Локальные компьютерные сети. Модели и протоколы компьютерных сетей

3.1.1. Общая характеристика протоколов локальных сетей

При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня – Ethernet – рассчитан на параллельное подключение всех узлов сети к общей для них шине – отрезку коаксиального кабеля или иерархической древовидной структуре сегментов, образованных повторителями. Протокол Token Ring также рассчитан на вполне определенную конфигурацию – соединение компьютеров в виде логического кольца.

Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания. Решение должно было быть недорогим, поскольку в сеть объединялись недорогие компьютеры – появившиеся и быстро распространившиеся тогда мини-компьютеры стоимостью в 10 000-20 000 долларов. Количество их в одной организации было небольшим, поэтому предел в несколько десятков (максимум – до сотни) компьютеров представлялся вполне достаточным для роста практически любой локальной сети.

Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первых локальных сетей остановились на совместном использовании кабелей всеми компьютерами сети в режиме разделения времени, то есть режиме TDM. Наиболее явным образом режим совместного использования кабеля проявляется в классических сетях Ethernet, где коаксиальный кабель физически представляет собой неделимый отрезок кабеля, общий для всех узлов сети. Но и в сетях Token Ring и FDDI, где каждая соседняя пара компьютеров соединена, казалось бы, своими индивидуальными отрезками кабеля с концентратором, эти отрезки не могут использоваться компьютерами, которые непосредственно к ним подключены, в произвольный момент времени. Эти отрезки образуют логическое кольцо, доступ к которому как к единому целому может быть получен только по вполне определенному алгоритму, в котором участвуют все компьютеры сети. Использование кольца как общего разделяемого ресурса упрощает алгоритмы передачи по нему кадров, так как в каждый конкретный момент времени кольцо занято только одним компьютером.

Использование разделяемых сред (shared media) позволяет упростить логику работы сети. Например, отпадает необходимость контроля переполнения узлов сети кадрами от многих станций, решивших одновременно обменяться информацией. В глобальных сетях, где отрезки кабелей, соединяющих отдельные узлы, не рассматриваются как общий ресурс, такая необходимость возникает, и для решения этой проблемы в протоколы обмена информацией вводятся весьма сложные процедуры управления потоком кадров, предотвращающие переполнение каналов связи и узлов сети.

Использование в локальных сетях очень простых конфигураций (общая шина и кольцо) наряду с положительными имело и отрицательные последствия, из которых наиболее неприятными были ограничения по производительности и надежности. Наличие только одного пути передачи информации, разделяемого всеми узлами сети, в принципе ограничивало пропускную способность сети пропускной способностью этого пути (которая делилась в среднем на число компьютеров сети), а надежность сети – надежностью этого пути. Поэтому по мере повышения популярности локальных сетей и расширения их сфер применения все больше стали применяться специальные коммуникационные устройства – мосты и маршрутизаторы, – которые в значительной мере снимали ограничения единственной разделяемой среды передачи данных. Базовые конфигурации в форме общей шины и кольца превратились в элементарные структуры локальных сетей, которые можно теперь соединять друг с другом более сложным образом, образуя параллельные основные или резервные пути между узлами.

Тем не менее внутри базовых структур по-прежнему работают все те же протоколы разделяемых единственных сред передачи данных, которые были разработаны более 15 лет назад. Это связано с тем, что хорошие скоростные и надежностные характеристики кабелей локальных сетей удовлетворяли в течение всех этих лет пользователей небольших компьютерных сетей, которые могли построить сеть без больших затрат только с помощью сетевых адаптеров и кабеля. К тому же колоссальная инсталляционная база оборудования и программного обеспечения для технологий Ethernet и Token Ring способствовала тому, что сложился следующий подход: в пределах небольших сегментов используются старые протоколы в их неизменном виде, а объединение таких сегментов в общую сеть происходит с помощью дополнительного и достаточно сложного оборудования.

В последние несколько лет наметилось движение к отказу от разделяемых сред передачи данных в локальных сетях и переходу к применению активных коммутаторов, к которым конечные узлы присоединяются индивидуальными линиями связи. В чистом виде такой подход предлагается в технологии АТМ (Asynchronous Transfer Mode), а в технологиях, носящих традиционные названия с приставкой switched (коммутируемый): switched Ethernet, switched Token Ring, switched FDDI, обычно используется смешанный подход, сочетающий разделяемые и индивидуальные среды передачи данных. Чаще всего конечные узлы соединяются в небольшие разделяемые сегменты с помощью повторителей, а сегменты соединяются друг с другом с помощью индивидуальных коммутируемых связей.

Существует и достаточно заметная тенденция к использованию в традиционных технологиях так называемой микросегментации, когда даже конечные узлы сразу соединяются с коммутатором индивидуальными каналами. Такие сети получаются дороже разделяемых или смешанных, но производительность их выше.

При использовании коммутаторов у традиционных технологий появился новый режим работы – полнодуплексный (full-duplex). В разделяемом сегменте станции всегда работают в полудуплексном режиме (half-duplex), так как в каждый момент времени сетевой адаптер станции либо передает свои данные, либо принимает чужие, но никогда не делает это одновременно. Это справедливо для всех технологий локальных сетей, так как разделяемые среды поддерживаются не только классическими технологиями локальных сетей Ethernet, Token Ring, FDDI, но и всеми новыми – Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet.

В полнодуплексном режиме сетевой адаптер может одновременно передавать свои данные в сеть и принимать из сети чужие данные. Такой режим несложно обеспечивается при прямом соединение с мостом/коммутатором или маршрутизатором, так как вход и выход каждого порта такого устройства работают независимо друг от друга, каждый со своим буфером кадров.

Сегодня каждая технология локальных сетей приспособлена для работы как в полудуплексном, так и полнодуплексном режимах. В этих режимах ограничения, накладываемые на общую длину сети, существенно отличаются, так что одна и та же технология может позволять строить весьма различные сети в зависимости от выбранного режима работы (который зависит от того, какие устройства используются для соединения узлов – повторители или коммутаторы). Например, технология Fast Ethernet позволяет для полудуплексного режима строить сети диаметром не более 200 метров, а для полнодуплексного режима ограничений на диаметр сети не существует. Поэтому при сравнении различных технологий необходимо обязательно принимать во внимание возможность их работы в двух режимах. В данной главе изучается в основном полудуплексный режим работы протоколов, а полнодуплексный режим рассматривается в следующей главе, совместно с изучением коммутаторов.

Несмотря на появление новых технологий, классические протоколы локальных сетей Ethernet и Token Ring по прогнозам специалистов будут повсеместно использоваться еще по крайней мере лет 5-10, в связи с чем знание их деталей необходимо для успешного применения современной коммуникационной аппаратуры. Кроме того, некоторые современные высокопроизводительные технологии, такие как Fast Ethernet, Gigabit Ethernet, в значительной степени сохраняют преемственность со своими предшественниками. Это еще раз подтверждает важность изучения классических протоколов локальных сетей, естественно, наряду с изучением новых технологий.

3.1.2. Структура стандартов IEEE 802.X

В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1…5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Помимо IEEE в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ЕСМА, которой приняты стандарты ЕСМА-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ЕСМА-89,90 по методу передачи маркера.

Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI – физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня, которые часто называют также уровнями. Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

· логической передачи данных (Logical Link Control, LLC);

· управления доступом к среде (Media Access Control, MAC).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень – уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы – каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рис. 3.1:

Рис. 3.1. Структура стандартов IEEE 802.X

Эта структура появилась в результате большой работы, проведенной комитетом 802 по выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. В результате канальный уровень был разделен на два упомянутых подуровня. Описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Как видно из рисунка, практически у каждой технологии единственному протоколу уровня MAC соответствует несколько вариантов протоколов физического уровня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, таких как ArcNet, FDDI, l00VG-AnyLAN).

Над канальным уровнем всех технологий изображен общий для них протокол LLC, поддерживающий несколько режимов работы, но независимый от выбора конкретной технологии. Стандарт LLC курирует подкомитет 802.2. Даже технологии, стандартизованные не в рамках комитета 802, ориентируются на использование протокола LLC, определенного стандартом 802.2, например протокол FDDI, стандартизованный ANSI.

Особняком стоят стандарты, разрабатываемые подкомитетом 802.1. Эти стандарты носят общий для всех технологий характер. В подкомитете 802.1 были разработаны общие определения локальных сетей и их свойств, определена связь трех уровней модели IEEE 802 с моделью OSI. Но наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

Стандарты 802.3,802.4,802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился | как обобщение технологии ArcNet компании Datapoint Corporation, а стандарт 802.5 в основном соответствует технологии Token Ring компании IBM.

Исходные фирменные технологии и их модифицированные варианты – стандарты 802.х в ряде случаев долгие годы существовали параллельно. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто). Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регулярно вносит усовершенствования в свою технологию и комитет 802.5 отражает эти усовершенствования в стандарте с некоторым запозданием. Исключение составляет технология Ethernet. Последний фирменный стандарт Ethernet DIX был принят в 1980 году, и с тех пор никто больше не предпринимал попыток фирменного развития Ethernet. Все новшества в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3.

Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с технологиями Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта носил открытый характер.

