Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Протокол ТСР. Порти та сокети.




Перспективи

Про Terabit Ethernet (так спрощено називають технологію Ethernet зі швидкістю передачі 1 Тбіт / с) стало відомо в 2008 році із заяви творця Ethernet Боба Меткалфа на конференції OFC який припустив, що технологія буде розроблена до 2015 року, щоправда, не висловивши при цьому будь-якої впевненості, адже для цього доведеться вирішити чимало проблем. Однак, на його думку, ключовою технологією, яка може обслужити подальше зростання трафіку, стане одна з розроблених у попередньому десятилітті - DWDM.

«Щоб реалізувати Ethernet 1 Тбіт / с, необхідно подолати безліч обмежень, включаючи 1550-нанометрові лазери і модуляцію з частотою 15 ГГц. Для майбутньої мережі потрібні нові схеми модуляції, а також нове оптоволокно, нові лазери, загалом, все нове, - сказав Меткалф. - Неясно також, яка мережева архітектура потрібно для її підтримки. Можливо, оптичні мережі майбутнього повинні будуть використовувати волокно з вакуумною серцевиною або вуглецеві волокна замість кварцових. Оператори повинні будуть впроваджувати більше повністю оптичних пристроїв і оптику у вільному просторі (безволоконную). Боб Меткалф»

 

11.Реалізація Ethernet 10Base2, 10Base5, 10BaseT. Характеристики.

Стандарт 10Base-T

Этот стандарт принят в 1991 году как дополнение к существующему набору стандартов Ethernet 802.3 и имеет обозначение 802.3i.
Сети 10Base-T используют в качестве среды передачи две неэкранированные витые пары категории 3. Конечные узлы соединяются по топологии "точка- точка" со специальным устройством - многопортовым повторителем (концентратор или хаб) с помощью двух витых пар; одна пара используется для передачи данных от узла к концентратору (соединяет выход Tx сетевого адаптера с входом Rx порта концентратора), а другая - в обратном направлении. Концентратор синхронно передает сигналы с любого порта на все другие порты кроме входного. Отрезки витых пар, подключенные ко всем портам концентратора образуют единую среду передачи данных- логический моноканал (общая шина) при физической топологии "звезда". Концентратор обнаруживает коллизии в случае одновременного поступления сигналов более чем с одного порта и генерирует jam-последовательность на выходы Tx всех своих портов. Концентраторы можно соединять между собой в древовидные структуры; при этом никакие петли и резервные связи не допускаются.
В сегменте 10Base-T может быть не более 4-х концентраторов между двумя любыми узлами сети - это ограничение носит название "правила 4-х хабов"; оно аналогично по значению "правилу 5-4-3" для коаксиальных сетей. Максимальная длина отрезков кабеля между конечным узлом и концентратором или между двумя концентраторами в стандарте 10Base-T установлена в 100м, таким образом максимальный диаметр сети равен 5х100=500 метров (при использовании 4-х концентраторов). Эти ограничения связаны с тем, что концентраторы и кабельные сегменты вносят задержку при передаче сигнала. Количество узлов в сети определяется используемыми концентраторами и способом их соединения, однако оно не должно превышать максимального значения для Ethernet в 1024 узла. В ряде случаев можно построить сеть и более чем с 4-мя концентраторами между конечными узлами, однако корректность такой конфигурации необходимо проверять расчетным способом.
Преимущества сетей 10Base-T по сравнению с коаксиальным Ethernet связаны с разделением общего физического кабеля на отдельные отрезки, подключенные к концентратору. И хотя эти отрезки по-прежнему образуют общую среду, их физическое разделение позволяет контролировать их состояние и, в случае неисправностей, отключать на индивидуальной основе; сеть при этом остается работоспособной.
Обычно концентратор автоматически определяет отказ кабельных сегментов и отключает их, извещая об этом администратора сети. Для этого служит определенная в стандарте 10Base-T процедура тестирования работоспособности кабеля, называемая тестом связности (link test). Тест связности проверяет работоспособность канала "порт концентратора-сетевой адаптер конечного узла" посылая каждые 16 мс специальные сигналы J и K манчестерского кода между передатчиком и приемником каждого порта; если эти сигналы не проходят, то порт блокируется и проблемный узел отключается от сети. Это существенно облегчает эксплуатацию сетей на витой паре по сравнению с коаксиальными сетями- благодаря такой организации сеть 10Base-T приобретает некоторые черты отказоустойчивой системы.

Стандарт 10Base-2

Этот стандарт использует для передачи данных коаксиальный кабель марки RG-58 с волновым сопротивлением 50 Ом и внешним диаметром около 6мм- "тонкий коаксиал".Стандарт 10Base-2 очень близок к стандарту 10Base-5; все отличия обусловлены худшими электрическими и лучшими механическими характеристиками "тонкого коаксиала" по сравнению с "толстым" коаксиальным кабелем. Так, максимальня длина сегмента сократилась с 500 до 185 метров, а максимальное число рабочих станций в сегменте-со 100 до 30.При построении сети,по-прежнему, определяющим является "правило 5-4-3", в соответствии с которым в сети допускается 4 повторителя, 5 коаксиальных сегментов, 3 из которых-нагруженные. При использовании повторителей максимальное число станций в сегменте сокращается до 30-1=29, 29*3=87 для всей сети. Как и в стандарте 10Base-5 коаксиальные сегменты для предотвращения возникновения в кабеле стоячих волн должны иметь на обоих концах согласующие терминаторы 50 Ом.

Главным отличием этого стандарта от 10Base-5 являются трансиверы, интегрированные в сетевой адаптер. Больше нет необходимости в кабеле AUI-"тонкий коаксиал" благодаря своей гибкости подключается непосредственно к сетевому адаптеру через BNC T-коннектор с шагом по кабелю не менее 1 метра.

Реализация этого стандарта на практике приводит к наиболее простому и дешевому решению для кабельной сети, так как кроме кабеля для построения сети требуются только сетевые адаптеры, Т-коннекторы и терминаторы. Благодаря этому сети 10Base-2 часто реализуют на временных площадях-кабель фактически "висит " на адаптерах и не требует никакой инсталляции. Однако надежность такой сети очень невысока, так как каждое соединение с рабочей станцией образует 3 механических контакта, два из которых имеют жизненно важное значение для целостности моноканала.

Стандарт 10Base-5

Для построения сетей в соответствии с этим стандартом используют "толстый коаксиал"-коаксиальный кабель марок RG-8 или RG-11 (волновое сотротивление 50 Ом, внешний диаметр около 10 мм). Кабель используется как моноканал для всех станций. Сегмент кабеля имеет максимальную длину 500м и допускает подключение до 100 узлов (ограничение на длину сегмента связано с вносимым кабелем затуханием). На концах кабеля должны быть установлены терминаторы, препятствующие отражению сигнала и возникновению стоячих волн.

Компьютеры подключаются к кабелю при помощи трансивера,выполняющего следующие функции:
- прием и передача данных с/на кабель,
- определение коллизий,
- электрическая развязка между кабелем и адаптером,
- защита сети от некорректной работы адаптера(jabber-control).
Вынесение трансивера за пределы сетевого адаптера связано с тем, что из-за большой жескости толстый коаксиальный кабель не может быть непосредственно подведен к сетевому адаптеру компьютера.Связь трансивера и сетевого адаптера осуществляется по кабелю AUI (Attachment Unit Interface) через стандартные соединители DB-15; сам же трансивер устанавливается непосредственно на кабеле и соединяется с ним либо методом прокалывания либо бесконтактным способом. Расстояние по кабелю между трансиверами должно быть не менее 2,5м.

