Локальних мереж, які використовують однаковий протокол. Протоколи локальних мереж. Присвячуємо нашій дочці Анні

Розділ 5

Протоколи локальних мереж

Після прочитання цього розділу та після виконання практичних завдань ви зможете:

Ø розповісти про наступні протоколи та про їх використання у різних мережевих операційних системах:

Ø обговорювати та впроваджувати методи підвищення продуктивності локальних мереж.

На початку XX століття соціолог Георг Герберт Мід (George Herbert Mead), вивчаючи вплив мови на людей, дійшов висновку, що людський інтелект в першу чергу розвинувся завдяки мові. Мова допомагає нам знаходити сенс у навколишній реальності та тлумачити її деталі. У мережах аналогічну роль виконують мережеві протоколи, які дозволяють різноманітним системам знаходити спільне середовище взаємодії.

У цьому розділі описуються протоколи, які найчастіше використовуються в локальних мережах, а також мережні операційні системи, в яких вони застосовуються. Ви дізнаєтеся про переваги та недоліки кожного протоколу, завдяки чому вам стануть зрозумілі області їх використання. Найпопулярніший протокол локальних мереж – TCP/IP – розглядається у цьому розділі лише коротко, оскільки докладніше він буде описаний у розділ 6.У висновку поточного розділу ви познайомитеся з методами підвищення продуктивності локальних мереж та вибору тих протоколів, які необхідні у конкретній ситуації.

Протоколи локальних мережта їх застосування в мережевихопераційні системи

Мережеві протоколи нагадують місцеву мову або діалект: вони забезпечують у мережах безперешкодний обмін інформацією між підключеними пристроями. Ці протоколи мають значення і для простих електричних сигналів, що передаються мережним комунікаційним кабелем. Я протоколів мережеві комунікації були б просто неможливі. Для того, щоб два комп'ютери могли вільно спілкуватися один з одним, вони повинні використовувати один і той же протокол подібно до того, як дві людини змушені спілкуватися однією мовою. I

У локальній мережі кілька протоколів можуть працювати індивідуально та в деяких поєднаннях. Мережеві пристрої (наприклад, маршрутизатори) часто налаштовуються на автоматичне розпізнавання та конфігурування різних протоколів (залежно від операційної системи, яка використовується у маршрутизаторі). Наприклад, в одній локальній мережі Ethernetодин протокол може використовуватися для підключення до мейнфрейму, інший для роботи з серверами Novell NetWare, а третій – для серверів Windows (наприклад, під керуванням Windows NT Server) (рис. 5.1).

Можна встановити міст-маршрутизатор, який автоматично розпізнаватиме кожен протокол і конфігуруватиметься відповідним чином, внаслідок чого для одних протоколів він виступатиме в ролі маршрутизатора, а для інших – у ролі моста. Наявність кількох протоколів у мережі ефективна тим, що така мережа зможе одночасно виконувати безліч функцій (наприклад, забезпечувати доступ до Інтернету також до мейнфреймів та серверів). Недоліком такого підходу є те, що деякі протоколи працюватимуть у режимі широкомовлення, тобто періодично надсилатимуть пакети для ідентифікації мережевих пристроїв, генеруючи значний надлишковий трафік.

Деякі мережеві протоколи набули широкого поширення завдяки тому, що вони пов'язані з конкретними мережевими операційними системами (наприклад, Windows-системами, мейнфреймами IBM, сервера UNIXта Novell NetWare). Має сенс вивчати протоколи стосовно тих операційних систем, де вони використовуються. І тут стає зрозумілим, навіщо конкретний протокол необхідний мережі певного типу. Крім того, в цьому випадку вам легше буде зрозуміти, як один протокол (наприклад, NetBEUI) можна замінити на інші протоколи (такі як TCP/IP). Однак перед тим як вивчати протоколи та їх взаємозв'язок операційними системами, важливо дізнатися про загальні властивості протоколу локальних мереж.

Загальні властивостіпротоколів локальної мережі

В основному протоколи локальних мереж мають такі ж властивості, як і Інші комунікаційні протоколи, проте деякі з них були розроблені давно, при створенні перших мереж, які працювали повільно, були ненадійними і більш схильними до електромагнітних і радіоперешкод. Тож сучасних комунікацій деякі протоколи не цілком придатні. До недоліків таких протоколів відноситься слабкий захист від помилок або надлишковий мережевий трафік. Крім того, певні протоколи були створені для невеликих локальних мереж та задовго до появи сучасних корпоративних мереж із розвиненими засобами маршрутизації.

Протоколи локальних мереж повинні мати такі основні характеристики:

Забезпечувати надійність мережевих каналів;

Володіти високою швидкодією;

Обробляти вихідні та цільові адреси вузлів;

Відповідати мережевим стандартам, особливо стандарту IEEE 802.

В основному всі протоколи, які розглядаються в цьому розділі, відповідають перерахованим вимогамОднак, як ви дізнаєтеся пізніше, у одних протоколів можливостей більше, ніж у інших.

У табл. 5.1 перераховані протоколи локальних мереж та операційні системи, з якими ці протоколи можуть працювати. Далі в розділі вказані протоколи та системи (зокрема, операційні системи серверів та хост комп'ютерів) будуть описані докладніше.

4 Таблиця 5.1. Протоколи локальних мереж та мережеві операційні системи

Протокол

Відповідна операційна система

Перші версії операційних систем Microsoft Windows

UNIX, Novel NetWare, сучасні версіїопераційних систем Microsoft Windows, операційні системи мейнфреймів IBM

Операційні системи мейнфреймів та мінікомп'ютерів IBM

Клієнтські системи, що взаємодіють з мейнфреймами IBM, налаштованими на роботу з протоколом SNA

Примітка

Комп'ютерна операційна система– це сукупність програмних засобів, які виконують на комп'ютері дві функції. По-перше, вони взаємодіють з апаратними засобами комп'ютера та базовою системоювведення/виводу (Basic input/output system, BIOS). По-друге, вони взаємодіють з інтерфейсом користувача (наприклад, з графічним інтерфейсом користувача (GUI) системах Windowsабо з підсистемою X Window та робочими столами до систем UNIX). Для мережевих комп'ютерних операційних системє ще третій рівень взаємодії, у якому ці системи можуть спілкуватися по мережі за допомогою однієї чи кількох протоколів.

ПротоколиIPX/ SPX та системаNovell NetWare

Протокол Internetwork Packet Exchange (IPX) (Міжмережевий пакетний обмін) був розроблений компанією Novell для однієї з перших мережевих операційних систем, що виконує серверні функції та названої NetWare. Спочатку ця система призначалася для мереж Ethernet із шинною топологією, мереж з маркерним кільцем та мереж ARCnet, вона була орієнтована на роботу з одним файл-сервером. ARCnet – це одна з приватних альтернативних мережевих технологій, у якій використовуються спеціальні пакети з маркерами та змішана топологія (шина та зірка). В даний час операційна система NetWare стала апаратно-незалежною та може підтримувати різні топології та протоколи.

Як прототип протоколу IPX компанія Novell використовувала один з перших протоколів локальних мереж - протокол Xerox Network System (XNS), адаптувавши його для своєї файл-серверної операційної системи NetWare. Компанія Xerox Corporation запропонувала протокол XNS як засіб передачі даних мереж Ethernet. На початку 1980-х років деякі виробники випустили власні версії цього протоколу. Варіант Novell визначив виникнення протоколу IPX, призначеного для серверів NetWare. Одночасно ця компанія розробила супутній протокол, названий Sequenced Packet Exchange (SPX) і орієнтований працювати з прикладними програмами, наприклад, з базами даних .

Протоколи IPX/SPX широко використовуються в серверах NetWare до 4 версії включно. Починаючи з версії NetWare 5.0, Novell пропонує користувачам переходити на стек протоколів TCP/IP. В даний час саме ці протоколи є основними для версій NetWare 6.0 і вище, при цьому користувачі можуть використовувати протоколи IPX/SPX, зокрема, для сумісності з застарілими серверами і обладнанням (наприклад, з принтерами).

Коли в мережі Ethernet на основі серверів NetWare конфігуруються протоколи IPX/SPX, можна використовувати кадри Ethernet чотирьох типів:

o 802 .2 – відносно новий тип фреймів, що використовується в мережах, що базуються на серверах NetWare версій з 3.21 до 4.x;

o 802.3 – старий тип кадрів, що використовується в системах NetWare 286 (версій 2.x)і перших версіях системи NetWare та 3.1х);

o Ethernet IIдля забезпечення сумісності з мережами Ethernet II та більш ефективного форматування кадрів;

o Ethernet SNAPреалізація описаного в главі 2протоколу SubNetwork Access Protocol(SNAP), призначеного для роботи спеціальних сл)Я та додатків фірм-виробників.

Гідності й недоліки

Перевагою протоколу IPX (попри його солідний вік) проти іншими ранніми протоколами є можливість його маршрутизації, т. е. те, що з його допомогою можна передавати дані з багатьох підмереж усередині підприємства. Недоліком протоколу є додатковий трафік, що виникає через те, що активні робочі станції використовують широкомовні пакети, що часто генеруються, для підтвердження своєї присутності в мережі. За наявності безлічі серверів NetWare та кількох сотень клієнтів застосовувані протоколом IPX широкомовні пакети типу "я тут" можуть створювати значний мережевий трафік (рис. 5.2).

Призначення протоколу SPX

Протокол SPX, що доповнює IPX, забезпечує передачу даних прикладних програмз більшою надійністю, ніж IPX. Протокол IPX працює дещо швидше за свого "компаньйона", проте в ньому використовуються служби без встановлення з'єднання, що працюють на підрівні LLC Канального рівня. Це означає, що IPX гарантує доставку кадру до пункту призначення з меншою ймовірністю. У протоколі SPX застосовуються служби із встановленням з'єднання, що підвищує надійність передачі. Найчастіше при згадках обох протоколів (IPX та SPX) використовують скорочення IPX/SPX.

Протокол SPX широко застосовується передачі мережі вмісту Я даних. Крім того, на основі цього протоколу працюють утиліта віддаленої консолі та служби друку фірми Novell. Віддалена консоль дозволяє робочій станції адміністратора бачити ту саму інформацію, яка відображається на консолі файл-сервера NetWare, завдяки чому користувач може віддалено виконувати системні команди сервера, не перебуваючи за його клавіатурою.

Розгортання протоколівIPX/ SPX

Для встановлення протоколів IPX/SPX на комп'ютерах із системою DOS використовуються спеціальні DOS-драйвери, розроблені для NetWare. На 32-розрядних операційних системах (наприклад, Windows 95 та старших версія), для встановлення протоколів можна запустити програму Novell Client32, яка забезпечить командне середовище для доступу до серверів NetWare.

Для того, щоб комп'ютери під керуванням Windows-систем могли звертатися до NetWare, можна також використовувати два типи драйверів, що дозволяють працювати з кількома протоколами: Open Datalink Interface (ODI) та Network Driver Interface Specification (NDIS).

Коли в мережі NetWare розгорнуто кілька протоколів (наприклад, IPX/SPX і TCP/IP), сервери та клієнти часто використовують драйвер Open Datalink Interface, ODI(Відкритий канальний інтерфейс). Цей драйвер забезпечує обмін даними з файлами-серверами NetWare, мейнфреймами і Міні-комп'ютерами, а також з Інтернетом. ODI-драйвери можна застосовувати у мережевих клієнтах, що працюють у середовищі MS-DOS та Microsoft Windows.

У ранніх версіях Windows (Windows 3.11, Windows 95, Windows 98 та Windows NT) компанія Microsoftреалізувала GDI-драйвер як 1б-розрядну програму, яка не могла повною мірою використовувати швидкодію та можливості 32-розрядної системи Windows 95 і пізніших версій.

Починаючи з Windows 95, для підключення до серверів NetWare за протоколом IPX/SPX застосовуються досконаліші рішення Microsoft – протокол NetWare Link (NWLink) IPX/ SPXта драйвер Network Driver Interface Specification, NDIS(Специфікація стандартного інтерфейсу мережевих адаптерів). У практичних завданнях 5-1 та 5-2 розповідається про те, як налаштувати системи Windows 2000 та Windows XP Professional для роботи з протоколом NWLink.