Сегодня комитет 802 включает следующий ряд подкомитетов, в который входят как уже упомянутые, так и некоторые другие:

· 802.1 – Internetworking – объединение сетей;

· 802.2 – Logical Link Control, LLC – управление логической передачей данных;

· 802.3 – Ethernet с методом доступа CSMA/CD;

· 802.4 – Token Bus LAN – локальные сети с методом доступа Token Bus;

· 802.5 – Token Ring LAN – локальные сети с методом доступа Token Ring;

· 802.6 – Metropolitan Area Network, MAN – сети мегаполисов;

· 802.7 – Broadband Technical Advisory Group – техническая консультационная группа по широкополосной передаче;

· 802,8 – Fiber Optic Technical Advisory Group – техническая консультационная группа по волоконно-оптическим сетям;

· 802.9 – Integrated Voice and data Networks – интегрированные сети передачи голоса и данных;

· 802.10 – Network Security – сетевая безопасность;

· 802.11 – Wireless Networks – беспроводные сети;

· 802.12 – Demand Priority Access LAN, l00VG-AnyLAN – локальные сети с методом доступа по требованию с приоритетами.

Выводы

· При организации взаимодействия узлов в локальных сетях основная роль отводится классическим технологиям Ethernet, Token Ring, FDDI, разработанным более 15 лет назад и основанным на использовании разделяемых сред.

· Разделяемые среды поддерживаются не только классическими технологиями локальных сетей Ethernet, Token Ring, FDDI, но и новыми – Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet.

· Современной тенденцией является частичный или полный отказ от разделяемых сред: соединение узлов индивидуальными связями (например, в технологии АТМ), широкое использование коммутируемых связей и микросегментации. Еще одна важная тенденция – появление полнодуплексного режима работы практически для всех технологий локальных сетей.

· Комитет IEEE 802.X разрабатывает стандарты, которые содержат рекомендации для проектирования нижних уровней локальных сетей – физического и канального. Специфика локальных сетей нашла свое отражение в разделении канального уровня на два подуровня – LLC и MAC.

· Стандарты подкомитета 802.1 носят общий для всех технологий характер и постоянно пополняются. Наряду с определением локальных сетей и их свойств, стандартами межсетевого взаимодействия, описанием логики работы моста/коммутатора к результатам работы комитета относится и стандартизация сравнительно новой технологии виртуальных локальных сетей VLAN.

· Подкомитет 802.2 разработал и поддерживает стандарт LLC. Стандарты 802.3, 802.4,802.5 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу, соответственно Ethernet, ArcNet, Token Ring.

· Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения.

При обмене информацией в сети каждый уровень модели взаимодействия открытых систем реагирует на свой заголовок, то есть происходит взаимодействие между однолинейными уровнями модели в различных абонентских ЭВМ.

Протокол (стандарт) – это набор правил, определяющий взаимодействие двух однолинейных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программном обеспечении. Обычно функции протоколов различных уровней реализуются в драйверах для различных ВС. Таким образом, следует говорить о необходимости существования протоколов для каждого из семи уровней.

Легче всего подвергаются стандартизации протоколы трех первых нижних уровней, так как они определяют действия и процедуры, свойственные для ВС любого класса. Труднее стандартизируются остальные, особенно прикладной, из-за множественности прикладных задач.

Примеры протоколов:

· Протоколы физического уровня – х.21, х.21 бис и т.д.

· Канального уровня – SDLC, 802.2, 802.3, 802.4 (маркерная шина), 802.5 (маркерное кольцо) и т.д.

· Сетевого уровня – х.25.

Довольно часто протокол определяет взаимодействие нескольких уровней.

Например, протокол 802.3 содержит физический и канальный уровни взаимодействия.

Уровень представления данных – ASCII.

Прикладной уровень – х.400 (электронная почта), FTAM (File Transfer Access and Management – передача файлов, доступ к файлам и управление файлами).

Рассмотрим особенности сетевых протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированный протокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды он менее удобен, поскольку требуется использование дополнительного сигнала для разделения информационного потока на байты, что в конечном итоге снижает пропускную способность канала связи.

Наиболее известный байт – протокол BSC (Binary Synchronous Communication) - протокол двоичной синхронной связи, разработанный IBM. Протокол обеспечивает передачу двух типов данных: информационных и управляющих. В управляющих кадрах передаются управляющие и служебные символы, в информационных – сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач. Передача последующего кадра возможна тогда, когда получена положительная квитанция на прием предыдущего. Это существенно ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.

Бит-ориентированный протокол предусматривает передачу информации в виде потока битов, не разделенных на байты. Поэтому для разделения кадров используются специальные последовательности - флаги. В начале кадра ставится флаг открывающий, а в конце - флаг закрывающий.

Бит-ориентированный протокол удобен относительно коммуникационной среды, для ЭВМ – менее удобен. Тем не менее, учитывая высокую производительность ЭВМ, протоколы данного типа являются более высокоскоростными по сравнению с байт-ориентированными и более популярны в ВС.

Протокол HDLC (High-Level Data Link Control – высший уровень управления каналом связи) и его подмножества – типичные представители протоколов данного типа. Протокол HDLC управляет информационным каналом с помощью специальных кадров, в которых передаются команды. Информационные кадры нумеруются. HDLC позволяет без получения положительной квитанции передавать в канал до трех – пяти кадров. Такой алгоритм работы обеспечивает более высокое быстродействие протокола.

Конец работы -

Эта тема принадлежит разделу:

Лекция 1. Введение. Понятие информатики

Структура информатики.. Информатика в широком смысле представляет собой единство разнообразных.. Информатику в узком смысле можно представить как состоящую из трех взаимосвязанных частей технических средств..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие информатики
Термин информатика возник в 60-х гг. во Франции для названия области, занимающейся автоматизированной обработкой информации с помощью электронных вычислительных машин. Французский

Информационное общество
Информационная культура - умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерной информационную технологию, современные те

История развития рынка информационных услуг
С середины 50-х гг. началось формирование устойчивого рынка информационных услуг. Основными поставщиками информационных услуг являлись: информационные службы академических, профессиональных и научн

Информация, сообщения, сигналы
Информация наряду с материей и энергией является первичным понятием нашего мира и поэтому в строгом смысле не может быть определена. Можно лишь перечислить ее основные свойства, например такие как:

Синтаксическая мера информации
Эта мера количества информации оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту. На синтаксическом уровне учитываются тип носителя и способ представления информаци

Семантическая мера информации
Для измерения смыслового содержания информации, т.е. ее количества на семантическом уровне, наибольшее признание получила тезаурусная мера, которая связывает семантические свойства информации со сп

Прагматическая мера информации
Эта мера определяет полезность информации (ценность) для достижения пользователем поставленной цепи. Эта мера также величина относительная, обусловленная особенностями использования этой информации

Качественные характеристики информации
Возможность и эффективность использования информации обусловливаются такими основными ее потребительскими показателями качества, как репрезентативность, содержательность, достаточн

Кодирование текстовой информации
В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др. Традиционно, для тог

Кодирование графической информации
Графическую информацию можно представлять в двух формах: аналоговой или дискретной. Живописное полотно, цвет которого изменяется непрерывно - это при

Растровое изображение
При помощи увеличительного стекла можно увидеть, что черно-белое графическое изображение, например из газеты, состоит из мельчайших точек, составляющих определенный узор - растр. Во Франции в 19 ве

Модель CMYK
В основе этой модели лежит субтрактивное цветовоспроизведение (характерное для отражающих объектов). Каждому из основных цветов ставится в соответствие дополнительный цвет (дополняющий основной до

Графические режимы
Различают несколько режимов представления цветной графики: · полноцветный (True Color) - для кодирования яркости каждой из составляющих используют по 256 значений (восемь двоичных разрядов

Векторное и фрактальное изображения
Векторное изображение - это графический объект, состоящий из элементарных отрезков и дуг. Базовым элементом изображения является линия. Как и любой объект, она обладает

Кодирование звуковой информации
На слух человек воспринимает упругие волны, имеющие частоту где-то в пределах от 16 Гц до 20 кГц (1 Гц - 1 колебание в секунду). В соответствии с этим упругие волны в любой среде, частоты которых л

Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
Звуковые волны при помощи микрофона превращаются в аналоговый переменный электрический сигнал. Он попадает в аналого-цифровой преобразователь (АЦП) - устройство, которое переводит сигнал в цифровую

Параметры семплирования
Частота - количество измерений амплитуды аналогового сигнала в секунду. Если частота семплирования не будет более чем в два раза превышать частоту верхней грани

Сжатие информации
Кодирование делится на три большие группы - сжатие (эффективные коды), помехоустойчивое кодирование и криптография. Коды, предназначенные для сжатия информации, делятся, в свою очередь, на

Сжатие без потерь
Один из самых простых способов сжатия информации – групповое кодирование. В соответствии с этой схемой серии повторяющихся величин (например, число) заменяются единственной величин

Сжатие с потерей информации
используется для упаковки графических изображений. Этот метод основан на особенности человеческого восприятия изображений. Для человеческого глаза яркость более существенна, чем информация о цветов

Информационные революции
В истории развития цивилизации произошло несколько информационных революций - преобразований общественных отношений из-за кардинальных изменений в сфере обработки информации. Следствием этих преобр

Понятие информационной системы
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединённая в интересах достижения поставленных целей совокупность разнородных элементов. Системы

Этапы развития информационных систем
История развития информационных систем и цели их использования на разных периодах представлены в таблице 1: Таблица 1. Изменение подхода к использованию информационных систем

Процессы в ИС
Процессы, обеспечивающие работу ИС любого значения, условно можно представить в виде схемы. ИС состоит из блоков: · ввод информации из внешних или внутренних источников;

Структура информационной системы
Общую структуру ИС можно рассматривать как совокупность подсистем независимо от сферы применения. Таким образом, структура любой ИС может быть представлена следующим образом.