Для объединения в сеть нескольких коаксиальных сегментов используют повторители (repeator). Повторитель имеет 2 трансивера, подключаемых к различным сегментам.
Основными функциями повторителя являются:
- повторение сигналов в другом сегменте,
- синхронизация передаваемых бит,
- улучшение формы и длительности импульсов.

Для лучшей синхронизации передаваемых бит повторитель задерживает передачу нескольких первых бит преамбулы, за счет чего увеличивается время задержки передачи между сегментами, а также несколько уменьшается межкадровый интервал (IPG).
Стандарт разрешает использовать не более 4-х повторителей; таким образом, сеть Ethernet 10Base-5 может состоять максимум из 5-ти сегментов, из которых нагруженными (к которым подключены конечные узлы) могут быть лишь 3. При этом нагруженные сегменты должны чередоваться с ненагруженными. Такое ограничение для коаксиального Ethernet носит название "правило 5-4-3" -4 повторителя, 5 сегментов, 3 из которых- нагруженные. Введение этого правила связано с тем, что повторители и кабельные сегменты вносят задержку, которая для надежного распознавания коллизий не должна превышать время передачи кадра минимальной длины (576 битовых интервалов). На практике при соответствующем выборе повторителей и длины кабельных сегментов можно построить сеть и более чем из 5-ти сегментов; корректность такой сети можно проверить расчетным способом.
Так как к сегменту повторитель подключается с помощью трансивера как и любой конечный узел, то максимальное количество рабочих станций в сегменте при использовании повторителей сокращается до 100-1=99, 99х3=297 на всю сеть.
Как достоинства, так и недостатки сетей 10Base-5 определяются характеристиками толстого коаксиального кабеля-сложность при монтаже с одной стороны и хорошие электрические характеристики (малое затухание, хорошая защищенность от внешних помех и др.)- с другой.

 

12.Token Ring. Склад мережі. Призначення компонентів. Принципи роботи.

Token ring - технологія локальної обчислювальної мережі (LAN) кільця з «маркерним доступом» - протокол локальної мережі, який знаходиться на канальному рівні (DLL) моделі OSI. Він використовує спеціальний трибайтовий фрейм, названий маркером, який переміщається навколо кільця. Володіння маркером надає право власникові передавати інформацію на носії. Кадри кільцевої мережі з маркерним доступом переміщуються в циклі.

Token Ring (маркерне кільце) - архітектура мереж з кільцевою логічною топологією і детермінованим методом доступу, заснованому на передачі маркера. Мережі Token Ring (стандарт 802.5), так само як і мережі Ethernet, характеризує колективне середовище передачі даних, яка в даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце. Кільце розглядається як загальний ресурс, і для доступу до нього потрібно не випадковий алгоритм, як в мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, званого маркером, або токенів, (token). Це тип мережі, в якій всі комп'ютери схематично об'єднані в кільце. По кільцю від комп'ютера до комп'ютера (станції мережі) передається спеціальний блок даних, званий маркером (англ. token). Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спецблок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або передавання даних, у яких немає адресату, в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер.

Вита пара (англ. twisted pair) — вид мережного кабелю, є однією або декількома парами ізольованих провідників, скручених між собою (з невеликою кількістю витків на одиницю довжини), для зменшення взаємних наведень при передачі сигналу, і покритих пластиковою оболонкою. Використовується як мережний носій в багатьох технологіях, таких як Ethernet, ARCNet і Token ring. В даний час, завдяки своїй дешевизні і легкості в установці, є найпоширенішим для побудови локальних мереж.

Один із способів передачі даних по кільцевій мережі називається передачею маркера (англ. token). Мережа Token-Ring має топологію кільце, хоча зовні вона більше нагадує зірку. Це пов'язано з тим, що окремі абоненти (комп'ютери) приєднуються до мережі не прямо, а через спеціальні концентратори або багатостанційні пристрої доступу (MSAU або MAU - Multistation Access Unit). Фізично мережа утворює зірково-кільцеву топологію. У дійсності ж абоненти поєднуються все-таки в кільце, тобто кожний з них передає інформацію одному сусідньому абонентові, а приймає інформацію від іншого.

13.Token Ring. Основні характеристики.

Token ring - технологія локальної обчислювальної мережі (LAN) кільця з «маркерним доступом» - протокол локальної мережі, який знаходиться на канальному рівні (DLL) моделі OSI. Він використовує спеціальний трибайтовий фрейм, названий маркером, який переміщається навколо кільця. Володіння маркером надає право власникові передавати інформацію на носії. Кадри кільцевої мережі з маркерним доступом переміщуються в циклі.

Token Ring (маркерне кільце) - архітектура мереж з кільцевою логічною топологією і детермінованим методом доступу, заснованому на передачі маркера. Мережі Token Ring (стандарт 802.5), так само як і мережі Ethernet, характеризує колективне середовище передачі даних, яка в даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце. Кільце розглядається як загальний ресурс, і для доступу до нього потрібно не випадковий алгоритм, як в мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, званого маркером, або токенів, (token). Це тип мережі, в якій всі комп'ютери схематично об'єднані в кільце. По кільцю від комп'ютера до комп'ютера (станції мережі) передається спеціальний блок даних, званий маркером (англ. token). Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спецблок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або передавання даних, у яких немає адресату, в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер.

Мережа Token-Ring (маркерне кільце) була запропонована компанією IBM в 1985 році (перший варіант з'явився в 1980 році). Вона призначалася для об'єднання в мережу всіх типів комп'ютерів, що випускають IBM. Уже той факт, що її підтримує компанія IBM, найбільший виробник комп'ютерної техніки, говорить про те, що їй необхідно приділити особливу увагу. Але не менш важливо й те, що Token-Ring є в цей час міжнародним стандартом IEEE 802.5 (хоча між Token-Ring й IEEE 802.5 є незначні відмінності). Це ставить дану мережу на один рівень по статусі з Ethernet.

Розроблялася Token-Ring як надійна альтернатива Ethernet. І хоча зараз Ethernet витісняє всі інші мережі, Token-Ring не можна вважати безнадійно застарілою.

Більше 10 мільйонів комп'ютерів в усьому світі об'єднані цією мережею.

Компанія IBM зробила все для максимально широкого поширення своєї мережі: була випущена докладна документація аж до принципових схем адаптерів. У результаті багато компаній, наприклад, 3СOM, Novell, Western Digital, Proteon й інші приступилися до виробництва адаптерів. До речі, спеціально для цієї мережі, а також для іншої мережі IBM PC Network була розроблена концепція NetBIOS. Якщо в створеній раніше мережі PC Network програми NetBIOS зберігалися в убудованій в адаптер постійній пам'яті, то в мережі Token-Ring уже застосовувалася емулююча NetBIOS програма. Це дозволило більш гнучко реагувати на особливості апаратури і підтримувати сумісність із програмами більш високого рівня.