Як показано на рис. 5.3, драйвери NDIS (Microsoft) та ODI (Novell) працює на підрівні LLC Канального рівня, проте в окремий момент часу до мережного адаптера може бути прив'язаний лише один із цих драйверів.

DIV_ADBLOCK20">

ЕмуляціяIPX/ SPX

Протокол NWLink емулює роботу IPX/SPX, тому будь-яка система Windows, що його використовує, працює як комп'ютер або пристрій, налаштований на роботу з IPX/SPX. NDIS – це специфікація програмного драйвера, що використовується протоколом NWLink і дозволяє йому та іншим мережевим протоколам взаємодіяти з мережним адаптером комп'ютера. При цьому використовується процедура встановлення зв'язку між протоколом та адаптером, яка називається прив'язкою. Прив'язка(binding) деякого протоколу до певного адаптера дозволяє цьому адаптеру працювати та забезпечувати інтерфейс із мережевим середовищем.

Прив'язка до драйвераNDIS

Драйвер NDIS компанії Microsoft може прив'язувати до одного мережного адаптера один або кілька протоколів, завдяки чому всі ці протоколи зможуть працювати через цей адаптер. Якщо протоколів кілька, між ними встановлюється певна ієрархія, і якщо в мережі розгорнуто кілька протоколів, то мережевий адаптернасамперед спробує прочитати кадр або пакет, використовуючи протокол, що знаходиться на верхньому щаблі цієї ієрархії. Якщо форматування кадру або пакета відповідає іншому протоколу, адаптер спробує прочитати його за допомогою наступного протоколу, вказаного в ієрархії, і т.д.

Порада

За допомогою драйвера NDIS один протокол можна прив'язати до кількох мережних адаптерів комп'ютера (наприклад, сервер). За наявності кількох адаптерів можна розподілити між ними мережеве навантаженнята прискорити реакцію сервера на запити за великої кількості користувачів. Крім того, кілька адаптерів використовуються, якщо сервер також виконує функції маршрутизатора. Прив'язка одного протоколу до кількох адаптерів дозволяє також знизити обсяг пам'яті, що займається, оскільки серверу не знадобиться завантажувати в неї кілька екземплярів одного протоколу.

Слід зауважити, що користувач може сам організовувати ієрархію протоколів, прив'язаних до адаптера. Ця ієрархія називається порядком прив'язки. Наприклад, якщо першим в ієрархії вказаний протокол IPX/SPX, а другим – TCP/IP, то кадр або пакет TCP/IP спочатку інтерпретується як дані у форматі IPX/SPX. Мережний адаптер швидко визначає помилку та повторно читає кадр або пакет у форматі TCP/IP, розпізнаючи його правильно.

Порядок прив'язки протоколів можна задавати в більшості операційних систем Microsoft Windows (наприклад, Windows 2000 і Windows ХР). На рис. 5.4 зображено порядок прив'язки на комп'ютері, який працює під керуванням Windows XP Professional. На цьому малюнку протоколи, перелічені нижче рядка File and Printer Sharing for Microsoft Networks, відображають nil док прив'язки протоколів, які використовуються для доступу до спільних файлів та принтерів. Під рядком Client for Microsoft Networksпоказано порядок прив'язки протоколів, необхідні доступу до мережевим серверам. У практичних завданнях 5-3 та 5-4 ви дізнаєтесь про те, як встановити порядок прив'язки протоколів у системах Windows 2000 та Windows XP Professional.

DIV_ADBLOCK22">

Примітка

Як уже говорилося раніше в цій книзі, не рекомендується включати протокол RIP на серверах NetWare та Windows 2000/Server 2003, оскільки він створює додатковий трафік у мережі. Переважно, щоб усі завдання маршрутизації виконували спеціалізовані мережеві маршрутизатори.

Таблиця 5.2. Протоколи, які використовуються разом із серверамиNetWare

Аббревіатура

Повна назва

Опис

РівеньмоделіOSI

Internetwork Packet Exchange

Використовується як основний протокол передачі даних для програм Ethernet. Можна використовувати будь-які типи кадрів: Ethernet 802.2, Ethernet 802.3, Ethernet II та Ethernet SNAP

Мережевий та Транспортний

Link Support Layer

Використовується разом із ODI-драйвером для підтримки кількох протоколів на одному мережному адаптері

Канальний

Multiple Link Interface Driver

З'єднує два або кілька каналів в одну телекомунікаційну лінію (наприклад, два термінальні адаптери ISDN). У мережах Ethernet протокол MLID у поєднанні з мережним адаптером робочої станції дозволяє визначити рівень конфліктів у мережі, у мережах з маркерним кільцем він координує передачі маркера

Канальний (підрівень MAC)

NetWare Core Protocol

Частина операційної системи забезпечує обмін даними між клієнтами і серверами при зверненні до додатків або відкритих файлів, що знаходяться на сервері NetWare

NetWare Link Services Protocol

Забезпечує пакети IPX інформацією про маршрутизацію

Routing Information Protocol

Збирає інформацію про маршрутизацію для серверів, які забезпечують роботу служб маршрутизації

Service Advertising Protocol

Дозволяє клієнтам NetWareідентифікувати сервери та мережеві служби, що є на них. Сервери генерують широкомовні пакети SAP кожні 60 секунд, а клієнти використовують їх для виявлення найближчого сервера

Сеансовий Представницький Прикладний

Sequenced Packet Exchange

Надає прикладним програмам механізм передачі даних, орієнтований на з'єднання

Транспортний

ПротоколNetBEUI та сервериMicrosoft Windows

Система Microsoft Windows NT розпочиналася як спільний проект компаній Microsoft та IBM з розвитку серверної операційної системи LAN Manager. На початку 1990-х років компанія Microsoft перейшла від LAN Manager до системи Windows NT Server, яка згодом стала широко поширеною операційною системою.

На основі продукту Windows NT Server було створено системи Windows 2000 Server та Windows Server 2003. Як і сучасні версії Novell NetWare системи Windows NT, Windows 2000 та Windows Server 2003 сумісні локальними мережами Ethernet Token RingВони можуть масштабуватися від невеликих комп'ютерів з Intel-сумісними процесорами до багатопроцесорних систем. Найчастіше із зазначеними системами використовуються протоколи TCP/IP, проте досі є системи Windows NT Server версій 3.51 і 4.0, у яких реалізовано рідний протокол систем Windows NT NetBIOS Extended User Interface, NetBEUI. Цей протокол був створений для операційних систем LAN Manager і LAN Server до того, як з'явилася Windows BEUI був реалізований в перших версіях Windows NT і досі є в системі Windows 2000 (хоча більше і не підтримується в системах Microsoftпочинаючи з Windows ХР).

Примітка

На комп'ютерах під керуванням Windows NT та Windows 2000 протокол NetBEUI також зустрічається під ім'ям NBF (NetBEUI frame – кадр NetBEUI). Якщо для аналізу мережного трафіку використовувати аналізатор протоколів, то кадри NetBEUI будуть відзначені саме такою абревіатурою.

ІсторіяNetBEUI

Протокол NetBEUI спочатку був розроблений компанією IBM в 1985 як поліпшена модифікація Network Basic Input/ Output System, NetBIOS(Базова мережева система введення/виводу). NetBIOS – це не протокол, а метод взаємодії прикладних програм з мережевими пристроями, а також служби розпізнавання імен, що використовуються в мережах BIOS-імена даються різним об'єктам мережі (наприклад, робочі станції, сервери або принтери). Наприклад, ім'я користувача може служити для ідентифікації його робочої станції в мережі, на ім'я HPLaser може здійснюватися доступ до мережного принтера, а сервер може мати ім'я AccountServer. Подібні імена полегшують пошук потрібних мережевих ресурсів. Вони транслюються (перетворюються) на адреси, що використовуються в мережевих комунікаціях, за допомогою NetBIOS служб Name Query.

Галузь застосуванняNetBEUI

Протокол NetBEUI розроблявся тоді, коли комп'ютерні мережі насамперед означали локальні мережі щодо невеликої кількості комп'ютерів (від кількох до двох сотень). У процесі проектування не враховувалися особливості корпоративних мереж із маршрутизацією пакетів. З цієї причини протокол NetBEUI не можна маршрутизувати і найкраще застосовувати його в невеликих локальних мережах під управлінням щодо старих операційних систем компаній Microsoft і IBM:

· Microsoft Windows 3.1 чи 3.11;

· Microsoft Windows 95;

· Microsoft Windows 98;

· Microsoft LAN Manager;

· Microsoft LAN Manager for UNIX;

· Microsoft Windows NT 3.51 або 4.0

· IBM LAN Server.

При переведенні мережі з Windows NT Server на Windows 2000 або Windows Server 2003 в першу чергу настройте сервери та робочі станції, які використовують NetBEUI, працювати з TCP/IP. Хоча Windows 2000 і підтримують NetBEUI, компанія Microsoft не рекомендує застосовувати цей протокол пізніших операційних системах. Однак якщо мережа невелика (менше 50 клієнтів) і не потрібний доступ до Інтернету, то протокол NetBEUI може виявитися ефективнішим, ніж TCP/IP.

NetBEUIта еталонна модельOSI

Протокол NetBEUI відповідає декільком рівням моделі OSI. Для взаємодії мережевих інтерфейсів використовуються Фізичний та Канальний рівні. У межах Канального рівня для управління передачею кодування та адресації кадрів задіяні рівні LLC (Logical Link Control) і MAC (Media Access Control). Також протокол реалізує функції, що стосуються Транспортного та Сеансового рівнів (забезпечення надійності передачі, підтвердження прийому пакетів, встановлення та завершення сеансів).

ЧомуNetBEUIдобре працює в мережахMicrosoft

Для відповіді питання, винесений у заголовок розділу, є кілька причин. По-перше, протокол NetBEUI простий у встановленні, оскільки його потрібно конфігурувати як інші протоколи (наприклад, для TCP/IP потрібно вказати адресу, а IPX/SPX слід вибрати тип кадру). По-друге, протокол дозволяє одночасно підтримувати в мережі велику кількість сеансів обміну інформацією (до 254 в ранніх версіях протоколу, в попередніх версіях це обмеження знято). Наприклад, відповідно до специфікацій Microsoft сервер Windows NT може забезпечувати роботу 1000 сеансів на один адаптер мережі (для серверів Windows 2000 такі перевірки проводилися). По-третє, протокол NetBEUI витрачає мало оперативної пам'ятіі має високу швидкодію у не великих мережах. По-четверте, в ньому реалізовані надійні механізми виявлення та усунення помилок.

НедолікиNetBEUI

Неможливість маршрутизації є головним недоліком протоколу NetBEUI у середніх та великих мережах, включаючи корпоративні мережі. Маршрутизатори не можуть перенаправити пакет NetBEUI з однієї мережі в іншу, оскільки кадр NetBEUI не містить інформації, що вказують на конкретні підмережі. Ще одним недоліком протоколу є те, що для нього є мало мережевих аналізаторів (крім інструментів, які випустила Microsoft).

Примітка

У практичному завданні 5-5 розповідається, як встановити протокол NetBEUI на комп'ютері під керуванням Windows 2000.

ПротоколAppleTalk та системаMac OS

Компанія Apple розробила сімейство протоколів AppleTalkдля організації мереж на базі комп'ютерів Macintosh, які працюють під керуванням операційної системи Mac OS. AppleTalk – це одноранговий мережевий протокол, тобто він призначений обмінюватись даними між робочими станціями Macintosh навіть за відсутності сервера. Цей факт ілюструється на рис. 5.5 де показано, як для зв'язку комп'ютерів Macintosh використовується комутатор. З протоколом AppleTalk можуть працювати операційні системи Novell NetWare, MS-DOS, Microsoft Windows 9 x/ MEта Windows NT/2000/XP. Перша версія протоколу називалася AppleTalk Phase I, вона була випущена у 1983 році. У 1989 році була розроблена версія AppleTalk Phase II, яка використовується досі, яка дозволяє працювати великій кількості мережевих комп'ютерів і забезпечує взаємодію з великими гетерогенними мережами на основі декількох протоколів.