Устаревание ИТ
Для ИТ является вполне естественным то, что они устаревают и заменяются новым. Пример. На смену технологии пакетной обработки программ на большой ЭВМ в вычислительном центре пришла техноло

Методология использования ИТ
Централизованная обработка информации на ЭВМ вычислительных центров была первой исторически сложившейся технологией. Создавались крупные вычислительные центры (ВЦ) коллективного использовани

Система команд некоторой ЭВМ – это совокупность команд, которую может выполнить данная ЭВМ
Последовательность команд, предложенную ЭВМ для исполнения, называют программой. Несмотря на разнообразие современных ЭВМ, их структура основана на общих логических

Основные блоки ПК и их значение
Рис. Структурная схема персонального компьютера Микропроцессор (МП). Это центральны

Шины расширений
Шина ISA (Industry Standard Architecture–архитектура промышленного стандарта) – 16-разрядная шина данных и 24-разрядная шина адреса, рабочая частота 16 МГц, но мож

Локальные шины
Локальные шины подключаются непосредственно к шине МП, работают на тактовой частоте МП и обеспечивают связь с некоторыми скоростными внешними по отношению к МП устройствами: основной и внешней памя

Назначение и типы МП
МП выполняет следующие функции: · чтение и дешифрацию команд из ОП; · чтение данных из ОП и регистров адаптеров ВУ; · прием и обработку запросов и команд от адаптеров на

Структура МП
Микропроцессоры состоят из двух частей: · операционной, содержащей УУ, АЛУ и МППС, за исключением нескольких адресных регистров; · интерфейсной, содержащей адресные регистры МПП,

Кэш-память
Кэш-память – высокоскоростная память, являющаяся буфером между ОП и МП и позволяющая увеличить скорость выполнения операций. Регистры кэш–памяти недоступны для пользователя; отсюда и название «кэш»

Физическая структура ОП
ОП содержит RAM и ROM, т. е. ОЗУ и ПЗУ. ОЗУ предназначено для хранения информации (программ и данных), непосредственно участвующей на текущем этапе функционирования ПК.

Логическая структура ОП
Распределение одномегабайтовой области ОЗУ приведено на рис. 3.4. Логическая структура всей ОП показана на рис. 3.5. Каждая ячейка памяти имеет свой уникальный (отличный от всех других) адрес.

Дисковые накопители внешней памяти
Устройства памяти на дисках относятся к устройствам с прямым доступом. Быстрый доступ к любой части диска обеспечивается: · быстрым вращением диска (гибкий – около 300 об/мин, жесткий – ок

Видеотерминальные устройства
Видеотерминал состоит из видеомонитора (дисплея) и видеоконтроллера (адаптера). Видеоконтроллеры входят в состав системного блока ПК (находятся на видеокарте, устанавливаемой в разъем материнской п

Принтеры
Принтеры (печатающие устройства) - это устройства вывода данных из ЭВМ, преобразующие информационные ASCII-коды в соответствующие им графические символы (буквы, цифры, знаки и т.п.) и фиксирующие э

Сканеры
Сканер - это устройство ввода в ЭВМ информации непосредственно с бумажного документа. Можно вводить тексты, схемы, рисунки, графики, фотографии и другую графическую информацию. Сканеры вес

СуперЭВМ
К суперЭВМ относятся мощные многопроцессорные вычислительные машины с быстродействием сотни миллионов - десятки миллиардов операций в секунду. Типовая модель суперЭВМ 2000 г имеет

Переносные компьютеры
Переносные компьютеры - быстроразвивающийся подкласс персональных компьютеров. По прогнозу специалистов, в 1998 г. более 50% пользователей будут использовать именно переносные машины, а к

Процесс передачи информации
Любая коммуникационная сеть должна включать следующие компоненты: передатчик, средства передачи, приемник. Передатчик – устройство, являющееся источником данных.

Формы взаимодействия абонентских ЭВМ
Существуют следующие основные формы взаимодействия абонентских ЭВМ. 1. Терминал-удаленный процесс – предусматривает обращение с терминала одной из абонентских ЭВМ к процес

Модель взаимодействия открытых систем
Многообразие производителей ВС сетей и сетевого ПО породило проблему объединения сетей различных архитектур. Для этого была разработана модель архитектуры открытых систем. Открытая

Локальные вычислительные сети
Основное назначение любой компьютерной сети - представление информационных и вычислительных ресурсов подключенным к ней пользователям. С этой точки зрения ЛВС можно рассматривает как совок

Основные топологии ЛВС
Топология ЛВС – это усредненная геометрическая схема соединений узлов сети. ВС можно рассматривать как совокупность узлов – устройств, непосредственно подключенных к перед

Физическая передающая среда ЛВС
Физическая передающая среда ЛВС может быть представлена тремя типами. 1. Витая пара. Состоит из двух изолированных проводов, свитых между собой. Скручивание проводов уменьшает влияние внеш

Методы доступа к передающей среде
Метод доступа к передающей среде – метод, обеспечивающий выполнение совокупности правил, в соответствии с которыми узлы сети получают доступ к ресурсу сети. Существуют два основных класса

Способы объединения ЛВС
Причины применения различных способов объединения ЛВС следующие: исчерпаны технические возможности ЛВС, нужно создать еще одну ЛВС, подключив новых пользователей и объединив ее с уже существующей Л

Глобальная сеть Internet
Internet – это сеть, объединяющая отдельные сети. Логическая структура Internet представляет собой некое виртуальное объединение, имеющее свое виртуальное пространство. Основные яч

Системное программное обеспечение
Системное ПО – совокупность программ и программных комплексов для обеспечения работы компьютера и вычислительных сетей. Системное ПО направлено: · на создание операционной среды ф

Инструментарий технологии программирования
Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированное ПО, которое является инструментальными средствами разработки. ПО данного класса при

Пакеты прикладных программ
Прикладное ПО служит программным инструментарием для решения функциональных задач и являются самым многочисленным классом ПО. В данный класс входят программные продукты, выполняющие обработку инфор

Защита программного обеспечения
Защита ПО преследует следующие цели: · ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; · исключение несанкционированного копирова

Глава 5

Протоколы локальных сетей

По прочтении этой главы и после выполнения практических заданий вы сможете:

Ø рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:

Ø обсуждать и внедрять методы повышения производительности локальных сетей.

В начале XX века социолог Георг Герберт Мид (George Herbert Mead), изучая влияние языка на людей, пришел к выводу о том, что человеческий интеллект в первую очередь развился благодаря языку. Язык помогает нам находить смысл в окружающей реальности и истолковывать ее детали. В сетях аналогичную роль выполняют сетевые протоколы, которые позволяют разнообразным системам находить общую среду для взаимодействия.

В этой главе описываются протоколы, чаще всего используемые в локальных сетях, а также сетевые операционные системы, в которых они применяются. Вы узнаете о преимуществах и недостатках каждого протокола, благодаря чему вам станут понятны области их использования. Самый популярный протокол локальных сетей – TCP/IP – рассматривается в этой главе лишь кратко, поскольку подробнее он будет описан в главе 6. В заключении текущей главы вы познакомитесь с методами повышения производительности локальных сетей и выбора тех протоколов, которые необходимы в конкретной ситуации.

Протоколы локальных сетей и их применение в сетевых операционных системах

Сетевые протоколы напоминают местный язык или диалект: они обеспечивают в сетях беспрепятственный обмен информацией между подключенными устройствами. Эти протоколы имеют значение и для простых электрических сигналов, передаваемых по сетевому коммуникационному кабелю. Я протоколов сетевые коммуникации были бы просто невозможны. Для та чтобы два компьютера могли свободно общаться друг с другом, они должны использовать один и тот же протокол подобно тому, как два человека вынуждены общаться на одном языке. I

В локальной сети несколько протоколов могут работать индивидуально и в некоторых сочетаниях. Сетевые устройства (например, маршрутизаторы) часто настраиваются на автоматическое распознавание и конфигурирование различных протоколов (в зависимости от операционной системы, используемой в маршрутизаторе). Например, в одной локальной сети Ethernet один протокол может использоваться для подключения к мэйнфрейму, другой для работы с серверами Novell NetWare, а третий – для серверов Windows (например, под управлением системы Windows NT Server) (рис. 5.1).

Можно установить мост-маршрутизатор, который будет автоматически распознавать каждый протокол и конфигурироваться соответствующим образом, в результате чего для одних протоколов он будет выступать в роли маршрутизатора, а для других – в роли моста. Наличие нескольких протоколов в сети эффективно тем, что такая сеть сможет одновременно выполнять множество функций (например, обеспечивать доступ к Интернета также к мэйнфреймам и серверам). Недостатком такого подхода является что некоторые протоколы будут работать в режиме широковещания, то есть, будут периодически посылать пакеты для идентификации сетевых устройств, генерируя значительный избыточный трафик.

Некоторые сетевые протоколы получили широкое распространение благодаря тому, что они связаны с конкретными сетевыми операционными системами (например, с Windows-системами, мэйнфреймами IBM, сервера UNIX и Novell NetWare). Имеет смысл изучать протоколы применительно тем операционным системам, где они применяются. В этом случае становится понятным, для чего конкретный протокол нужен в сети определенного типа. Кроме того, в этом случае вам легче будет понять, как один протокол (например, NetBEUI) можно заменить другими протоколами (такими как TCP/IP). Однако перед тем как изучать протоколы и их взаимосвязь операционными системами, важно узнать об общих свойствах протокол локальных сетей.