Мережа Token-Ring має топологію кільце, хоча зовні вона більше нагадує зірку. Це пов'язано з тим, що окремі абоненти (комп'ютери) приєднуються до мережі не прямо, а через спеціальні концентратори або багатостанційні пристрої доступу (MSAU або MAU - Multistation Access Unit). Фізично мережа утворює зірково-кільцеву топологію. У дійсності ж абоненти поєднуються все-таки в кільце, тобто кожний з них передає інформацію одному сусідньому абонентові, а приймає інформацію від іншого.

Концентратор (MAU) при цьому дозволяє централізувати завдання конфігурації, відключення несправних абонентів, контроль роботи мережі й т.д.. Ніякої обробки інформації він не робить.

Для кожного абонента в складі концентратора застосовується спеціальний блок підключення до магістралі (TCU - Trunk Coupling Unit), що забезпечує автоматичне включення абонента в кільце, якщо він підключений до концентратора й справний. Якщо абонент відключається від концентратора або ж він несправний, то блок TCU автоматично відновлює цілісність кільця без участі даного абонента. Спрацьовує TCU по сигналу постійного струму (так званий "фантомний" струм), що приходить від абонента, що бажає включитися в кільце. Абонент може також відключитися від кільця й провести процедуру самотестування. "Фантомний" струм ніяк не впливає на інформаційний сигнал, тому що сигнал у кільці не має постійної складової.

Конструктивно концентратор являє собою автономний блок з десятьма розніманнями на передній панелі.

Вісім центральних рознімань (1...8) призначені для підключення абонентів (комп'ютерів) за допомогою адаптерних (Adapter cable) або радіальних кабелів. Два крайніх рознімання: вхідний RI (Ring In) і вихідний RO (Ring Out) служать для підключення до інших концентраторів за допомогою спеціальних магістральних кабелів (Path cable). Пропонуються настінний і настільний варіанти концентратора.

Існують як пасивні, так й активні концентратори MAU. Активний концентратор відновлює сигнал, що приходить від абонента (тобто працює, як концентратор Ethernet). Пасивний концентратор не виконує відновлення сигналу, тільки перекомутує лінії зв'язку.

Концентратор у мережі може бути єдиним, у цьому випадку в кільце замикаються тільки абоненти, підключені до нього. Зовні така топологія виглядає, як зірка. Якщо ж потрібно підключити до мережі більше восьми абонентів, то кілька концентраторів з'єднуються магістральними кабелями й утворюють зірково-кільцеву топологію.

Кільцева топологія дуже чутлива до обривів кабелю кільця. Для підвищення живучості мережі, в Token-Ring передбачений режим так званого згортання кільця, що дозволяє обійти місце обриву.

У нормальному режимі концентратори з'єднані в кільце двома паралельними кабелями, але передача інформації виконується при цьому тільки по одному з них.

У випадку одиночного ушкодження (обриву) кабелю мережа здійснює передачу по обох кабелях, обходячи тим самим ушкоджену ділянку. При цьому навіть зберігається порядок обходу абонентів, підключених до концентраторів. Правда, збільшується сумарна довжина кільця.

У випадку множинних ушкоджень кабелю мережа розпадається на кілька частин (сегментів), не зв'язаних між собою, але зберігаючих повну працездатність. Максимальна частина мережі залишається при цьому зв'язаної, як і колись. Звичайно, це вже не рятує мережу в цілому, але дозволяє при правильному розподілі абонентів по концентраторах зберігати значну частину функцій ушкодженої мережі.

Кілька концентраторів можуть конструктивно поєднуватися в групу, кластер (cluster), усередині якого абоненти також з'єднані в кільце. Застосування кластерів дозволяє збільшувати кількість абонентів, підключених до одного центра, наприклад, до 16 (якщо в кластер входить два концентратори).

Як середовище передачі в мережі IBM Token-Ring спочатку застосовувалася кручена пара, як неекранована (UTP), так й екранована (STP), але потім з'явилися варіанти апаратури для коаксіального кабелю, а також для оптоволоконного кабелю в стандарті FDDI.

Основні технічні характеристики класичного варіанта мережі Token-Ring:

-максимальна кількість концентраторів типу IBM 8228 MAU - 12;

-максимальна кількість абонентів у мережі - 96;

-максимальна довжина кабелю між абонентом і концентратором - 45 метрів;

-максимальна довжина кабелю між концентраторами - 45 метрів;

-максимальна довжина кабелю, що з'єднує всі концентратори - 120 метрів;

-швидкість передачі даних - 4 Мбіт/с й 16 Мбіт/с.

Всі наведені характеристики відносяться до випадку використання неекранованої крученої пари. Якщо застосовується інше середовище передачі, характеристики мережі можуть відрізнятися. Наприклад, при використанні екранованої кручений пари (STP) кількість абонентів може бути збільшена до 260 (замість 96), довжина кабелю - до 100 метрів (замість 45), кількість концентраторів - до 33, а повна довжина кільця, що з'єднує концентратори - до 200 метрів. Оптоволоконний кабель дозволяє збільшувати довжину кабелю до двох кілометрів.

14.Ethernet. Типи кадрів.

Ethernet — базова технологія локальнихобчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протоколCSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу.

Ethernet-мережі функціонують на швидкостях 10Мбіт/с, Fast Ethernet — на швидкостях 100Мбіт/с, Gigabit Ethernet — на швидкостях 1000Мбіт/с, 10 Gigabit Ethernet — на швидкостях 10Гбіт/с. В кінці листопада 2006 року було прийняте рішення про початок розробок наступної версії стандарту з досягненням швидкості 100Гбіт/с (100 Gigabit Ethernet).

Стандарт технології Ethernet, описано у документі IEEE 802.3, який визначає єдиний формат кадру рівня MAC. Оскільки в кадр рівняMAC повинен вкладатися кадр рівня LLC, описаний у документі IEEE 802.2, то за стандартами IEEE у мережі Ethernet може використовуватися тільки один варіант кадру канального рівня, заголовок якого є комбінацією заголовків MAC і LLC підрівнів.

Проте на практиці в мережах Ethernet на канальному рівні використовуються кадри 4-х різних форматів (типів). Це пов'язано з тривалою історією розвитку технології Ethernet, що нараховує період існування до прийняття стандартів IEEE 802, коли підрівень LLC не виділявся з загального протоколу і, відповідно, заголовок LLC не застосовувався.

Консорціум трьох фірм Digital, Intel і Xerox у 1980 році подав на розгляд комітету 802.3 свою фірмову версію стандарту Ethernet (у який був, природно, описаний визначений формат кадру) як проект міжнародного стандарту, але комітет 802.3 прийняв стандарт, що відрізняється в деяких деталях від пропозиції DIX. Відмінності стосувалися і формату кадру, що породило існування двох різних типів кадрів у мережах Ethernet.

Ще один формат кадру з'явився в результаті зусиль компанії Novell по прискоренню роботи свого стека протоколів у мережах Ethernet.

І нарешті, четвертий формат кадру став результатом діяльності комітету 802.2 по приведенню попередніх форматів кадрів до деякого загального стандарту.

Розходження у форматах кадрів можуть приводити до несумісності в роботі апаратури і мережного програмного забезпечення, розрахованого на роботу тільки з одним стандартом кадру Ethernet. Однак сьогодні практично всі мережні адаптери, драйвери мережних адаптерів, мости/комутатори і маршрутизатори вміють працювати з усіма використовуваними на практиці форматами кадрів технології Ethernet, причому розпізнавання типу кадру виконується автоматично.

