Фізичний рівень протоколи фізичного рівня. Модемні протоколи фізичного рівня. Протоколи локальних мереж

Минулої статті ми дізналися, . Сьогодні поговоримо про мережевих протоколах.
Протоколи передачі – це те, що уможливлює передачу інформації з використанням правил моделі взаємодії відкритих систем. Кожен із семи рівнів описаної в минулій статті моделі взаємодії відкритих систем обслуговується своїм набором протоколів, або, як ще кажуть, стеком протоколів .

Існує чимало стеків протоколів. Наприклад, у мережах стандарту Ethernet використовується стек TCP/IP(Transmission Control Protocol/Internet Protocol – Протокол управління передачею/Протокол Інтернету).

За аналогією з моделлю OSI протоколи також поділяються на низькорівневі і високорівневі : низькорівневі працюють на двох-трьох нижніх рівнях, високорівневі – на вищих. При цьому низькорівневі протоколи зазвичай мають апаратну реалізацію, а високорівневі зазвичай реалізуються програмним шляхом.

На відміну від протоколів нижнього рівня, протоколи вищих рівнів постійно модернізуються або до них додаються нові. Це дозволяє використовувати нові методи обробки та шифрування даних, які відповідають сучасним вимогам безпеки передачі інформації.

Перерахуємо найпоширеніші протоколи кожного з рівнів моделі OSI:

Протоколи фізичного рівня

Фізично протоколів як таких немає, за винятком модемних. Використовується інше поняття – стандарт. З найвідоміших стандартів можна відзначити X.24, RS-232, EIA-422, RS-485. Прикладами модемних є протоколи V.21, ZyX, PEP.

Протоколи канального рівня

Канальний рівень представлений безліччю протоколів, зокрема ARP, Ethernet, Token Ring, FDDI, X.25, SMT, SNAP, Frame relay, PPP.

Протоколи мережного рівня

Представниками протоколів мережного рівня є такі протоколи, як IPX, IP, DDP, RTMP, CLNP, RARPта ін.

Протоколи транспортного рівня

Транспортний рівень як представник більш інтелектуальних рівнів містить у своєму складі безліч різних протоколів, яскравими представниками яких є протоколи NetBIOS, UDP, TCP, ATP, SPX, SKIP.

Протоколи сеансового рівня

Представниками протоколів сеансового рівня є такі протоколи, як RPC, SSL, WSP. Насправді вони є інтерфейсом – сполучною ланкою між протоколами вищих і нижчих рівнів.

Протоколи рівня подання

На рівні представлення працюють такі протоколи, як LDAP, XDRта ін. Дії цих протоколів практично повторюють один одного. Їх завдання – організація процесу перетворення даних на той вид, який зрозумілий як джерелу, і відправнику.

Протоколи прикладного рівня

Прикладний рівень характеризується найбільшою кількістю різноманітних протоколів, їх яскравими представниками є HTTP(протокол передачі гіпертексту), FTP(протокол передачі файлів), SMTP(протокол передачі пошти), X.400, Telnet, SNMP, POP3, IMAP4та ін.

Олександр Горячов, Олексій Нісковський

Для того, щоб сервери та клієнти мережі могли спілкуватися, вони повинні працювати з використанням одного протоколу обміну інформацією, тобто повинні говорити однією мовою. Протокол визначає набір правил організації обміну інформацією всіх рівнях взаємодії мережевих об'єктів.

Існує еталонна модель взаємодії відкритих систем (Open System Interconnection Reference Model), яка часто називається моделлю OSI. Ця модель розроблена Міжнародною організацією зі стандартизації (International Organization for Standardization, ISO). Модель OSI визначає схему взаємодії мережевих об'єктів, визначає перелік завдань та правила передачі даних. Вона включає сім рівнів: фізичний (Physical - 1), канальний (Data-Link - 2), мережевий (Network - 3), транспортний (Transport - 4), сеансовий (Session - 5), подання даних (Presentation - 6) ) та прикладної (Application - 7). Вважається, що два комп'ютери можуть взаємодіяти один з одним на конкретному рівні моделі OSI, якщо їх програмне забезпечення, що реалізує мережеві функції цього рівня, однаково інтерпретує ті самі дані. У цьому випадку встановлюється пряма взаємодія між двома комп'ютерами, яка називається «точка-точка».

Реалізації моделі OSI протоколами називаються стеками (наборами) протоколів. В рамках одного конкретного протоколу неможливо реалізувати всі функції OSI. Зазвичай завдання конкретного рівня реалізуються одним чи кількома протоколами. На одному комп'ютері мають працювати протоколи з одного стека. При цьому комп'ютер одночасно може використовувати декілька стеків протоколів.

Розглянемо завдання, розв'язувані кожному з рівнів моделі OSI.

Фізичний рівень

На цьому рівні моделі OSI визначаються такі характеристики мережевих компонентів: типи з'єднань середовищ передачі даних, фізичні топології мережі, способи передачі даних (з цифровим або аналоговим кодуванням сигналів), види синхронізації даних, що подаються, поділ каналів зв'язку з використанням частотного і тимчасового мультиплексування.

Реалізації протоколів фізичного рівня моделі OSI координують правила передачі бітів.

Фізичний рівень не включає опис середовища передачі. Проте реалізації протоколів фізичного рівня є специфічними для конкретного середовища передачі. З фізичним рівнем зазвичай асоціюється підключення наступного мережного обладнання:

  • концентраторів, хабів та повторювачів, що регенерують електричні сигнали;
  • сполучних роз'ємів середовища передачі, що забезпечують механічний інтерфейс для зв'язку пристрою із середовищем передачі;
  • модемів та різних перетворюючих пристроїв, що виконують цифрові та аналогові перетворення.

Цей рівень моделі визначає фізичні топології у корпоративній мережі, що будуються з використанням базового набору стандартних топологій.

Першою у базовому наборі є шинна (bus) топологія. У цьому випадку всі мережні пристрої та комп'ютери підключаються до загальної шини передачі даних, яка найчастіше формується за допомогою коаксіального кабелю. Кабель, який формує загальну шину, називається магістральним (backbone). Від кожного пристрою, підключеного до шини, сигнал передається в обидві сторони. Для видалення сигналу з кабелю на кінцях шини слід використовувати спеціальні переривники (terminator). Механічне пошкодження магістралі позначається роботі всіх пристроїв, підключених до неї.