Общие свойства протоколов локальной сети

В основном протоколы локальных сетей имеют такие же свойства, как и Другие коммуникационные протоколы, однако некоторые из них были разработаны давно, при создании первых сетей, которые работали медленно, были ненадежными и более подверженными электромагнитным и радиопомехам. Поэтому для современных коммуникаций некоторые протоколы не вполне пригодны. К недостаткам таких протоколов относится слабая защита от ошибок или избыточный сетевой трафик. Кроме того, определенные протоколы были созданы для небольших локальных сетей и задолго до появления современных корпоративных сетей с развитыми средствами маршрутизации.

Протоколы локальных сетей должны иметь следующие основные характеристики:

Обеспечивать надежность сетевых каналов;

Обладать высоким быстродействием;

Обрабатывать исходные и целевые адреса узлов;

Соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.

В основном все протоколы, рассматриваемые в этой главе, соответствуют перечисленным требованиям, однако, как вы узнаете позднее, у одних протоколов возможностей больше, чем у других.

В табл. 5.1 перечислены протоколы локальных сетей и операционные системы, с которыми эти протоколы могут работать. Далее в главе указаны протоколы и системы (в частности, операционные системы серверов и хост компьютеров) будут описаны подробнее.

4 Таблица 5.1. Протоколы локальных сетей и сетевые операционные системы

Протокол

Соответствующая операционная система

Первые версии операционных систем Microsoft Windows

UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM

Операционные системы мэйнфреймов и миникомпьютеров IBM

Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA

Примечание

Компьютерная операционная система – это совокупность программных средств, выполняющих на компьютере две функции. Во-первых, они взаимодействуют с аппаратными средствами компьютера и базовой системой ввода/вывода (Basic input/output system, BIOS). Во-вторых, они взаимодействуют с пользовательским интерфейсом (например, с графическим пользовательским интерфейсом (GUI) системах Windows или с подсистемой X Window и рабочими столами в систем UNIX). Для сетевых компьютерных операционных систем имеется еще третий уровень взаимодействия, на котором эти системы могут общаться между собой по сети с помощью одного или нескольких протоколов.

Протоколы IPX / SPX и система Novell NetWare

Протокол Internetwork Packet Exchange (IPX ) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet с шинной топологией, сетей с маркерным кольцом и сетей ARCnet, она была ориентирована на работу с одним файл-сервером. ARCnet – это одна из частных альтернативных сетевых технологий, в которой используются специальные пакеты с маркерами и смешанная топология (шина и звезда). В настоящее время операционная система NetWare стала аппаратно-независимой и может поддерживать различные топологии и протоколы.

В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей – протокол Xerox Network System (XNS ), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. В начале 1980-х годов некоторые производители выпустили собственные версии этого протокола. Вариант компании Novell определил возникновение протокола IPX, предназначенного для серверов NetWare. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX ) и ориентированный на работу с прикладными программами, например, с базами данных .

Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX, в частности, для совместимости с устаревшими серверами и оборудованием (например, с принтерами).

Когда в сети Ethernet на основе серверов NetWare конфигурируются протоколы IPX/SPX, можно использовать фреймы Ethernet четырех типов:

o 802 .2 – относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x;

o 802.3 – старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x) и первых версиях системы NetWare и 3.1х);

o Ethernet II для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов;

o Ethernet SNAP реализация описанного в главе 2 протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.

Достоинства и недостатки

Достоинством протокола IPX (несмотря на его солидный возраст) по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия. Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. При наличии множества серверов NetWare и нескольких сотен клиентов применяемые протоколом IPX широковещательные пакеты типа "я здесь" могут создавать значительный сетевой трафик (рис. 5.2).

Назначение протокола SPX

Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего "компаньона", однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня. Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью. В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов (IPX и SPX) используют сокращение IPX/SPX.

Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell. Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой.

Развертывание протоколов IPX / SPX

Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. На 32-разрядных операционных системах (например, Windows 95 и старших версия), ля установки протоколов можно запустить программу Novell Client32, которая обеспечит командную среду для доступа к серверам NetWare.

Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS).

Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows.

В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий.

Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink.

Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов.

DIV_ADBLOCK20">

Эмуляция IPX / SPX

Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой.

Привязка к драйверу NDIS

Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д.

Совет

С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола.

Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно.

Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional.

DIV_ADBLOCK22">

Примечание

Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы.

Таблица 5.2. Протоколы, используемые вместе с серверами NetWare

Аббре виатура

Полное название

Описание

Уровень модели OSI

Internetwork Packet Exchange

Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP

Сетевой и Транспортный

Link Support Layer

Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере

Канальный

Multiple Link Interface Driver

Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера

Канальный (подуровень MAC)

NetWare Core Protocol

Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare

NetWare Link Services Protocol

Обеспечивает пакеты IPX информацией о маршрутизации

Routing Information Protocol

Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации

Service Advertising Protocol

Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера

Сеансовый Представительский Прикладной

Sequenced Packet Exchange

Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения

Транспортный

Протокол NetBEUI и серверы Microsoft Windows

Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LAN Manager. В начале 1990-х годов компания Microsoft перешла от LAN Manager к системе Windows NT Server, которая впоследствии стала широко распространенной операционной системой.

На основе продукта Windows NT Server были созданы системы Windows 2000 Server и Windows Server 2003. Как и современные версии Novell NetWare системы Windows NT, Windows 2000 и Windows Server 2003 совместимы локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаще всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT – NetBIOS Extended User Interface , NetBEUI . Этот протокол был создан для операционных систем LAN Manager и LAN Server до того, как появилась Windows BEUI был реализован в первых версиях Windows NT до сих пор имеется в системе Windows 2000 (хотя больше и не поддерживается в системах Microsoft, начиная с Windows ХР).

Примечание

На компьютерах под управлением Windows NT и Windows 2000 протокол NetBEUI также встречается под именем NBF (NetBEUI frame – фрейм NetBEUI). Если для анализа сетевого трафика использовать анализатор протоколов, то фреймы NetBEUI будут отмечены именно такой аббревиатурой .

История NetBEUI

Протокол NetBEUI первоначально был разработан компанией IBM в 1985 году как улучшенная модификация Network Basic Input / Output System , NetBIOS (базовая сетевая система ввода/вывода). NetBIOS – это не протокол, а метод взаимодействия прикладных программ с сетевыми устройствами, а также службы распознавания имен, используемых в сетях BIOS-имена даются различным объектам сети (таким как рабочие станции, серверы или принтеры). Например, имя пользователя может служить для идентификации его рабочей станции в сети, по имени HPLaser может осуществляться доступ к сетевому принтеру, а сервер может иметь имя AccountServer. Подобные имена облегчают поиск нужных сетевых ресурсов. Они транслируются (преобразуются) в адреса, используемые в сетевых коммуникациях, с помощью NetBIOS-служб Name Query.

Область применения NetBEUI

Протокол NetBEUI разрабатывался в то время, когда компьютерные сети в первую очередь означали локальные сети для относительно небольшого количества компьютеров (от нескольких до двух сотен). В процессе проектирования не учитывались особенности корпоративных сетей с маршрутизацией пакетов. По этой причине протокол NetBEUI нельзя маршрутизировать и лучше всего его применять в небольших локальных сетях под управлением относительно старых операционных систем компаний Microsoft и IBM:

· Microsoft Windows 3.1 или 3.11;

· Microsoft Windows 95;

· Microsoft Windows 98;

· Microsoft LAN Manager;

· Microsoft LAN Manager for UNIX;

· Microsoft Windows NT 3.51 или 4.0

· IBM LAN Server.

При переводе сети с Windows NT Server на Windows 2000 или Windows Server 2003 в первую очередь настройте серверы и рабочие станции, использующие NetBEUI, на работу с TCP/IP. Хотя системы Windows 2000 и поддерживают NetBEUI, компания Microsoft не рекомендует применять этот протокол более поздних операционных системах. Однако в том случае, если сеть небольшая (менее 50 клиентов) и не требуется доступ к Интернету, то протокол NetBEUI может оказаться более эффективным, чем TCP/IP.

NetBEUI и эталонная модель OSI

Протокол NetBEUI соответствует нескольким уровням модели OSI. Для взаимодействия сетевых интерфейсов используются Физический и Канальный уровни. В пределах Канального уровня для управления передачей кодирования и адресации фреймов задействуются подуровни LLC (Logical Link Control) и MAC (Media Access Control). Также протокол реализует функции, относящиеся к Транспортному и Сеансовому уровням (обеспечение надежности передачи, подтверждение приема пакетов, установка и завершения сеансов).

Почему NetBEUI хорошо работает в сетях Microsoft

Для ответа на вопрос, вынесенный в заголовок раздела, имеется несколько причин. Во-первых, протокол NetBEUI прост в установке, поскольку его не нужно конфигурировать как другие протоколы (например, для TCP/IP нужно указать адрес, а для IPX/SPX следует выбрать тип фрейма). Во-вторых протокол позволяет одновременно поддерживать в сети большое количество сеансов обмена информацией (до 254 в ранних версиях протокола, в предыдущих версиях это ограничение снято). Например, в соответствии со спецификациями Microsoft сервер Windows NT может обеспечивать работу 1000 сеансов на один сетевой адаптер (для серверов Windows 2000 такие проверки проводились). В-третьих, протокол NetBEUI расходует мало оперативной памяти и имеет высокое быстродействие в небольших сетях. В-четвертых в нем реализованы надежные механизмы обнаружения и устранения ошибок.