Нижче наводиться опис усіх чотирьох типів кадрів Ethernet (тут під кадром розуміється весь набір полів, що відносяться до канального рівня, тобто поля MAC і LLC рівнів). Той самий тип кадру може мати різні назви, тому нижче для кожного типу кадру приведене по декілька найбільш вживаних назв:

· кадр 802.3/LLC (кадр 802.3/802.2 чи кадр Novell 802.2);

· кадр Raw 802.3 (чи кадр Novell 802.3);

· кадр Ethernet DIX (чи кадр Ethernet II);

· кадр Ethernet SNAP.

15. Рівні моделі OSI.

Міжнародна організація по стандартизації (МОС, International Standardization Organization, ISO) запропонувала в 1978 р. еталонну модель взаємодії відкритих систем (НД, Open System Interconnect, OSI). На основі цієї моделі був розроблений стек протоколів, який не отримав широкого поширення, хоча він і був прийнятий як національний стандарт урядом США ще в 1990 році (проект GOSIP). Однак, модель OSI є головною методологічною основою для аналізу і розробки мереж.

Стандартом де факто для глобальних мереж в цей час є стек TCP/IP, розроблений у середині 70-х років за замовленням Міністерства оборони США. Пізніше була вироблена і модель TCP/IP.

В локальних мережах, поряд з TCP/IP, застосовуються стеки IPX/SPX, NetBIOS/SMB, XNS, DECnet та інші.

Розбіжності між моделями ВОС і TCP/IP походять з різних цілей і методологій розробки протоколів і послуг. Розробка моделі OSI була спрямована на досить амбітну мету встановлення механізмів для розподіленої обробки даних в апаратно і програмно різнорідних комп'ютерних середовищах. Цілі розробки протоколів TCP/IP були набагато скромніше і прагматичніше: встановлення механізмів для з'єднання мереж і надання користувачам цих мереж набору базових комунікаційних послуг.

Розробкою протоколів ВОС займалася велика міжнародна організація - МОС. Подібним організаціям властиво уповільнений функціонування. Робота над стандартами ВОС показала як недостатню мобільність таких організацій перед обличчям гранично інтенсивного технологічного розвитку в даній області, як і складності, з встановленням балансу найчастіше суперечливих інтересів багатьох учасників роботи.

Розробка протоколів TCP/IP відбувалася в середовищі, орієнтованої на практичне застосування. У центрі уваги були конкретні проблеми, які стосуються зв'язки мереж та обслуговування користувачів. Розробку TCP/IP починали задля вирішення проблем мережі ARPANET - в першу чергу, різкого зростання кількості підключених комп'ютерів і, відповідно, трафіку, ними виробленого. Протокол IP повинен був надати кошти поділу єдиної мережі, яка була ARPANET на безліч підмереж, які ізолюють внутрішній трафік один від одного.

При розробці моделі ВВС виділення рівнів базувалося на наступних принципах:

1. кожен рівень має виконувати окрему функцію
2. потік інформації між рівнями повинен бути мінімізований
3. функції рівнів повинні бути зручні для визначення міжнародних стандартів
4. кількість рівнів повинна бути достатньою для поділу функцій, але не надмірною.

Модель ВОС визначає сім рівнів: фізичний, канальний, мережний, транспортний, сеансовий, представлення даних, прикладної.

7. прикладної
6. подання даних
5. сеансовий
4. транспортний
3. мережевий
2. канальний
1. фізичний

Рис. 1 - Сім рівнів моделі OSI
Всі мережеві функції в моделі розділені на 7 рівнів (Мал. 1). При цьому вищі рівні виконують більш складні, глобальні завдання, для чого використовують у своїх цілях нижчі рівні, а також управляють ними. Мета нижестоящого рівня - надання послуг вищого рівня, причому вищому рівню не важливі деталі виконання цих послуг. Нижчестоящи рівні виконують більше прості, більше конкретні функції. В ідеалі кожен рівень взаємодіє тільки з тими, які знаходяться поряд з ним (вище його і нижче). Верхній рівень відповідає прикладного завданням, яке працює в цей момент доповнення, нижній - безпосередньої передачі сигналів по каналі зв'язку.

Функції, які входять в показаних на рис. 1 рівні, реалізуються кожним абонентом мережі. При цьому кожен рівень на одному абонента працює так, начебто він має прямий зв'язок з відповідним рівнем іншого абонента, тобто між однойменними рівнями абонентів мережі існує віртуальна зв'язок. Реальна ж зв'язок абоненти однієї мережі мають тільки на самому нижньому, першому, фізичному рівні. У передавальному абонента інформація проходить всі рівні, починаючи з верхнього і закінчуючи нижнім. У приймаючій абонента отримана інформація робить дорогу назад: від нижнього рівня до верхнього (мал. 2).

Рис. 2 - Шлях інформації від абонента до абонента

Модель OSI описує тільки системні засоби взаємодії, реалізовані операційною системою, системними утилітами, системними апаратними засобами. Модель не включає засіб взаємодії доповнень кінцевих користувачів. Свої власні протоколи взаємодії реалізуються, звертаючись до системних засобів. Тому необхідно розрізняти рівень взаємодії доповнень і прикладний рівень.

Варто також мати на увазі, що додаток може взяти на себе функції деяких верхніх рівнів моделі OSI. Наприклад, деякі СКБД мають вбудовані засоби віддаленого доступу до файлів. У цьому випадку додаток, виконуючи доступ до віддалених ресурсів, не використовує системну файлову службу; він обходить верхні рівні моделі OSI і прямо звертається до системних засобів, які відповідають за транспортування повідомлень по мережі, які розташовуються на нижніх рівнях моделі OSI.

16.Модеми. Основні АТ- команди.

Модем (Modem - скорочення від модулятор-демодулятор). Пристрій зв'язку для перетворення аналогового сигналу в дискретний (модуляція) та навпаки (демодуляція), що дозволяє комп'ютеру передавати дані по телефонній лінії; він є пристроєм узгодження у телекомунікаційних системах, системах автоматичного керування тощо. Стосовно застосування М. у комп'ютерній техніці, то М. поділяють на внутрішні (що встановлюються усередині системного блока) та зовнішні (що встановлюються ззовні системного блока). (c) Wikipedia.

Класифікація модемів:

Строгої класифікації модемів не існує і, імовірно, не може існувати через велику розмаїтість як самих модемів, так і сфер застосування і режимів їхньої роботи. Проте можна виділити ряд ознак, по яких і провести умовну класифікацію. До таких ознак або критеріїв класифікації можна віднести наступні: область застосування; функціональне призначення; тип використовуваного каналу; конструктивне виконання; підтримка протоколів модуляції, виправлення помилок і стиску даних. Можна виділити ще безліч більш детальних технічних ознак, таких як застосовуваний спосіб модуляції, інтерфейс сполучення з DTE і так далі.

По інтелектуальних можливостях можна виділити модеми:
без системи управління;

§ що підтримують набір АТ-команд;

§ з підтримкою команд V. 25bis;

§ з фірмовою системою команд;

§ підтримуючі протоколи мережевого управління.