Кільцева топологія передбачає з'єднання всіх мережевих пристроїв та комп'ютерів у фізичне кільце (ring). У цій топології інформація завжди передається по кільцю в один бік – від станції до станції. Кожен мережний пристрій повинен мати приймач інформації на вхідному кабелі та передавач на вихідному. Механічне пошкодження середовища передачі інформації в одинарному кільці вплине на роботу всіх пристроїв, проте мережі, побудовані з використанням подвійного кільця, як правило, мають запас від стійкості до відмови та функції самовідновлення. У мережах, побудованих на подвійному кільці, та сама інформація передається по кільцю в обидві сторони. У разі пошкодження кабелю кільце продовжуватиме працювати в режимі одинарного кільця на подвійній довжині (функції самовідновлення визначаються апаратними засобами).

Наступною топологією є зіркоподібна топологія або зірка (star). Вона передбачає наявність центрального пристрою, до якого променями (окремими кабелями) підключаються інші мережеві пристрої та комп'ютери. Мережі, побудовані на зіркоподібній топології, мають одиночну точку відмови. Цією точкою є центральний пристрій. У разі виходу з ладу центрального пристрою решта учасників мережі не зможуть обмінюватися інформацією між собою, оскільки весь обмін здійснювався тільки через центральний пристрій. Залежно від типу центрального пристрою сигнал, що приймається з одного входу, може транслюватися (з посиленням або без) на всі виходи або на конкретний вихід, до якого підключено пристрій - одержувач інформації.

Повнозв'язана (mesh) топологія має високу стійкість до відмови. При побудові мереж із подібною топологією кожен із мережевих пристроїв або комп'ютерів з'єднується з кожним іншим компонентом мережі. Ця топологія має надмірність, за рахунок чого здається непрактичною. Дійсно, у малих мережах ця топологія застосовується рідко, проте у великих корпоративних мережах пов'язана топологія може використовуватися для поєднання найважливіших вузлів.

Розглянуті топології найчастіше будуються із застосуванням кабельних з'єднань.

Існує ще одна топологія, що використовує бездротові з'єднання - стільникова (cellular). У ній мережеві пристрої та комп'ютери об'єднуються в зони - комірки (cell), взаємодіючи тільки з приймально-передавальним пристроєм комірки. Передача інформації між осередками здійснюється приймально-передаючими пристроями.

Канальний рівень

Цей рівень визначає логічну топологію мережі, правила отримання доступу до середовища передачі даних, вирішує питання, пов'язані з адресацією фізичних пристроїв у рамках логічної мережі та управлінням передачею інформації (синхронізація передачі та обслуговування з'єднань) між мережними пристроями.

Протоколами канального рівня визначаються:

  • правила організації бітів фізичного рівня (двійкові одиниці та нулі) до логічних груп інформації, які називаються кадрами (frame), або кадрами. Фрейм є одиницею даних канального рівня, що складається з безперервної послідовності згрупованих бітів, що має заголовок та закінчення;
  • правила виявлення (і іноді виправлення) помилок під час передачі;
  • правила керування потоками даних (для пристроїв, що працюють на цьому рівні моделі OSI, наприклад мостів);
  • правила ідентифікації комп'ютерів у мережі за їх фізичними адресами.

Подібно до більшості інших рівнів канальний рівень додає власну керуючу інформацію на початок пакета даних. Ця інформація може включати адресу джерела та адресу призначення (фізичну або апаратну), інформацію про довжину кадру та індикацію активних протоколів верхнього рівня.

З канальним рівнем зазвичай пов'язані такі мережні з'єднувальні пристрої:

  • мости;
  • інтелектуальні концентратори;
  • комутатори;
  • мережні інтерфейсні плати (мережеві інтерфейсні карти, адаптери тощо).

Функції канального рівня поділяються на два підрівні (табл. 1):

  • керування доступом до середовища передачі (Media Access Control, MAC);
  • керування логічним з'єднанням (Logical Link Control, LLC).

Підрівень MAC визначає такі елементи канального рівня, як логічна топологія мережі, метод доступу до середовища передачі інформації та правила фізичної адресації між об'єктами мережі.

Абревіатура MAC також використовується при визначенні фізичної адреси мережного пристрою: фізична адреса пристрою (яка визначається всередині мережевого пристрою або мережної карти на етапі виробництва) часто називають MAC-адресою цього пристрою. Для великої кількості мережевих пристроїв, особливо мережевих карток, існує можливість програмно змінити MAC-адресу. При цьому необхідно пам'ятати, що канальний рівень моделі OSI накладає обмеження на використання MAC-адрес: в одній фізичній мережі (сегмент більше за розміром мережі) не може бути двох або більше пристроїв, що використовують однакові MAC-адреси. Для визначення фізичної адреси мережного об'єкта можна використовувати поняття «адреса вузла» (node ​​address). Адреса вузла найчастіше збігається з MAC-адресою або логічно визначається при програмному перепризначенні адреси.

Підрівень LLC визначає правила синхронізації передачі та сервісу з'єднань. Цей рівень канального рівня тісно взаємодіє з мережевим рівнем моделі OSI і відповідає за надійність фізичних (з використанням MAC-адрес) сполук. Логічна топологія (logical topology) мережі визначає спосіб і правила (послідовність) передачі між комп'ютерами в мережі. Мережеві об'єкти передають дані залежно від логічної топології мережі. Фізична топологія визначає фізичний шлях даних; у деяких випадках фізична топологія не відбиває спосіб функціонування мережі. Фактичний шлях даних визначається логічною топологією. Для передачі даних логічним шляхом, який може відрізнятися від шляху у фізичному середовищі, використовуються мережні пристрої підключення та схеми доступу до середовища передачі. Хороший приклад відмінностей між фізичною та логічною топологіями – мережа Token Ring фірми IBM. У локальних мережах Token Ring часто використовується мідний кабель, який прокладається у зіркоподібну схему із центральним розгалужувачем (хабом). На відміну від нормальної зіркоподібної топології хаб не пересилає вхідні сигнали всім іншим підключеним пристроям. Внутрішня схема хаба послідовно відправляє кожен вхідний сигнал наступного пристрою заздалегідь визначеному логічному кільці, тобто за круговою схемою. Фізичною топологією цієї мережі є зірка, а логічною – кільце.

