเครือข่ายท้องถิ่น บทบาทหลักในการจัดระเบียบปฏิสัมพันธ์ของโหนดเป็นของโปรโตคอลเลเยอร์ลิงก์ ซึ่งมุ่งเน้นไปที่โทโพโลยี LCS ที่เฉพาะเจาะจงมาก ดังนั้นโปรโตคอลที่ได้รับความนิยมมากที่สุดในระดับนี้ - อีเธอร์เน็ต - ได้รับการออกแบบมาสำหรับโทโพโลยี "บัสทั่วไป" เมื่อโหนดเครือข่ายทั้งหมดเชื่อมต่อแบบขนานกับบัสทั่วไปสำหรับพวกเขาและโปรโตคอล Token Ring ได้รับการออกแบบมาสำหรับโทโพโลยี "ดาว" . ในกรณีนี้ มีการใช้โครงสร้างการเชื่อมต่อสายเคเบิลที่เรียบง่ายระหว่างเครือข่ายพีซี และเพื่อลดความซับซ้อนและลดต้นทุนของโซลูชันฮาร์ดแวร์และซอฟต์แวร์ การแบ่งปันสายเคเบิลบนพีซีทุกเครื่องในโหมดการแบ่งเวลา (ในโหมด TDH) เช่น โซลูชั่นง่ายๆลักษณะของนักพัฒนา LCS แรกในช่วงครึ่งหลังของทศวรรษที่ 70 ของศตวรรษที่ยี่สิบพร้อมกับสิ่งที่เป็นบวกก็มีเช่นกัน ผลกระทบด้านลบสาเหตุหลักคือข้อจำกัดด้านประสิทธิภาพและความน่าเชื่อถือ

เนื่องจากใน LCN ที่มีโทโพโลยีที่ง่ายที่สุด (“คอมมอนบัส”, “วงแหวน”, “ดาว”) มีเพียงเส้นทางเดียวสำหรับการส่งข้อมูล ประสิทธิภาพเครือข่ายถูกจำกัดด้วยปริมาณงานของเส้นทางนี้ และความน่าเชื่อถือของเครือข่ายคือ ถูกจำกัดด้วยความน่าเชื่อถือของเส้นทาง ดังนั้น เมื่อขอบเขตการใช้งานเครือข่ายท้องถิ่นพัฒนาและขยายด้วยความช่วยเหลือของอุปกรณ์สื่อสารพิเศษ (บริดจ์ สวิตช์ เราเตอร์) ข้อจำกัดเหล่านี้จึงค่อยๆ ถูกยกเลิก การกำหนดค่า LCN พื้นฐาน (“บัส”, “วงแหวน”) ได้กลายเป็นลิงก์พื้นฐานซึ่งมีการสร้างโครงสร้างเครือข่ายท้องถิ่นที่ซับซ้อนมากขึ้น โดยมีเส้นทางขนานและเส้นทางสำรองระหว่างโหนด

อย่างไรก็ตามภายในโครงสร้างพื้นฐานของเครือข่ายท้องถิ่นก็เช่นเดียวกัน โปรโตคอลอีเธอร์เน็ตและโทเค็นริง มีการใช้การรวมโครงสร้างเหล่านี้ (เซ็กเมนต์) เข้ากับเครือข่ายท้องถิ่นทั่วไปและซับซ้อนยิ่งขึ้น อุปกรณ์เพิ่มเติมและการโต้ตอบของพีซีในเครือข่ายดังกล่าวทำได้โดยใช้โปรโตคอลอื่น

ในการพัฒนาเครือข่ายท้องถิ่น นอกเหนือจากที่สังเกตแล้ว แนวโน้มอื่นๆ ยังเกิดขึ้น:

การปฏิเสธสื่อการส่งข้อมูลที่ใช้ร่วมกันและการเปลี่ยนไปใช้สวิตช์ที่ใช้งานซึ่งเครือข่ายพีซีเชื่อมต่อด้วยสายสื่อสารแต่ละสาย

การเกิดขึ้นของโหมดการทำงานใหม่ใน LCS เมื่อใช้สวิตช์ - ฟูลดูเพล็กซ์ (แม้ว่าในโครงสร้างพื้นฐานของเครือข่ายท้องถิ่นพีซีจะทำงานในโหมดฮาล์ฟดูเพล็กซ์เนื่องจากอะแดปเตอร์เครือข่ายของสถานีในแต่ละช่วงเวลาจะส่งสัญญาณ ข้อมูลหรือรับข้อมูลอื่น ๆ แต่ไม่ได้ทำเช่นนี้ในเวลาเดียวกัน) ปัจจุบัน เทคโนโลยี LCS แต่ละตัวได้รับการปรับเปลี่ยนให้ทำงานทั้งในโหมดฮาล์ฟดูเพล็กซ์และฟูลดูเพล็กซ์

การกำหนดมาตรฐานของโปรโตคอล LCS ดำเนินการโดยคณะกรรมการ 802 ซึ่งจัดขึ้นในปี 1980 ที่สถาบัน IEEE มาตรฐานของกลุ่มผลิตภัณฑ์ IEEE 802.X ครอบคลุมเฉพาะชั้นล่างสองชั้นของรุ่น OSI เท่านั้น ได้แก่ แบบฟิสิคัลและลิงก์ ระดับเหล่านี้สะท้อนถึงลักษณะเฉพาะของเครือข่ายท้องถิ่น ระดับอาวุโส เริ่มต้นด้วยเครือข่ายระดับหนึ่งมี คุณสมบัติทั่วไปสำหรับเครือข่ายทุกประเภท

ในเครือข่ายท้องถิ่นตามที่ระบุไว้แล้ว Data Link Layer แบ่งออกเป็นสองระดับย่อย:

การถ่ายโอนข้อมูลแบบลอจิคัล (LLC);

การควบคุมการเข้าถึงปานกลาง (MAC)

โปรโตคอลของเลเยอร์ย่อย MAC และ LLC มีความเป็นอิสระร่วมกัน กล่าวคือ แต่ละโปรโตคอลของเลเยอร์ย่อย MAC สามารถทำงานร่วมกับโปรโตคอลใดๆ ของเลเยอร์ย่อย LLC และในทางกลับกัน

เลเยอร์ย่อยของ MAC ช่วยให้มั่นใจถึงการแบ่งปันสื่อการส่งสัญญาณทั่วไป และเลเยอร์ย่อย LLC จะจัดระเบียบการส่งเฟรมด้วยระดับคุณภาพที่แตกต่างกัน บริการขนส่ง. LCS สมัยใหม่ใช้โปรโตคอลเลเยอร์ย่อย MAC หลายตัวที่ใช้อัลกอริธึมที่หลากหลายสำหรับการเข้าถึงสื่อที่ใช้ร่วมกันและกำหนดลักษณะเฉพาะของเทคโนโลยีอีเธอร์เน็ต อีเธอร์เน็ตที่รวดเร็ว, Gigabit Ethernet, โทเค็นริง, FDDI, 100VG-AnyLAN

โปรโตคอล LLC สำหรับเทคโนโลยี LKS โปรโตคอลนี้รับประกันคุณภาพที่จำเป็นของบริการขนส่ง ครอบครองตำแหน่งระหว่างโปรโตคอลเครือข่ายและโปรโตคอลเลเยอร์ย่อยของ MAC เมื่อใช้โปรโตคอล LLC เฟรมจะถูกส่งโดยวิธีดาตาแกรมหรือใช้ขั้นตอนที่สร้างการเชื่อมต่อระหว่างสถานีเครือข่ายที่มีการโต้ตอบและกู้คืนเฟรมโดยการส่งสัญญาณซ้ำหากมีการบิดเบือน

โปรโตคอล LLC มีโหมดการทำงานสามโหมด:

LLC1 เป็นขั้นตอนที่ไม่มีการเชื่อมต่อและไม่มีการยอมรับ นี่คือโหมดการทำงานของเดตาแกรม โดยปกติจะใช้เมื่อการกู้คืนข้อมูลหลังจากเกิดข้อผิดพลาดและการเรียงลำดับข้อมูลดำเนินการโดยโปรโตคอลระดับสูงกว่า

LLC2 เป็นขั้นตอนที่มีการสร้างการเชื่อมต่อและการยืนยัน ตามโปรโตคอลนี้ ก่อนที่จะเริ่มการส่งข้อมูล การเชื่อมต่อแบบลอจิคัลจะถูกสร้างขึ้นระหว่างพีซีที่มีการโต้ตอบ และหากจำเป็น จะมีการดำเนินการตามขั้นตอนเพื่อกู้คืนเฟรมหลังจากข้อผิดพลาด และปรับปรุงการไหลของเฟรมภายในการเชื่อมต่อที่สร้างขึ้น (โปรโตคอลทำงานในหน้าต่างเลื่อน) โหมดที่ใช้ในเครือข่าย ARQ) ช่องทางลอจิคัลของโปรโตคอล LLC2 เป็นแบบฟูลดูเพล็กซ์นั่นคือ ข้อมูลสามารถส่งพร้อมกันในทั้งสองทิศทาง