Більшість сучасних модемів наділена широким спектром інтелектуальних можливостей. Стандартом стала безліч АТ-команд, розроблених свого часу фірмою Hayes і що дозволяє користувачеві або прикладному процесу повністю управляти характеристиками модему і параметрами зв'язку. З цієї причини модеми, що підтримують АТ-команди носять назву Hayes-сумісних модемів.
Найбільш поширеним набором команд, що дозволяє управляти режимами встановлення з'єднання і автовиклика є команди рекомендації ITU-T V. 25bis.
Спеціалізовані модеми для промислового застосування часто мають фірмову систему команд, відмінну від набору АТ-команд. Причиною тому є велика відмінність в режимах роботи і виконуваних функціях між модемами широкого застосування і промисловими (мережевими) модемами.
Промислові модеми часто підтримують протокол мережевого управління SMNP (Simple Manager Network Protocol), що дозволяє адміністраторові управляти елементами мережі (включаючи модеми) з видаленого терміналу.

Основні команди модему

AT - Початок (префікс) командного рядка. Після отримання цієї команди модем автоматично підлаштовує швидкість передачі й формат даних до параметрів комп'ютера.

A - Автовідповідь. Якщо режим автоматичного відповіді виключений (S0 = 0), команда використовується для відповіді на дзвінок від віддаленого модему. Команда змушує модем зняти трубку (підключитися до лінії) і встановити зв'язок з віддаленим модемом.

A / - Модем повторює останню введену команду. Команда передається на модем без префікса AT і виповнюється модемом негайно, не чекаючи приходу символу повернення каретки. Якщо ви передасте модему рядок AT A /, то модем вкаже на помилку і поверне слово ERROR.

Bn - Команда робить вибір стандарту, згідно з яким буде відбуватися обмін даними між модемами. При швидкості передачі 300 біт / с відбувається вибір між стандартами BELL 103 і CCITT V.21, при швидкості 1200 bps - між BELL 212A і CCITT

V.22bis. При швидкості 2400 bps ця команда ігнорується і використовується стандарт CCITT V.22. Якщо n = 0, встановлюються стандарти CCITT V.21/V.22, а якщо n = 1 - стандарти BELL 103/212A.

Ds - Команда використовується для набору номера. Після отримання цієї команди модем починає набір номера і при встановленні зв'язку переходить в режим передачі даних. Команда складається з префікса AT, символу D та номер телефону, до складу якого можуть входити такі управляючі модифікатори: P або T. Ці модифікатори виробляють вибір між імпульсної і тонової системою набору (у нашій країні використовується імпульсна система).

, - Символ коми викликає паузу при наборі номера. Тривалість паузи визначається вмістом регістра S8.

; - Символ точки з комою, якщо він знаходиться в кінці командного рядка, переводить модем після набору номера в командний режим.

@ - Модем очікує п'ятисекундний тиші на лінії протягом заданого проміжку часу. Проміжок часу, протягом якого модем очікує тиші, задається в регістрі S7. Якщо протягом цього часу паузи тиші не було, модем відключається і відповідає NO ANSWER.

! - Якщо знак! стоїть перед знаками послідовності набору, модем переходить у стан ON HOOK (кладе трубку) на 1 / 2 секунди, а потім знову переходить в стан OFF HOOK (знімає трубку).

S - Модем набирає телефонний номер, записаний в його пам'яті. Ця команда виконується тільки для модемів, що мають вбудовану незалежну пам'ять і можливість запису в неї номерів телефонів.

R - Після набору номера переводить модем в режим автовідповідача. Цей модифікатор повинен знаходитися в кінці номера, що набирається.

W - Перед подальшим набором телефонного номера модем очікує довгий гудок з лінії. Причому час очікування гудка міститься в регістрі S7. Якщо у відведений час гудок не з'явився, модем припиняє набір номера і повертає повідомлення NO DIALTONE. Цей параметр може бути корисний при наборі міжміських номерів.

En - Управління луна-висновком команд, що передаються модему. Після команди Е1 модем повертає кожен знак, що передається йому, назад комп'ютера, що дозволяє дізнатися, як працює мобільний зв'язок модему і комп'ютера. Команда Е0 забороняє луна-висновок.

Fn - Перемикання між дуплексним / напівдуплексним режимами. При n = 0 перехід в напівдуплексний режим, а при n = 1 - у дуплексний.

Hn - Ця команда використовується для керування телефонною лінією. Якщо n = 0, то відбувається відключення модему від лінії, якщо n = 1, модем підключається до лінії.

In - Видає ідентифікаційний код модему і контрольну суму вмісту пам'яті модему. Якщо n = 0, модем повідомляє свій ідентифікаційний код, якщо n = 1, модем проводить підрахунок контрольної суми EPROM і передає її комп'ютеру, n = 2 - модем перевіряє стан внутрішньої пам'яті ROM і повертає повідомлення OK або CHECKSUM ERROR (помилка контрольної суми). При n = 3 видається стан модема.

Ln - встановити гучність внутрішнього динаміка: n = 0,1 відповідає низькій гучності, n = 2 - середнього та n = 3 - максимальної.

Mn - Управління внутрішнім динаміком. При n = 0 динамік вимкнено. При n = 1 динамік включений тільки під час набору номера і виключений після виявлення несучої. При n = 2 динамік включений весь час. При n = 3 динамік включається після набору останньої цифри номера і вимикається після виявлення несучої відповідає модему.

Qn - Управління відповіддю модему на AT-команди. При n = 0 відповідь дозволений, при n = 1 відповідь заборонений. Незалежно від стану Q0 або Q1 модем завжди повідомляє зміст S-регістрів, свій ідентифікаційний код, контрольну суму пам'яті та результати тесту.

On - Команда переводить модем з командного режиму в режим передачі даних. При цьому модем відповідає CONNECT. Команда О і О0 переводять модем у режим передачі даних без ініціювання послідовності сигналів перевірки лінії зв'язку. Команда О1 переводить модем в режим передачі даних і змушує модем передати послідовності сигналів перевірки лінії зв'язку, тобто вчинити повторне квитирование з віддаленим модемом.

Sr? - Читання вмісту регістра модему, що має номер r.

Sr = n - Запис в регістр модему з номером r числа n. Число n може мати значення від 0 до 255. Усі команди модифікують вміст одного або більш S-регістрів. Деякі S-регістри містять часові параметри, які можна поміняти тільки командою S.

Vn - Виробляє вибір виду відповіді модему на AT-команди. При n = 0 відповідь відбувається цифровим кодом, а при n = 1 модем відповідає в символьному вигляді англійською мовою. Використання цифрової форми відповіді полегшує обробку результатів виконання команди при написанні власних програм управління модемом.

17.Методи пошука в Internet, индекси, каталоги, гібридний метод.

Технологізація інформаційних процесів актуалізує методи й методики пошуку інформації в новому інформаційному середовищі – Інтернеті, які відрізняються від традиційних, і мають іншу класифікацію.

Видами пошуку в Інтернеті є:

повнотекстовий пошук – здійснюється по всьому змісту документа (прикладом такого пошуку може бути будь-яка інформаційно-пошукова система (ІПС): www.yandex.ru, www.google.com, Yahoo!, Baidu, Bing тощо;

пошук за метаданими – пошук за деякими атрибутами документа: назва, дата створення, розмір, автор тощо (наприклад, діалог пошуку в файловій системі MS Windows);

пошук зображень – пошук за змістом зображень (світлин, завантажених користувачем або даних URL зображення), в результаті чого можна одержати подібні зображення (робота ІПС Polar Rose, Picollator тощо).