Ще одним прикладом відмінностей між фізичною та логічною топологіями може бути мережа Ethernet. Фізична мережа може бути побудована з використанням мідних кабелів та центрального хаба. Утворюється фізична мережа, виконана за топологією зірки. Однак технологія Ethernet передбачає передачу інформації від одного комп'ютера до інших, що знаходяться в мережі. Хаб повинен ретранслювати прийнятий з одного порту сигнал на всі інші порти. Утворена логічна мережа із шинною топологією.

Щоб визначити логічну топологію мережі, необхідно зрозуміти, як приймаються сигнали:

  • у логічних шинних топологіях кожен сигнал приймається всіма пристроями;
  • в логічних кільцевих топологіях кожен пристрій отримує ті сигнали, які були надіслані саме йому.

Також важливо знати, як мережні пристрої отримують доступ до середовища передачі інформації.

Доступ до середовища передачі

Логічні топології використовують спеціальні правила, що керують дозволом на передачу інформації іншим мережевим об'єктам. Процес керування контролює доступ до середовища передачі даних. Розглянемо мережу, де всім пристроям дозволено функціонувати без будь-яких правил отримання доступу до середовища передачі. Всі пристрої в такій мережі передають інформацію з готовністю даних; ці передачі можуть іноді накладатися у часі. В результаті накладання сигнали спотворюються, відбувається втрата даних, що передаються. Така ситуація називається колізією (collision). Колізії не дозволяють організувати надійну та ефективну передачу інформації між мережевими об'єктами.

Колізії у мережі поширюються на фізичні сегменти мережі, яких підключаються мережеві об'єкти. Такі сполуки утворюють єдиний простір колізій (collision space), у якому вплив колізій поширюється усім. Для зменшення розмірів просторів колізій шляхом сегментації фізичної мережі можна використовувати мости та інші мережеві пристрої, що мають функції фільтрації трафіку на канальному рівні.

Мережа не може нормально працювати доти, доки всі мережеві об'єкти не зможуть контролювати колізії, керувати ними або усувати їхній вплив. У мережах потрібен деякий метод зниження кількості колізій, інтерференції (накладання) одночасних сигналів.

Існують стандартні методи доступу до середовища передачі, що описують правила, за якими здійснюється керування дозволом на передачу інформації для мережних пристроїв: змагання, передача маркера та опитування.

Перед тим як вибрати протокол, в якому реалізовано один із цих методів доступу до середовища передачі даних, слід звернути особливу увагу на такі фактори:

  • характер передач - безперервний чи імпульсний;
  • кількість передачі даних;
  • необхідність передачі в суворо певні інтервали часу;
  • кількість активних пристроїв у мережі.

Кожен із цих факторів у комбінації з перевагами та недоліками допоможе визначити, який із методів доступу до середовища передачі є найбільш підходящим.

Змагання.Системи з урахуванням змагання (конкуренції) припускають, що доступом до середовища передачі реалізується з урахуванням принципу «перший прийшов - першим обслужений». Іншими словами, кожен мережевий пристрій виборює контроль над середовищем передачі. Системи, що використовують метод змагання, розроблені таким чином, щоб усі пристрої в мережі могли передавати дані лише за необхідності. Ця практика зрештою призводить до часткової або повної втрати даних, тому що насправді відбуваються колізії. У міру додавання до мережі кожного нового пристрою кількість колізій може зростати у геометричній прогресії. Збільшення кількості колізій знижує продуктивність мережі, а разі повного насичення середовища передачі - знижує працездатність мережі до нуля.

Для зниження кількості колізій розроблено спеціальні протоколи, у яких реалізовано функцію прослуховування середовища передачі до початку передачі даних станцією. Якщо станція, що прослуховує, виявляє передачу сигналу (від іншої станції), то вона утримується від передачі інформації і намагатиметься повторити її пізніше. Ці протоколи називаються протоколами множинного доступу з контролем несучої (Carrier Sense Multiple Access, CSMA). Протоколи CSMA значно знижують кількість колізій, але не усувають їх повністю. Колізії проте відбуваються, коли дві станції опитують кабель: не виявляють жодних сигналів, вирішують, що середовище передачі вільне, а потім одночасно починають передачу даних.

Прикладами таких змагальних протоколів є:

  • множинний доступ із контролем несучої/виявленням колізій (Carrier Sense Multiple Access/Collision Detection, CSMA/CD);
  • множинний доступ з контролем несучої/запобігання колізій (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA).

Протоколи CSMA/CD.Протоколи CSMA/CD не лише прослуховують кабель перед передачею, але також виявляють колізії та ініціалізують повторні передачі. При виявленні колізії станції, що передавало дані, ініціалізують спеціальні внутрішні таймери випадковими значеннями. Таймери починають зворотний відлік, і при досягненні нуля станції повинні спробувати повторити передачу даних. Оскільки таймери були ініціалізовані випадковими значеннями, то одна зі станцій намагатиметься повторити передачу даних раніше за іншу. Відповідно, друга станція визначить, що середовище передачі вже зайняте, і дочекається її звільнення.

Прикладами протоколів CSMA/CD є Ethernet version 2 (Ethernet II, розроблений у корпорації DEC) та IEEE802.3.

Протоколи CSMA/CA. CSMA/CA використовує такі схеми, як доступ із квантуванням часу (time slicing) або надсилання запиту отримання доступу до середовища. При використанні квантування часу кожна станція може передавати інформацію тільки в певні для цієї станції моменти часу. При цьому в мережі має реалізовуватись механізм управління квантами часу. Кожна нова станція, що підключається до мережі, повідомляє про свою появу, тим самим ініціюючи процес перерозподілу квантів часу для передачі інформації. У разі використання централізованого управління доступом до середовища передачі кожна станція формує спеціальний запит на передачу, який адресується керуючій станції. Центральна станція регулює доступ до середовища передачі всім мережевих об'єктів.

Прикладом CSMA/CA є протокол LocalTalk фірми Apple Computer.

Системи на основі методу змагання найбільше підходять для використання при імпульсному трафіку (при передачі великих файлів) у мережах із відносно невеликою кількістю користувачів.

Системи із передачею маркера.У системах з передачею маркера (token passing) невеликий кадр (маркер) передається у порядку від одного пристрою до іншого. Маркер - це спеціальне повідомлення, яке передає тимчасове керування середовищем передачі пристрою, що володіє маркером. Передача маркера розподіляє керування доступом між пристроями мережі.