LLC3 เป็นขั้นตอนโดยไม่ต้องสร้างการเชื่อมต่อ แต่มีการยืนยัน นี่คือโปรโตคอลเพิ่มเติมที่ใช้เมื่อไม่อนุญาตให้มีการหน่วงเวลา (เช่น ที่เกี่ยวข้องกับการสร้างการเชื่อมต่อ) ก่อนที่จะส่งข้อมูล แต่จำเป็นต้องยืนยันว่าได้รับข้อมูลอย่างถูกต้อง โปรโตคอล LLC3 ใช้ในเครือข่ายที่ทำงานแบบเรียลไทม์เพื่อควบคุมโรงงานอุตสาหกรรม

โปรโตคอลทั้งสามนี้ใช้ร่วมกันในวิธีการเข้าถึงสื่อทั้งหมดที่กำหนดโดยมาตรฐาน IEEE 802.X

เฟรมของระดับย่อย LLC ตามวัตถุประสงค์แบ่งออกเป็นสามประเภท - ข้อมูล (สำหรับการส่งข้อมูล) การควบคุม (สำหรับการส่งคำสั่งและการตอบกลับในขั้นตอน LLC2) และหมายเลขที่ไม่มีหมายเลข (สำหรับการส่งคำสั่งและการตอบกลับที่ไม่มีหมายเลข LLC1 และ LLC2)

เฟรมทั้งหมดมีรูปแบบเดียวกัน: ที่อยู่ผู้ส่ง ที่อยู่ผู้รับ ฟิลด์ควบคุม (ซึ่งมีข้อมูลที่จำเป็นในการควบคุมความถูกต้องของการส่งข้อมูล) ฟิลด์ข้อมูล และฟิลด์ "Flag" หนึ่งไบต์สำหรับเฟรมสองฟิลด์เพื่อกำหนดขอบเขตของเฟรม LLC . เขตข้อมูลอาจหายไปในเฟรมควบคุมและเฟรมที่ไม่มีหมายเลข ใน บุคลากรด้านข้อมูลนอกจากนี้ยังมีช่องระบุหมายเลขเฟรมที่ส่งพร้อมช่องระบุหมายเลขเฟรมที่ส่งถัดไป

เทคโนโลยีอีเธอร์เน็ต (มาตรฐาน 802.3) นี่คือมาตรฐานเครือข่ายท้องถิ่นที่พบบ่อยที่สุด ขณะนี้ LCS มากกว่า 5 ล้านเครื่องกำลังดำเนินการโดยใช้โปรโตคอลนี้ มีหลายรูปแบบและการดัดแปลงเทคโนโลยีอีเธอร์เน็ตที่ประกอบขึ้นเป็นเทคโนโลยีทั้งตระกูล สิ่งเหล่านี้เป็นที่รู้จักมากที่สุดคือรุ่น 10 เมกะบิตของมาตรฐาน IEEE 802.3 รวมถึงเทคโนโลยี Fast Ethernet และ Gigabit Ethernet ความเร็วสูงใหม่ ตัวเลือกและการแก้ไขทั้งหมดนี้แตกต่างกันไปตามประเภทของสื่อการส่งข้อมูลทางกายภาพ

มาตรฐานอีเทอร์เน็ตทุกประเภทใช้วิธีการเข้าถึงสื่อการส่งข้อมูลแบบเดียวกัน - วิธีการเข้าถึงแบบสุ่ม CSMA/CD มันถูกใช้เฉพาะในเครือข่ายที่มีโลจิคัลบัสทั่วไป ซึ่งทำงานในโหมดการเข้าถึงหลายโหมด และใช้ในการถ่ายโอนข้อมูลระหว่างสองโหนดเครือข่ายใดๆ วิธีการเข้าถึงนี้มีความน่าจะเป็นโดยธรรมชาติ: ความน่าจะเป็นในการได้รับสื่อส่งสัญญาณเมื่อจำหน่ายนั้นขึ้นอยู่กับความแออัดของเครือข่าย เมื่อเครือข่ายมีการโหลดจำนวนมาก ความรุนแรงของการชนกันจะเพิ่มขึ้น และปริมาณงานที่เป็นประโยชน์จะลดลงอย่างรวดเร็ว

ปริมาณงานเครือข่ายที่มีประโยชน์คืออัตราข้อมูลผู้ใช้ที่ส่งผ่านช่องข้อมูลเฟรม มันจะน้อยกว่าอัตราบิตที่กำหนดของโปรโตคอลอีเธอร์เน็ตเสมอ เนื่องจากโอเวอร์เฮดของเฟรม ช่วงเวลาระหว่างเฟรม และการรอการเข้าถึงสื่อ เมื่อส่งเฟรมที่มีความยาวขั้นต่ำ (72 ไบต์รวมคำนำ) ปริมาณงานสูงสุดที่เป็นไปได้ของเซ็กเมนต์อีเธอร์เน็ตคือ 14880 fps และปริมาณงานที่มีประโยชน์คือเพียง 5.48 Mbps ซึ่งมากกว่าครึ่งหนึ่งของปริมาณงานเล็กน้อยเล็กน้อย - 10 Mbps เมื่อส่งเฟรมที่มีความยาวสูงสุด (1518 ไบต์) ปริมาณงานที่มีประโยชน์คือ 9.76 Mbit/s ซึ่งใกล้เคียงกับความเร็วปกติของโปรโตคอล สุดท้ายนี้ เมื่อใช้เฟรมที่มีความยาวปานกลางซึ่งมีฟิลด์ข้อมูล 512 ไบต์ ปริมาณงานที่ใช้ได้คือ 9.29 Mbit/s ซึ่งก็ไม่แตกต่างจากปริมาณงานสูงสุด 10 Mbit/s มากนัก ควรสังเกตว่าความเร็วดังกล่าวจะเกิดขึ้นได้เฉพาะในกรณีที่ไม่มีการชนกันเมื่อโหนดที่มีการโต้ตอบสองโหนดไม่ถูกรบกวนโดยโหนดอื่น อัตราการใช้เครือข่ายในกรณีที่ไม่มีการชนและการรอการเข้าถึงคือ ค่าสูงสุด 0,96.

เทคโนโลยีอีเทอร์เน็ตรองรับเฟรม 4 ประเภทที่มีรูปแบบที่อยู่ร่วมกัน การจดจำประเภทเฟรมจะดำเนินการโดยอัตโนมัติ ตัวอย่างเช่น มาดูโครงสร้างของเฟรม 802.3/LLC กัน

เฟรมดังกล่าวมีฟิลด์ต่อไปนี้:

ฟิลด์คำนำ - ประกอบด้วยไบต์ที่ซิงโครไนซ์เจ็ดไบต์ 10101010 ซึ่งใช้เพื่อใช้การเข้ารหัสแมนเชสเตอร์

ตัวคั่นเฟรมเริ่มต้น - ประกอบด้วยไบต์เดียว 10101011 และระบุว่าไบต์ถัดไปเป็นไบต์แรกของส่วนหัวของเฟรม

ที่อยู่ปลายทาง - ความยาว 6 ไบต์รวมถึงสัญญาณที่ใช้กำหนดประเภทของที่อยู่ - ส่วนบุคคล (เฟรมถูกส่งไปยังพีซีเครื่องเดียว) กลุ่ม (เฟรมถูกส่งไปยังกลุ่มพีซี) การออกอากาศ (สำหรับพีซีทั้งหมด ในเครือข่าย);

ที่อยู่ต้นทาง (ผู้ส่ง) - ความยาว 2 หรือ 6 ไบต์

ความยาวฟิลด์ข้อมูล - ฟิลด์ขนาด 2 ไบต์ซึ่งกำหนดความยาวของฟิลด์ข้อมูลในเฟรม

เขตข้อมูล - ความยาวตั้งแต่ 0 ถึง 1,500 ไบต์ หากความยาวของฟิลด์นี้น้อยกว่า 46 ไบต์ ฟิลด์ที่เรียกว่าช่องว่างภายในจะถูกนำมาใช้เพื่อแพดเฟรมให้เป็นค่าต่ำสุดที่อนุญาตคือ 46 ไบต์

ฟิลด์เติม - ความยาวนั้นเพื่อให้แน่ใจว่าฟิลด์ข้อมูลมีความยาวขั้นต่ำ 46 ไบต์ (นี่จำเป็นสำหรับการทำงานที่ถูกต้องของกลไกการตรวจจับข้อผิดพลาด) ไม่มีช่องว่างภายในเฟรมหากช่องข้อมูลยาวเพียงพอ

ฟิลด์เช็คซัม - ประกอบด้วย 4 ไบต์และมีเช็คซัม ซึ่งใช้ในฝั่งรับเพื่อตรวจจับข้อผิดพลาดในเฟรมที่ได้รับ

ขึ้นอยู่กับประเภทของสื่อทางกายภาพ มาตรฐาน IEEE 802.3 จะแยกแยะข้อกำหนดเฉพาะต่อไปนี้:

10Base-5 - สายโคแอกเซียลหนา (เส้นผ่านศูนย์กลาง 0.5 นิ้ว) ความยาวส่วนเครือข่ายสูงสุด 500 เมตร

10Base-2 - สายโคแอกเชียลแบบบาง (เส้นผ่านศูนย์กลาง 0.25 นิ้ว) ความยาวส่วนสูงสุดโดยไม่มีตัวทำซ้ำ 185 เมตร

10 Base-T เป็นสายเคเบิลคู่บิดเกลียวที่ไม่มีการหุ้มฉนวนซึ่งสร้างโทโพโลยีแบบดาวบนฮับ ระยะห่างระหว่างฮับและพีซีไม่เกิน 100 เมตร

10Base-F เป็นสายเคเบิลไฟเบอร์ออปติกที่สร้างโครงสร้างแบบดาว ระยะห่างระหว่างฮับและพีซีคือสูงสุด 1000 ม. และ 2000 ม. สำหรับตัวเลือกต่างๆ ของข้อกำหนดนี้

ในข้อกำหนดเหล่านี้ ตัวเลข 10 หมายถึงอัตราบิตของการถ่ายโอนข้อมูล (10 Mbit/s) คำว่า Base คือวิธีการส่งข้อมูลที่ความถี่ฐานหนึ่งคือ 10 MHz อักขระสุดท้าย (5, 2, T, F) คือ ประเภทสายเคเบิล

มาตรฐานอีเธอร์เน็ตทั้งหมดมีลักษณะและข้อจำกัดดังต่อไปนี้:

ปริมาณงานที่กำหนด - 10 Mbit/s;

จำนวนพีซีสูงสุดในเครือข่ายคือ 1,024 เครื่อง

ระยะห่างสูงสุดระหว่างโหนดในเครือข่ายคือ 2,500 ม.