Недостатки NetBEUI

Невозможность маршрутизации является главным недостатком протокола NetBEUI в средних и крупных сетях, включая корпоративные сети. Маршрутизаторы не могут перенаправить пакет NetBEUI из одной сети другую, поскольку фрейм NetBEUI не содержит информации, указующие на конкретные подсети. Еще одним недостатком протокола является то, что для него имеется мало сетевых анализаторов (помимо тех инструментов, которые выпустила Microsoft).

Примечание

В практическом задании 5-5 рассказывается о том, как установить протокол NetBEUI на компьютере под управлением Windows 2000.

Протокол AppleTalk и система Mac OS

Компания Apple разработала семейство протоколов AppleTalk для организации сетей на базе компьютеров Macintosh, работающих под управлением операционной системы Mac OS. AppleTalk – это одноранговый сетевой протокол, т. е. он предназначен для обмена данными между рабочими станциями Macintosh даже при отсутствии сервера. Этот факт иллюстрируется на рис. 5.5, где показано, как для связи компьютеров Macintosh используется коммутатор. С протоколом AppleTalk могут работать операционные системы Novell NetWare, MS-DOS, Microsoft Windows 9 x / ME и Windows NT/2000/XP. Первая версия протокола называлась AppleTalk Phase I, она была выпущена в 1983 году. В 1989 году была разработана используемая до сих пор версия AppleTalk Phase II, которая позволяет работать большому количеству сетевых компьютеров и обеспечивает взаимодействие с большими гетерогенными сетями на основе нескольких протоколов.

DIV_ADBLOCK27">

Максимальное количество станций в сети AppleTalk Phase I равно 254, а для сети AppleTalk Phase II этот параметр равен нескольким миллионам. Адресация в сетях первого типа осуществляется с применением идентификации узла (node identification, ID), а в сетях второго типа при адресации исполняется как идентификатор узла, так и идентификатор сети. И последним отличием является то, что протокол AppleTalk Phase I может работать только в таких сетях, где других протоколов нет. Протокол AppleTalk Phase II функционирует в сетях со многими протоколами (например, IPX/SPX и ТСP/IP).

Примечание

Хотя протокол AppleTalk был разработан как одноранговый, он может применяться для обмена данными между серверами Mac OS X и Windows-системами настроенными на работу по этому протоколу.

Службы AppleTalk

В состав протокола AppleTalk входят три базовые службы:

· удаленный доступ к сетевым файлам с использованием программ средств AppleShare File Server (в сочетании с протоколом AppleTalk Filing Protocol);

· службы печати на основе программных средств AppleShare Print Server (которые используют протоколы Name Binding Protocol и Printer Access Protocol);

· файловые службы на базе программ AppleShare PC для DOS - и Windows систем.

AppleTalk и эталонная модель OSI

В стеке AppleTalk исходным протоколом нижнего уровня (согласно модели OSI) является протокол LocalTalk Link Access Protocol , LLAP , работающий на физическом и Канальном уровнях и обеспечивающий устаревший метод доступа при передаче данных. При этом используются физические сетевые интерфейсы, разработанные для протокола LocalTalk, который может работать в небольших, медленных сетях при максимальном количестве станций в сети, равном 32 (для 300-метрового сегмента с шинной топологией). Допустимая скорость равна 230,4 Кбит/с, что чрезвычайно мало для современных сетевых технологий.

Для назначения адресов в сети LocalTalk используется процесс, называемый состязанием. После включения питания компьютер Macintosh "соревнуется" с другими компьютерами за свой адрес, в результате чего он получает уникальный идентификатор узла (ID). При последующих включениях питания компьютер может получить другой адрес.

Методы доступа AppleTalk

В современных сетях AppleTalk Phase II применяются методы доступа Ethernet или маркерное кольцо, при этом могут использоваться интерфейсы, подходящие для любых других устройств Ethernet или Token Ring. Для упрощения Ethernet-коммуникацией в стеке AppleTalk имеется протокол EtherTalk Link Access Protocol , FLAP , функционирующий на Физическом и Канальном уровнях. С его помощью в сетях AppleTalk с шинной или смешанной топологией реализуется метод доступа CSMA/CD (см. главу 2). В сетях с маркерным кольцом используется протокол Token Talk Link Access Pro tocol , TLAP , также работающий на Физическом и Канальном уровнях. При этом используется передача маркера и кольцевая/звездообразная топология (как и в любой другой сети с маркерным кольцом).

Сетевая адресация AppleTalk

Адресация в сетях AppleTalk, использующих протокол ELAP и TLAP, осуществляется с помощью протокола AppleTalk Address Resolution Protocol , AARP , который позволяет распознавать физические или МАС-адреса сетевых адаптеров, благодаря чему эти адреса можно вставлять во фреймы AppleTalk. (Если компьютер Macintosh настроен на работу с AppleTalk и IP, протокол AARP используется для распознавания физических и IP-адресов.)

Протоколы, входящие в стек AppleTalk

Помимо LLAP, ELAP, TLAP и AARP, имеются и другие протоколы, входящие в семейство AppleTalk. Все они перечислены в табл. 5.3.

Таблица 5.3. Протоколы, входящие в стек Apple

Аббре виатура

Полное название

Описание

Уровень модели OSI

AppleTalk Address Resolution Protocol

Используется для распознавания физических (MAC) адресов в сетях Ethernet и Token Ring. Если помимо AppleTalk применяется протокол IP, то AARP выполняет разрешение компьютерных и доменных имен в IP-адреса

Канальный и Сетевой

AppleTalk Data Stream Protocol

Обеспечивает гарантированную передачу потоков данных в принимающем узле

Сеансовый

AppleTalk Filing Protocol

Позволяет рабочим станциям и серверам взаимодействовать друг с другом на Прикладном уровне

Представительский

AppleTalk Session Protocol

Инициирует, поддерживает и закрывает соединения между станциями. Определяет порядок передачи фрагментов данных для надежной доставки принимающему узлу

Сеансовый

AppleTalk Transaction Protocol

Обеспечивает надежный обмен данными между двумя узлами, для чего каждой транзакции назначается номер соединения

Транспортный

Datagram Delivery Protocol

Используется для доставки и маршрутизации данных между двумя взаимодействующими станциями

EtherTalk Link Access Protocol

Обеспечивает Ethernet-коммуникации с применением метода доступа CSMA/CD в шинных или смешанных топологиях

Физический и Канальный

LocalTalk Link Access Protocol

Устаревший метод доступа, управляющий коммуникациями на Физическом (через интерфейсы и кабели) и Канальном уровнях в определенных ситуациях (например, когда для обеспечения адресации возникают состязания за получение уникального ID)

Физический и Канальный

Name Binding Protocol

Управляет именами компьютеров и регистрацией IP-адресов, позволяя клиентам связывать сетевые службы и процессы с определенными именами компьютеров

Транспортный

Printer Access Protocol

Открывает и закрывает коммуникационные сеансы и обеспечивает передачу данных по сети для служб печати

Сеансовый

Routing Table Maintenance Protocol

Используется для получения информации о сетевой маршрутизации при обновлении таблиц маршрутизации

TokenTalk Link Access Protocol

Обеспечивает работу маркерных сетей с кольцевой/звездообразной топологией

Физический и Канальный

Zone Information Protocol

Поддерживает таблицу зон, на которые делятся сети AppleTalk и соответствующие им таблицы маршрутизации

Сеансовый

Совместимость AppleTalk с системами Mac OS X, Windows 2000 и Netware

Родной серверной платформой для компьютеров Macintosh является продукт Mac OS X Server, созданный на базе операционной системы Mac OS X. С его помощью можно реализовать общий доступ к файлам и принтерам, управление сетевыми пользователями и группами, а также обеспечить работу веб-служб. Системы Mac OS X и Mac OS X Server поддерживают и AppleTalk, и TCP/IP.

Сервер NetWare или Windows 2000 можно использовать в качестве сервера Для компьютеров Macintosh при наличии протокола AppleTalk Phase II. Например, для того, чтобы сервер Windows 2000 можно было установить в компьютерной сети Macintosh, на него следует поставить следующие компоненты:

· AppleTalk Phase II;

· File Services for Macintosh;

· Print Services for Macintosh.

После установки протокола AppleTalk система Windows 2000 Server сможет взаимодействовать с компьютерами Macintosh, настроенными на работу с AppleTalk Phase II. Наличие служб File Services for Macintosh позволяет выделить на сервере Windows 2000 дисковое пространство, на котором компьютеры Macintosh смогут хранить файлы, используя для доступа протокол AppleTalk. Службы Print Services for Macintosh позволяют компьютерам Macintosh обращаться к сетевым принтерам, работу которых обеспечим сервер Windows 2000.

Практическое задание 5-6 познакомит вас с тем, как в системе Windows 2000 Server установить протокол AppleTalk Phase II, а также службы File Services for Macintosh и Print Services for Macintosh.

Примечание

Операционные системы Mac OS X и Mac OS X Server реализованы на ядре UNIX и даже имеют режим окна терминала, в котором можно выполнять многочисленные команды UNIX.

Протокол TCP/IP и различные серверные системы

Transmission Control Protocol / Internet Protocol , TCP / IP (Протокол управления передачей/Протокол Интернета) – самый распространенный в настоящее время стек протоколов, являющийся к тому же протоколом Интернета. В этом разделе дается лишь краткий обзор TCP/IP в контексте общего знакомства с важнейшими протоколами. Более подробно стек TCP/IP рассматривается в главе 6.