Кожен пристрій знає, від якого пристрою він отримує маркер і який пристрій повинен передати. Зазвичай, такими пристроями є найближчі сусіди власника маркера. Кожен пристрій періодично отримує контроль над маркером, виконує свої дії (передає інформацію), а потім передає маркер для використання наступного пристрою. Протоколи обмежують час контролю маркера кожним пристроєм.

Є кілька протоколів передачі маркера. Двома стандартами мереж, що використовують передачу маркера, є IEEE 802.4 Token Bus та IEEE 802.5 Token Ring. У мережі Token Bus використовується керування доступом із передачею маркера та фізична чи логічна шинна топологія, тоді як у мережі Token Ring використовується керування доступом із передачею маркера та фізична чи логічна кільцева топологія.

Мережі з передачею маркера слід використовувати за наявності пріоритетного трафіку, що залежить від часу, типу цифрових аудіо- або відеоданих, або ж за наявності дуже великої кількості користувачів.

Опитування.Опитування (polling) - це метод доступу, у якому виділяється один пристрій (званий контролером, первинним, чи «майстер»-пристроєм) як арбітра доступу до середовища. Цей пристрій опитує всі інші пристрої (вторинні) в певному порядку, щоб дізнатися, чи мають вони інформацію для передачі. Щоб отримати дані від вторинного пристрою, первинний пристрій надсилає йому відповідний запит, а потім отримує дані від вторинного пристрою і направляє їх одержувачу пристрою. Потім первинний пристрій опитує інший вторинне пристрій, приймає дані від нього, і так далі. Протокол обмежує кількість даних, яку може передати після опитування кожен вторинний пристрій. Опитувальні системи ідеальні для мережних пристроїв, чутливих до часу, наприклад, автоматизації обладнання.

Цей рівень також забезпечує обслуговування з'єднань. Існує три типи сервісу з'єднань:

  • сервіс без підтвердження та без встановлення з'єднань (unacknowledged connectionless) - посилає та отримує фрейми без управління потоком та без контролю помилок чи послідовності пакетів;
  • сервіс, орієнтований на з'єднання (connection-oriented), - забезпечує управління потоком, контроль помилок та послідовності пакетів у вигляді видачі квитанцій (підтверджень);
  • сервіс з підтвердженням без встановлення з'єднання (acknowledged connectionless) – використовує квитанції для управління потоком та контролю помилок при передачах між двома вузлами мережі.

Підрівень LLC канального рівня забезпечує можливість одночасного використання кількох мережевих протоколів (з різних стеків протоколів) під час роботи через один мережний інтерфейс. Іншими словами, якщо в комп'ютері встановлена ​​лише одна мережева карта, але є необхідність працювати з різними мережевими сервісами від різних виробників, клієнтське мережне програмне забезпечення саме на підрівні LLC забезпечує можливість такої роботи.

Мережевий рівень

Мережевий рівень визначає правила доставки даних між логічними мережами, формування логічних адрес мережних пристроїв, визначення, вибір та підтримання маршрутної інформації, функціонування шлюзів (gateways).

Головною метою мережного рівня є вирішення задачі переміщення (доставки) даних у задані точки мережі. Доставка даних на мережному рівні взагалі схожа на доставку даних на канальному рівні моделі OSI, де для передачі даних використовується фізична адресація пристроїв. Однак адресація на канальному рівні відноситься лише до однієї логічної мережі, діє тільки всередині цієї мережі. Мережевий рівень описує методи і засоби передачі між багатьма незалежними (і часто різнорідними) логічними мережами, які, з'єднані разом, формують одну велику мережу. Така мережа називається об'єднаною мережею (internetwork), а процеси передачі між мережами - міжмережевим взаємодією (internetworking).

За допомогою фізичної адресації на канальному рівні дані доставляють усім пристроям, що входять в одну логічну мережу. Кожен мережний пристрій, кожен комп'ютер визначають призначення даних. Якщо дані призначені комп'ютеру, він їх обробляє, якщо ні - ігнорує.

На відміну від канального мережевий рівень може вибирати конкретний маршрут в об'єднаній мережі та уникати посилки даних у ті логічні мережі, які дані не адресовані. Мережевий рівень здійснює це шляхом комутацій, адресації на мережному рівні та з використанням алгоритмів маршрутизації. Мережевий рівень відповідає за забезпечення правильних маршрутів для даних через об'єднану мережу, що складається з різнорідних мереж.

Елементи та методи реалізації мережного рівня визначаються таким:

  • всі логічно окремі мережі повинні мати унікальні мережеві адреси;
  • комутація визначає, як встановлюються з'єднання через об'єднану мережу;
  • можливість реалізувати маршрутизацію так, щоб комп'ютери та маршрутизатори визначали найкращий шлях проходження даних через об'єднану мережу;
  • мережа виконуватиме різні рівні сервісу з'єднань в залежності від очікуваної кількості об'єднаних мереж.

На цьому рівні моделі OSI працюють маршрутизатори і деякі комутатори.

Мережевий рівень визначає правила формування логічних адрес (logical network address) мережевих об'єктів. У рамках великої об'єднаної мережі кожен мережевий об'єкт повинен мати унікальну логічну адресу. У формуванні логічної адреси беруть участь два компоненти: логічна адреса мережі, яка є спільною для всіх об'єктів мережі, та логічна адреса мережного об'єкта, яка є унікальною для цього об'єкта. При формуванні логічної адреси мережного об'єкта може використовуватися фізична адреса об'єкта, або визначатися довільна логічна адреса. Використання логічної адресації дозволяє організувати передачу даних між різними логічними мережами.

Кожен мережний об'єкт, кожен комп'ютер може виконувати багато мережевих функцій одночасно, забезпечуючи роботу різних сервісів. Для звернення до сервісів використовується спеціальний ідентифікатор сервісу, який називається порт (port) або сокет (socket). При зверненні до сервісу ідентифікатор сервісу слід за логічним адресою комп'ютера, що забезпечує роботу сервісу.

У багатьох мережах резервуються групи логічних адрес та ідентифікаторів сервісів з метою виконання конкретних заздалегідь визначених та загальновідомих дій. Наприклад, у разі потреби надіслати дані всім мережевим об'єктам відправка буде здійснена на спеціальну broadcast-адресу.

Мережевий рівень визначає правила передачі між двома мережевими об'єктами. Ця передача може здійснюватися за допомогою комутації або маршрутизації.

Розрізняють три методи комутації передачі даних: комутація каналів, комутація повідомлень і комутація пакетів.