Ефективність пошуку інформації залежить від чіткого уявлення того, що необхідно робити, тобто ця робота має плануватися. Є процедура пошуку інформації в мережі Інтернет, який здійснюється поетапно. Наводимо алгоритм процесу пошуку інформації в мережі Інтернет:

І етап – визначення предмета пошуку (визначаєте, що конкретно вас цікавить);

ІІ етап – складання списку ключових слів (з’ясовуєте, як може називатися те, що вас цікавить);

ІІІ етап – вибір інформаційного простору (визначаєте, де може знаходитися те, що вас цікавить);

IV етап – визначення інструменту пошуку (приймаєте рішення, як простіше і швидше знайти те, що вас цікавить);

V етап – попередній пошук (спробуйте знайти);

VІ етап – аналіз одержаної інформації (вивчіть одержану інформацію і, в разі необхідності, скоригуйте всі попередні дії);

VІІ етап – додатковий пошук інформації (здійснюйте подальший пошук, доки не отримаєте відповіді на своє питання).

Бажано також визначити час, за який буде здійснюватися пошук інформації, оцінити альтернативні способи одержання інформації і ступень важливості цієї інформації у контексті визначеної проблеми.

Інтернет сьогодні для багатьох фахівців є на першому місці серед джерел інформації, однак насправді все залежить від того, яку саме інформацію необхідно знайти. Принагідно зазначимо, що Інтернет – це велика віртуальна бібліотека, у якій зберігається неймовірне розмаїття інформації з будь-якого питання. Однак ця глобальна мережа не позбавлена недоліків:

може даремно забрати час, якого у керівника завжди обмаль;

деяка інформація цілком свідомо тенденційна або некоректна;

досить неосяжна для здійснення досліджень, якщо не визначитися напевно, як необхідно діяти;

має багато моментів, які можуть відволікати і завести в «глухий кут», заманювати і тим самим додатково заплутувати.

Безперечно, Інтернет є найкращим джерелом інформації, але користуючись ним, не можна ігнорувати інші джерела, а саме:

статистична і бухгалтерська звітність, аудиторські та фінансові звіти, офіційні бюлетені й збірники наказів МОН молоді та спорту;

біографи та історики;

внутрішні бібліотеки ПТНЗ і річні звіти, локальна документація й протоколи засідань і нарад;

друзі, колеги, експерти;

фінансові дайджести, моніторингові огляди ринку праці й ринку освітніх послуг, журнали, підручники, підбірки газет, брошури, періодичні видання, наукові журнали та інша періодика;

видавництва;

національні, міські та університетські бібліотеки (можуть бути в електронному форматі);

інформація конкурентів;

довідники;

спеціалізовані асоціації та професійні корпорації;

центри зайнятості населення;

роботодавці;

місцеві органи самоврядування.

18.Адресація в Internet. Класи мереж.

Інтернет-адресу.

Для того щоб у процесі обміну інформацією комп'ютери могли знайти один одного, в Інтернеті існує єдина система адресації, заснована на використанні Інтернет-адрес.

Кожен комп'ютер, підключений до Інтернету, має свій унікальний двійковий 32-бітову Інтернет-адресу.

Адресація в Інтернеті

Набір служб Інтернету дуже великий, і під час роботи будь-якої з них дані передаються від одного комп'ютера до іншого. Дані перед надсиланням поділяються на пакети і процес передавання даних мережею є багаторівневим. Мережі Інтернет базується на протоколах TCP/IP.Розглянемо їх детальніше.

TCP (Transmission Control Protocol — протокол керування передаванням) відповідає за організацію сеансу зв'язку між двома комп'ютерами в мережі, a IP (Internet Protocol — міжмережний протокол) — за маршрутизацію, тобто за те, щоб пакет було доставлено за певною адресою.

Саме IP-пакет містить адреси комп'ютера-одержувача та комп'ютера-відправника. Цю інформацію використовують інші протоколи, які «прокладають» мережні маршрути для доставляння даних.

Щоб підключений до Інтернету комп'ютер міг за допомогою протоколу IP надсилати й одержувати дані, у нього має бути унікальна IP-адреса.

IP-адреса — це адреса, що ідентифікує комп'ютер в Інтернеті.

Залежно від особливостей підключення до мережі IP-адреса може бути статичною (незмінною) чи динамічною (змінною). Формат IP-адреси (згідно з версією IPv4, яка діє сьогодні) має такий вигляд: ххх.ххх.ххх.ххх, де ххх — число від 0 до 255 (наприклад, 66.0.9.255). Це дає змогу використовувати понад 4 мільярди унікальних адрес.

Однак високі темпи розвитку Інтернету вже найближчим часом можуть призвести до нестачі адрес, надаваних протоколом IPv4. Для уникнення цього вже розроблено нову версію протоколу IP — IPv6, що дає змогу використовувати близько 3,4 х 1038 адрес.

Кожен сайт в Інтернеті розміщено на комп'ютері-сервері, якому присвоєно унікальну IP-адресу. Щоб звернутися до цього сервера, можна в поле адреси браузера ввести відповідну послідовність чисел. Однак адресу в такому вигляді запам'ятати доволі важко, тому було розроблено зручнішу для людей систему доменних імен (Domen Name System, DNS). У ній ім'я сервера записується як послідовність слів, розділених крапками, наприклад: university.kiev.ua, www.google.com.

Доменне ім'я — це послідовність розділених крапками слів, яка зіставляється з певною ІР-адресою.

В останній частині імені, яку називають доменом першого (верхнього) рівня, зазначено тип установи, якій належить веб-адреса:

  • com — комерційна організація,
  • edu — освітня,
  • org — некомерційна,
  • biz — бізнес-організація тощо.

Крім того, для кожної країни призначено ідентифікатор домену верхнього рівня з двох літер. Наприклад, для України це ua, для Росії — ru, для Великої Британії — uk.

Ліворуч від домену першого рівня зазначено домени нижчих рівнів (їх також називають піддоменами), що послідовно уточнюють розміщення сервера, наприклад: math.university.edu.ua.

Проте ні IP-адреси, ні доменного імені сервера недостатньо для того, щоб дістати з нього конкретний документ. Для одержання доступу до файлу потрібно задати ще й протокол, за допомогою якого буде здійснено доступ, а також шлях до цього файлу та його ім'я. Усі ці елементи містяться в URL (Universal Resource Locator — універсальний локатор ресурсу), який ще називають URL-адресою ресурсу чи просто адресою.

 

19.Адресація в Internet. Доменна система імен. Динамічні та статичні адреси.

Інтернет-адресу.

Для того щоб у процесі обміну інформацією комп'ютери могли знайти один одного, в Інтернеті існує єдина система адресації, заснована на використанні Інтернет-адрес.

Кожен комп'ютер, підключений до Інтернету, має свій унікальний двійковий 32-бітову Інтернет-адресу.

Набір служб Інтернету дуже великий, і під час роботи будь-якої з них дані передаються від одного комп'ютера до іншого. Дані перед надсиланням поділяються на пакети і процес передавання даних мережею є багаторівневим. Мережі Інтернет базується на протоколах TCP/IP.

Доменна система імен (англ. Domain Name System, DNS) — розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу.

Кожен комп'ютер в Інтернеті має свою власну унікальну адресу — число, яке складається з чотирьох байтів. Оскільки запам'ятовування десятків чи навіть сотень — не досить приємна процедура, то всі (чи майже всі) машини мають імена, запам'ятати які (особливо якщо знати правила утворення імен) значно легше.