Большинство операционных систем сетевых серверов и рабочих станций поддерживает TCP/IP, в том числе серверы NetWare, все системы Windows, UNIX, последние версии Mac OS, системы OpenMVS и z/OS компании IBM, а также OpenVMS компании DEC. Кроме того, производители сетевого оборудования создают собственное системное программное обеспечение для TCP/IP, включая средства повышения производительности устройств. Стек TCP/IP изначально применялся на UNIX-системах, а затем быстро распространился на многие другие типы сетей.

Достоинства TCP/IP

Среди многих достоинств стека TCP/IP можно упомянуть следующие:

· он применяется во многих сетях и в Интернете, что делает его международным языком сетевых коммуникаций;

· имеется множество сетевых устройств, предназначенных для работы с этим протоколом;

· многие современные компьютерные операционные системы используют TCP/IP в качестве основного протокола;

· для этого протокола существует много диагностических средств и анализаторов;

· многие специалисты по сетям знакомы с протоколом и умеют его использовать.

Протоколы и приложения, входящие в стек TCP/IP

В табл. 5.4 перечислены протоколы и приложения, входящие в стек TCP/IP. О некоторых из них уже рассказывалось ранее. Более подробное описание имеется в главе б, а также и в последующих главах.

Таблица 5.4. Протоколы и приложения, входящие в стек протоколов TCP/IP

Аббревиатура

Полное название

Описание

Уровень модели OSI

Address Resolution Protocol

Обеспечивает разрешение IP-адресов в МАС-адреса

Канальный и Сетевой

Domain Name System (приложение)

Поддерживает таблицы, связывающие IP-адреса компьютеров с их именами

Транспортный

File Transfer Protocol

Используется для передачи и приема файлов

Сеансовый, Представительский и Прикладной

Hypertext Transfer Protocol

Используется для передачи данных в сети World Wide Web

Представительский

Internet Control Message Protocol

Используется для генерирования отчетов об ошибках в сети, в частности, при передаче данных через маршрутизаторы

Internet Protocol

Управляет логической адресацией

Network File System (приложение)

Используется для передачи файлов по сети (предназначается для компьютеров UNIX)

Сеансовый, Представительский и Прикладной

Open Shortest Path First (протокол)

Используется маршрутизаторами для обмена информацией (данными по маршрутизации)

Point-to-Point protocol

Используется как протокол уда ленного доступа в сочетании с технологиями глобальных сетей

Routing Information Protocol

Используется при сборе данных по маршрутизации для обновления таблиц маршрутизации

Remote Procedure Call (приложение)

Позволяет удаленному компьютеру выполнять процедуры на другом компьютере (например, на сервере)

Сеансовый

Serial Line Internet Protocol

Используется как протокол удаленного доступа в сочетании с технологиями глобальных сетей

Simple Mail Transfer Protocol

Используется для передачи электронной почты

Представительский

Transmission Control Protocol

Протокол, ориентированный на установление соединений, что повышает надежность передачи данных

Транспортный

Telecommunications Network (приложение)

Позволяет рабочей станции эмулировать терминал и подключаться к мэйнфреймам, серверам Интернета и маршрутизаторам

Сеансовый, Представительский и Прикладной

User Data Protocol

Протокол без установления соединений; используется как альтернатива TCP в тех случаях, когда не требуется высокая надежность

Транспортный

Протокол SNA и операционные системы IBM

В устаревших мэйнфреймах IBM обычно используются протоколы стека Systems Network Architecture , SNA , который был изначально разработан в 1974 году. Фактически SNA – это набор частных протоколов, в которых в качестве метода доступа используется маркерное кольцо. Многие детали маркерных сетей, созданных компанией IBM, впоследствии были включены в стандарт IEEE 802.5. Однако в сети SNA кабельный участок обязательно строится на базе экранированной витой пары (STP), причем кабели имеют строго ориентированную маркировку (и разводку) (например, определенный конец кабеля должен идти к мэйнфрейму, а другой – к устройствам, подключенным к мэйнфрейму, таким как контроллеры дисковых накопителей или коммуникационных каналов). Это означает, что в сети SNA также используются частные (фирменные) кабельные разъемы и сетевые интерфейсы,

Стек протоколов SNA и эталонная модель OSI

Стек протоколов SNA базируется на семиуровневой модели (табл. 5.5), напоминающей эталонную модель OSI.

Таблица 5.5. Семиуровневая модель SNA

Уровень SNA

Эквивалентный уровень OSI

Назначение

Службы транзакций (Transaction Services)

Прикладной

Самый высокий уровень, управляет службами, от которых зависит работа прикладных программ (например, распределенных баз данных и приложений, выполняющихся одновременно на нескольких мэйнфреймах)

Представитель-ские службы (Presentation Services)

Представитель-ский

Управляет форматированием и преобразованием данных (например, перекодировкой из ASCII в EBCDIC и наоборот), также выполняет сжатие данных (хотя, в отличие от Представительского уровня OSI, этот уровень не обеспечивает шифрование данных)

Управление потоком данных (Data Flow Control)

Сеансовый

Устанавливает и поддерживает коммуникационные каналы между узлами, управляет потоками данных и обеспечивает восстановление после коммуникационных ошибок

Управление (Transmission Control)

Транспортный

Обеспечивает надежность передачи данных передачей от исходного узла к принимающему, а так же управляет шифрованием данных

Управление маршрутом (Path Control)

Управляет маршрутизацией и созданием виртуальных каналов, фрагментирует сообщения на блоки меньших размеров при передаче данных через разнородные сети (эту задачу выполняет Транспортный уровень OSI)

Управление(Data Link Control)

Канальный каналом

Форматирует данные на фреймы, обеспечивает маркерный доступ к сети при одноуровневых обменах данными между компьютерами

Управление Физическим Устройством

(Physical Control)

Физический

Обеспечивает генерирование и кодирование электрических сигналов, работу физических интерфейсов, топологию сети и коммуникационную среду (например, кабель)

Достоинства и недостатки SNA

Аналогично любому стеку протоколов, SNA имеет как достоинства, так и недостатки. Отмечая достоинства, следует сказать, что архитектура SNA существует уже более четверти века и обеспечивает надежные и проверенные средства обмена данными с системами IBM. Существенным недостатком является то, что SNA – это частный (фирменный) стек протоколов, для которого нужны специальные устройства и дополнительное обучение процедурам конфигурирования, управления и отладки. По этим причинам сети SNA с мэйнфреймами IBM обычно работают очень хорошо, но это требует больших затрат на обучение персонала и поддержку сети.

Физические элементы сети SNA

В традиционной сети SNA с компьютерами IBM терминалы рассматривав как физические модули типа 2 (type 2). Физический модуль – это некоторое устройство, которое может подключаться к мэйнфрейму или управлять доступом к нему.

624 " style="width:467.8pt;border-collapse:collapse;border:none">

Аббревиа - тура или название

Полное название

Описание

Уровень модели SNA

Advanced Peer-to-Peer Networking (улучшенный протокол одноранговых сетей)

Обеспечивает одноранговые взаимодействия между устройствами, такими как мэйнфреймы, миникомпьютеры, шлюзы и контроллеры кластеров

Управление передачей

Customer Information Control System (абонентская информационно управляющая система)

Управление потоком данных и Предста-вительские службы

Distributed Data Management (управление распределен-ными данными)

Программы, обеспечивающие удаленный доступ к информации, хранящейся на мэйнфреймах IBM (например, по удаленному подключению со стороны другого мэйнфрейма, находящегося в удалении)

Службы транзакций

Information Management System (информационно - управляющая система)

Программная среда, предоставляющая программистам базовые средства взаимодействия с архитектурой SNA (в том числе безопасный доступ, управление файлами и накопителями). Альтернативой IMS является CICS

Управление потоком данных Предста-вительские службы

Network Control Program (программа управления сетью)

Обеспечивает адресацию физических устройств и дополнительную логическую адресацию, а также маршрутизацию. Используется для шлюзовых коммуникаций SNA и управления ими (должна устанавливаться на любом шлюзе SNA для того, чтобы рабочие станции могли обращаться через шлюз к мэйнфрейму; см. главы 1 и 4, где шлюзы рассматриваются подробнее)

Управление каналом и Управление маршрутом

Synchronous Data Link Control (синхронное управление передачей данных)

Создает логические соединения (виртуальные каналы) в сетевом кабеле и координирует передачу данных по этим соединениям обеспечивает в каналах полудуплексную и полнодуплексную связь

Управление физическим устройством и Управление каналом

SNA Distributed Services (распределенные службы SNA)

Программные средства, управляющие передачей документов. Используются системами электронной почты для передачи сообщений по указанным адресам

Службы транзакций

System Services Control Point (точка управления системными службами)

Программное обеспечение, управляющее VTAM

Управлений передачей

Метод доступа, используемый сетях SNA

Управление физическим устройством Управление каналом

Virtual Telecommuni-cations Access Method (виртуальный телекоммуника-ционный метод доступа)

Управляет передачей данных в сети SNA (например, с помощью методов управления потоками). Обеспечивает обмен цифровыми данными

Управление передачей

Протокол DLC для доступа к операционным системам IBM

Если для доступа к мэйнфрейму, работающему с SNA, используются компьютеры под управлением Windows 9 x , Windows NT и Windows 2000, то альтернативой SNA-шлюзу является установка протокола Data Link Control , DLC . Этот протокол эмулирует SNA, и он может также применяться для подключения к некоторым устаревшим моделям сетевых принтеров, которые могут работать только с ним (например, старые принтеры Hewlett-Packard).