При використанні комутації каналів встановлюється канал передачі між відправником і одержувачем. Цей канал буде задіяний протягом сеансу зв'язку. При використанні цього методу можливі тривалі затримки виділення каналу, пов'язані з відсутністю достатньої смуги пропускання, завантаженістю комутаційного обладнання або зайнятістю одержувача.

Комутація повідомлень дозволяє передавати ціле (нерозбите на частини) повідомлення за принципом «зберегти та передати далі» (store-and-forward). Кожен проміжний пристрій приймає повідомлення, локально його зберігає і при звільненні каналу зв'язку, яким це повідомлення має бути відправлено, відправляє його. Цей метод добре підходить для передачі електронної пошти та організації електронного документообігу.

При використанні комутації пакетів разом з'єднуються переваги двох попередніх методів. Кожне велике повідомлення розбивається на невеликі пакети, кожен із яких послідовно відправляється одержувачу. При проходженні через об'єднану мережу кожного з пакетів визначається найкращий у цей час шлях. Виходить, що частини одного повідомлення можуть прийти до одержувача у різний час і тільки після того, як всі частини будуть зібрані разом, одержувач зможе працювати з отриманими даними.

Щоразу при визначенні подальшого шляху даних необхідно вибрати найкращий маршрут. Завдання визначення найкращого шляху називається маршрутизацією (routing). Це завдання виконують маршрутизатори (router). Завдання маршрутизаторів - визначення можливих шляхів передачі, підтримка маршрутної інформації, вибір найкращих маршрутів. Маршрутизація може здійснюватися статичним чи динамічним методом. При завданні статичної маршрутизації мають бути задані всі взаємозв'язки між логічними мережами, які залишаються незмінними. Динамічна маршрутизація передбачає, що маршрутизатор може сам визначати нові шляхи чи модифікувати інформацію про старих. Динамічна маршрутизація використовує спеціальні алгоритми маршрутизації, найбільш поширеними є вектор дистанції (distance vector) і стан каналу (link state). У першому випадку маршрутизатор використовує інформацію про структуру мережі сусідніх маршрутизаторів, з інших рук. У другому випадку маршрутизатор оперує інформацією про власні канали зв'язку та взаємодіє зі спеціальним представницьким маршрутизатором для побудови повної карти мережі.

На вибір найкращого маршруту найчастіше впливають такі чинники, як кількість переходів через маршрутизатори (hop count) і кількість тиків (одиниць часу), необхідні досягнення мережі призначення (tick count).

Сервіс з'єднань мережного рівня працює тоді, коли сервіс з'єднань LLC-підрівня канального рівня моделі OSI не використовується.

При побудові об'єднаної мережі доводиться поєднувати логічні мережі, побудовані з використанням різних технологій та надають різноманітні послуги. Для того, щоб мережа могла працювати, логічні мережі повинні вміти правильно інтерпретувати дані та інформацію, що управляє. Це завдання вирішується за допомогою шлюзу, який являє собою пристрій, або прикладну програму, що перекладає та інтерпретує правила однієї логічної мережі до іншої. Взагалі шлюзи можуть бути реалізовані на будь-якому рівні моделі OSI, проте найчастіше вони реалізуються на верхніх рівнях моделі.

Транспортний рівень

Транспортний рівень дозволяє заховати фізичну та логічну структури мережі від додатків верхніх рівнів моделі OSI. Програми працюють тільки з сервісними функціями, які є досить універсальними і не залежать від фізичної та логічної топологій мережі. Особливості логічної та фізичної мереж реалізуються на попередніх рівнях, куди транспортний рівень передає дані.

Транспортний рівень часто компенсує відсутність надійного чи орієнтованого з'єднання сервісу з'єднань на нижніх рівнях. Термін "надійний" (reliable) не означає, що всі дані будуть доставлені у всіх випадках. Тим не менш, надійні реалізації протоколів транспортного рівня зазвичай можуть підтверджувати або заперечувати доставку даних. Якщо дані не доставлені приймаючому пристрою правильно, транспортний рівень може здійснити повторну передачу або інформувати верхні рівні про неможливість доставки. Верхні рівні можуть потім зробити необхідні коригувальні дії або забезпечити користувача можливістю вибору.

Багато протоколів у обчислювальних мережах забезпечують користувачам можливість роботи з простими іменами природною мовою замість складних і важких для запам'ятовування алфавітно-цифрових адрес. Перетворення адрес на імена і назад (Address/Name Resolution) є функцією ідентифікації або відображення імен та алфавітно-цифрових адрес один в одного. Ця функція може виконуватися кожним об'єктом у мережі або постачальниками спеціального сервісу, які називаються каталоговими серверами (directory server), серверами імен (name server) тощо. Наступні визначення класифікують методи перетворення адрес/імен:

  • ініціація споживачем сервісу;
  • ініціація постачальником сервісу.

У першому випадку користувач мережі звертається до будь-якого сервісу за його логічним ім'ям, не знаючи точного розташування сервісу. Користувач не знає, чи доступний цей сервіс на даний момент. При зверненні логічне ім'я ставиться у відповідність до фізичного імені, і робоча станція користувача ініціює звернення безпосередньо до сервісу. У другому випадку кожен сервіс повідомляє про себе всіх клієнтів мережі на періодичній основі. Кожен із клієнтів у будь-який час знає, чи доступний сервіс, і вміє звернутися безпосередньо до сервісу.

Методи адресації

Адреси сервісу ідентифікують конкретні програмні процеси, які виконуються на мережевих пристроях. На додаток до цих адрес постачальники сервісу відстежують різні діалоги, які вони ведуть з пристроями, що запитують послуги. Два різні методи діалогу використовують такі адреси:

  • ідентифікатор з'єднання;
  • ідентифікатор транзакції.

Ідентифікатор з'єднання (connection identifier), також званий ID з'єднання (connection ID), портом (port) або сокетом (socket), ідентифікує кожен діалог. За допомогою ідентифікатора з'єднання постачальник з'єднання може зв'язуватися з більш ніж одним клієнтом. Постачальник сервісу звертається до кожного об'єкта комутації за номером, а координації інших адрес нижнього рівня покладається на транспортний рівень. Ідентифікатор з'єднання пов'язаний із конкретним діалогом.