DIV_ADBLOCK27">

Максимальна кількість станцій у мережі AppleTalk Phase I дорівнює 254, а для мережі AppleTalk Phase II цей параметр дорівнює кільком мільйонам. Адресація в мережах першого типу здійснюється із застосуванням ідентифікації вузла (node ​​identification, ID), а мережах другого типу при адресації виконується як ідентифікатор вузла, і ідентифікатор мережі. І останньою відмінністю є те, що протокол AppleTalk Phase I може працювати тільки в таких мережах, де інших протоколів немає. Протокол AppleTalk Phase II функціонує в мережах з багатьма протоколами (наприклад, IPX/SPX та TCP/IP).

Примітка

Хоча протокол AppleTalk був розроблений як одноранговий, він може застосовуватися для обміну даними між серверами Mac OS X та Windows-системами, налаштованими на роботу за цим протоколом.

СлужбиAppleTalk

До складу протоколу AppleTalk входять три базові служби:

· Віддалений доступ до мережевих файлів з використанням програм засобів AppleShare File Server(у поєднанні з протоколом AppleTalk Filing Protocol);

· служби друку на основі програмних засобів AppleShare Print Server (які використовують протоколи Name Binding Protocol та Printer Access Protocol);

· файлові службиз урахуванням програм AppleShare PC для DOS - і Windows систем.

AppleTalkта еталонна модельOSI

У стеку AppleTalk вихідним протоколом нижнього рівня (відповідно до моделі OSI) є протокол LocalTalk Link Access Protocol, LLAP, працює на фізичному та канальному рівнях і забезпечує застарілий метод доступу при передачі даних. При цьому використовуються фізичні мережеві інтерфейси, розроблені для протоколу LocalTalk, який може працювати в невеликих, повільних мережах за максимальної кількості станцій у мережі, що дорівнює 32 (для 300-метрового сегмента з шинною топологією). Допустима швидкість дорівнює 230,4 Кбіт/с, що надзвичайно мало для сучасних мережевих технологій.

Для призначення адрес у мережі LocalTalk використовується процес, що називається змаганням. Після увімкнення живлення комп'ютер Macintosh "змагається" з іншими комп'ютерами за свою адресу, в результаті чого він отримує унікальний ідентифікатор вузла (ID). Під час наступного увімкнення живлення комп'ютер може отримати іншу адресу.

Методи доступуAppleTalk

У сучасних мережах AppleTalk Phase II застосовуються методи доступу Ethernet або маркерне кільце, при цьому можуть використовуватися інтерфейси, які підходять для будь-яких інших пристроїв Ethernet або Token Ring. Для спрощення Ethernet-комунікацією в стеку AppleTalk є протокол EtherTalk Link Access Protocol, FLAP, що функціонує на Фізичному та Канальному рівнях. З його допомогою в мережах AppleTalk із шинною або змішаною топологією реалізується метод доступу CSMA/CD (Див. розділ 2).У мережах із маркерним кільцем використовується протокол Token Talk Link Access Protocol, TLAP, також працює на Фізичному та Канальному рівнях. При цьому використовується передача маркера та кільцева/зіркоподібна топологія (як і в будь-якій мережі з маркерним кільцем).

Мережева адресаціяAppleTalk

Адресація в мережах AppleTalk, які використовують протокол ELAP та TLAP, здійснюється за допомогою протоколу AppleTalk Address Resolution Protocol, AARP, який дозволяє розпізнавати фізичні або МАС-адреси мережевих адаптерів, завдяки чому ці адреси можна вставляти у кадри AppleTalk. (Якщо комп'ютер Macintosh налаштований на роботу з AppleTalk та IP, протокол AARP використовується для розпізнавання фізичних та IP-адрес.)

Протоколи, що входять до стекAppleTalk

Крім LLAP, ELAP, TLAP та AARP, є й інші протоколи, що входять до сімейства AppleTalk. Усі вони перелічені у табл. 5.3.

Таблиця 5.3. Протоколи, що входять до стекApple

Аббревіатура

Повна назва

Опис

РівеньмоделіOSI

AppleTalk Address Resolution Protocol

Використовується для розпізнавання фізичних (MAC) адрес у мережах Ethernet та Token Ring. Якщо, крім AppleTalk, застосовується протокол IP, то AARP виконує дозвіл комп'ютерних і доменних імен в IP-адреси.

Канальний та Мережевий

AppleTalk Data Stream Protocol

Забезпечує гарантовану передачу потоків даних у приймальному вузлі

Сеансовий

AppleTalk Filing Protocol

Дозволяє робочим станціям та серверам взаємодіяти один з одним на прикладному рівні

Представницький

AppleTalk Session Protocol

Ініціює, підтримує та закриває з'єднання між станціями. Визначає порядок передачі фрагментів даних для надійної доставки приймаючому вузлу.

Сеансовий

AppleTalk Transaction Protocol

Забезпечує надійний обмін даними між двома вузлами, для чого кожній транзакції призначається номер з'єднання

Транспортний

Datagram Delivery Protocol

Використовується для доставки та маршрутизації даних між двома взаємодіючими станціями.

EtherTalk Link Access Protocol

Забезпечує Ethernet-комунікації із застосуванням методу доступу CSMA/CD у шинних чи змішаних топологіях

Фізичний та Канальний

LocalTalk Link Access Protocol

Застарілий метод доступу, керуючий комунікаціями на Фізичному (через інтерфейси та кабелі) та Канальному рівнях у певних ситуаціях (наприклад, коли для забезпечення адресації виникають змагання за отримання унікального ID)

Фізичний та Канальний

Name Binding Protocol

Керує іменами комп'ютерів та реєстрацією IP-адрес, дозволяючи клієнтам пов'язувати мережеві служби та процеси з певними іменами комп'ютерів

Транспортний

Printer Access Protocol

Відкриває та закриває комунікаційні сеанси та забезпечує передачу даних через мережу для служб друку

Сеансовий

Routing Table Maintenance Protocol

Використовується для отримання інформації про мережну маршрутизацію під час оновлення таблиць маршрутизації

TokenTalk Link Access Protocol

Забезпечує роботу маркерних мереж з кільцевою/зіркоподібною топологією.

Фізичний та Канальний

Zone Information Protocol

Підтримує таблицю зон, на які діляться мережі AppleTalk та відповідні таблиці маршрутизації

Сеансовий

СумісністьAppleTalkз системамиMac OS X,Windows 2000іNetware

Рідною серверною платформою для комп'ютерів Macintosh є продукт Mac OS X Server, створений на базі операційної системи Mac OS X. З його допомогою можна реалізувати спільний доступ до файлів та принтерів, керування мережними користувачами та групами, а також забезпечити роботу веб-служб. Системи Mac OS X та Mac OS X Server підтримують і AppleTalk, і TCP/IP.

Сервер NetWare або Windows 2000 можна використовувати як сервер Для комп'ютерів Macintosh за наявності протоколу AppleTalk Phase II. Наприклад, для того, щоб сервер Windows 2000 можна було встановити в комп'ютерній мережі Macintosh, слід поставити на нього такі компоненти:

· AppleTalk Phase II;

· File Services for Macintosh;

· Print Services for Macintosh.

Після встановлення протоколу AppleTalk система Windows 2000 Server зможе взаємодіяти з комп'ютерами Macintosh, налаштованими працювати з AppleTalk Phase II. Наявність служб File Services for Macintosh дозволяє виділити на сервері Windows 2000 дисковий простір, на якому комп'ютери Macintosh зможуть зберігати файли за допомогою протоколу AppleTalk. Служби Print Services for Macintosh дозволяють комп'ютерам Macintosh звертатися до мережних принтерів, роботу яких забезпечимо сервер Windows 2000.

Практичне завдання 5-6 познайомить вас з тим, як у системі Windows 2000 Server встановити протокол AppleTalk Phase II, а також служби File Services for Macintosh та Print Services for Macintosh.

Примітка

Операційні системи Mac OS X та Mac OS X Server реалізовані на ядрі UNIX і навіть мають режим вікна терміналу, в якому можна виконувати численні команди UNIX.

Протокол TCP/IPта різні серверні системи

Transmission Control Protocol/ Internet Protocol, TCP/ IP(Протокол управління передачею/Протокол Інтернету) – найпоширеніший нині стек протоколів, що є ще й протоколом Інтернету. У цьому розділі дається лише короткий огляд TCP/IP у тих загального знайомства з найважливішими протоколами. Докладніше стек TCP/IP розглядається в розділ 6.

Більшість операційних систем мережевих серверівта робочих станцій підтримує TCP/IP, у тому числі сервери NetWare, всі системи Windows, UNIX, останні версії Mac OS, системи OpenMVS та z/OS компанії IBM, а також OpenVMS компанії DEC. Крім того, виробники мережевого обладнаннястворюють власне програмне забезпечення для TCP/IP, включаючи засоби підвищення продуктивності пристроїв. Стек TCP/IP спочатку застосовувався на UNIX-системах, та був швидко поширився багато інших типів мереж.

Переваги TCP/IP

Серед багатьох переваг стеку TCP/IP можна згадати такі:

· він застосовується в багатьох мережах та в Інтернеті, що робить його міжнародною мовою мережевих комунікацій;

· Є безліч мережевих пристроїв, призначених для роботи з цим протоколом;

· Багато сучасних комп'ютерних операційних систем використовують TCP/IP як основний протокол;

· для цьогопротоколу існує багато діагностичних засобів та аналізаторів;

багато фахівців з мереж знайомі з протоколом і вміють його використовувати.

Протоколи та додатки,що входять у стек TCP/IP

У табл. 5.4 перераховані протоколи та програми, що входять у стек TCP/IP. Про деякі з них уже йшлося раніше. Більше докладний описє в главі б,а також і в наступних розділах.

Таблиця 5.4. Протоколи та програми, що входять до стек протоколів TCP/IP

Абревіатура

Повна назва

Опис

Рівень моделіOSI

Address Resolution Protocol

Забезпечує дозвіл IP-адрес у МАС-адреси

Канальний та Мережевий

Domain Name System(додаток)

Підтримує таблиці, що зв'язують IP-адреси комп'ютерів з їхніми іменами

Транспортний

File Transfer Protocol

Використовується для передачі та прийому файлів

Сеансовий, Представницький та Прикладний

Hypertext Transfer Protocol

Використовується для передачі даних у мережі World Wide Web

Представницький

Internet Control Message Protocol

Використовується для створення звітів про помилки в мережі, зокрема, при передачі даних через маршрутизатори

Internet Protocol

Керує логічною адресацією

Network File System (додаток)

Використовується для передачі файлів через мережу (призначається для комп'ютерів UNIX)

Сеансовий, Представницький та Прикладний

Open Shortest Path First (протокол)

Використовується маршрутизаторами для обміну інформацією (даними щодо маршрутизації)

Point-to-Point protocol

Використовується як протокол віддаленого доступу у поєднанні з технологіями глобальних мереж

Routing Information Protocol

Використовується для збору даних маршрутизації для оновлення таблиць маршрутизації

Remote Procedure Call (додаток)

Дозволяє віддаленому комп'ютеру виконувати процедури на іншому комп'ютері (наприклад, на сервері)

Сеансовий

Serial Line Internet Protocol

Використовується як протокол віддаленого доступу у поєднанні з технологіями глобальних мереж

Simple Mail Transfer Protocol

Використовується для надсилання електронної пошти

Представницький

Transmission Control Protocol

Протокол, орієнтований встановлення з'єднань, що підвищує надійність передачі даних

Транспортний

Telecommunications Network (додаток)

Дозволяє робочій станції емулювати термінал і підключатися до мейнфреймів, серверів Інтернету та маршрутизаторів

Сеансовий, Представницький та Прикладний

User Data Protocol

Протокол без встановлення з'єднань; використовується як альтернатива TCP у тих випадках, коли не потрібна висока надійність

Транспортний

Протокол SNA та операційні системи IBM

У застарілих мейнфреймах IBM зазвичай використовуються протоколи стека Systems Network Архітектура, SNA, який був спочатку розроблений у 1974 році. Фактично SNA – це набір приватних протоколів, у яких як метод доступу використовується маркерне кільце. Багато деталей маркерних мереж, створених компанією IBM, згодом було включено до стандарту IEEE 802.5. Однак у мережі SNA кабельна ділянка обов'язково будується на базі екранованої кручений пари (STP), причому кабелі мають строго орієнтоване маркування (і розведення) (наприклад, певний кінець кабелю повинен йти до мейнфрейму, а інший – до пристроїв, підключених до мейнфрейму, таких як контролери дискових накопичувачів чи комунікаційних каналів). Це означає, що в мережі SNA також використовуються приватні (фірмові) кабельні роз'єми та мережні інтерфейси,

Стек протоколівSNAта еталонна модельOSI

Стек протоколів SNA базується на семирівневій моделі (табл. 5.5), що нагадує еталонну модель OSI.