จำนวนเซ็กเมนต์เครือข่ายโคแอกเซียลสูงสุดคือ 5;

ความยาวส่วนสูงสุดคือตั้งแต่ 100 ม. (สำหรับ 10Base-T) ถึง 2000 ม. (สำหรับ 10Base-F)

จำนวนรีพีทเตอร์สูงสุดระหว่างสถานีเครือข่ายใดๆ คือ 4

เทคโนโลยี Token Ring (มาตรฐาน 802.5) สิ่งนี้ใช้สภาพแวดล้อมที่ใช้ร่วมกัน

การส่งข้อมูลประกอบด้วยส่วนสายเคเบิลที่เชื่อมต่อเครือข่ายพีซีทั้งหมดเข้ากับวงแหวน การเข้าถึงที่กำหนดจะถูกนำไปใช้กับวงแหวน (ทรัพยากรที่ใช้ร่วมกันทั่วไป) โดยขึ้นอยู่กับการโอนสิทธิ์ในการใช้วงแหวนไปยังสถานีตามลำดับที่แน่นอน สิทธินี้ถ่ายทอดโดยเครื่องหมาย วิธีการเข้าถึงโทเค็นรับประกันว่าพีซีแต่ละเครื่องจะสามารถเข้าถึงวงแหวนได้ภายในเวลาการหมุนโทเค็น ใช้ระบบการเป็นเจ้าของเครื่องหมายลำดับความสำคัญ - ตั้งแต่ 0 (ลำดับความสำคัญต่ำสุด) ถึง 7 (สูงสุด) ลำดับความสำคัญสำหรับเฟรมปัจจุบันจะถูกกำหนดโดยสถานีเอง ซึ่งสามารถยึดวงแหวนได้หากไม่มีเฟรมที่มีลำดับความสำคัญสูงกว่าอยู่ในนั้น

เครือข่าย Token Ring ใช้สายคู่บิดเกลียวที่มีฉนวนหุ้มและไม่มีฉนวนหุ้มและสายไฟเบอร์ออปติกเป็นสื่อกลางในการส่งข้อมูลทางกายภาพ เครือข่ายทำงานที่ความเร็วสองบิต - 4 และ 16 Mbit/s และในวงเดียว พีซีทุกเครื่องจะต้องทำงานด้วยความเร็วเท่ากัน ความยาวสูงสุดของวงแหวนคือ 4 กม. และ จำนวนเงินสูงสุด RS ในวงแหวน - 260 เปิดข้อจำกัด ความยาวสูงสุดวงแหวนนั้นสัมพันธ์กับเวลาที่เครื่องหมายหมุนรอบวงแหวน หากมี 260 สถานีในวงแหวนและเวลาที่แต่ละสถานียึดเครื่องหมายไว้คือ 10 มิลลิวินาที หลังจากหมุนครบแล้ว เครื่องหมายจะกลับสู่จอภาพที่ใช้งานอยู่ใน 2.6 วินาที เมื่อส่งข้อความยาว เช่น แบ่งเป็น 50 เฟรม ผู้รับจะได้รับข้อความนี้ในกรณีที่ดีที่สุด (เมื่อพีซีของผู้ส่งเท่านั้นที่ใช้งานอยู่) หลังจาก 260 วินาที ซึ่งผู้ใช้ไม่สามารถยอมรับได้เสมอไป

ไม่ได้กำหนดขนาดเฟรมสูงสุดในมาตรฐาน 802.5 โดยปกติแล้วจะคิดเป็น 4 KB สำหรับเครือข่าย 4 Mbit/s และ 16 KB สำหรับเครือข่าย 16 Mbit/s

เครือข่าย 16 Mbit/s ยังใช้อัลกอริธึมการเข้าถึงวงแหวนที่มีประสิทธิภาพมากกว่า นี่คืออัลกอริธึม Early Token Release (ETR): สถานีส่งโทเค็นการเข้าถึงไปยังสถานีถัดไปทันทีหลังจากเสร็จสิ้นการส่งบิตสุดท้ายของเฟรม โดยไม่ต้องรอให้เฟรมและโทเค็นที่ถูกครอบครองกลับมารอบๆ วงแหวน ในกรณีนี้ เฟรมจากหลายๆ สถานีจะถูกส่งพร้อมกันไปตามวงแหวน ซึ่งจะช่วยเพิ่มประสิทธิภาพในการใช้ความจุของวงแหวนได้อย่างมาก แน่นอนว่าในกรณีนี้ มีเพียง RS ที่เป็นเจ้าของโทเค็นการเข้าถึงในขณะนั้นเท่านั้นที่สามารถสร้างเฟรมลงในวงแหวนได้ และสถานีอื่นๆ จะถ่ายทอดเฉพาะเฟรมของผู้อื่นเท่านั้น

เทคโนโลยี Token Ring มีความซับซ้อนมากกว่าเทคโนโลยี Ethernet อย่างมาก ประกอบด้วยความสามารถในการทนต่อข้อผิดพลาด: เนื่องจากการตอบรับแบบวงแหวน หนึ่งในสถานี (จอภาพที่ใช้งานอยู่) จะตรวจสอบการมีอยู่ของโทเค็นอย่างต่อเนื่อง เวลาตอบสนองของโทเค็นและเฟรมข้อมูล ข้อผิดพลาดที่ตรวจพบในเครือข่ายจะถูกกำจัดโดยอัตโนมัติ เช่น โทเค็นที่สูญหายสามารถกู้คืนได้ หากมอนิเตอร์ที่ใช้งานอยู่ล้มเหลว จะมีการเลือกมอนิเตอร์ที่ใช้งานอยู่ใหม่และขั้นตอนการเริ่มต้นเสียงเรียกเข้าจะถูกทำซ้ำ

มาตรฐาน Token Ring (เทคโนโลยีของเครือข่ายเหล่านี้ได้รับการพัฒนาในปี 1984 โดย IBM ซึ่งเป็นผู้นำเทรนด์ในเทคโนโลยีนี้) เริ่มแรกมีไว้สำหรับการสร้างการเชื่อมต่อในเครือข่ายโดยใช้ฮับที่เรียกว่า MAU เช่น

E. อุปกรณ์เข้าถึงได้หลายเครื่อง ฮับสามารถเป็นแบบพาสซีฟได้ (เชื่อมต่อพอร์ตที่มีการเชื่อมต่อภายในเพื่อให้พีซีที่เชื่อมต่อกับพอร์ตเหล่านี้ก่อตัวเป็นวงแหวน และยังให้บายพาสพอร์ตหากคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตนี้ปิดอยู่) หรือใช้งานอยู่ (ทำหน้าที่สร้างสัญญาณใหม่ และดังนั้น บางครั้งเรียกว่ารีพีทเตอร์)

เครือข่าย Token Ring มีลักษณะเฉพาะด้วยโทโพโลยีแบบวงแหวนดาว: พีซีเชื่อมต่อกับฮับโดยใช้โทโพโลยีแบบดาว และตัวฮับเองจะรวมกันผ่านพอร์ต Ring In (RI) และ Ring Out (RO) พิเศษเพื่อสร้างวงแหวนกายภาพแกนหลัก เครือข่าย Token Ring สามารถสร้างได้บนพื้นฐานของวงแหวนหลายวง โดยคั่นด้วยสะพานที่เฟรมกำหนดเส้นทางไปยังผู้รับ (แต่ละเฟรมจะมีฟิลด์ที่มีเส้นทางของวงแหวน)

เมื่อเร็ว ๆ นี้เทคโนโลยี Token Ring ได้รับการพัฒนาใหม่ผ่านความพยายามของ IBM: ได้รับการเสนอ ตัวเลือกใหม่เทคโนโลยีนี้ (HSTR) รองรับอัตราบิต 100 และ 155 Mbit/s ในขณะเดียวกัน คุณสมบัติหลักของเทคโนโลยี Token Ring 16 Mbit/s ก็ยังคงอยู่