Ідентифікатори транзакцій подібні до ідентифікаторів з'єднань, але оперують одиницями, меншими, ніж діалог. Транзакція складається із запиту та відповіді. Постачальники та споживачі сервісу відстежують відправлення та прибуття кожної транзакції, а не діалогу загалом.

Сеансовий рівень

Сеансовий рівень сприяє взаємодії між пристроями, що запитують та постачають послуги. Сеанси зв'язку контролюються за допомогою механізмів, які встановлюють, підтримують, синхронізують і керують діалогом між об'єктами, що підтримують зв'язок. Цей рівень також допомагає верхнім рівням ідентифікувати доступний мережевий сервіс та з'єднатися з ним.

Сеансовий рівень використовує інформацію про логічні адреси, що постачається нижніми рівнями, для ідентифікації імен та адрес серверів, необхідних верхнім рівням.

Сеансовий рівень також ініціює діалоги між пристроями-постачальниками сервісу та пристроями-споживачами. Виконуючи цю функцію, сеансовий рівень часто здійснює подання або ідентифікацію кожного об'єкта і координує права доступу до нього.

Сеансовий рівень реалізує управління діалогом з використанням одного із трьох способів спілкування - симплекс (simplex), напівдуплекс (half duplex) та повний дуплекс (full duplex).

Симплексне спілкування передбачає лише односпрямовану передачу від джерела до приймача інформації. Жодного зворотного зв'язку (від приймача до джерела) цей спосіб спілкування не забезпечує. Напівдуплекс дозволяє використовувати одне середовище передачі для двонаправлених передач інформації, однак у кожний момент часу інформація може передаватися тільки в одну сторону. Повний дуплекс забезпечує одночасну передачу інформації в обидві сторони серед передачі даних.

Адміністрування сеансу зв'язку між двома мережевими об'єктами, що складається із встановлення з'єднання, передачі даних, завершення з'єднання, також виконується на цьому рівні моделі OSI. Після встановлення сеансу програмне забезпечення, що реалізує функції даного рівня, може перевіряти працездатність (підтримувати) з'єднання аж до завершення.

Рівень представлення даних

Основне завдання рівня подання даних - перетворення даних у взаємно узгоджені формати (синтаксис обміну), зрозумілі всім мережним додаткам та комп'ютерам, на яких працюють програми. На цьому рівні також вирішуються завдання компресії та декомпресії даних та їх шифрування.

Під перетворенням розуміється зміна порядку бітів у байтах, порядку байтів у слові, кодів символів та синтаксису імен файлів.

Необхідність зміни порядків бітів та байтів обумовлена ​​наявністю великої кількості різноманітних процесорів, обчислювальних машин, комплексів та систем. Процесори різних виробників можуть по-різному трактувати нульовий і сьомий біти в байті (або нульовий біт є старшим, або - сьомий). Аналогічно по-різному трактуються байти, у тому числі складаються великі одиниці інформації - слова.

Для того, щоб користувачі різних операційних систем могли отримувати інформацію у вигляді файлів з коректними іменами та вмістом, цей рівень забезпечує коректне перетворення синтаксису файлів. Різні операційні системи по-різному працюють зі своїми файловими системами, реалізують різні методи формування імен файлів. Інформація у файлах також зберігається у певному кодуванні символів. При взаємодії двох мережевих об'єктів важливо, щоб кожен з них міг інтерпретувати файлову інформацію по-своєму, але зміст інформації не повинен змінюватися.

Рівень представлення даних перетворює дані у взаємно узгоджений формат (синтаксис обміну), зрозумілий всім мережним додаткам та комп'ютерам, на яких працюють програми. Може, крім того, стискати та розгортати, а також шифрувати та розшифровувати дані.

Комп'ютери використовують різні правила подання даних за допомогою двійкових нулів та одиниць. Незважаючи на те, що всі ці правила намагаються досягти спільної мети - представити дані, зрозумілі людині, виробники комп'ютерів і організації, що стандартизують, створили правила, що суперечать один одному. Коли два комп'ютери, які використовують різні набори правил, намагаються зв'язатися один з одним, їм часто буває необхідно виконати деякі перетворення.

Локальні та мережні операційні системи часто шифрують дані для захисту від несанкціонованого використання. Шифрування – це загальний термін, який описує деякі методи захисту даних. Захист часто виконується за допомогою перемішування даних (data scrambling), при якому використовується один або кілька методів з трьох: перестановка, підстановка, метод алгебри.

Кожен із подібних методів – це просто особливий спосіб захисту даних таким чином, щоб вони могли бути зрозумілі лише тим, хто знає алгоритм шифрування. Шифрування даних може виконуватися як апаратно, і програмно. Однак, наскрізне шифрування даних зазвичай виконується програмним способом і вважається частиною функцій рівня подання даних. Для оповіщення об'єктів про метод шифрування зазвичай застосовується 2 методи - секретні ключі і відкриті ключі.

Методи шифрування із секретним ключем використовують єдиний ключ. Мережні об'єкти, що володіють ключем, можуть шифрувати та розшифровувати кожне повідомлення. Отже, ключ має зберігатися у секреті. Ключ може бути вбудований у мікросхеми обладнання або встановлений адміністратором мережі. При кожній зміні ключа всі пристрої повинні бути модифіковані (бажано не використовувати мережу для передачі нового ключа).

Мережеві об'єкти, що використовують методи шифрування з відкритим ключем, забезпечуються секретним ключем та деяким відомим значенням. Об'єкт створює відкритий ключ, маніпулюючи відомим значенням за допомогою секретного ключа. Об'єкт, який ініціює комунікацію, посилає свій відкритий ключ приймачеві. Інший об'єкт потім математично комбінує власний секретний ключ із переданим йому відкритим ключем для встановлення взаємоприйнятного значення шифрування.

Володіння відкритим ключем мало корисно несанкціонованим користувачам. Складність результуючого ключа шифрування досить велика, щоб його можна було визначити за прийнятний час. Навіть знання власного секретного ключа та чийогось відкритого ключа не надто допоможе визначити інший секретний ключ - через складність логарифмічних обчислень для великих чисел.

Прикладний рівень

Прикладний рівень містить усі елементи та функції, специфічні для кожного виду мережного сервісу. Шість нижніх рівнів поєднують завдання та технології, що забезпечують загальну підтримку мережевого сервісу, тоді як прикладний рівень забезпечує протоколи, необхідні виконання конкретних функцій мережевого сервісу.