Таблиця 5.5. Семирівнева модельSNA

РівеньSNA

Еквівалентний рівеньOSI

Призначення

Служби транзакцій (Transaction Services)

Прикладний

Найвищий рівень управляє службами, від яких залежить робота прикладних програм (наприклад, розподілених баз даних і додатків, що виконуються одночасно на декількох мейнфреймах)

Представницькі служби (Presentation Services)

Представник-ський

Керує форматуванням і перетворенням даних (наприклад, перекодуванням з ASCII в EBCDIC і навпаки), також виконує стиснення даних (хоча, на відміну від OSI, цей рівень не забезпечує шифрування даних)

Управління потоком даних (Data Flow Control)

Сеансовий

Встановлює та підтримує комунікаційні канали між вузлами, керує потоками даних та забезпечує відновлення після комунікаційних помилок

Управління (Transmission Control)

Транспортний

Забезпечує надійність передачі даних передачею від вихідного вузла до приймаючого, а також керує шифруванням даних

Управління маршрутом (Path Control)

Керує маршрутизацією та створенням віртуальних каналів, фрагментує повідомлення на блоки менших розмірів під час передачі даних через різноманітні мережі (це завдання виконує Транспортний рівень OSI)

Управління (Data Link Control)

Канальний канал

Форматує дані на фрейми, забезпечує маркерний доступ до мережі при однорівневих обмінах між комп'ютерами.

Управління фізичним пристроєм

(Physical Control)

Фізичний

Забезпечує генерування та кодування електричних сигналів, роботу фізичних інтерфейсів, топологію мережі та комунікаційне середовище (наприклад, кабель)

Переваги та недоліки SNA

Аналогічно будь-якому стеку протоколів, SNA має як переваги, і недоліки. Відзначаючи переваги, слід сказати, що архітектура SNA існує вже понад чверть століття і забезпечує надійні та перевірені засоби обміну даними із системами IBM. Істотним недолікомє те, що SNA – це приватний (фірмовий) стек протоколів, для якого потрібні спеціальні пристрої та додаткове навчання процедур конфігурування, управління та налагодження. З цих причин мережі SNA з мейнфрейм IBM зазвичай працюють дуже добре, але це вимагає великих витрат на навчання персоналу і підтримку мережі.

Фізичні елементи мережі SNA

У традиційній мережі SNA з комп'ютерами IBM термінали розглядали як фізичні модулі типу 2 (type 2). Фізичний модуль є деяким пристроєм, який може підключатися до мейнфрейму або керувати доступом до нього.

624 " style="width:467.8pt;border-collapse:collapse;border:none">

Абревія- туру абоназва

Повна назва

Опис

РівеньмоделіSNA

Advanced Peer-to-Peer Networking (покращений протокол однорангових мереж)

Забезпечує однорангові взаємодії між пристроями, такими як мейнфрейми, мінікомп'ютери, шлюзи та контролери кластерів

Управління передачею

Customer Information Control System (абонентська інформаційна керуюча система)

Управління потоком даних та Представницькі служби

Distributed Data Management (управління розподіленими даними)

Програми, що забезпечують віддалений доступ до інформації, що зберігається на мейнфреймах IBM (наприклад, віддаленому підключеннюз боку іншого мейнфрейму, що знаходиться на відстані)

Служби транзакцій

Information Management System (інформаційно-керуюча система)

Програмне середовище, що надає програмістам базові засоби взаємодії з архітектурою SNA (у тому числі безпечний доступ, управління файлами та накопичувачами). Альтернативою IMS є CICS

Управління потоком даних Представницькі служби

Network Control Program (програма управління мережею)

Забезпечує адресацію фізичних пристроїв та додаткову логічну адресацію, а також маршрутизацію. Використовується для шлюзових комунікацій SNA та управління ними (повинна встановлюватися на будь-якому шлюзі SNA для того, щоб робочі станції могли звертатися через шлюз до мейнфрейму; див. глави 1та 4, де шлюзи розглядаються докладніше)

Управління каналом та Управління маршрутом

Synchronous Data Link Control (синхронне керування передачею даних)

Створює логічні сполуки ( віртуальні канали) у мережевому кабелі та координує передачу даних по цих з'єднаннях забезпечує в каналах напівдуплексну та повнодуплексний зв'язок

Управління фізичним пристроєм та Управління каналом

SNA Distributed Services (розподілені служби SNA)

Програмні засоби, які управляють передачею документів. Використовуються системами електронної пошти для надсилання повідомлень за вказаними адресами

Служби транзакцій

System Services Control Point (точка управління системними службами)

Програмне забезпечення, що управляє VTAM

Управління передачею

Метод доступу, що використовується мережах SNA

Управління фізичним пристроєм

Virtual Telecommuni-cations Access Method (віртуальний телекомунікаційний метод доступу)

Керує передачею даних у мережі SNA (наприклад, за допомогою методів керування потоками). Забезпечує обмін цифровими даними

Управління передачею

Протокол DLC для доступу до операційних систем IBM

Якщо для доступу до мейнфрейму, який працює з SNA, використовуються комп'ютери під керуванням Windows 9 x, Windows NT і Windows 2000, то альтернативою SNA-шлюзу є встановлення протоколу Data Link Control, DLC. Цей протокол емулює SNA, і він може також застосовуватися для підключення до деяких застарілих моделей мережевих принтерів, які можуть працювати тільки з ним (наприклад, старі принтери Hewlett-Packard).

Порада

Протокол DLC не підтримується у Windows XP. Якщо ви розглядаєте можливість переходу на цю систему, врахуйте, що з нею ви не зможете використовувати DLC для доступу до мейнфреймів IBM і, можливо, вам знадобиться SNA-шлюз.

В основному протокол DLC є альтернативою TCP/IP у випадках, коли деякий хост використовує SNA-комунікації. Недоліком цього протоколу є те, що він не маршрутизується. Крім того, він не призначений для однорангових взаємодій між робочими станціями, а служить тільки для підключення до старих мейнфреймів IBM (наприклад, ES9000) або міні-комп'ютерів IBM (наприклад, AS/400). У практичному завданні 5-7 розповідається, як встановити DLC у системі Windows 2000.

ПротоколDNAдля операційних системкомп'ютерівDigital (Compaq)

Створена 1974 року архітектура Digital Network Архітектура (DNA) має такий самий вік, що і SNA. DNA використовувалася в перших мережах компанії Digital Equipment Corporation (DEC) та по-іншому називалася DECnet. Потім цей стек протоколів застосовувався значно рідше.

Архітектура DNA передбачає використання кадрів Ethernet II (або DIX – абревіатура від назв компаній-розробників Digital, Intel та Xerox) у шинній топології. Однією з переваг DNA є те, що з самого початку ця архітектура близько слідувала еталонної моделі OSI. He Достаток DNA – те, що ця архітектура приватна. Крім того, після придбання фірми DEC компанією Compaq оригінальні комп'ютери DEC та мережі DNA стали менш популярними. Навіть колись відомі комп'ютери на базі процесора DEC Alpha все частіше замінюються робочими станціями і серверами, що продаються під маркою Compaq, реалізованими з використанням процесорів Intel Itanium.

Оскільки DNA все рідше зустрічається в мережах, зменшується ймовірність того, що ви зіткнетеся з цією архітектурою на практиці. Однак для загального подання у табл. 5.7 перераховані деякі з протоколів та додатків, що утворюють стек DNA.

Таблиця 5.7. Протоколи та додатки, що входять до стек протоколів

Абревіатура

Повна назва

Опис

Рівень моделіOSI

Connectionless-Mode Network Service (мережева служба без встановлення з'єднання)

Забезпечує роботу служб без встановлення з'єднання (див. розділ 2),а також маршрутизації

Connection Oriented Network Service (мережева служба із встановленням з'єднання)

Забезпечує роботу служб із встановленням з'єднання для маршрутизації та контролю за помилками маршрутизації

Digital Data Communications Message Protocol (протокол повідомлень передачі цифрових даних)

Забезпечує роботу служб із встановленням з'єднання та контролем помилок. На рівні електричних сигналів дозволяє здійснювати напівдуплексний та повнодуплексний зв'язок

Фізичний Канальний (підрівень LLC)

File Transfer, Access, and Management (передача файлів, доступ та керування)

Дозволяє передавати файли з текстовим та двійковим вмістом

Прикладний

High-Level Data Link Control (високорівневе керування каналом)

Створює логічні з'єднання (віртуальні канали) у мережному кабелі та координує передачу даних між ними. Керує форматуванням кадрів

Фізичний та Канальний

Відповідає стандарту Х.400 на поштові служби

Прикладний

Naming Service (служба імен)

Надає мережевим пристроям служби іменування, що перетворюють адресу пристрою на його ім'я і навпаки (що спрощує користувачам роботу з пристроями)

Прикладний

Network Virtual Terminal (служба мережевих віртуальних терміналів)

Транслює символи між Service терміналами, мережами DNA та хост-комп'ютерами.

Представницький та Прикладний

Підвищення продуктивності локальних мереж

Найпростіше підвищити продуктивність мережі, якщо зменшити кількість протоколів, що передаються через кожен маршрутизатор. При цьому зменшується робоче навантаження на маршрутизатори, що дозволяє швидше обробляти мережевий трафік. При меншій кількості протоколів зменшується і непотрібний трафік, створюваний у мережі.

Питання для обговорення

Під час вибору протоколів, які використовуються в мережі, розгляньте наступні запитання.

· Чи мають пакети маршрутизуватися?

· Якого розміру мережа – маленька (менше 100 вузлів), середня (100 – 500 вузлів) чи велика (понад 500 вузлів)?

· Які сервери використовують і які протоколи їм потрібні?

· Чи є мейнфрейми і які протоколи їм потрібні?

· Чи є безпосередній вихід в Інтернет або підключення до інтранет-додатків, що використовують веб-технології (віртуальна приватна мережа)?

· Яка швидкість потрібна для підключень до глобальної мережі?

· Чи є відповідальні додатки?

Якщо кадри потрібно маршрутизувати (наприклад, в корпоративної мережі), то найкраще застосовувати протокол TCP/IP, оскільки він орієнтований на маршрутизацію та поширений у багатьох мережах. Для маленьких і середніх мереж, що не маршрутизуються (менше 200 вузлів) на базі серверів Windows NT і за умови відсутності підключення до Інтернету найкращим виборомзалишається протокол NetBEUI, що забезпечує швидкі та надійні комунікації. У мережах NetWare (з серверами версій нижче 5.0) можна використовувати IPX/SPX, хоча у змішаній мережі, де є старі сервери NetWare та нові сервери Windows 2000, можуть знадобитися протоколи IPX/SPX та TCP/IP. Протокол NWLink є гарним засобомдля підключення систем Windows 9x/NT/2000 до старих серверів NetWare.

Проблема каналів зв'язку

Наявність підключення до Інтернету або веб-служб вимагає розгортання протоколу TCP/IP, при цьому служби FTPможуть використовуватися передачі файлів. Також протокол TCP/IP найкраще застосовувати для зв'язку з тимчасовими мейнфреймами та комп'ютерами UNIX, оскільки для підключення до мейнфрейму або до програми, що працює на комп'ютері UNIX, може знадобитися емуляція терміналу за протоколом Telnet. Для підключення до мейнфреймів IBM і міні-комп'ютерів (якщо вони працюють у середовищі SNA) можна також використовувати протокол DLC. І, нарешті, протокол DNA, як і раніше, може знадобитися в мережі, де є старі комп'ютери DEC (наприклад, DEC VAX).

Примітка

TCP/IP – найкращий протокол для середніх та великих мереж. Він може маршрутизуватися, володіє надійністю для відповідальних додатків має надійний механізм контролю помилок. У таких мережах важливо мати засоби моніторингу мережі та аналізу несправностей. Як викладено в главі 6, стек TCP/IP має протоколи, необхідні рішення таких задач.