เทคโนโลยีเอฟดีไอ นี่เป็นเทคโนโลยี LCS แรกที่ใช้สายเคเบิลไฟเบอร์ออปติกในการส่งข้อมูล ปรากฏในปี 1988 และมีชื่ออย่างเป็นทางการว่า Fiber Distributed Data Interface (FDDI) ปัจจุบัน นอกเหนือจากสายเคเบิลใยแก้วนำแสงแล้ว สายเคเบิลคู่บิดเกลียวที่ไม่มีฉนวนหุ้มยังถูกใช้เป็นตัวกลางทางกายภาพอีกด้วย

เทคโนโลยี FDDI มีไว้สำหรับใช้ในการเชื่อมต่อแกนหลักระหว่างเครือข่าย สำหรับการเชื่อมต่อเซิร์ฟเวอร์ประสิทธิภาพสูงเข้ากับเครือข่าย ในเครือข่ายองค์กรและในมหานคร ดังนั้นจึงให้ความเร็วในการถ่ายโอนข้อมูลสูง (100 Mbit/s) ความทนทานต่อข้อผิดพลาดในระดับโปรโตคอล และระยะทางที่ไกลระหว่างโหนดเครือข่าย ทั้งหมดนี้ส่งผลต่อค่าใช้จ่ายในการเชื่อมต่อกับเครือข่าย: เทคโนโลยีนี้มีราคาแพงเกินไปสำหรับการเชื่อมต่อคอมพิวเตอร์ไคลเอนต์

มีความต่อเนื่องที่สำคัญระหว่างเทคโนโลยี Token Ring และเทคโนโลยี FDDI แนวคิดพื้นฐานของเทคโนโลยี Token Ring ถูกนำมาใช้และปรับปรุงและพัฒนาในเทคโนโลยี FDDI โดยเฉพาะโทโพโลยีแบบวงแหวนและวิธีการเข้าถึงโทเค็น

เครือข่ายคอมพิวเตอร์และเทคโนโลยีเครือข่าย

ในเครือข่าย FDDI วงแหวนไฟเบอร์ออปติกสองวงถูกใช้สำหรับการส่งข้อมูล ซึ่งสร้างเส้นทางการส่งข้อมูลหลักและสำรองระหว่างพีซี สถานีเครือข่ายเชื่อมต่อกับวงแหวนทั้งสอง ในโหมดปกติ เฉพาะวงแหวนหลักเท่านั้นที่เปิดใช้งาน หากส่วนใดส่วนหนึ่งของวงแหวนหลักล้มเหลว วงแหวนนั้นจะรวมกับวงแหวนสำรอง และสร้างวงแหวนเดี่ยวอีกครั้ง (นี่คือโหมด "ยุบ" ของวงแหวน) โดยใช้ฮับและอะแดปเตอร์เครือข่าย การมีขั้นตอน "ล่มสลาย" ในกรณีที่เกิดความล้มเหลวเป็นวิธีหลักในการเพิ่มความทนทานต่อความเสียหายของเครือข่าย มีขั้นตอนอื่นในการระบุความล้มเหลวของเครือข่ายและการกู้คืนฟังก์ชันการทำงานของเครือข่าย

ข้อแตกต่างที่สำคัญระหว่างวิธีโทเค็นในการเข้าถึงสื่อการรับส่งข้อมูลที่ใช้ในเครือข่าย FDDI และวิธีการนี้ในเครือข่าย Token Ring ก็คือในเครือข่าย FDDI เวลาการถือโทเค็นเป็นค่าคงที่สำหรับการรับส่งข้อมูลแบบซิงโครนัสเท่านั้น ซึ่งมีความสำคัญต่อ ความล่าช้าในการส่งเฟรม สำหรับการรับส่งข้อมูลแบบอะซิงโครนัสซึ่งไม่สำคัญต่อความล่าช้าเล็กน้อยในการส่งเฟรม เวลานี้ขึ้นอยู่กับโหลดของวงแหวน: เมื่อโหลดเพิ่มขึ้นเล็กน้อย และเมื่อโหลดมากก็สามารถลดลงเหลือศูนย์ได้ ดังนั้น สำหรับการรับส่งข้อมูลแบบอะซิงโครนัส วิธีการเข้าถึงจึงมีการปรับตัว และควบคุมความแออัดของเครือข่ายชั่วคราวได้ดี ไม่มีกลไกการจัดลำดับความสำคัญของเฟรม เชื่อกันว่าการแบ่งการรับส่งข้อมูลออกเป็นสองคลาสก็เพียงพอแล้ว - ซิงโครนัสซึ่งให้บริการอยู่เสมอ (แม้ว่าวงแหวนจะโอเวอร์โหลดก็ตาม) และแบบอะซิงโครนัสให้บริการเมื่อโหลดวงแหวนต่ำ สถานี FDDI ใช้อัลกอริธึมการเผยแพร่โทเค็นในช่วงแรก เช่นเดียวกับที่ทำในเครือข่าย Token Ring ความเร็ว 16 Mbps มั่นใจในการซิงโครไนซ์สัญญาณโดยใช้รหัสไบโพลาร์ NRZI

ในเครือข่าย FDDI จะไม่มีมอนิเตอร์ที่ทำงานอยู่โดยเฉพาะ สถานีและฮับทั้งหมดเท่ากัน และหากตรวจพบความผิดปกติ ก็จะเตรียมใช้งานเครือข่ายอีกครั้ง และหากจำเป็น ให้กำหนดค่าใหม่

ผลลัพธ์ของการเปรียบเทียบเทคโนโลยี FDDI กับเทคโนโลยีอีเธอร์เน็ตและโทเค็นริงแสดงไว้ในตาราง 8.


เทคโนโลยี Fast Ethernet และเทคโนโลยี 100VG-AnyLAN เทคโนโลยีทั้งสองนี้ไม่ใช่มาตรฐานอิสระ และถือเป็นการพัฒนาและเพิ่มเติมเทคโนโลยีอีเธอร์เน็ต ซึ่งนำมาใช้ในปี 1995 และ 1998 ตามลำดับ เทคโนโลยีใหม่ Fast Ethernet (มาตรฐาน 802.3i) และ 100VG-AnyLAN (มาตรฐาน 802.3z) มีประสิทธิภาพ 100 Mbit/s และโดดเด่นด้วยระดับความต่อเนื่องด้วย Ethernet แบบคลาสสิก

มาตรฐาน 802.3i ยังคงวิธีการเข้าถึงแบบสุ่ม CSMA/CD ไว้ ดังนั้นจึงรับประกันความต่อเนื่องและความสม่ำเสมอระหว่างเครือข่าย 10 Mbit/s และ 100 Mbit/s

เทคโนโลยี 100VG-AnyLAN ใช้งานได้อย่างสมบูรณ์ วิธีการใหม่การเข้าถึง - ลำดับความสำคัญของความต้องการ (DP) การเข้าถึงลำดับความสำคัญตามความต้องการ เทคโนโลยีนี้แตกต่างอย่างมากจากเทคโนโลยีอีเธอร์เน็ต

ให้เราสังเกตคุณสมบัติของเทคโนโลยี Fast Ethernet และความแตกต่างจากเทคโนโลยี Ethernet:

โครงสร้างของชั้นฟิสิคัลของเทคโนโลยี Fast Ethernet มีความซับซ้อนมากขึ้น ซึ่งอธิบายได้จากการใช้ระบบสายเคเบิลสามประเภท ได้แก่ สายไฟเบอร์ออปติก ประเภทคู่ตีเกลียว 5 (ใช้สองคู่) คู่บิดประเภท 3 (สี่คู่คือ ใช้แล้ว). การปฏิเสธ สายโคแอกเซียลนำไปสู่ความจริงที่ว่าเครือข่ายของเทคโนโลยีนี้มักจะมีโครงสร้างต้นไม้แบบลำดับชั้นอยู่เสมอ

เส้นผ่านศูนย์กลางเครือข่ายลดลงเหลือ 200 ม. เวลาในการส่งข้อมูลของเฟรมที่มีความยาวขั้นต่ำลดลง 10 เท่าเนื่องจากความเร็วในการส่งข้อมูลเพิ่มขึ้น 10 เท่า

เทคโนโลยี Fast Ethernet สามารถใช้เพื่อสร้างแบ็คโบนเครือข่ายท้องถิ่นระยะไกลได้ แต่เฉพาะในเวอร์ชันฮาล์ฟดูเพล็กซ์และใช้ร่วมกับสวิตช์เท่านั้น (โหมดการทำงานของฮาล์ฟดูเพล็กซ์สำหรับเทคโนโลยีนี้เป็นโหมดหลัก)

สำหรับข้อกำหนดฟิสิคัลเลเยอร์ทั้งสาม ซึ่งแตกต่างกันในประเภทของสายเคเบิลที่ใช้ รูปแบบเฟรมจะแตกต่างจากรูปแบบเฟรมของเทคโนโลยีอีเทอร์เน็ต 10 Mbit

สัญญาณของสถานะอิสระของสื่อส่งสัญญาณไม่ใช่การไม่มีสัญญาณ แต่เป็นการส่งสัญลักษณ์พิเศษในรูปแบบที่เข้ารหัสผ่านมัน