Сервери надають клієнтам мережі інформацію про те, які види сервісу вони забезпечують. Основні механізми ідентифікації послуг забезпечують такі елементи, як адреси сервісу. Крім того, сервери використовують такі методи представлення свого сервісу, як активне та пасивне представлення сервісу.

При здійсненні активного представлення сервісу (Active service advertisement) кожен сервер періодично надсилає повідомлення (що включають адреси сервісу), оголошуючи про доступність. Клієнти також можуть опитувати мережеві пристрої у пошуках певного типу сервісу. Клієнти мережі збирають уявлення, зроблені серверами, і формують таблиці доступних нині видів сервісу. Більшість мереж, використовують метод активного уявлення, визначають також конкретний період дії уявлень сервісу. Наприклад, якщо мережевий протокол визначає, що подання сервісу повинні надсилатися кожні п'ять хвилин, клієнти будуть видаляти по тайм-ауту ті види сервісу, які були представлені протягом останніх п'яти хвилин. Після закінчення тайм-ауту клієнт видаляє сервіс зі своїх таблиць.

Сервери здійснюють пасивне подання сервісу (Passive service advertisement) шляхом реєстрації свого сервісу та адреси в каталозі. Коли клієнти хочуть визначити доступні види сервісу, вони просто запитують каталог про місцезнаходження потрібного сервісу та його адресу.

Перш ніж мережевий сервіс може бути використаний, він повинен стати доступним для локальної операційної системи комп'ютера. Існує кілька методів розв'язання цього завдання, однак кожен такий метод може бути визначений положенням або рівнем, на якому локальна операційна система розпізнає мережну операційну систему. Сервіс, що надається, можна підрозділити на три категорії:

  • перехоплення дзвінків операційної системи;
  • віддалений режим;
  • спільна обробка даних.

При використанні перехоплення викликів ОС (OC Call Interception) локальна операційна система зовсім не підозрює існування мережного сервісу. Наприклад, коли програма DOS намагається читати файл із мережного файл-сервера, він вважає, що цей файл знаходиться на локальному накопичувачі. Насправді спеціальний фрагмент програмного забезпечення перехоплює запит на читання файлу, перш ніж він досягне локальної операційної системи (DOS), і надсилає запит мережному файловому сервісу.

В іншому випадку, при віддаленому режимі (Remote Operation) роботи локальна операційна система знає про мережу і відповідальна за передачу запитів до мережного сервісу. Однак сервер нічого не знає про клієнта. Для операційної системи сервера всі запити до сервісу виглядають однаково, незалежно від того, чи вони є внутрішніми або передані через мережу.

Нарешті, існують операційні системи, які знають існування мережі. І споживач сервісу, і постачальник сервісу розпізнають існування одне одного та працюють разом, координуючи використання сервісу. Цей тип використання сервісу зазвичай потрібно одноранговой спільної обробки даних. Спільна обробка даних має на увазі поділ можливостей обробки даних для виконання єдиного завдання. Це означає, що операційна система повинна знати про існування та можливості інших та бути здатною кооперуватися з ними для виконання потрібного завдання.

Комп'ютерПрес 6"1999

Ці чотири пари кабелю UTP категорії 5 утворюють канал, яким зі швидкістю 1000 Мбіт в секунду дані можуть передаватися в обох напрямках. Оскільки максимальна допустима швидкість передачі даних за кабелем UTP категорії 5 становить трохи більше 125 МГц, канал 1000 Base T повинен забезпечувати передачу 8 біт даних у період зміни сигналу (8 нс).

4) Протокол мережного рівня (англ. Network layer) - протокол 3-го рівня мережевої моделі OSI, призначається визначення шляху передачі даних. Відповідає за трансляцію логічних адрес та імен у фізичні, визначення найкоротших маршрутів, комутацію і маршрутизацію, відстеження неполадок та заторів у мережі. На цьому рівні працює такий мережний пристрій, як маршрутизатор.

У межах семантики ієрархічного представлення моделі OSI Мережевий рівень відповідає на запити обслуговування від Транспортного рівня та надсилає запити обслуговування на Канальний рівень.

Протоколи мережного рівня маршрутизують дані від джерела до одержувача і можуть бути поділені на два класи: протоколи зі встановленням з'єднання і без нього.

· Протоколи із встановленням з'єднання починають передачу даних із виклику або встановлення маршруту проходження пакетів від джерела до одержувача. Після чого починають послідовну передачу даних і після закінчення передачі розривають зв'язок.

· Протоколи без встановлення з'єднання надсилають дані, що містять повну адресну інформацію в кожному пакеті. Кожен пакет містить адресу відправника та одержувача. Далі кожен проміжний мережевий пристрій зчитує адресну інформацію та приймає рішення про маршрутизацію даних. Лист або пакет даних передається від одного проміжного пристрою до іншого, доки не буде доставлено одержувачу. Протоколи без встановлення з'єднання не гарантують надходження інформації одержувачу у порядку, у якому було відправлено, т.к. різні пакети можуть пройти різними маршрутами. За відновлення порядку даних під час використання мережевих протоколів без встановлення з'єднання відповідають транспортні протоколи.

Функції мережного рівня:

· моделі з'єднання: з встановленням з'єднання та без встановлення з'єднання

Мережевий рівень моделі OSI може бути як із встановленням з'єднання, так і без нього. Для порівняння – міжмережевий рівень (англ. internet) стека протоколів Моделі DoD (Модель TCP/IP) підтримує тільки протокол IP, який є протоколом без встановлення з'єднання; протоколи із встановленням з'єднання знаходяться на наступних рівнях цієї моделі.

· адреса, присвоєна мережному вузлу

Кожен хост у мережі повинен мати унікальну адресу, яка визначає, де він знаходиться. Ця адреса зазвичай призначається з ієрархічної системи. В Інтернеті адреси відомі як IP-адреси.


· Просування даних

Так як багато мереж розділені на підмережі і з'єднуються з іншими широкомовними мережами, мережі використовують спеціальні хости, які називаються шлюзами або роутерами (маршрутизаторами) для доставлення пакетів між мережами. Це також використовується в інтересах мобільних програм, коли користувач рухається від однієї програми до іншої, в цьому випадку пакети (повідомлення) повинні слідувати за ним. У протоколі IPv4 таку ідею описано, але практично не застосовується. IPv6 містить раціональніше рішення.