Уся система імен в Інтернеті — ієрархічна. Це зроблено для того, щоб не підтримувати одне централізоване джерело, а роздати владу на місця.

IP-адресу називають статичною (постійною, незмінною), якщо вона призначається користувачем у налаштуваннях пристрою, або якщо призначається автоматично при підключенні пристрою до мережі і не може бути присвоєна іншому пристрою.

IP-адресу називають динамічною (непостійною, змінною), якщо вона призначається автоматично при підключенні пристрою до мережі і використовується протягом обмеженого проміжку часу, зазначеного в сервісі, що призначав IP-адресу

Динамічні і статичні IP-адреси. DHCP

Основною аксіомою IP-адресації є необхідність дотримання унікальності IP-адрес у всьому просторі мережі, оскільки, перш за все, цим забезпечується коректність доставки даних і маршрутизації. Привласнюється IP-адреса комп'ютеру або в ручну (статична адреса), або комп'ютер одержує його автоматично з сервера (динамічна адреса). Статична адреса прописується адміністратором мережі в настройках протоколу TCP/IP на кожному комп'ютері мережі і жорстко закріплюється за комп'ютером. У привласненні статичних адрес комп'ютерам є певні незручності:

— Адміністратор мережі повинен вести облік всіх використовуваних адрес, щоб виключити повтори
— При великій кількості комп'ютерів в локальній мережі установка і настройка IP-адреси віднімають багато часу

Разом з перерахованими незручностями у статичних адрес є одна важлива перевага: постійна відповідність IP-адреси певному комп'ютеру. Це дозволяє ефективно застосовувати політику IP-безпеки і контролювати роботу користувачів в мережі. Наприклад, можна заборонити певному комп'ютеру виходити в Інтернет або визначити з якого комп'ютера виходили в Інтернет і т.п.

Якщо комп'ютеру не привласнена статична IP-адреса, то адреса призначається автоматично. Така адреса називається динамічною адресою, оскільки при кожному підключенні комп'ютера до локальної мережі адреса може мінятися. До переваг динамічних адресів можна віднести:

—Централізоване управління базою IP-адресів
— Надійне налаштування, що виключає вірогідність дублювання IP-адресів
— Спрощення мережевого адміністрування

Динамічна IP-адреса призначається спеціальною серверною службою DHCP (Dynamic Host Configuration Protocol), що входить до складу Windows Server 2003. У параметрах служби DHCP адміністратором мережі прописується IP-діапазон, адреси з якого, видаватимуться іншим комп'ютерам. Серверна служба DHCP, яка поширює (здає в оренду) IP-адреси називається DHCP-сервер. Комп'ютер, одержуючий (що орендує) IP-адресу з мережі, називається DHCP-клієнт.

Операційна система Windows XP Professional не містить служби DHCP-сервер. До складу Windows XP входить локальна служба автоматичного призначення IP-адрес (Internet Assigned Numbers Authority, IANA). За відсутності в мережі DHCP-сервера комп'ютер зі встановленою ОС Windows XP Professional звертається до вбудованої функції автоматичного призначення IP-адреси і проводить самоналаштування IP-адреси і маски підмережі, використовуючи одну із зарезервованих адрес. Зарезервовані адреси призначаються з діапазону 169.254.0.0 до 169.254.255.255 з маскою підмережі 255.255.0.0. Функція автоматичного призначення IP-адреси гарантує унікальність видаваної IP-адреси.

Дана функція працює на локальному комп'ютері і не забезпечує IP-адресами інші комп'ютери мережі.

Оскільки протокол DHCP призначений для функціонування в мережах з ненастроєною IP-взаємодією, то він є немаршрутизованим. Щоб забезпечити можливість проходження DHCP-пакетів через маршрутизатори, використовуються додаткові функціональні модулі (реалізовувані програмно або апаратно), звані агентами ретрансляції BOOTP (BOOTP relay agent). Маршрутизатор, що виконує функції такого ретранслятора, приймає з мережі DHCP-пакети і направляє їх в інші мережі.

20.Internet. Взаємодія підмереж.

Інтерне́т (від англ. Internet) — всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій. Інтернет становить фізичну основу для розміщення величезної кількості інформаційних ресурсів і послуг, таких як взаємопов'язані гіпертекстові документи Всесвітньої павутини (World Wide Web — WWW) та електронна пошта.

В повсякденній мові слово Інтернет найчастіше вживається в значенні Всесвітньої павутини і доступної в ній інформації, а не у значенні самої фізичної мережі. Також вживаються терміни Всесвітня мережа, Глобальна мережа чи навіть одне слово Мережа, Іне́т, Тенета, Міжмережжя, Інтерне́трі або Не́трі. Все частіше Інтернет вживається і з малої літери, що можна пояснити паралелями з термінами «радіо», «телебачення», які пишуть з малої.

Історія Інтернету сягає досліджень 1960-х років, які проводилися на замовлення уряду США і мали на меті створення надійних розподілених комп'ютерних мереж, стійких до пошкоджень. Попередницею Інтернету стала мережа ARPANET (англ. Advanced Research Projects Agency Network), яка почавши функціонувати в кінці 1960-х, в кінці 1970-х об'єднувала близько 200 вузлів.

Урядове фінансування магістральної мережі Національного наукового фонду США в 1980-х, а також приватне фінансування для інших комерційних магістральних мереж в усьому світі призвело до участі в розробці нових мережевих технологій і злиття багатьох мереж. Комерціалізація в 1990-х міжнародної мережі привела до її популяризації та впровадження в практично кожен аспект сучасного життя людини. З 2011 року понад 2,1 мільярда людей користуються послугами Інтернету.

Інтернет не має централізованого управління, правил використання чи доступу. Кожна складова мережа встановлює свої власні стандарти. Централізовано визначаються правила використання адресного простору Інтернет-протоколу та Системи доменних імен. Керує цим Інтернет корпорація з присвоєння імен та номерів (англ. Internet Corporation for Assigned Names and Numbers, або ICANN), міжнародна некомерційна організація з головним офісом у США. Технічне обґрунтування і стандартизацію основних протоколів (IPv4 та IPv6) проводить Internet Engineering Task Force (IETF), некомерційна організація, відкрите міжнародне співтовариство проектувальників, учених, мережевих операторів і постачальників послуг.

Мережа побудована на використанні протоколу IP і маршрутизації пакетів даних. В наш час Інтернет відіграє важливе значення у створенні інформаційного простору глобального суспільства, слугує фізичною основою доступу до веб-сайтів і багатьох систем (протоколів) передачі даних.

Рівень міжмережевої взаємодії (internet), званий також мережевим (network) рівнем, є стрижнем всієї архітектури TCP/IP. Саме цей рівень, функції якого відповідають мережевому рівню моделі OSI, обеспе-чиваєт переміщення пакетів в межах всієї складеної мережі.

Протоколи рівня міжмережевої взаємодії підтримують інтерфейси з вищерозміщеним транс-портним рівнем, отримуючи від нього запити на передачу даних по складеній мережі.

Основним протоколом міжмережевого рівня є міжмережевий протокол (Internet Protocol, IP). У його завдання входить просування пакету між підмережами – від одного прикордонного маршрутизатора до іншого, до тих пір, поки пакет не потрапить в мережу призначення. На відміну від протоколів прикладного і основного рівнів протокол IP встановлюється не тільки на хостах, але і на всіх шлюзах.