Совет

Протокол DLC не поддерживается в Windows XP. Если вы рассматриваете возможность перехода на эту систему, то учтите, что с ней вы не сможете использовать DLC для доступа к мэйнфреймам IBM и, возможно, вам потребуется SNA-шлюз.

В основном протокол DLC является альтернативой TCP/IP в тех случаях, когда некоторый хост использует SNA-коммуникации. Недостатком этого протокола является то, что он не маршрутизируется. Кроме того, он на самом деле не предназначен для одноранговых взаимодействий между рабочими станциями, а служит только для подключения к старым мэйнфреймам IBM (например, ES9000) или мини-компьютерам IBM (например, AS/400). В практическом задании 5-7 рассказывается о том, как установить DLC в системе Windows 2000.

Протокол DNA для операционных систем компьютеров Digital (Compaq )

Созданная в 1974 году архитектура Digital Network Architecture (DNA ) имеет такой же возраст, что и SNA. DNA использовалась в первых сетях компании Digital Equipment Corporation (DEC) и по-другому называлась DECnet. Затем этот стек протоколов применялся значительно реже.

Архитектура DNA предусматривает использование фреймов Ethernet II (или DIX – аббревиатура от названий компаний-разработчиков Digital, Intel и Xerox) в шинной топологии. Одним из достоинств DNA является то, что с самого начала эта архитектура близко следовала эталонной модели OSI. He-Достаток DNA – то, что эта архитектура частная. Кроме того, после приобретения фирмы DEC компанией Compaq оригинальные компьютеры DEC и сети DNA стали менее популярными. Даже некогда известные компьютеры ча базе процессора DEC Alpha все чаще заменяются продаваемыми под маркой Compaq рабочими станциями и серверами, реализованными с использованием процессоров Intel Itanium.

Поскольку DNA все реже встречается в сетях, уменьшается вероятность того, что вы столкнетесь с этой архитектурой на практике. Однако для общего представления в табл. 5.7 перечислены некоторые из протоколов и приложений, образующих стек DNA.

Таблица 5.7. Протоколы и приложения, входящие в стек протоколов

Аббревиатура

Полное название

Описание

Уровень модели OSI

Connectionless-Mode Network Service (сетевая служба без установления соединения)

Обеспечивает работу служб без установления соединения (см. главу 2), а также маршрутизации

Connection Oriented Network Service (сетевая служба с установлением соединения)

Обеспечивает работу служб с установлением соединения для маршрутизации и контроля за ошибками маршрутизации

Digital Data Communications Message Protocol (протокол сообщений передачи цифровых данных)

Обеспечивает работу служб с установлением соединения и контролем ошибок. На уровне электрических сигналов позволяет осуществлять полудуплексную и полнодуплексную связь

Физический Канальный(подуровень LLC)

File Transfer, Access, and Management (передача файлов, доступ и управление)

Позволяет передавать файлы с текстовым и двоичным содержимым

Прикладной

High-Level Data Link Control (высокоуровневое управление каналом)

Создает логические соединения (виртуальные каналы) в сетевом кабеле и координирует передачу данных мeжду ними. Управляет форматированием фреймов

Физический и Канальный

Соответствует стандарту Х.400 на почтовые службы

Прикладной

Naming Service (служба имен)

Предоставляет сетевым устройствам службы именования, преобразующие адрес устройства в его имя и наоборот (что упрощает пользователям работу с устройствами)

Прикладной

Network Virtual Terminal (служба сетевых виртуальных терминалов)

Транслирует символы между Service терминалами, сетями DNA и хост-компьютерами

Представительский и Прикладной

Повышение производительности локальных сетей

Проше всего повысить производительность сети, если уменьшить количество протоколов, передаваемых через каждый маршрутизатор. При этом уменьшается рабочая нагрузка на маршрутизаторы, что позволяет им быстрее обрабатывать сетевой трафик. При меньшем количестве протоколов уменьшается и ненужный трафик, создаваемый в сети.

Вопросы для обсуждения

При выборе протоколов, используемых в сети, рассмотрите следующие вопросы.

· Должны ли пакеты маршрутизироваться?

· Какого размера сеть – маленькая (менее 100 узлов), средняя (100 – 500 узлов) или крупная (свыше 500 узлов)?

· Какие серверы используются и какие протоколы для них нужны?

· Имеются ли мэйнфреймы и какие протоколы для них требуются?

· Имеется ли непосредственный выход в Интернет или подключение к интранет-приложениям, использующим веб-технологии (виртуальная частная сеть)?

· Какая скорость требуется для подключений к глобальной сети?

· Имеются ли ответственные приложения?

Если фреймы нужно маршрутизировать (например, в корпоративной сети), то лучше всего применять протокол TCP/IP, поскольку он ориентирован на маршрутизацию и распространен во многих сетях. Для маленьких и средних немаршрутизируемых сетей (менее 200 узлов) на базе серверов Windows NT и при условии отсутствия подключения к Интернету наилучшим выбором остается протокол NetBEUI, обеспечивающий быстрые и надежные коммуникации. В сетях NetWare (с серверами версий ниже 5.0) можно использовать IPX/SPX, хотя в смешанной сети, где имеются старые серверы NetWare и новые серверы Windows 2000, могут понадобиться протоколы IPX/SPX и TCP/IP. Протокол NWLink является хорошим средством для подключения систем Windows 9x/NT/2000 к старым серверам NetWare.

Проблема каналов связи

Наличие подключения к Интернету или веб-службам требует развертывания Протокола TCP/IP, при этом службы FTP могут использоваться для передачи файлов. Также протокол TCP/IP лучше всего применять для связи с со временными мэйнфреймами и компьютерами UNIX, поскольку для подключения к мэйнфрейму или к приложению, работающему на компьютере UNIX, может потребоваться эмуляция терминала по протоколу Telnet. Для подключения к мэйнфреймам IBM и мини-компьютерам (если они работа ют в среде SNA) можно также использовать протокол DLC. И, наконец, протокол DNA по-прежнему может понадобиться в сети, где имеются старые компьютеры DEC (например, DEC VAX).

Примечание

TCP/IP – наилучший протокол для средних и крупных сетей. Он может маршрутизироваться, обладает надежностью для ответственных приложения имеет надежный механизм контроля ошибок. В таких сетях важно иметь средства мониторинга сети и анализа неисправностей. Как изложено в главе 6, стек TCP/IP имеет протоколы, необходимые для решения подобных задач.

Во многих случаях для разных сетевых приложений нужно использовать различные протоколы локальных сетей. Иногда в современных сетях в любых сочетаниях применяются протоколы TCP/IP, NetBEUI, IPX/SPX, SM и даже DNA. Как вы уже знаете, развернутые протоколы связаны с типом используемых операционных систем. Также на их выбор влияет наличие связи с глобальными сетями (например, для выхода в Интернет нужен протокол TCP/IP, который может также потребоваться для связи локальных сетей между собой через глобальную сеть). Если, скажем, TCP/IP используется серверами в одной локальной сети, а рабочие станции из другой сети должны обращаться к этим серверам, то обе локальные сети и связывающая их глобальная сеть должны обеспечивать передачу протокола TCP/IP.

Удаление ненужных протоколов

Иногда рабочие станции в сети остаются настроенными на использование нескольких протоколов даже после того как все хосты и серверы переведены на протокол TCP/IP. В этом случае легко можно повысить производительность сети, удалив с рабочих станций ненужные протоколы. В практическом задании 5-8 рассказывается, как удалить протокол DLC из системе Windows 2000, а в задании 5-9 вы узнаете, как удалить службу Client Service for NetWare (и протокол NWLink IPX/SPX) из систем Windows 2000 и Windows XP Professional.

Резюме

· В значительной степени архитектуру сетей определяют протоколы. Во многих сетях используется несколько протоколов, с помощью которых осуществляется доступ к различным операционным системам сетевых серверов и хост-компьютеров.

· Обычно применяемые протоколы локальных сетей определяются типом сетевой серверной операционной системы, используемой в конкретной сети. Одной из старейших сетевых систем является NetWare, работающая со стеком протоколов IPX/SPX и обеспечивающая передачу данных между старыми версиями серверов NetWare и рабочими станциями (а также и другими серверами), подключенными к серверам. Протокол IPX/SPX реализован в тысячах локальных сетей, поскольку NetWare является одной из распространенных сетевых операционных систем. Однако в настоящее время благодаря тому, что многие сети связаны с Интернетом, новые версии NetWare (5.0 и выше) ориентированы на работу с более универсальным стеком протоколов TCP/IP.

· Родным протоколом для систем Windows NT Server является NetBEUI, появление которого связано с разработкой сетевой операционной системы LAN Manager, которую компания Microsoft начинала совместно с фирмой IBM. В средних и крупных сетях с серверами Windows NT чаще используется стек TCP/IP. С появлением систем Windows 2000 и Windows Server 2003 протокол TCP/IP пришел на замену NetBEUI, что определяется требованиями службы Active Directory и необходимостью доступа к Интернету.

· AppleTalk – это протокол, используемый компьютерами Macintosh с операционными системами Mac OS и Mac OS Server. Системы Windows NT, Windows 2000, Windows Server 2003 и Novell NetWare также поддерживают AppleTalk.