ICMP (англ. Internet Control Message Protocol- протокол міжмережевих керуючих повідомлень ) - мережевий протокол, що входить у стек протоколів TCP/IP. В основному ICMP використовується для передачі повідомлень про помилки та інші виняткові ситуації, що виникли при передачі даних, наприклад, запитувана послуга недоступна, або хост, або маршрутизатор не відповідають. Також ICMP покладаються деякі сервісні функції.

ICMP-повідомлення (тип 12) генеруються при знаходженні помилок в заголовку IP-пакета (за винятком самих ICMP-пакетів, щоб не призвести до потоку ICMP-повідомлень, що нескінченно зростає, про ICMP-повідомлення).

ICMP-повідомлення (тип 3) генеруються маршрутизатором за відсутності маршруту до адресата.

Утиліта Ping, що служить для перевірки можливості доставки IP-пакетів, використовує ICMP-повідомлення з типом 8 (відлуння-запит) і 0 (відлуння).

Утиліта Traceroute, що відображає шлях проходження IP-пакетів, використовує ICMP-повідомлення з типом 11.

ICMP-повідомлення з типом 5 використовуються маршрутизаторами для оновлення записів у таблиці маршрутизації відправника.

ICMP-повідомлення з типом 4 використовуються одержувачем (або маршрутизатором) для керування швидкістю надсилання повідомлень відправником.

5) Транспортний рівень (англ. Transport layer) - 4-й рівень мережевої моделі OSI, призначений для доставки даних. При цьому не важливо, які дані передаються, звідки і куди, тобто він надає сам механізм передачі. Блоки даних він поділяє на фрагменти, розмір яких залежить від протоколу, короткі об'єднує один, а довгі розбиває. Протоколи цього рівня призначені взаємодії типу точка-точка. Приклад: TCP, UDP, SCTP.

Існує безліч класів протоколів транспортного рівня, починаючи від протоколів, що надають лише основні транспортні функції, наприклад, функції передачі даних без підтвердження прийому, і закінчуючи протоколами, які гарантують доставку до пункту призначення декількох пакетів даних у належній послідовності, мультиплексують кілька потоків даних, забезпечують механізм управління потоками даних та гарантують достовірність прийнятих даних.

Деякі протоколи транспортного рівня, які називаються протоколами без встановлення з'єднання, не гарантують, що дані доставляються за призначенням у тому порядку, в якому вони були надіслані пристроєм-джерелом. Деякі транспортні рівні справляються з цим, збираючи дані у потрібній послідовності до їх на сеансовий рівень. Мультиплексування (multiplexing) даних означає, що транспортний рівень здатний одночасно обробляти кілька потоків даних (потоки можуть і від різних додатків) між двома системами. Механізм керування потоком даних – це механізм, що дозволяє регулювати кількість даних, що передаються від однієї системи до іншої. Протоколи транспортного рівня часто мають функцію контролю доставки даних, змушуючи систему, що приймає дані, відправляти підтвердження передавальної стороні про прийом даних.

UDP (англ. User Datagram Protocol- протокол користувацьких датаграм) - один із ключових елементів Transmission Control Protocol/Internet Protocol, набору мережевих протоколів для Інтернету. З UDP комп'ютерні програми можуть надсилати повідомлення (в даному випадку звані датаграми) іншим хостам по IP-мережі без необхідності попереднього повідомлення для встановлення спеціальних каналів передачі або шляхів даних. Протокол був розроблений Девідом П. Рідом у 1980 році та офіційно визначений у RFC 768.

UDP використовує просту модель передачі, без неявних «рукостискань» для забезпечення надійності, упорядкування чи цілісності даних. Таким чином, UDP надає ненадійний сервіс і датаграми можуть прийти не по порядку, дублюватися або зовсім зникнути без сліду. UDP має на увазі, що перевірка помилок та виправлення або не потрібні, або повинні виконуватись у додатку. Чутливі до часу програми часто використовують UDP, оскільки краще скинути пакети, ніж чекати пакети, що затрималися, що може виявитися неможливим в системах реального часу. При необхідності виправлення помилок на мережному рівні інтерфейсу програма може використовувати TCP або SCTP, розроблені для цієї мети.

Природа UDP як протоколу без збереження стану також корисна для серверів, що відповідають на невеликі запити від величезної кількості клієнтів, наприклад DNS та потокові мультимедійні програми на зразок IPTV, Voice over IP, протоколи тунелювання IP та багато онлайн-ігор.

Випуск WordPress 5.3 покращує та розширює представлений у WordPress 5.0 редактор блоків новим блоком, більш інтуїтивною взаємодією та покращеною доступністю. Нові функції у редакторі […]

Після дев'яти місяців розробки доступний мультимедіа-пакет FFmpeg 4.2, що включає набір додатків та колекцію бібліотек для операцій над різними мультимедіа-форматами (запис, перетворення та […]

  • Нові функції в Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 є випуском із довгостроковою підтримкою, який підтримуватиметься до 2023 року. Він поставляється з оновленим програмним забезпеченням та містить доопрацювання та безліч нових […]

  • Вийшов дистрибутив Linux Mint 19.2

    Представлено реліз дистрибутива Linux Mint 19.2, другого оновлення гілки Linux Mint 19.x, що формується на пакетній базі Ubuntu 18.04 LTS і підтримується до 2023 року. Дистрибутив повністю сумісний […]

  • Доступні нові сервісні релізи BIND, які містять виправлення помилок та покращення функцій. Нові випуски можуть бути завантажені зі сторінки завантажень на сайті розробника: […]

    Exim – агент передачі повідомлень (MTA), розроблений у Кембриджському університеті для використання в системах Unix, підключених до Інтернету. Він знаходиться у вільному доступі відповідно до […]

    Після двох років розробки представлений реліз ZFS on Linux 0.8.0, реалізації файлової системи ZFS, оформленої як модуля для ядра Linux. Робота модуля перевірена з ядрами Linux з 2.6.32 […]

  • У WordPress 5.1.1 усунуто вразливість, що дозволяє отримати контроль над сайтом
  • Комітет IETF (Internet Engineering Task Force), що займається розвитком протоколів та архітектури інтернету, завершив формування RFC для протоколу ACME (Automatic Certificate Management Environment) […]

    Некомерційний посвідчувальний центр Let's Encrypt, який контролює співтовариство і надає сертифікати безоплатно всім охочим, підбив підсумки минулого року і розповів про плани на 2019 рік. […]

  • Вийшла нова версія Libreoffice - Libreoffice 6.2