У багатьох випадках для різних мережних програм потрібно використовувати різні протоколи локальних мереж. Іноді у сучасних мережах у будь-яких поєднаннях застосовуються протоколи TCP/IP, NetBEUI, IPX/SPX, SM і навіть DNA. Як ви вже знаєте, розгорнуті протоколи пов'язані з типом операційних систем, що використовуються. Також на їхній вибір впливає наявність зв'язку з глобальними мережами (наприклад, для виходу в Інтернет потрібен протокол TCP/IP, який може також знадобитися для зв'язку локальних мереж між собою через глобальну мережу). Якщо, скажімо, TCP/IP використовується серверами в одній локальній мережі, а робочі станції з іншої мережі повинні звертатися до цих серверів, то обидві локальні мережі і зв'язує їх глобальна мережаповинні забезпечувати передачу протоколу TCP/IP.

Видалення непотрібних протоколів

Іноді робочі станції в мережі залишаються налаштованими на використання декількох протоколів навіть після того, як усі хости та сервери переведені на протокол TCP/IP. І тут легко можна підвищити продуктивність мережі, вилучивши з робочих станцій непотрібні протоколи. У практичному завданні 5-8 розповідається, як видалити протокол DLC із системи Windows 2000, а у завданні 5-9 ви дізнаєтесь, як видалити службу Client Service for NetWare (та протокол NWLink IPX/SPX) із систем Windows 2000 та Windows XP Professional.

Резюме

· Значною мірою архітектуру мереж визначають протоколи. У багатьох мережах використовується кілька протоколів, за допомогою яких здійснюється доступ до різних операційних систем мережевих серверів та хост-комп'ютерів.

· Зазвичай застосовувані протоколи локальних мереж визначаються типом мережної серверної операційної системи, що використовується в конкретної мережі. Однією з найстаріших мережевих систем є NetWare, що працює зі стеком протоколів IPX/SPX і забезпечує передачу даних між старими версіями серверів NetWare та робочими станціями (а також іншими серверами), підключеними до серверів. Протокол IPX/SPX реалізований у тисячах локальних мереж, оскільки NetWare є однією з найпоширеніших мережевих операційних систем. Однак в даний час завдяки тому, що багато мереж пов'язані з Інтернетом, нові версії NetWare (5.0 і вище) орієнтовані працювати з більш універсальним стеком протоколів TCP/IP.

· Рідним протоколом для систем Windows NT Server є NetBEUI, поява якого пов'язане з розробкою мережевої операційної системи LAN Manager, яку компанія Microsoft розпочинала спільно з фірмою IBM. У середніх та великих мережах із серверами Windows NT частіше використовується стек TCP/IP. З появою систем Windows 2000 і Windows Server 2003 протокол TCP/IP замінив NetBEUI, що визначається вимогами служби Active Directory та необхідністю доступу до Інтернету.

· AppleTalk - це протокол, який використовується комп'ютерами Macintosh з операційними системами Mac OS та Mac OS Server. Системи Windows NT, Windows 2000, Windows Server 2003 та Novell NetWare також підтримують AppleTalk.

· Деякі мережеві серверні операційні системи (зокрема, UNIX) спочатку були орієнтовані працювати зі стеком TCP/IP (і навіть з Інтернетом). В інших мережних операційних системах (наприклад, NetWare, Windows NT та Mac OS Server) стек TCP/IP був реалізований вже після створення цих систем.

· По-перше системах IBMвикористовувався стек протоколів SNA, який забезпечував обмін даними між мейнфреймами (міні-комп'ютерами) та терміналами, контролерами та принтерами, а також між різними комп'ютерами. У Windows є можливість встановлення протоколу DLC для емуляції комунікацій SNA.

· Стек протоколів DNA був розроблений для використання в мережах на базі комп'ютерів DEC, проте в даний час він застосовується рідко, оскільки кількість таких комп'ютерів у мережах значно зменшилася.

· Простим і ефективним способом підвищення продуктивності локальної мережі є аналіз застосовуваних протоколів, що періодично проводиться, і видалення тих протоколів, які більше не використовуються. Для доступу до комп'ютерів та принтерів.

· До початку 1990-х років мережеві технології в першу чергу розбивалися в області протоколів локальних мереж. Нині архітектура цих протоколів знайшла логічне завершення у стеку TCP/IP, а приватні протоколи (такі як IPX/SPX і NetBEUI) використовуються рідше.

Моделі та протоколи комп'ютерних мереж

13.6.1. Загальне уявлення

Протокол у загальному сенсіє правила поведінки, відомі обом взаємодіючим сторонам. Те саме є мережеві протоколи: правила поведінки, відомі обом взаємодіючим сторонам. Що, коли, у відповідь яке повідомлення необхідно зробити, які дані

Для планомірного розвитку та стандартизації мережевих з'єднань, служб, технології та пристроїв, потрібна деяка загальна рамкова угода, яка визначає основні принципи, параметри та терміни, на основі яких можна буде розробляти конкретні рішення. Така рамкова угода, що загалом визначає порядок прийому та передачі інформації на всіх рівнях мережевої взаємодії, Отримало назву мережевої моделі.


Відомо кілька стеків протоколів, найпоширенішими з яких є TCP/IP, IPX/SPX, NetBIOS/SMB. Ми обмежимося розглядом стека TCP/IP, оскільки на протоколах цього стека побудовано весь Інтернет.

13.6.2. Стек протоколів TCP/IP

Рівень мережних інтерфейсів

Рівню мережевих інтерфейсів не зіставлено жоден протокол, але у ньому реалізована підтримка майже всіх відомих сьогодні технологій і протоколів об'єднання комп'ютерів у мережу.

Рівень міжмережевої взаємодії

На рівні міжмережевої взаємодії вирішуються задачі маршрутизації даних. На цьому рівні працює кілька протоколів.

□ IP (Internet Protocol - протокол міжмережевої взаємодії). Вирішує завдання передачі між мережами.

□ RIP (Routing Information Protocol – протокол маршрутної інформації) та OSPF (Open Shortest Path First – вибір найкоротшого шляху першим). Протоколи збору та конфігурування маршрутної інформації, що відповідають за вибір оптимального маршрутупередачі даних.

□ ICMP (Internet Control Message Protocol – протокол міжмережевих керуючих повідомлень). За допомогою цього протоколу збирається інформація про помилки доставки та тривалість життя пакетів, а також передаються повідомлення, що тестують, що підтверджують наявність запитаного вузла в мережі.

Транспортний рівень

Транспортний рівень надає механізми доставки даних.

□ TCP (Transmission Control Protocol - протокол управління передачею). Описує правила створення логічного з'єднання між віддаленими процесами та механізмом обробки помилок доставки пакетів (механізм повторної передачі «збійних» пакетів).

□ UDP (User Datagramm Protocol - протокол користувацьких датаграм). Спрощений варіант протоколу доставки даних без встановлення логічного з'єднання та перевірки помилок доставки пакетів.

Прикладний рівень

До прикладного рівня належать протоколи, що мають прикладний характер. Більшість цих протоколів пов'язані з відповідними прикладними програмами, які працюють з їхньої основі.

□ FTP (File Trancfer Protocol – протокол передачі файлів). Як транспортний протокол цей протокол використовує TCP, що підвищує надійність передачі файлів через велику кількість проміжних вузлів.

□ TFTP (Trivial File Trancfer Protocol - найпростіший протокол передачі файлів). Цей протокол базується на UDP та використовується в локальних мережах.

□ SNMP (Simple Network Management Protocol – простий протокол керування мережею).

□ Telnet - протокол, який використовується для емуляції терміналу віддаленої станції.

□ SMTP (Simple Mail Transfer Protocol – простий протокол передачі повідомлень). Надсилає повідомлення електронної пошти за допомогою протоколу TCP.

□ HTTP (Hiper Text Transfer Protocol – протокол передачі гіпертексту). Базовий протокол Всесвітньої павутини, без якої сьогодні неможливо уявити Інтернет. Саме він забезпечує передачу сторінок сайтів на наші комп'ютери.

Крім перерахованих базових протоколів, до складу стека TCP/IP на прикладному рівні входить ще безліч протоколів.


13.6.3. Мережева модель OSI

Коли стек протоколів TCP/IP на повну силу забезпечував функціонування найрізноманітніших мереж, міжнародна організація зі стандартизації (International Organization for Standartization, ISO) розробила концептуальну модель взаємодії відкритих систем (Open Systems Interconnection, OSI). Ця модель виявилася настільки вдалою, що в даний час багато мережевих процесів і проблем прийнято описувати саме в термінах моделі OSI. У моделі OSI три базові поняття: рівень, інтерфейс та протокол.

Рівні пронумеровані від 7 (верхній рівень) до 1 (нижній рівень). Чим вищий рівень, тим паче глобальні завдання, які він вирішує. Кожен вищестоящий рівень реалізує свою функціональність, отримуючи послуги від рівня і керуючи ним. Управління та передача послуг здійснюються через стандартні інтерфейси, завдяки яким вищестоящий рівень ізолюється від деталізації того, як саме реалізує нижчий рівень. Взаємодія протоколів суміжних рівнів одному вузлі здійснюється через інтерфейси.

У локальних мережах основна роль організації взаємодії вузлів належить протоколу канального рівня, спрямований цілком певну топологію ЛКС. Так, найпопулярніший протокол цього рівня – Ethernet – розрахований на топологію «загальна шина», коли всі вузли мережі паралельно підключаються до спільної для них шини, а протокол Token Ring – на топологію «зірка». При цьому застосовуються прості структури кабельних з'єднань між РС мережі, а для спрощення та здешевлення апаратних та програмних рішень реалізовано спільне використаннякабелів усіма РС у режимі розподілу часу (у режимі TDH). Такі прості рішення, характерні для розробників перших ЛКС у другій половині 70-х років ХХ століття, поряд з позитивними мали і негативні наслідки, головні з яких - обмеження щодо продуктивності та надійності.

Оскільки в ЛКС із найпростішою топологією («загальна шина», «кільце», «зірка») є лише один шлях передачі інформації, продуктивність мережі обмежується пропускною здатністю цього шляху, а надійність мережі – надійністю шляху. Тому в міру розвитку та розширення сфер застосування локальних мереж за допомогою спеціальних комунікаційних пристроїв (мостів, комутаторів, маршрутизаторів) ці обмеження поступово знімалися. Базові конфігурації ЛКС («шина», «кільце») перетворилися на елементарні ланки, у тому числі формуються складніші структури локальних мереж, мають паралельні і резервні шляхи між вузлами.

Однак усередині базових структур локальних мереж продовжують працювати ті самі протоколи Ethernetта Token Ring. Об'єднання цих структур (сегментів) у загальну, складнішу локальну мережу здійснюється за допомогою додаткового обладнанняа взаємодія РС такої мережі - за допомогою інших протоколів.

У розвитку локальних мереж, крім зазначеного, намітилися інші тенденції:

Відмова від середовищ передачі даних і перехід до використання активних комутаторів, до яких РС мережі приєднуються індивідуальними лініями зв'язку;

Поява нового режиму роботи в ЛКС при використанні комутаторів - повнодуплексного (хоча в базових структурах локальних мереж РС працюють у напівдуплексному режимі, тому що мережевий адаптер станції в кожний момент часу або передає свої дані, або приймає інші, але не робить це одночасно) . Сьогодні кожна технологія ЛКС пристосована для роботи як у напівдуплексному, так і повнодуплексному режимах.

Стандартизацію протоколів ЛКС здійснено комітетом 802, організованому в 1980 в інституті IEEE. Стандарти сімейства IEEE 802.Х охоплюють лише два нижні рівні моделі ВОС - фізичний і канальний. Саме ці рівні відображають специфіку локальних мереж, старші рівні, починаючи з мережевого, мають загальні рисидля мереж будь-якого класу.

У локальних мережах, як зазначалося, канальний рівень розділений на два підрівня:

Логічної передачі (LLC);

Управління доступом до середовища (МАС).

Протоколи підрівнів МАС та LLC взаємно незалежні, тобто кожен протокол підрівня МАС може працювати з будь-яким протоколом підрівня LLC, і навпаки.