· Некоторые сетевые серверные операционные системы (в частности, UNIX) изначально были ориентированы на работу со стеком TCP/IP (а также и с Интернетом). В других сетевых операционных системах (например, NetWare, Windows NT и Mac OS Server) стек TCP/IP был реализован уже после создания этих систем.

· В первых системах IBM использовался стек протоколов SNA, который обеспечивал обмен данными между мэйнфреймами (мини-компьютерами) и терминалами, контроллерами и принтерами, а также между различными компьютерами. В операционных системах Windows имеется возможность установки протокола DLC для эмуляции коммуникаций SNA.

· Стек протоколов DNA был разработан для использования в сетях на базе компьютеров DEC, однако в настоящее время он применяется редко, поскольку количество таких компьютеров в сетях значительно уменьшилось.

· Простым и эффективным способом повышения производительности локальной сети является периодически проводимый анализ применяемых протоколов и удаление тех протоколов, которые больше не используются. Для доступа к компьютерам и принтерам.

· Вплоть до начала 1990-х годов сетевые технологии в первую очередь разбивались в области протоколов локальных сетей. В настоящее время архитектура этих протоколов нашла логическое завершение в стеке TCP/IP, а частные протоколы (такие как IPX/SPX и NetBEUI) используются реже.

Знаете ли Вы, что такое мысленный эксперимент, gedanken experiment?
Это несуществующая практика, потусторонний опыт, воображение того, чего нет на самом деле. Мысленные эксперименты подобны снам наяву. Они рождают чудовищ. В отличие от физического эксперимента, который является опытной проверкой гипотез, "мысленный эксперимент" фокуснически подменяет экспериментальную проверку желаемыми, не проверенными на практике выводами, манипулируя логикообразными построениями, реально нарушающими саму логику путем использования недоказанных посылок в качестве доказанных, то есть путем подмены. Таким образом, основной задачей заявителей "мысленных экспериментов" является обман слушателя или читателя путем замены настоящего физического эксперимента его "куклой" - фиктивными рассуждениями под честное слово без самой физической проверки.
Заполнение физики воображаемыми, "мысленными экспериментами" привело к возникновению абсурдной сюрреалистической, спутанно-запутанной картины мира. Настоящий исследователь должен отличать такие "фантики" от настоящих ценностей.

Релятивисты и позитивисты утверждают, что "мысленный эксперимент" весьма полезный интрумент для проверки теорий (также возникающих в нашем уме) на непротиворечивость. В этом они обманывают людей, так как любая проверка может осуществляться только независимым от объекта проверки источником. Сам заявитель гипотезы не может быть проверкой своего же заявления, так как причина самого этого заявления есть отсутствие видимых для заявителя противоречий в заявлении.

Это мы видим на примере СТО и ОТО, превратившихся в своеобразный вид религии, управляющей наукой и общественным мнением. Никакое количество фактов, противоречащих им, не может преодолеть формулу Эйнштейна: "Если факт не соответствует теории - измените факт" (В другом варианте " - Факт не соответствует теории? - Тем хуже для факта").

Максимально, на что может претендовать "мысленный эксперимент" - это только на внутреннюю непротиворечивость гипотезы в рамках собственной, часто отнюдь не истинной логики заявителя. Соответсвие практике это не проверяет. Настоящая проверка может состояться только в действительном физическом эксперименте.

Эксперимент на то и эксперимент, что он есть не изощрение мысли, а проверка мысли. Непротиворечивая внутри себя мысль не может сама себя проверить. Это доказано Куртом Гёделем.

Не так давно организация локальных сетей требовала обязательного использования правильного протокола. Такой выбор оказывал влияние на то, какие типы компьютеров можно к нему подключить. Сегодня подобная проблема практически исчезла. Современные сетевые заменили все, что существовали ранее. Это универсальное решение, которое можно использовать в любой операционной системе.

Терминология

Сетевой протокол - это установленный язык, на котором происходит общение программ. Пересылка данных представляет собой перемещение какого-то потока битов по кабелю. Для того чтобы он доходил до целевого компьютера и представлялся в нем в виде данных, требуется определенный набор правил. Именно они и прописаны в стандартных протоколах. Про них обычно говорят, что они имеют уровень вложенности. Как это понимать? Есть физический уровень, который представляет собой перечень определений, к примеру, каким может быть сетевой кабель, толщина его жил и прочие параметры. Допустим, речь идет об исправном кабеле. Тогда пакеты данных будут отправляться по нему. Но какой из компьютеров будет их принимать? Тут в работу включается канальный уровень, при этом в заголовке пакетов указывается физический адрес каждой машины - определенное число, вшитое в Его называют MAC-адресом.

Сетевая иерархия

Канальный уровень совпадает с Ethernet. В пакете содержится набор определенных параметров, задающих его тип. Данные находятся в прямой зависимости от этого типа, а их содержание относится к сетевому уровню. Существует два самых распространенных протокола: ARP, который отвечает за преобразование IP-адресов в MAC, и сам IP-протокол. Можно привести структуру IP-пакета. Все данные, которые переносятся с его помощью, уже отправляются на конкретный сетевой адрес. В пакете имеется число в установленном формате, обозначающее тип протокола.

Самыми распространенными являются два типа: TCP и UDP. Между ними имеется определенное отличие, состоящее в том, что первый характеризуется максимальной степенью надежности, ведь при отправке пакета он постоянно отправляет запрос о его получении. Второй сетевой протокол - это удобный инструмент, к примеру, при прослушивании интернет-радио. При этом предполагается отправка пакетов без какой-либо проверки факта их получения. Если он дошел, то вы сможете прослушивать радио, а если нет - то нет смысла в проверке и контроле.

Особенности доставки пакетов

В пакете обязательно указан номер порта, куда осуществляется отправка. Обычно этот параметр определяется типом протокола на прикладном уровне - в зависимости от приложения, которому направлена информация. Можно использовать и нестандартные порты сервисов, никто этого не запрещает. Самыми известными сетевыми протоколами в данном случае являются HTTP и POP3. Получает определенная иерархия вложенности пакетов. В Ethernet-пакет вложен IP, далее TCP или UDP, а потом данные, ориентированные на конкретное приложение.

Отличительные характеристики

Сетевой протокол, в отличие от протоколов не привязывается к определенной аппаратуре. Их реализация происходит на уровне программного обеспечения, поэтому их можно установить и удалить в любой момент.

IP и TCP/IP

Данный сетевой протокол используется не только в сети интернет, но и внутри самой Он представляет транспортный и сетевой уровень, благодаря чему осуществляется передача данных блоками. Очень долгие годы его использовали только в UNIX-сетях, а теперь, когда интернет разросся довольно стремительно, сетевой протокол IP стал использоваться почти в каждом из видов локальных компьютерных сетей. На данный момент он служит в качестве основного протокола для большинства служб, работающих в операционных системах.

Локальные и коммутируемые сети

Старые сетевые протоколы требовали каких-то специфических знаний, а TCP/IP применяется такими пользователями, которые никогда даже не видели сетевые платы. Доступ к интернету при помощи модема или локальной сети обеспечивается при условии использования одного и того же протокола. А процесс его настройки полностью зависит от типа соединения, используемого при этом. Стоит отметить, что протоколы сетевого уровня отличаются от всех остальных, а параметры доступа к локальной сети либо с помощью модема тоже имеют определенные нюансы. Коммутируемое соединение лучше устанавливать с помощью программы автоматической конфигурации, которая поставляется самим провайдером. Иначе требуется вручную вводить все необходимые параметры. Можно рассмотреть основные сетевые протоколы.

Протокол IPX

Данный комплект был разработан компанией Novell с целью использования для собственной ОС NetWare. IPX частично схож с TCP/IP, то есть в него включены некоторые протоколы из данного пакета, но компания защитила его авторскими правами. Однако корпорация Microsoft создала свой протокол, совместимый с этим, предназначенный для операционных систем из семейства Windows. IPX представляет собой сетевой протокол, который в плане функционала аналогичен IP. SPX - это инструмент дл транспортного уровня, который предназначен для обеспечения обмена пакетными данными между отдельными машинами.

На данный момент этот протокол применяют только в сетях с серверами, где установлены старые версии операционной системы NetWare. Часто его используют в комплекте с какими-то другими наборами сетевых протоколов. Теперь компания Nowell полностью перешла на новый универсальный протокол TCP/IP.

NetBEUI

Данный сетевой протокол применяется в сетях малых размеров. Его впервые представили в Windows NT 3.1, а также в нескольких последующих версиях этой системы, где он использовался по умолчанию. В последних версиях систем его место занял уже известный нам TCP/IP. Этот протокол довольно прост, ему не хватает многих функций, используемых в более продвинутых вариантах. Он не подходит для межсетевого обмена данными. Он может пригодиться для простой однако теперь он даже не представлен в качестве стандартного компонента ОС, его требуется устанавливать самостоятельно с диска.

NetBEUI - это удобное средство для создания прямого кабельного подключения, и в этом смысле это минимальный протокол, который требуется для формирования одноранговой сети в версиях Windows 9x.

Выводы

Важно запомнить определенные моменты. На данный момент существует уже не один сетевой протокол. Все они предназначены для осуществления связи, однако у каждого из них совершенно разные задачи, есть преимущества и недостатки в сравнении с остальными. Использование каждого из них предполагает наличие определенных условий работы, которые обычно прописываются самим протоколом. При выборе того или иного решения стоит полагаться именно на этот параметр.