รหัสแมนเชสเตอร์ไม่ได้ใช้เพื่อแสดงข้อมูลระหว่างการส่งผ่านสายเคเบิลและรับรองการซิงโครไนซ์สัญญาณ ใช้วิธีการเข้ารหัส 4V/5V ซึ่งได้รับการพิสูจน์แล้วในเทคโนโลยี FDDI ตามวิธีการนี้ ข้อมูลที่ส่งทุกๆ 4 บิตจะแสดงด้วย 5 บิต กล่าวคือ จาก 32 ชุดค่าผสมของสัญลักษณ์ 5 บิต มีเพียง 16 ชุดเท่านั้นที่ใช้เพื่อเข้ารหัสสัญลักษณ์ 4 บิตดั้งเดิม และจากชุดค่าผสมที่เหลือ 16 ชุด , มีการเลือกรหัสหลายรหัสและใช้เป็นรหัสบริการ . รหัสบริการรหัสใดรหัสหนึ่งจะถูกส่งอย่างต่อเนื่องระหว่างการหยุดชั่วคราวระหว่างการส่งเฟรม หากไม่มีอยู่ในสายสื่อสาร แสดงว่าการเชื่อมต่อทางกายภาพล้มเหลว

สัญญาณจะถูกเข้ารหัสและซิงโครไนซ์โดยใช้รหัสไบโพลาร์ NRZI

เทคโนโลยี Fast Ethernet ได้รับการออกแบบมาเพื่อใช้ฮับทวนสัญญาณเพื่อสร้างการเชื่อมต่อในเครือข่าย (เช่นเดียวกันกับตัวเลือกอีเทอร์เน็ตที่ไม่ใช่โคแอกเซียลทั้งหมด)

คุณสมบัติของเทคโนโลยี 100VG-AnyLAN มีดังนี้:

ใช้วิธีการอื่นในการเข้าถึงสื่อการส่งผ่าน - ลำดับความสำคัญของความต้องการซึ่งให้การกระจายแบนด์วิดท์เครือข่ายที่มีประสิทธิภาพมากขึ้นระหว่างคำขอของผู้ใช้และรองรับการเข้าถึงลำดับความสำคัญสำหรับการดำเนินการแบบซิงโครนัส ฮับถูกใช้เป็นตัวตัดสินการเข้าถึง ซึ่งจะสำรวจเวิร์กสเตชันแบบวนรอบ สถานีต้องการส่งเฟรมจึงส่งสัญญาณพิเศษไปยังฮับเพื่อร้องขอ

การส่งเฟรมและระบุลำดับความสำคัญ มีลำดับความสำคัญสองระดับ - ต่ำ (สำหรับข้อมูลปกติ) และสูง (สำหรับข้อมูลที่ต้องคำนึงถึงเวลา เช่น มัลติมีเดีย) ลำดับความสำคัญของคำขอมีสององค์ประกอบ - คงที่และไดนามิก ดังนั้นสถานีที่มีระดับความสำคัญต่ำซึ่งไม่ได้เข้าถึงเครือข่ายเป็นเวลานานจะได้รับลำดับความสำคัญสูง

เฟรมจะถูกส่งไปยังสถานีปลายทางเท่านั้น และไม่ใช่ทุกสถานีบนเครือข่าย

รูปแบบเฟรมของอีเธอร์เน็ตและโทเค็นริงยังคงอยู่ ซึ่งอำนวยความสะดวกในการใช้งานอินเทอร์เน็ตผ่านบริดจ์และเราเตอร์

รองรับข้อกำหนดฟิสิคัลเลเยอร์หลายรายการ รวมถึงสี่และสองเลเยอร์ที่ไม่มีการป้องกัน คู่บิดคู่ตีเกลียวหุ้มฉนวน 2 เส้น และสายไฟเบอร์ออปติก 2 เส้น หากใช้สายเคเบิลที่ไม่มีฉนวนหุ้ม 4 คู่ แต่ละคู่จะส่งข้อมูลที่ 25 Mbps พร้อมกัน รวมเป็น 100 Mbps ไม่มีการชนกันเมื่อส่งข้อมูล ในการเข้ารหัสข้อมูลจะใช้รหัส 5B/6B ซึ่งมีแนวคิดในการใช้งานคล้ายกับรหัส 4B/5B

เทคโนโลยี 100VG-AnyLAN ยังไม่แพร่หลายเท่า Fast Ethernet สิ่งนี้อธิบายได้จากความสามารถทางเทคนิคที่แคบในการรองรับการรับส่งข้อมูลประเภทต่างๆ รวมถึงการเกิดขึ้นของเทคโนโลยี Gigabit Ethernet ความเร็วสูง

เทคโนโลยีกิกะบิตอีเทอร์เน็ต การเกิดขึ้นของเทคโนโลยีนี้แสดงถึงก้าวใหม่ในลำดับชั้นของเครือข่ายตระกูลอีเทอร์เน็ต โดยมีความเร็วในการรับส่งข้อมูลที่ 1,000 Mbit/s มาตรฐานสำหรับเทคโนโลยีนี้ถูกนำมาใช้ในปี 1998 โดยจะรักษาแนวคิดของเทคโนโลยีอีเธอร์เน็ตแบบคลาสสิกไว้ให้มากที่สุดเท่าที่จะเป็นไปได้

เกี่ยวกับเทคโนโลยี Gigabit Ethernet ควรสังเกตสิ่งต่อไปนี้:

สิ่งต่อไปนี้ไม่ได้รับการสนับสนุนในระดับโปรโตคอล (เช่นเดียวกับรุ่นก่อน): คุณภาพของการบริการ การเชื่อมต่อที่ซ้ำซ้อน การทดสอบประสิทธิภาพของโหนดและอุปกรณ์ ในด้านคุณภาพของการบริการ เชื่อว่าการส่งข้อมูลความเร็วสูงตามแนวแกนหลักและความสามารถในการกำหนดลำดับความสำคัญให้กับแพ็กเก็ตในสวิตช์นั้นค่อนข้างเพียงพอที่จะรับประกันคุณภาพของบริการขนส่งสำหรับผู้ใช้เครือข่าย การสนับสนุนการเชื่อมต่อซ้ำซ้อนและการทดสอบอุปกรณ์ดำเนินการโดยโปรโตคอลระดับที่สูงกว่า

รูปแบบเฟรมอีเธอร์เน็ตทั้งหมดจะถูกเก็บรักษาไว้

สามารถทำงานในโหมดฮาล์ฟดูเพล็กซ์และฟูลดูเพล็กซ์ได้ อันแรกรองรับวิธีการเข้าถึง CSMA/CD และอันที่สองรองรับการทำงานกับสวิตช์

รองรับสายเคเบิลประเภทหลักๆ ทั้งหมด เช่นเดียวกับเทคโนโลยีก่อนหน้านี้ในตระกูลนี้: ไฟเบอร์ออปติก สายคู่ตีเกลียว โคแอกเชียล;

ขนาดเฟรมขั้นต่ำเพิ่มขึ้นจาก 64 เป็น 512 ไบต์ เส้นผ่านศูนย์กลางเครือข่ายสูงสุดเท่าเดิม - 200 ม. คุณสามารถส่งหลายเฟรมติดต่อกันโดยไม่ต้องปล่อยสื่อ

เทคโนโลยี Gigabit Ethernet ช่วยให้คุณสร้างเครือข่ายท้องถิ่นขนาดใหญ่ที่เซิร์ฟเวอร์และแบ็คโบนในระดับต่ำกว่าของเครือข่ายทำงานที่ความเร็ว 100 Mbit/s และแบ็คโบน 1000 Mbit/s เชื่อมต่อเข้าด้วยกัน ทำให้มีแบนด์วิธสำรอง

จนถึงตอนนี้ เราได้พิจารณาโปรโตคอลที่ทำงานในสามระดับแรกของแบบจำลองอ้างอิง OSI เจ็ดเลเยอร์ และใช้วิธีการที่สอดคล้องกันสำหรับการถ่ายโอนข้อมูลแบบลอจิคัลและการเข้าถึงสื่อการส่งผ่าน โปรโตคอลเหล่านี้จะถ่ายโอนแพ็กเก็ตระหว่างเวิร์กสเตชัน แต่ไม่ได้แก้ไขปัญหาที่เกี่ยวข้องกับระบบไฟล์เครือข่ายและการส่งต่อไฟล์ โปรโตคอลเหล่านี้ไม่รวมถึงการสนับสนุนใดๆ ลำดับที่ถูกต้องการรับข้อมูลที่ส่งและวิธีการระบุแอปพลิเคชันที่ต้องการการแลกเปลี่ยนข้อมูล

แตกต่างจากโปรโตคอลระดับล่าง โปรโตคอลระดับบน (หรือที่เรียกว่าโปรโตคอลระดับกลาง เนื่องจากมีการใช้งานที่เลเยอร์ 4 และ 5 ของโมเดล OSI) ใช้สำหรับการแลกเปลี่ยนข้อมูล โดยจัดเตรียมโปรแกรมด้วยอินเทอร์เฟซสำหรับการส่งข้อมูลโดยใช้วิธีดาตาแกรม เมื่อมีการระบุที่อยู่และส่งแพ็กเก็ตโดยไม่ต้องยืนยันการรับ และวิธีการเซสชันการสื่อสาร เมื่อมีการสร้างการเชื่อมต่อแบบลอจิคัลระหว่างสถานีโต้ตอบ (ต้นทางและปลายทาง) และการส่งข้อความได้รับการยืนยัน .