Підрівень МАС забезпечує спільне використання загального середовища, а підрівень LLC - організує передачу кадрів з різним рівнем якості транспортних послуг. У сучасних ЛКС використовуються кілька протоколів підрівня МАС, що реалізують різні алгоритми доступу до середовища і визначають специфіку технологій Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Протокол LLC. Для технологій ЛКС цей протокол забезпечує необхідну якість транспортної служби. Він займає становище між мережевими протоколами та протоколами підрівня МАС. За протоколом LLC кадри передаються або дейтаграмним способом, або за допомогою процедур із встановленням з'єднання між взаємодіючими станціями мережі та відновленням кадрів шляхом їх повторної передачі за наявності в них спотворень.

Розрізняють три режими роботи протоколу LLC:

LLC1 - процедура без встановлення з'єднання та без підтвердження. Це дейтаграмний режим роботи. Він використовується зазвичай тоді, коли відновлення даних після помилок та впорядкування даних здійснюється протоколами вищих рівнів;

LLC2 - процедура із встановленням з'єднання та підтвердженням. За цим протоколом перед початком передачі між взаємодіючими РС встановлюється логічне з'єднання і, якщо це необхідно, виконуються процедури відновлення кадрів після помилок та впорядкування потоку кадрів у рамках встановленого з'єднання (протокол працює в режимі ковзного вікна, що використовується в мережах ARQ). Логічний канал протоколу LLC2 є дуплексним, тобто дані можуть передаватися одночасно в обох напрямках;

LLC3 – процедура без встановлення з'єднання, але з підтвердженням. Це додатковий протокол, який застосовується, коли тимчасові затримки (наприклад, пов'язані з встановленням з'єднання) перед відправкою даних не допускаються, але підтвердження коректності прийому даних необхідне. Протокол LLC3 використовується в мережах, що працюють в режимі реального часу управління промисловими об'єктами.

Зазначені три протоколи є спільними для всіх методів доступу до середовища, визначених стандартами IEEE 802.Х.

Кадри підрівня LLC за своїм призначенням поділяються на три типи - інформаційні (для передачі даних), керуючі (для передачі команд та відповідей у ​​процедурах LLC2) та ненумеровані (для передачі ненумерованих команд та відповідей LLC1 та LLC2).

Всі кадри мають один і той же формат: адресу відправника, адресу одержувача, контрольне поле (де розміщується інформація, необхідна для контролю правильності передачі даних), поле даних і два однобайтові поля, що обрамляють, «Прапор» для визначення меж кадру LLC. Поле даних може бути відсутнім у керуючих та ненумерованих кадрах. У інформаційних кадрахКрім того, є поле для вказівки номера відправленого кадру, а також поле для вказівки номера кадру, який надсилається наступним.

Технологія Ethernet (стандарт 802.3). Це найпоширеніший стандарт локальних мереж. За цим протоколом нині працюють понад 5 мільйонів ЛКС. Є кілька варіантів та модифікацій технології Ethernet, що становлять ціле сімейство технологій. З них найвідомішими є 10-мегабітний варіант стандарту IEEE 802.3, а також нові високошвидкісні технології Fast Ethernet та Gigabit Ethernet. Всі ці варіанти та модифікації відрізняються типом фізичного середовища передачі даних.

Всі види стандартів Ethernet використовують один і той же метод доступу до середовища - метод випадкового доступу CSMA/CD. Він застосовується виключно у мережах із загальною логічною шиною, яка працює в режимі колективного доступу та використовується для передачі даних між будь-якими двома вузлами мережі. Такий метод доступу носить імовірнісний характер: ймовірність отримання своє розпорядження середовища передачі залежить від завантаженості мережі. При значному завантаженні мережі інтенсивність колізій зростає та її корисна пропускна здатність різко падає.

Корисна пропускна здатність мережі - це швидкість передачі даних, що переносяться полем даних кадрів. Вона завжди менша за номінальну бітову швидкість протоколу Ethernet за рахунок службової інформації кадру, міжкадрових інтервалів і очікування доступу до середовища. При передачі кадрів мінімальної довжини (72 байти разом із преамбулою) максимально можлива пропускна спроможність сегмента Ethernet становить 14880 кадр/с, а корисна пропускна спроможність - всього 5,48 Мбіт/с, що трохи перевищує половину номінальної пропускної спроможності - 10 Мбіт/с. При передачі кадрів максимальної довжини (1518 байт) корисна пропускна спроможність дорівнює 9,76 Мбіт/с, що близько до номінальної швидкості протоколу. Нарешті, при використанні кадрів середньої довжини з полем даних 512 байт, корисна пропускна здатність дорівнює 9,29 Мбіт/с, тобто також мало відрізняється від граничної пропускної здатності в 10 Мбіт/с. Слід врахувати, що такі швидкості досягаються лише за відсутності колізій, коли двом вузлам, що взаємодіють, інші вузли не заважають. Коефіцієнт використання мережі у разі відсутності колізій та очікування доступу має максимальне значення 0,96.

Технологією Ethernet підтримуються 4 різні типи кадрів, що мають загальний формат адрес. Розпізнавання типу кадрів здійснюється автоматично. Як приклад наведемо структуру кадру 802.3/LLC.

Такий кадр має такі поля:

Поле преамбули - складається із семи синхронізуючих байт 10101010, які використовуються для реалізації манчестерського кодування;

Початковий обмежувач кадру – складається з одного байта 10101011 і вказує на те, що наступний байт – це перший байт заголовка кадру;

Адреса призначення - довжина його 6 байт, він включає ознаки, за якими встановлює тип адреси - індивідуальний (кадр відправляється однією РС), груповий (кадр відправляється групі РС), широкомовний (для всіх РС мережі);

Адреса джерела (відправника) – довжина його 2 або 6 байт;

Довжина поля даних – 2-байтове поле, що визначає довжину поля даних у кадрі;

Поле даних – довжина його від 0 до 1500 байт. Якщо довжина цього поля менше 46 байт, то використовується так зване поле заповнення, щоб доповнити кадр до мінімального допустимого значення 46 байт;

Поле заповнення - довжина його така, щоб забезпечити мінімальну довжину поля даних 46 байт (це необхідно для коректної роботи механізму виявлення помилок). Поле заповнення кадру відсутня, якщо довжина поля даних достатня;

Поле контрольної суми - складається з 4 байт і містить контрольну суму, яка використовується на приймальній стороні виявлення помилок у прийнятому кадрі.

Залежно від типу фізичного середовища стандарту IEEE 802.3 розрізняють такі специфікації:

10Base-5 – товстий коаксіальний кабель (діаметр 0,5 дюйма), максимальна довжина сегмента мережі 500 метрів;

10Base-2 – тонкий коаксіальний кабель (діаметр 0,25 дюйма), максимальна довжина сегмента без повторювачів 185 метрів;

10 Base-T - неекранована кручена пара, що утворює зіркоподібну топологію на основі концентратора. Відстань між концентратором та РС – не більше 100 метрів;

10Base-F – волоконно-оптичний кабель, що утворює зіркоподібну топологію. Відстань між концентратором та РС – до 1000 м та 2000 м для різних варіантів цієї специфікації.

У цих специфікаціях число 10 позначає бітову швидкість передачі (10 Мбіт/с), слово Base - метод передачі однією базової частоті 10 МГц, останній символ (5, 2, Т, F) - тип кабелю.

Для всіх стандартів Ethernet мають місце такі характеристики та обмеження:

Номінальна пропускна спроможність - 10 Мбіт/с;

Максимальне число РС у мережі – 1024;

Максимальна відстань між вузлами у мережі – 2500 м;

Максимальне число коаксіальних сегментів мережі – 5;

Максимальна довжина сегмента – від 100 м (для 10Base-T) до 2000 м (для 10Base-F);

Максимальна кількість повторювачів між будь-якими станціями мережі – 4.

Технологія Token Ring (стандарт 802.5). Тут використовується середовище, що розділяється

передачі даних, що складається з відрізків кабелю, що з'єднують усі РС мережі в кільце. До кільця (загального ресурсу, що розділяється) застосовується детермінований доступ, заснований на передачі станціям права на використання кільця в певному порядку. Це право надається за допомогою маркера. Маркерний метод доступу гарантує кожній PC отримання доступу до кільця протягом часу обороту маркера. Використовується пріоритетна система володіння маркером – від 0 (нижчий пріоритет) до 7 (вищий). Пріоритет для поточного кадру визначається самою станцією, яка може захопити кільце, якщо в ньому немає пріоритетних кадрів.

У мережах Token Ring як фізичне середовище передачі даних використовуються екранована і неекранована кручена пара і волоконно-оптичний кабель. Мережі працюють з двома бітовими швидкостями - 4 і 16 Мбіт/с, причому в одному кільці всі РС повинні працювати з однією швидкістю. Максимальна довжина кільця – 4 км, а максимальна кількістьРС у кільці - 260. Обмеження на максимальну довжинукільця пов'язані з часом обороту маркера кільцем. Якщо в кільці 260 станцій і час утримання маркера кожною станцією дорівнює 10 мс, то маркер після повного обороту повернеться в активний монітор через 2,6 с. При передачі довгого повідомлення, що розбивається, наприклад, на 50 кадрів, це повідомлення буде прийнято одержувачем у кращому випадку (коли активною є тільки РС-відправник) через 260 с, що для користувачів не завжди прийнятно.

Максимальний розмір кадру у стандарті 802.5 не визначено. Зазвичай він приймається рівним 4 Кбайт для мереж 4 Мбіт/с та 16 Кбайт для мереж 16 Мбіт/с.

У мережах 16 Мбіт/с використовується також ефективніший алгоритм доступу до кільця. Це алгоритм раннього звільнення маркера (ETR): станція передає маркер доступу наступної станції відразу після закінчення передачі останнього біта свого кадру, не чекаючи повернення по кільцю цього кадру і зайнятого маркера. І тут по кільцю будуть передаватися одночасно кадри кількох станцій, що значно підвищує ефективність використання пропускної спроможності кільця. Звичайно, і в цьому випадку кожен момент генерувати кадр в кільце може тільки та РС, яка в цей момент володіє маркером доступу, а інші станції будуть тільки ретранслювати чужі кадри.

Технологія Token Ring значно складніша за технологію Ethernet. У ній закладені можливості стійкості до відмови: за рахунок зворотного зв'язку кільця одна зі станцій (активний монітор) безперервно контролює наявність маркера, час обороту маркера і кадрів даних, виявлені помилки в мережі усуваються автоматично, наприклад втрачений маркер може бути відновлений. У разі виходу з ладу активного монітора вибирається новий активний монітор і процедура ініціалізації кільця повторюється.

Стандарт Token Ring (технологія цих мереж була розроблена ще 1984 р. фірмою IBM, яка є законодавцем мод у цій технології) спочатку передбачав побудову зв'язків у мережі за допомогою концентраторів, званих MAU, т.е.

Е. пристроями багатостанційного доступу. Концентратор може бути пасивним (з'єднує порти внутрішніми зв'язками так, щоб РС, підключені до цих портів, утворили кільце, а також забезпечує обхід будь-якого порту, якщо підключений до цього порту комп'ютер вимикається) або активним (виконує функції регенерації сигналів і тому іноді називається повторювачем).

Для мереж Token Ring характерна зірково-кільцева топологія: РС підключаються до концентраторів топології зірки, а самі концентратори через спеціальні порти Ring In (RI) і Ring Out (RO) об'єднуються для утворення магістрального фізичного кільця. Мережа Token Ring може будуватися на основі кількох кілець, розділених мостами, що маршрутизують кадри адресату (кожен кадр постачається полем з маршрутом проходження кілець).

Нещодавно технологія Token Ring стараннями компанії IBM отримала новий розвиток: запропоновано новий варіантцієї технології (HSTR), що підтримує бітові швидкості 100 і 155 Мбіт/с. При цьому збережено основні особливості технології Token Ring 16 Мбіт/с.

Технологія FDDI. Це перша технологія ЛКС, у якій передачі даних використовується волоконно-оптичний кабель. Вона з'явилася в 1988 р. та її офіційна назва – оптоволоконний інтерфейс розподілених даних (Fiber Distributed Data Interface, FDDI). В даний час як фізичне середовище, крім волоконнооптичного кабелю, застосовується неекранована кручена пара.

Технологія FDDI призначена для використання на магістральних з'єднаннях між мережами, для підключення до мережі високопродуктивних серверів, корпоративних та міських мережах. Тому в ній забезпечена висока швидкість передачі даних (100 Мбіт/с), відмовостійкість на рівні протоколу та великі відстані між вузлами мережі. Все це позначилося на вартості підключення до мережі: для підключення клієнтських комп'ютерів ця технологія виявилася надто дорогою.