โปรโตคอลระดับบนจะกล่าวถึงรายละเอียดในบทถัดไป ในที่นี้เราจะกล่าวถึงโปรโตคอล IPX/SPX สั้นๆ เท่านั้น ซึ่งมีการใช้กันอย่างแพร่หลายในเครือข่ายท้องถิ่น โดยเฉพาะอย่างยิ่งเนื่องจากความซับซ้อนของโทโพโลยี (ปัญหาการกำหนดเส้นทางไม่ใช่เรื่องเล็กน้อยอีกต่อไป) และการขยายบริการที่มีให้ IPX/SPX คือโปรโตคอลเครือข่าย NetWare และ IPX (Internetwork Packet Exchange) คือโปรโตคอลการแลกเปลี่ยนแพ็กเก็ต Internetwork และ SPX (Sequenced Packet Exchange) เป็นโปรโตคอลการแลกเปลี่ยนแพ็กเก็ตตามลำดับ

โปรโตคอล IPX/SPX โปรโตคอลนี้เป็นชุดย่อยของโปรโตคอล IPX และ SPX บริษัทโนเวลล์ออนไลน์ ระบบปฏิบัติการ NetWare ใช้โปรโตคอล IPX สำหรับการแลกเปลี่ยนดาตาแกรมและโปรโตคอล SPX สำหรับการแลกเปลี่ยนเซสชัน

โปรโตคอล IPX/SPX เป็นโปรโตคอลที่ใช้ซอฟต์แวร์ ไม่สามารถใช้ได้กับฮาร์ดแวร์ขัดจังหวะโดยใช้ฟังก์ชันไดรเวอร์ระบบปฏิบัติการ คู่โปรโตคอล IPX/SPX มีความยาวส่วนหัวคงที่ ซึ่งทำให้เข้ากันได้อย่างสมบูรณ์ระหว่างการใช้งานโปรโตคอลเหล่านี้ที่แตกต่างกัน

เราเตอร์ใช้โปรโตคอล IPX ในระบบปฏิบัติการเครือข่าย NetWare (NOS) สอดคล้องกับเลเยอร์เครือข่ายของโมเดล OSI และทำหน้าที่กำหนดที่อยู่ การกำหนดเส้นทาง และการส่งต่อระหว่างการส่งแพ็กเก็ตข้อมูล แม้ว่าจะไม่มีการรับประกันการส่งข้อความ (ผู้รับไม่ได้ส่งการยืนยันการรับข้อความไปยังผู้ส่ง) ใน 95% ของกรณีที่ไม่จำเป็นต้องส่งสัญญาณซ้ำ ในระดับ IPX จะมีการร้องขอบริการ ไฟล์เซิร์ฟเวอร์. และแต่ละคำขอดังกล่าวต้องการการตอบกลับจากเซิร์ฟเวอร์ สิ่งนี้จะกำหนดความน่าเชื่อถือของวิธีดาตาแกรม เนื่องจากเราเตอร์รับรู้การตอบสนองของเซิร์ฟเวอร์ต่อคำขอเป็นการตอบสนองต่อแพ็กเก็ตที่ส่งอย่างถูกต้อง

มาตรา 16 - ประมวลกฎหมายอาญาของประเทศยูเครน อาชญากรรมในด้านการใช้คอมพิวเตอร์อิเล็กทรอนิกส์ (คอมพิวเตอร์) ระบบและเครือข่ายคอมพิวเตอร์และเครือข่ายโทรคมนาคม

  • ในเครือข่ายท้องถิ่น บทบาทหลักในการจัดระเบียบปฏิสัมพันธ์ของโหนดเป็นของโปรโตคอลเลเยอร์ลิงก์ ซึ่งมุ่งเน้นไปที่โทโพโลยี LCS ที่เฉพาะเจาะจงมาก ดังนั้นโปรโตคอลที่ได้รับความนิยมมากที่สุดในระดับนี้ - อีเธอร์เน็ต - ได้รับการออกแบบมาสำหรับโทโพโลยี "บัสทั่วไป" เมื่อโหนดเครือข่ายทั้งหมดเชื่อมต่อแบบขนานกับบัสทั่วไปสำหรับพวกเขาและโปรโตคอล Token Ring ได้รับการออกแบบมาสำหรับโทโพโลยี "ดาว" . ในกรณีนี้ มีการใช้โครงสร้างการเชื่อมต่อสายเคเบิลอย่างง่ายระหว่างพีซีของเครือข่าย และเพื่อลดความซับซ้อนและลดต้นทุนของโซลูชันฮาร์ดแวร์และซอฟต์แวร์ จึงมีการใช้สายเคเบิลร่วมกันโดยพีซีทุกเครื่องในโหมดแบ่งเวลา (ในโหมด TDH) . วิธีแก้ปัญหาง่ายๆ ซึ่งเป็นลักษณะของนักพัฒนา LCS แรกในช่วงครึ่งหลังของทศวรรษที่ 70 ของศตวรรษที่ 20 พร้อมด้วยวิธีแก้ปัญหาเชิงบวกก็ส่งผลเสียเช่นกัน ซึ่งสาเหตุหลักคือข้อ จำกัด ด้านประสิทธิภาพและความน่าเชื่อถือ

    เนื่องจากใน LCN ที่มีโทโพโลยีที่ง่ายที่สุด (บัสทั่วไป วงแหวน ดาว) จึงมีเส้นทางเดียวสำหรับการส่งข้อมูล ประสิทธิภาพเครือข่ายจึงถูกจำกัดด้วยปริมาณงานของเส้นทางนี้ และความน่าเชื่อถือของเครือข่ายถูกจำกัดด้วยความน่าเชื่อถือของ เส้นทาง. ดังนั้น เมื่อขอบเขตการใช้งานเครือข่ายท้องถิ่นพัฒนาและขยายด้วยความช่วยเหลือของอุปกรณ์สื่อสารพิเศษ (บริดจ์ สวิตช์ เราเตอร์) ข้อจำกัดเหล่านี้จึงค่อยๆ ถูกยกเลิก การกำหนดค่า LCN พื้นฐาน (บัส วงแหวน) ได้กลายเป็นลิงก์เบื้องต้นซึ่งมีโครงสร้างเครือข่ายท้องถิ่นที่ซับซ้อนมากขึ้น โดยมีเส้นทางขนานและเส้นทางสำรองระหว่างโหนด

    อย่างไรก็ตาม ภายในโครงสร้างพื้นฐานของเครือข่ายท้องถิ่น โปรโตคอลอีเทอร์เน็ตและโทเค็นริงเดียวกันยังคงทำงานต่อไป การรวมโครงสร้างเหล่านี้ (เซ็กเมนต์) เข้ากับเครือข่ายท้องถิ่นที่ซับซ้อนยิ่งขึ้นนั้นดำเนินการโดยใช้อุปกรณ์เพิ่มเติมและการโต้ตอบของพีซีในเครือข่ายดังกล่าวดำเนินการโดยใช้โปรโตคอลอื่น

    ในการพัฒนาเครือข่ายท้องถิ่น นอกเหนือจากที่สังเกตแล้ว แนวโน้มอื่นๆ ยังเกิดขึ้น:

    · การปฏิเสธสื่อการส่งข้อมูลที่ใช้ร่วมกันและการเปลี่ยนไปใช้สวิตช์ที่ใช้งานอยู่ ซึ่งเครือข่ายพีซีเชื่อมต่อกันด้วยสายการสื่อสารแต่ละสาย

    ·การเกิดขึ้นของโหมดการทำงานใหม่ใน LCS เมื่อใช้สวิตช์ - ฟูลดูเพล็กซ์ (แม้ว่าในโครงสร้างพื้นฐานของเครือข่ายท้องถิ่นพีซีจะทำงานในโหมดฮาล์ฟดูเพล็กซ์เนื่องจากอะแดปเตอร์เครือข่ายของสถานีในแต่ละช่วงเวลาส่งสัญญาณอย่างใดอย่างหนึ่ง ข้อมูลหรือรับข้อมูลอื่น ๆ แต่ไม่ได้ทำเช่นนี้ในเวลาเดียวกัน ) ปัจจุบัน เทคโนโลยี LCS แต่ละตัวได้รับการปรับเปลี่ยนให้ทำงานทั้งในโหมดฮาล์ฟดูเพล็กซ์และฟูลดูเพล็กซ์

    การกำหนดมาตรฐานของโปรโตคอล LCS ดำเนินการโดยคณะกรรมการ 802 ซึ่งจัดขึ้นในปี 1980 ที่สถาบัน IEEE มาตรฐานของกลุ่มผลิตภัณฑ์ IEEE 802.X ครอบคลุมเฉพาะชั้นล่างสองชั้นของรุ่น OSI เท่านั้น ได้แก่ แบบฟิสิคัลและลิงก์ ระดับเหล่านี้สะท้อนถึงลักษณะเฉพาะของเครือข่ายท้องถิ่น ระดับอาวุโส เริ่มต้นด้วยระดับเครือข่าย มีคุณสมบัติทั่วไปสำหรับเครือข่ายในทุกคลาส

    ในเครือข่ายท้องถิ่นตามที่ระบุไว้แล้ว Data Link Layer แบ่งออกเป็นสองระดับย่อย:

    การถ่ายโอนข้อมูลแบบลอจิคัล (LLC);

    · การควบคุมการเข้าถึงสื่อ (MAC)

    โปรโตคอลของเลเยอร์ย่อยของ MAC และ LLC มีความเป็นอิสระร่วมกัน เช่น แต่ละโปรโตคอลในเลเยอร์ย่อยของ MAC สามารถทำงานร่วมกับโปรโตคอลใดก็ได้ในเลเยอร์ย่อย LLC และในทางกลับกัน

    เลเยอร์ย่อยของ MAC ช่วยให้มั่นใจได้ถึงการแบ่งปันสื่อการส่งสัญญาณทั่วไป และเลเยอร์ย่อยของ LLC จะจัดระเบียบการส่งเฟรมด้วยคุณภาพบริการขนส่งในระดับที่แตกต่างกัน LCS สมัยใหม่ใช้โปรโตคอลเลเยอร์ย่อยของ MAC หลายตัวที่ใช้อัลกอริธึมที่หลากหลายสำหรับการเข้าถึงสื่อที่ใช้ร่วมกันและกำหนดลักษณะเฉพาะของอีเธอร์เน็ต, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, เทคโนโลยี 100VG-AnyLAN

    มาตรการแอลแอลซี. สำหรับเทคโนโลยี LKS โปรโตคอลนี้รับประกันคุณภาพที่จำเป็นของบริการขนส่ง ครอบครองตำแหน่งระหว่างโปรโตคอลเครือข่ายและโปรโตคอลเลเยอร์ย่อยของ MAC เมื่อใช้โปรโตคอล LLC เฟรมจะถูกส่งโดยวิธีดาตาแกรมหรือใช้ขั้นตอนที่สร้างการเชื่อมต่อระหว่างสถานีเครือข่ายที่มีการโต้ตอบและกู้คืนเฟรมโดยการส่งสัญญาณซ้ำหากมีการบิดเบือน

    โปรโตคอล LLC มีโหมดการทำงานสามโหมด:

    · LLC1 – ขั้นตอนที่ไม่มีการเชื่อมต่อและไม่มีการยืนยัน นี่คือโหมดการทำงานของเดตาแกรม โดยปกติจะใช้เมื่อการกู้คืนข้อมูลหลังจากเกิดข้อผิดพลาดและการเรียงลำดับข้อมูลดำเนินการโดยโปรโตคอลระดับสูงกว่า

    · LLC2 – ขั้นตอนพร้อมการสร้างการเชื่อมต่อและการยืนยัน ตามโปรโตคอลนี้ ก่อนที่จะเริ่มการส่งข้อมูล การเชื่อมต่อแบบลอจิคัลจะถูกสร้างขึ้นระหว่างพีซีที่มีการโต้ตอบ และหากจำเป็น จะมีการดำเนินการตามขั้นตอนเพื่อกู้คืนเฟรมหลังจากข้อผิดพลาด และปรับปรุงการไหลของเฟรมภายในการเชื่อมต่อที่สร้างขึ้น (โปรโตคอลทำงานในหน้าต่างเลื่อน) โหมดที่ใช้ในเครือข่าย ARQ) ช่องทางลอจิคัลของโปรโตคอล LLC2 เป็นแบบดูเพล็กซ์เช่น สามารถส่งข้อมูลพร้อมกันได้ทั้งสองทิศทาง

    · LLC3 – ขั้นตอนโดยไม่ต้องสร้างการเชื่อมต่อ แต่มีการยืนยัน นี่คือโปรโตคอลเพิ่มเติมที่ใช้เมื่อไม่อนุญาตให้มีการหน่วงเวลา (เช่น ที่เกี่ยวข้องกับการสร้างการเชื่อมต่อ) ก่อนที่จะส่งข้อมูล แต่จำเป็นต้องยืนยันว่าได้รับข้อมูลอย่างถูกต้อง โปรโตคอล LLC3 ใช้ในเครือข่ายที่ทำงานแบบเรียลไทม์เพื่อควบคุมโรงงานอุตสาหกรรม

    โปรโตคอลทั้งสามนี้ใช้ร่วมกันในวิธีการเข้าถึงสื่อทั้งหมดที่กำหนดโดยมาตรฐาน IEEE 802.X

    เฟรมของระดับย่อย LLC ตามวัตถุประสงค์แบ่งออกเป็นสามประเภท - ข้อมูล (สำหรับการส่งข้อมูล) การควบคุม (สำหรับการส่งคำสั่งและการตอบกลับในขั้นตอน LLC2) และหมายเลขที่ไม่มีหมายเลข (สำหรับการส่งคำสั่งและการตอบกลับที่ไม่มีหมายเลข LLC1 และ LLC2)

    เฟรมทั้งหมดมีรูปแบบเดียวกัน: ที่อยู่ผู้ส่ง ที่อยู่ผู้รับ ฟิลด์ควบคุม (ซึ่งมีข้อมูลที่จำเป็นในการควบคุมความถูกต้องของการส่งข้อมูล) ฟิลด์ข้อมูล และฟิลด์ "Flag" หนึ่งไบต์สำหรับเฟรมสองฟิลด์เพื่อกำหนดขอบเขตของเฟรม LLC . เขตข้อมูลอาจหายไปในเฟรมควบคุมและเฟรมที่ไม่มีหมายเลข นอกจากนี้ในกรอบข้อมูลยังมีช่องระบุหมายเลขเฟรมที่ส่งและช่องระบุหมายเลขเฟรมที่ส่งถัดไป

    บทนี้จะอธิบายวิธีการเข้าถึงสื่อต่างๆ วิธีการส่งข้อมูล และโทโพโลยีและอุปกรณ์ที่ใช้ในเครือข่าย Jocal-Siwa (LAN) มีการให้ความสนใจเป็นพิเศษกับวิธีการและอุปกรณ์ที่ใช้ในมาตรฐานอีเธอร์เน็ต/IEEE 802.3, Token Ring/IEEE 802.5 และมาตรฐาน Fiber Distributed Data Interface (FDDI) ส่วนที่ 2 ของหนังสือเล่มนี้จะอธิบายระเบียบปฏิบัติเหล่านี้โดยละเอียดยิ่งขึ้น แผนภาพพื้นฐานของตัวเลือกการใช้งานเครือข่าย LAN ทั้งสามนี้แสดงไว้ในรูปที่ 1 2.1.

    ข้าว. 2.1. การกำหนดค่าที่ใช้บ่อยที่สุดสามแบบ ท้องถิ่นเครือข่าย

    เครือข่ายท้องถิ่นคืออะไร?

    Local Area Network (LAN) เป็นเครือข่ายความเร็วสูง ,การถ่ายโอนข้อมูลจำกัดอยู่ในพื้นที่ทางภูมิศาสตร์ที่ค่อนข้างเล็ก โดยทั่วไปแล้ว เครือข่ายดังกล่าวจะรวมถึงเวิร์กสเตชัน คอมพิวเตอร์ส่วนบุคคล, เครื่องพิมพ์, เซิร์ฟเวอร์ และอุปกรณ์อื่นๆ เครือข่ายท้องถิ่นให้ประโยชน์มากมายแก่ผู้ใช้คอมพิวเตอร์ รวมถึงการแชร์อุปกรณ์และแอปพลิเคชัน การแชร์ไฟล์ระหว่างผู้ใช้ การสื่อสารผ่านอีเมล และแอปพลิเคชันอื่นๆ

    โปรโตคอลเครือข่ายท้องถิ่นและแบบจำลองอ้างอิง OSI

    ตามที่ระบุไว้ในบทที่ 1 "พื้นฐานของทฤษฎีการทำงานบนอินเทอร์เน็ต" โปรโตคอล LAN ทำงานที่ชั้นล่างสุดสองชั้นของแบบจำลองอ้างอิง OSI คือชั้นกายภาพ และชั้นดาต้าลิงค์ ความสอดคล้องกันของโปรโตคอลเครือข่ายท้องถิ่นที่พบบ่อยที่สุดหลายตัวกับเลเยอร์ของแบบจำลอง OSI จะแสดงไว้ในรูปที่ 1 2.2.