Існує значна спадкоємність між технологіями Token Ring та FDDI. Основні ідеї технології Token Ring сприйняті та отримали вдосконалення та розвиток у технології FDDI, зокрема, кільцева топологія та маркерний метод доступу.

Комп'ютерні мережі та мережеві технології

У мережі FDDI для передачі даних використовуються два оптоволоконні кільця, що утворюють основний та резервний шляхи передачі між РС. Станції мережі підключаються до обох каблучок. У нормальному режимі задіяно лише основне кільце. У разі відмови будь-якої частини основного кільця воно об'єднується з резервним кільцем, знову утворюючи єдине кільце (це режим згортання кілець) за допомогою концентраторів та мережевих адаптерів. Наявність процедури згортання при відмови - основний спосіб підвищення відмовостійкості мережі. Існують і інші процедури для визначення відмов у мережі та відновлення її працездатності.

Основна відмінність маркерного методу доступу до передавальної середовища, що використовується в мережі FDDI, від цього методу мережі Token Ring, полягає в тому, що в мережі FDDI час утримання маркера є постійною величиною тільки для синхронного трафіку, який критичний до затримок передачі кадрів. Для асинхронного трафіку, не критичного до невеликих затримок передачі кадрів, цей час залежить від завантаження кільця: при невеликому завантаженні воно збільшується, а при великому може зменшуватися до нуля. Таким чином, для асинхронного трафіку метод доступу є адаптивним, що добре регулює тимчасове навантаження мережі. Механізм пріоритетів кадрів відсутній. Вважається, що достатньо розділити трафік на два класи - синхронний, який обслуговується завжди (навіть при перевантаженні кільця), і асинхронний, який обслуговується при малому завантаженні кільця. Станції FDDI застосовують алгоритм раннього звільнення маркера, як це зроблено у мережі Token Ring зі швидкістю 16 Мбіт/с. Синхронізація сигналів забезпечується використанням біполярного коду NRZI.

У мережі FDDI виділений активний монітор відсутній, всі станції та концентратори рівноправні, і при виявленні відхилень від норми вони здійснюють повторну ініціалізацію мережі та, якщо це необхідно, її реконфігурацію.

Результати порівняння технології FDDI з технологіями Ethernet та Token Ring наведено в табл. 8.


Технології Fast Ethernet та 100VG-AnyLAN. Обидві ці технології не є самостійними стандартами і розглядаються як розвиток та доповнення технології Ethernet, реалізоване відповідно у 1995 та 1998 роках. Нові технології Fast Ethernet (стандарт 802.3і) та 100VG-AnyLAN (стандарт 802.3z) мають продуктивність 100 Мбіт/с та відрізняються ступенем наступності з класичним Ethernet.

У стандарті 802.3 збережений метод випадкового доступу CSMA/CD і тим самим забезпечена наступність і узгодженість мереж 10 Мбіт/с і 100 Мбіт/с.

У технології 100VG-AnyLAN використовується абсолютно новий методдоступу – Demand Priority (DP), пріоритетний доступ на вимогу. Ця технологія значно відрізняється від технології Ethernet.

Відзначимо особливості технології Fast Ethernet та її відмінності від технології Ethernet:

Структура фізичного рівня технології Fast Ethernet складніша, що пояснюється використанням трьох варіантів кабельних систем: волоконно-оптичний кабель, кручена пара категорії 5 (використовуються дві пари), кручена пара категорії 3 (використовуються чотири пари). Відмова від коаксіального кабелюпризвів до того, що мережі цієї технології мають ієрархічну деревоподібну структуру;

Діаметр мережі скорочено до 200 м, час передачі кадру мінімальної довжини зменшено у 10 разів за рахунок збільшення швидкості передачі у 10 разів;

Технологія Fast Ethernet може використовуватися при створенні магістралей локальних мереж великої протяжності, але тільки в напівдуплексному варіанті та спільно з комутаторами (напівдуплексний варіант роботи для цієї технології є основним);

Для всіх трьох специфікацій фізичного рівня, що відрізняються типом кабелю, що використовується, формати кадрів відрізняються від форматів кадрів технологій 10-мегабітного Ethernet;

Ознакою вільного стану середовища, що передає, є не відсутність сигналів, а передача по ній спеціального символу в кодованому вигляді;

Для представлення даних при передачі кабелем і забезпечення синхронізації сигналів манчестерський код не використовується. Застосовується метод кодування 4В/5В, який добре себе зарекомендував у технології FDDI. Відповідно до цього методу кожні 4 біти переданих даних представляються 5 бітами, тобто з 32 комбінацій 5-бітних символів для кодування вихідних 4-бітних символів використовуються тільки 16 комбінацій, а з 16 комбінацій, що залишилися, вибираються кілька кодів, які використовуються як службові . Один із службових кодів постійно передається протягом пауз між передачею кадрів. Якщо він у лінії зв'язку відсутній, це свідчить про відмову фізичного зв'язку;

Кодування та синхронізація сигналів здійснюються за допомогою біполярного коду NRZI;

Технологія Fast Ethernet розрахована використання концентраторів- повторювачів для освіти зв'язків у мережі (те саме має місце всім некоаксіальних варіантів Ethernet).

Особливості технології 100VG-AnyLAN полягає в наступному:

Використовується інший метод доступу до передавального середовища - Demand Priority, що забезпечує більш ефективний розподіл пропускної спроможності мережі між запитами користувачів та підтримує пріоритетний доступ для синхронного режиму роботи. Як арбітр доступу використовується концентратор, який циклічно виконує опитування робочих станцій. Станція, бажаючи передати свій кадр, надсилає спеціальний сигнал концентратору, запитує

передачу кадру та вказує його пріоритет. Є два рівні пріоритетів - низький (для звичайних даних) та високий (для даних, чутливих до тимчасових затримок, наприклад, мультимедіа). Пріоритети запитів мають дві складові - статичну та динамічну, тому станція з низьким рівнем пріоритету, яка довго не має доступу до мережі, отримує високий пріоритет;

Передача кадрів здійснюється лише станції призначення, а не всім станціям мережі;

Збережено формати кадрів Ethernet та Token Ring, що полегшує міжмережну взаємодію через мости та маршрутизатори;

Підтримуються кілька специфікацій фізичного рівня, що передбачають використання чотирьох та двох неекранованих кручених пар, двох екранованих кручених пар і двох оптоволоконних кабелів. Якщо використовуються 4 пари неекранованого кабелю, по кожній парі одночасно передаються дані зі швидкістю 25 Мбіт/с, що дає 100 Мбіт/с. Колізії під час передачі інформації відсутні. Для кодування даних застосовується код 5В/6В, ідея використання якого аналогічна коду 4В/5В.

Технологія 100VG-AnyLAN не знайшла такого поширення, як Fast Ethernet. Це пояснюється вузькістю технічних можливостей підтримки різних типів трафіку та появою високошвидкісної технології Gigabit Ethernet.

Технологія Gigabit Ethernet. Поява цієї технології є новим щаблем в ієрархії мереж сімейства Ethernet, що забезпечує швидкість передачі в 1000 Мбіт/с. Стандарт за цією технологією прийнято у 1998 р., у ньому максимально збережено ідеї класичної технології Ethernet.

З приводу технології Gigabit Ethernet слід зазначити таке:

На рівні протоколу не підтримуються (як і, як і в його попередників): якість обслуговування, надлишкові зв'язки, тестування працездатності вузлів та обладнання. Щодо якості обслуговування, то вважається, що висока швидкість передачі даних по магістралі та можливість призначення пакетам пріоритетів у комутаторах цілком достатні для забезпечення якості транспортного обслуговування користувачів мережі. Підтримка надлишкових зв'язків та тестування обладнання здійснюються протоколами вищих рівнів;

Зберігаються усі формати кадрів Ethernet;

Є можливість роботи в напівдуплексному та повнодуплексному режимах. Перший підтримує метод доступу CSMA/CD, а другий - роботу з комутаторами;

Підтримуються всі основні види кабелів, як і попередніх технологіях цього сімейства: волоконно-оптичний, кручена пара, коаксіал;

Мінімальний розмір кадру збільшено з 64 до 512 байт, максимальний діаметр мережі той самий - 200 м. Можна передавати кілька кадрів поспіль, не звільняючи середовище.

Технологія Gigabit Ethernet дозволяє будувати великі локальні мережі, в яких сервери та магістралі нижніх рівнів мережі працюють на швидкості 100 Мбіт/с, а магістраль 1000 Мбіт/с поєднує їх, забезпечуючи запас пропускної спроможності.

Досі розглядалися протоколи, що працюють на перших трьох рівнях семирівневої еталонної моделі ВОС та реалізують відповідні методи логічної передачі даних та доступу до середовища. Відповідно до цих протоколів передаються пакети між робочими станціями, але не вирішуються питання, пов'язані з мережевими файловими системами та переадресацією файлів. Ці протоколи не включають жодних засобів забезпечення правильної послідовностіприйому переданих даних та засобів ідентифікації прикладних програм, що потребують обміну даними.

На відміну від протоколів нижнього рівня протоколи верхнього рівня (називаються також протоколами середнього рівня, оскільки вони реалізуються на 4-му та 5-му рівнях моделі ВОС) служать для обміну даними. Вони надають програмам інтерфейс передачі даних методом дейтаграмм, коли пакети адресуються і передаються без підтвердження отримання, і методом сеансів зв'язку, коли встановлюється логічний зв'язок між станціями, що взаємодіють (джерелом і адресатом) і доставка повідомлень підтверджується.

Протоколи верхнього рівня докладно розглядаються у наступному розділі. Тут лише коротко відзначимо протокол IPX/SPX, який отримав широке застосування в локальних мережах особливо у зв'язку з ускладненням їхньої топології (питання маршрутизації перестали бути тривіальними) і розширення послуг. IPX/SPX – мережевий протокол NetWare, причому IPX (Internetwork Packet Exchange) – протокол міжмережевого обміну пакетами, а SPX (Sequenced Packet Exchange) – протокол послідовного обміну пакетами.

Протокол IPX/SPX. Цей протокол є набором протоколів IPX та SPX. Фірма Nowell у мережевий операційній системі NetWare застосовує протокол IPX для обміну дейтаграм і протокол SPX для обміну в сеансах зв'язку.

Протокол IPX/SPX відноситься до програмно-реалізованих протоколів. Він працює з апаратними перериваннями, використовуючи функції драйверів операційних систем. Пара протоколів IPX/SPX має фіксовану довжину заголовка, що призводить до повної сумісності різних реалізацій цих протоколів.

Протокол IPX застосовується маршрутизаторами у мережній операційній системі (СОС) NetWare. Він відповідає мережному рівню моделі ВОС та виконує функції адресації, маршрутизації та переадресації у процесі передачі пакетів даних. Незважаючи на відсутність гарантій доставки повідомлень (адресат не передає відправнику підтвердження про отримання повідомлення), у 95% випадків не потрібно повторної передачі. На рівні IPX виконуються службові запити до файловим серверам. і кожен запит вимагає відповіді з боку сервера. Цим і визначається надійність роботи методом дейтаграм, тому що маршрутизатори сприймають реакцію сервера на запит як у відповідь правильно переданий пакет.

Розділ 16 - Кримінального Кодексу України Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж та мереж електрозв'язку

  • У локальних мережах основна роль організації взаємодії вузлів належить протоколу канального рівня, спрямований цілком певну топологію ЛКС. Так, найпопулярніший протокол цього рівня – Ethernet – розрахований на топологію "загальна шина", коли всі вузли мережі паралельно підключаються до спільної для них шини, а протокол Token Ring – на топологію "зірка". При цьому застосовуються прості структури кабельних з'єднань між РС мережі, а для спрощення та здешевлення апаратних та програмних рішень реалізовано спільне використання кабелів усіма РС у режимі розподілу часу (в режимі TDH). Такі прості рішення, характерні для розробників перших ЛКС у другій половині 70-х років ХХ століття, поряд із позитивними мали і негативні наслідки, головні з яких – обмеження щодо продуктивності та надійності.