    ข้าว. 2.2. ความสอดคล้องของโปรโตคอลเครือข่ายท้องถิ่นทั่วไปกับระดับรุ่น 0S1

    วิธีการเข้าถึงสื่อการส่งสัญญาณในเครือข่ายท้องถิ่น

    หากอุปกรณ์เครือข่ายหลายเครื่องพยายามส่งข้อมูลพร้อมกัน จะเกิดข้อขัดแย้งในการเข้าถึงสื่อการรับส่งข้อมูล เนื่องจากอุปกรณ์หลายเครื่องไม่สามารถส่งข้อมูลผ่านเครือข่ายพร้อมกันได้ จึงจำเป็นต้องมีวิธีการบางอย่างเพื่อให้อุปกรณ์เพียงเครื่องเดียวเท่านั้นที่สามารถเข้าถึงสื่อเครือข่ายในแต่ละครั้ง โดยปกติจะใช้หนึ่งในสองวิธีต่อไปนี้: การเข้าถึงหลายรายการด้วยการตรวจจับผู้ให้บริการและการตรวจจับการชนกัน (Carrier Sense Multiple Access/Collision Detect - CSMA/CD) และการส่งโทเค็น

    ในเครือข่ายที่ใช้เทคโนโลยี CSMA/CD เช่น อีเธอร์เน็ต อุปกรณ์เครือข่ายจะแข่งขันกันเพื่อเข้าถึงสื่อเครือข่าย เมื่ออุปกรณ์จำเป็นต้องส่งข้อมูล อุปกรณ์จะฟังเครือข่ายก่อนเพื่อดูว่ามีอุปกรณ์อื่นที่ใช้งานอยู่หรือไม่ หากเครือข่ายว่าง อุปกรณ์จะเริ่มส่งข้อมูล หลังจากการถ่ายโอนข้อมูลเสร็จสิ้น อุปกรณ์จะฟังเครือข่ายอีกครั้งเพื่อดูว่าเกิดการชนกันหรือไม่ การชนกันเกิดขึ้นเมื่ออุปกรณ์สองเครื่องส่งข้อมูลพร้อมกัน หากเกิดการชนกัน อุปกรณ์แต่ละชิ้นจะรอตามระยะเวลาที่เลือกแบบสุ่ม จากนั้นจึงส่งข้อมูลอีกครั้ง ในกรณีส่วนใหญ่ การชนกันระหว่างอุปกรณ์ทั้งสองนี้จะไม่เกิดขึ้นอีก เนื่องจาก "การแข่งขัน" ระหว่างอุปกรณ์ต่างๆ การโหลดเครือข่ายที่เพิ่มขึ้นทำให้จำนวนการชนกันเพิ่มขึ้น ดังนั้นเมื่อจำนวนอุปกรณ์บนเครือข่ายอีเธอร์เน็ตเพิ่มขึ้น ประสิทธิภาพจึงลดลงอย่างรวดเร็ว

    ในเครือข่ายการส่งผ่านโทเค็น เช่น Token Ring และ FDDI แพ็กเก็ตพิเศษที่เรียกว่าโทเค็นจะถูกส่งผ่านทั่วทั้งเครือข่าย จากอุปกรณ์หนึ่งไปยังอีกอุปกรณ์หนึ่ง หากอุปกรณ์จำเป็นต้องส่งข้อมูล อุปกรณ์จะรอจนกว่าจะได้รับโทเค็นก่อนจึงจะส่งข้อมูล เมื่อการถ่ายโอนข้อมูลเสร็จสิ้น โทเค็นจะถูกปล่อย และจากนั้นอุปกรณ์อื่นจะสามารถใช้สื่อเครือข่ายได้ ข้อได้เปรียบหลักของเครือข่ายดังกล่าวคือกระบวนการที่เกิดขึ้นในเครือข่ายนั้นสามารถกำหนดได้ กล่าวคือ ง่ายต่อการคำนวณ เวลาสูงสุดโดยที่เครื่องต้องรอส่งข้อมูล สิ่งนี้อธิบายถึงความนิยมของเครือข่ายการส่งผ่านโทเค็นในสภาพแวดล้อมแบบเรียลไทม์บางอย่าง เช่น การผลิต ซึ่งอุปกรณ์จำเป็นต้องแลกเปลี่ยนข้อมูลตามช่วงเวลาที่กำหนดอย่างเคร่งครัด

    เครือข่ายการเข้าถึงหลายรายการของ CSMA/CD สามารถใช้สวิตช์ที่แบ่งเครือข่ายออกเป็นโดเมนที่มีการชนกันหลายรายการ ซึ่งจะช่วยลดจำนวนอุปกรณ์ "แย่ง" สำหรับสื่อการส่งสัญญาณในแต่ละส่วนของเครือข่าย ด้วยการสร้างโดเมนการชนกันที่เล็กลง คุณสามารถเพิ่มประสิทธิภาพเครือข่ายได้อย่างมากโดยไม่ต้องเปลี่ยนระบบที่อยู่

    โดยทั่วไปแล้ว การเชื่อมต่อเครือข่าย CSMA/CD เป็นแบบฮาล์ฟดูเพล็กซ์ คำว่า "ฮาล์ฟดูเพล็กซ์" หมายความว่าอุปกรณ์ไม่สามารถส่งและรับข้อมูลพร้อมกันได้ ในขณะที่อุปกรณ์กำลังส่งข้อมูล อุปกรณ์จะไม่สามารถตรวจสอบข้อมูลที่เข้ามาได้ สิ่งนี้คล้ายกับอุปกรณ์ "เครื่องส่งรับวิทยุ" มาก: เมื่อจำเป็นต้องพูดบางสิ่ง ให้กดปุ่มส่งสัญญาณ และจนกว่าลำโพงจะพูดจบ จะไม่มีใครสามารถพูดด้วยความถี่เดียวกันได้ เมื่อผู้พูดพูดจบ เขาจะปล่อยปุ่มส่ง และทำให้ความถี่ว่างเพื่อให้ผู้อื่นได้ใช้

    เมื่อใช้สวิตช์ จะสามารถใช้โหมดได้ ดูเพล็กซ์เต็มรูปแบบ. การเชื่อมต่อดูเพล็กซ์เต็มรูปแบบทำงานเหมือนกับโทรศัพท์: คุณสามารถฟังและพูดคุยได้ในเวลาเดียวกัน หากอุปกรณ์เครือข่ายเชื่อมต่อโดยตรงกับพอร์ต สวิตช์เครือข่ายจากนั้นอุปกรณ์ทั้งสองนี้จะสามารถทำงานได้ในโหมดฟูลดูเพล็กซ์ โหมดนี้สามารถปรับปรุงประสิทธิภาพของเครือข่ายได้ ส่วนอีเธอร์เน็ต 100 Mbps สามารถส่งข้อมูลที่ 200 Mbps แต่เพียง 100 Mbps ในทิศทางเดียว เนื่องจากการเชื่อมต่อส่วนใหญ่ไม่สมมาตร (ข้อมูลถูกถ่ายโอนไปในทิศทางเดียวมากกว่าอีกทิศทางหนึ่ง) ผลที่ได้จึงไม่มากเท่าที่บางคนเชื่อ อย่างไรก็ตาม การดำเนินการฟูลดูเพล็กซ์ยังคงเพิ่มปริมาณงานของแอปพลิเคชั่นจำนวนมาก เนื่องจากสื่อเครือข่ายไม่ได้ถูกแชร์อีกต่อไป

    เมื่อใช้การเชื่อมต่อฟูลดูเพล็กซ์ อุปกรณ์สองตัวสามารถเริ่มส่งข้อมูลได้ทันทีหลังจากสร้างเสร็จแล้ว

    เครือข่ายการส่งผ่านโทเค็น เช่น Token Ring ยังสามารถใช้ประโยชน์จากสวิตช์ได้ ในเครือข่ายขนาดใหญ่ เมื่อมีการส่งเฟรม ความล่าช้าก่อนที่จะได้รับโทเค็นถัดไปอาจมีนัยสำคัญมากเมื่อมีการส่งผ่านเครือข่าย

    วิธีการส่งข้อมูลในเครือข่ายท้องถิ่น

    การถ่ายโอนข้อมูลทั้งหมดในเครือข่ายท้องถิ่นสามารถแบ่งออกเป็นสามประเภท: การส่งแบบ unicast, multicast และการออกอากาศ ในแต่ละกรณีนี้ หนึ่งแพ็กเก็ตจะถูกส่งไปยังหนึ่งโหนดขึ้นไป

    ในการส่งข้อมูลแบบผู้รับเดียว แพ็กเก็ตจะถูกส่งข้ามเครือข่ายจากต้นทางไปยังผู้รับเพียงรายเดียว โหนดต้นทางระบุที่อยู่แพ็กเก็ตโดยใช้ที่อยู่ของโหนดปลายทาง แพ็กเก็ตนี้จะถูกส่งไปยังเครือข่ายและส่งไปยังผู้รับ

    ในการส่งข้อมูลแบบหลายผู้รับ แพ็กเก็ตข้อมูลจะถูกคัดลอกและส่งไปยังชุดย่อยของโหนดเครือข่าย โหนดต้นทางระบุที่อยู่แพ็กเก็ตโดยใช้ที่อยู่แบบหลายผู้รับ จากนั้นแพ็กเก็ตจะถูกส่งไปยังเครือข่าย ซึ่งสร้างสำเนาของมัน และส่งหนึ่งสำเนาไปยังแต่ละโหนดที่สอดคล้องกับที่อยู่แบบหลายผู้รับ

    ในการส่งสัญญาณออกอากาศ แพ็กเก็ตข้อมูลจะถูกคัดลอกและส่งไปยังโหนดทั้งหมดบนเครือข่าย ในการส่งข้อมูลประเภทนี้ โหนดต้นทางจะระบุที่อยู่แพ็กเก็ตโดยใช้ที่อยู่ออกอากาศ จากนั้นแพ็กเก็ตจะถูกส่งไปยังเครือข่าย ซึ่งสร้างสำเนาของแพ็กเก็ตและส่งหนึ่งสำเนาไปยังแต่ละโหนดบนเครือข่าย

    วรรณกรรม:

    คู่มือเทคโนโลยีการทำงานอินเทอร์เน็ต ฉบับที่ 4 : ต่อ. จากอังกฤษ - อ.: สำนักพิมพ์ "วิลเลียม", 2548. - 1,040 หน้า: ป่วย - พาราล. หัวนม. ภาษาอังกฤษ