    Оскільки в ЛКС із найпростішою топологією (загальна шина, кільце, зірка) є лише один шлях передачі інформації, продуктивність мережі обмежується пропускною здатністю цього шляху, а надійність мережі – надійністю шляху. Тому в міру розвитку та розширення сфер застосування локальних мереж за допомогою спеціальних комунікаційних пристроїв (мостів, комутаторів, маршрутизаторів) ці обмеження поступово знімалися. Базові зміни ЛКС (шина, кільце) перетворилися на елементарні ланки, у тому числі формуються складніші структури локальних мереж, мають паралельні і резервні шляхи між вузлами.

    Однак усередині базових структур локальних мереж продовжують працювати ті самі протоколи Ethernet і Token Ring. Об'єднання цих структур (сегментів) у загальну, складнішу локальну мережу здійснюється з допомогою додаткового устаткування, а взаємодія РС такий мережі – з допомогою інших протоколів.

    У розвитку локальних мереж, крім зазначеного, намітилися інші тенденції:

    · Відмова від середовищ передачі даних і перехід до використання активних комутаторів, до яких РС мережі приєднуються індивідуальними лініями зв'язку;

    · Поява нового режиму роботи в ЛКС при використанні комутаторів - повнодуплексного (хоча в базових структурах локальних мереж РС працюють у напівдуплексному режимі, тому що мережевий адаптер станції в кожний момент часу або передає свої дані, або приймає інші, але не робить це одночасно ). Сьогодні кожна технологія ЛКС пристосована для роботи як у напівдуплексному, так і повнодуплексному режимах.

    Стандартизацію протоколів ЛКС здійснено комітетом 802, організованому в 1980 в інституті IEEE. Стандарти сімейства IEEE 802.Х охоплюють лише два нижні рівні моделі ВОС – фізичний і канальний. Саме ці рівні відображають специфіку локальних мереж, старші рівні, починаючи з мережевого, мають спільні риси для будь-яких мереж.

    У локальних мережах, як зазначалося, канальний рівень розділений на два підрівня:

    · Логічної передачі даних (LLC);

    · Управління доступом до середовища (МАС).

    Протоколи підрівнів МАС та LLC взаємно незалежні, тобто. кожен протокол підрівня МАС може працювати з будь-яким протоколом підрівня LLC, і навпаки.

    Підрівень МАС забезпечує спільне використання загального середовища, а підрівень LLC – організує передачу кадрів з різним рівнем якості транспортних послуг. У сучасних ЛКС використовуються кілька протоколів підрівня МАС, що реалізують різні алгоритми доступу до середовища і визначають специфіку технологій Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

    ПротоколLLC. Для технологій ЛКС цей протокол забезпечує необхідну якість транспортної служби. Він займає становище між мережевими протоколами та протоколами підрівня МАС. За протоколом LLC кадри передаються або дейтаграмним способом, або за допомогою процедур із встановленням з'єднання між взаємодіючими станціями мережі та відновленням кадрів шляхом їх повторної передачі за наявності в них спотворень.

    Розрізняють три режими роботи протоколу LLC:

    · LLC1 – процедура без встановлення з'єднання та без підтвердження. Це дейтаграмний режим роботи. Він використовується зазвичай тоді, коли відновлення даних після помилок та впорядкування даних здійснюється протоколами вищих рівнів;

    · LLC2 – процедура з встановленням з'єднання та підтвердженням. За цим протоколом перед початком передачі між взаємодіючими РС встановлюється логічне з'єднання і, якщо це необхідно, виконуються процедури відновлення кадрів після помилок та впорядкування потоку кадрів у рамках встановленого з'єднання (протокол працює в режимі ковзного вікна, що використовується в мережах ARQ). Логічний канал протоколу LLC2 є дуплексним, тобто. дані можуть передаватися одночасно в обох напрямках;

    · LLC3 – процедура без встановлення з'єднання, але з підтвердженням. Це додатковий протокол, який застосовується, коли тимчасові затримки (наприклад, пов'язані з встановленням з'єднання) перед відправкою даних не допускаються, але підтвердження коректності прийому даних необхідне. Протокол LLC3 використовується в мережах, що працюють в режимі реального часу управління промисловими об'єктами.

    Зазначені три протоколи є спільними для всіх методів доступу до середовища, визначених стандартами IEEE 802.Х.

    Кадри підрівня LLC за своїм призначенням поділяються на три типи – інформаційні (для передачі даних), керуючі (для передачі команд та відповідей у ​​процедурах LLC2) та ненумеровані (для передачі ненумерованих команд та відповідей LLC1 та LLC2).

    Всі кадри мають один і той же формат: адресу відправника, адресу одержувача, контрольне поле (де розміщується інформація, необхідна для контролю правильності передачі даних), поле даних і два однобайтові поля, що обрамляють, «Прапор» для визначення меж кадру LLC. Поле даних може бути відсутнім у керуючих та ненумерованих кадрах. В інформаційних кадрах, крім того, є поле для вказівки номера відправленого кадру, а також поле для вказівки номера кадру, що надсилається наступним.

    У цьому розділі описуються різні методи доступу до середовища передачі, методи передачі даних, а також топології та пристрої, що використовуються в локальних сірих (Jocal-Siwa network - LAN). Особлива увага приділяється методам та пристроям, які використовуються у стандартах Ethernet/IEEE 802.3, Token Ring/IEEE 802.5 та Fiber fitistributed Dat* Iaterface (Fiber Distributed Data Interface - FDDI). У частині II цієї книги дані протоколи будуть більш докладно описані. Базові схеми цих трьох варіантів реалізації LAN-мереж показані на рис. 2.1.

    Мал. 2.1. Три конфігурації, що найчастіше використовуються локальнихмереж

    Що таке локальна мережа?

    Локалча мережа (Local Area Network - LAN) являє собою мережу з високою швидкістю; , редагування даних, обмежену відносно невеликою географічною областю. Зазвичай у таку мережу об'єднуються робочі станції, персональні комп'ютери, принтери, сервери та інші пристрої. Локальні мережі надають користувачам комп'ютерів багато переваг, включаючи спільний доступ до пристроїв та програм, обмін файлами між користувачами, спілкування електронною поштою та інші програми.

    Протоколи локальних мереж та еталонна модель OSI

    Як зазначалося в розділі 1 "Основи теорії об'єднаних мереж", протоколи локальних мереж працюють на двох найнижчих рівнях еталонної моделі OSI - між фізичним та канальним. Відповідність кількох найбільш поширених протоколів локальних мереж рівням моделі OSI показано на рис. 2.2.

    Мал. 2.2. Відповідність поширених протоколів локальних мереж рівням моделі 0S1

    Методи доступу до середовища передачі у локальних мережах

    Якщо відразу кілька мережевих пристроїв намагаються одночасно надіслати дані, виникає конфлікт доступу до середовища передачі. Оскільки кілька пристроїв не можуть одночасно передавати дані через мережу, потрібен будь-який метод, що дозволяє в кожний момент часу звертатися до мережного середовища передачі даних лише одному пристрою. Для цього зазвичай застосовується один із двох способів: множинний доступ з виявленням несуш і виявленням колізій (Carrier Sense Multiple Access/Collision Detect - CSMA/CD) і передача маркера.

    У мережах, що використовують технологію CSMA/CD, таких як мережі Ethernet, мережні пристрої "перемагають" за доступ до мережного середовища передачі даних. Коли пристрій потребує надсилання даних, він спочатку прослуховує мережу, щоб дізнатися, чи не використовує її в даний момент будь-який інший пристрій. Якщо мережа вільна, пристрій починає передавати свої дані. Після завершення передачі даних пристрій знову прослуховує мережу, щоб дізнатися, чи не виникло колізії. Колізія виникає, коли два пристрої надсилають дані одночасно. Якщо колізія відбулася, то кожен з цих пристроїв чекає протягом деякого проміжку часу, що випадково вибирається, а потім відправляє дані повторно. У більшості випадків колізія між цими двома пристроями не повторюється. Внаслідок такого "суперництва" пристроїв збільшення навантаження в мережі викликає збільшення кількості колізій. Тому при збільшенні кількості пристроїв мережі Ethernet її продуктивність різко падає.

    У мережах із передачею маркера (token-passing), таких як Token Ring та FDDI, по всій мережі, від пристрою до пристрою, передається спеціальний пакет, званий маркером (token). Якщо пристрою потрібно надіслати дані, воно чекає, поки не буде отримано маркер, і тільки потім надсилає дані. Коли передача даних закінчена, маркер звільняється, і тоді мережне середовище можна використовувати іншими пристроями. Основна перевага таких мереж полягає в тому, що процеси, що відбуваються в них, в них детерміновані, тобто легко підрахувати максимальний час, протягом якого пристрій повинен очікувати можливості надіслати дані. Цим пояснюється популярність мереж з передачею маркера в деяких середовищах, що працюють у режимі реального часу, наприклад, у сфері виробництва, де необхідно забезпечити обмін даними між пристроями через певні інтервали часу.

    У мережах множинного доступу CSMA/CD можуть використовуватися комутатори, які сегментують мережу на кілька колізійних доменів. Це зменшує кількість пристроїв, що "суперничають" за середовище передачі, у кожному сегменті мережі. За рахунок створення дрібніших колізійних доменів можна суттєво збільшити продуктивність мережі без зміни системи адресації.

    Зазвичай з'єднання мережі CSMA/CD є напівдуплексними. Термін "напівдуплексне з'єднання" означає, що пристрій не може одночасно надсилати та отримувати інформацію. Поки пристрій передає дані, він не може стежити за даними, що надходять. Це дуже нагадує пристрій "walkie-talkie": при необхідності що-небудь сказати натискається кнопка передачі і, поки той, хто говорить, не закінчить, ніхто інший не може говорити на цій же частоті. Коли той, хто говорить, закінчує, він відпускає кнопку передачі і тим самим звільняє частоту для інших.

    При використанні комутаторів стає можливою реалізація режиму повного дуплексу. Повнодуплексне з'єднання працює так само, як і телефон: можна одночасно слухати і говорити. Якщо мережний пристрій підключено безпосередньо до порту мережного комутатора, то ці два пристрої зможуть працювати в режимі повного дуплексу. У цьому режимі продуктивність мережі може збільшитись. Сегмент Ethernet 100 Мбіт/с здатний передавати дані зі швидкістю 200 Мбіт/с, але з них в одному напрямку лише 100 Мбіт/с. Оскільки більшість сполук асиметричні (в одному напрямку передається більше даних, ніж в іншому), то виграш виявляється не настільки великим, як вважають деякі. Однак робота в повнодуплексному режимі все ж таки збільшує пропускну здатність багатьох додатків, оскільки в цьому випадку мережеве середовище передачі вже не є загальним.

    Використовуючи повнодуплексне з'єднання, два пристрої можуть розпочати відправлення даних відразу ж після його установки.

    У мережах з передачею маркера, таких як Token Ring, можна скористатися перевагами комутаторів. У великих мережах після відправки кадру затримка перед наступним отриманням маркера може виявитися дуже значною, оскільки він передається через всю мережу.

    Методи передачі даних у локальних мережах

    Всі пересилання даних у локальних мережах можна розділити на три категорії: одноадресатна, багатоадресатна та широкомовна передача. У кожному випадку один пакет відправляється одному або декільком вузлам.

    При одноадресатній передачі (unicast transmission) пакет пересилається по мережі від джерела лише одному одержувачу. Вузол-джерело адресує пакет, використовуючи адресу вузла-отримувача. Потім цей пакет надсилається в мережу і передається одержувачу.

    При багатоадресатній передачі (multicast transmission) пакет даних копіюється та надсилається деякому підмножині вузлів мережі. Вузол-джерело адресує пакет, використовуючи групову адресу. Потім пакет надсилається до мережі, яка робить з нього копії і надсилає по одній копії кожному вузлу, що відповідає груповій адресі.

    При широкомовній передачі (broadcast transmission) пакет даних копіюється і надсилається всім вузлам у мережі. При передачі такого типу вузол-джерело адресує пакет, використовуючи широкомовну адресу. Потім пакет відправляється в мережу, яка робить з нього копії та надсилає по одній копії кожному вузлу мережі.

    Література:

    Посібник з технологій об'єднаних мереж, 4-те видання. : Пров. з англ. – К.: Видавничий дім «Вільямі», 2005. – 1040 с.: Іл. – Парал. тит. англ.