 

21.Міжмережний протокол IP. Заголовок протоколу.

TCP/IP — це абревіатура терміну Transmission Control Protocol / Internet Protocol (Протокол керування передачею / міжмережевий протокол). Фактично TCP/IP не одинпротокол, а декілька. Саме тому його часто називають набором, або комплектом протоколів, серед яких TCP і IP — два основні. Фактично TCP/IP представляє цей базовий набір протоколів, відповідальний за розбивання вихідного повідомлення на пакети (TCP), доставку пакетів на вузол адресата (IP) і збирання (відновлення) вихідного повідомлення з пакетів (TCP).

Стек протоколів TCP/IP (модель взаємодії відкритих систем DoD (Department of Defence) міністерства оборони США) ділиться на 4 рівні: прикладний (application), транспортний (transport), міжмережевий (interne) та рівень доступу до середовища передачі (англ. network access layer, link layer, рос. Канальный уровень). Терміни, що використовуються для позначення блоку переданих даних, різні при використанні різних протоколів транспортного рівня: TCP і UDP.
На прикладному рівні це потік (TCP) і повідомлення (UDP); на транспортному - сегмент і пакет.
Як і в моделі OSI, дані більш верхніх рівнів інкапсулюються в блоки даних більше нижніх рівнів, наприклад, сегмент (TCP) або пакет (UDP) зі своїми даними і службовими заголовками інкапсулюється всередині поля "Дані" дейтаграми.

Мережний рівень

Протоколи мережного рівня TCP/IP забезпечують взаємодію мереж різної архітектури тощо. Основним протоколом мережного рівня технології TCP/IP є міжмережний протокол IP та його допоміжні протоколи: адресний протокол ARP; реверсний адресний протокол RARP (Reverse ARP); протокол діагностичних повідомлень ICMP (Internet Control Message Protocol), який надсилає повідомлення вузлам мережі про помилки на маршруті, які виникають при передачі пакетів тощо.

Головне завдання міжмережного протоколу IP — це маршрутизація пакетів даних між різнотипними комп'ютерними мережами. Для розв'язання цього завдання протокол IP підтримує IP-адресацію мереж та вузлів, використовує таблицю маршрутизації пакетів, виконує, за необхідності, фрагментацію та дефрагментацію цих пакетів.

Функціонування мережного рівня також забезпечує низка протоколів динамічної маршрутизації RIP, OSPF, які динамічно формують маршрути таблиці маршрутизації за алгоритмами вектора VDA (Vector Distance Algorithm) і стану зв'язку LSA (Link State Algorithm) відповідно; протоколів політики зовнішньої маршрутизації EGP (Exterior Gateway Protocol), BGP (Border Gateway Protocol) тощо.

 

22.Міжмережний протокол TCP. Заголовок протоколу.

Формат заголовка

Передача TCP сегментов осуществляется в виде Internet датаграмм. Заголовок датаграммы в Internet протоколе имеет несколько информационных полей, включая адреса отправляющего и принимающего хост- компьютеров. Заголовок TCP следует за Internet заголовком и дополняет его информацией, специфической для TCP протокола. Такое деление допускает использование на уровне хост-компьютеров протоколов, иных нежели TCP.

Формат TCP заголовка

                                                               
Source Port Destination Port
Sequence Number
Acknowledgment Number
Data Offset Reserved U R G A C K P S H P S T S Y N F I N Window
Checksum Urgent Pointer
Options Padding
Data

Рис. 3 Формат TCP заголовка

Отметим, что каждая метка указывает здесь место для соответствующего бита.

Source Port (порт отправителя) 16 бит
номер порта отправителя

Destination Port (порт получателя) 16 бит
номер порта получателя

Sequence Number (номер очереди) 32 бита
Номер очереди для первого октета данных в данном сегменте (за исключением тех случаев, когда присутствует флаг синхронизации SYN). Если же флаг SYN присутствует, то номер очереди является инициализационным (ISN), а номер первого октета данных - ISN+1.

Acknowledgment Number (номер подтверждения) 32 бита
Если установлен контрольный бит ACK, то это поле содержит следующий номер очереди, который отправитель данной датаграммы желает получить в обратном направлении. Номера подтверждения посылаются постоянно, как только соединение будет установлено.

Data Offset (смещение данных) 4 бита
Количество 32-битных слов в TCP заголовке. Указывает на начало поля данных. TCP заголовок всегда кончается на 32-битной границе слова, даже если он содержит опции.

Reserved 6 бит
Это резервное поле, должно быть заполнено нулями.

Control Bits (контрольные биты) 6 бит
Биты этого поля слева направо

URG: поле срочного указателя задействовано
ACK: поле подтверждения задействовано
PSH: функция проталкивания
RST: перезагрузка данного соединения
SYN: синхронизация номеров очереди
FIN: нет больше данных для передачи

Window (окно) 16 бит
Количество октетов данных, начиная с октета, чей номер указан в поле подтверждения. Количество октетов, получения которых ждет отправитель настоящего сегмента.

Checksum (контрольная сумма) 16 бит
Поле контрольной суммы - это 16-битное дополнение суммы всех 16- битных слов заголовка и текста. Если сегмент содержит в заголовке и тексте нечетное количество октетов, подлежащих учету в контрольной сумме, последний октет будет дополнен нулями справа с тем, чтобы образовать для предоставления контрольной сумме 16-битное слово. Возникший при таком выравнивании октет не передается вместе с сегментом по сети. Перед вычислением контрольной суммы поле этой суммы заполняется нулями.

Контрольная сумма, помимо всего прочего, учитывает 96 бит псевдозаголовка, который для внутреннего употребления ставится перед TCP заголовком. Этот псевдозаголовок содержит адрес отправителя, адрес получателя, протокол и длину TCP сегмента. Такой подход обеспечивает защиту протокола TCP от ошибшихся в маршруте сегментов. Эту информацию обрабатывает Internet протокол. Она передается через интерфейс протокол TCP/локальная сеть в качестве аргументов или результатов запросов от протокола TCP к протоколу IP.

Адрес отправителя
Адрес получателя
нули PTCL длина TCP

Длина TCP сегмента - это длина TCP заголовка и поля данных, измеренная в октетах. Это не является точным указанием количества передаваемых по сети октетов, она не учитывает 12 октетов псевдозаголовка, но тем не менее расчет этого параметра все же производится.

Urgent Pointer (срочный указатель) 16 бит
Это поле сообщает текущее значение срочного указателя. Последний является положительной величиной - смещением относительно номера очереди данного сегмента. Срочный указатель сообщает номер очереди для октета, следующего за срочными данными. Это поле интерпретируется только в том случае, когда в сегменте выставлен контрольный бит URG.

Options (опции) длина переменная
Опции могут располагаться в конце TCP заголовка, а их длина кратна 8 бит. Все опции учитываются при расчете контрольной суммы.

Опции могут начинаться с любого октета. Они могут иметь два формата:

· однооктетный тип опций;

· октет типа опции, октет длины опции и октеты данных рассматриваемой опции.

В октете длины опции учитываются октет типа опции, сам октет длины, а также все октеты с данными.

Заметим, что список опций может оказаться короче, чем можно указать в поле Data Offset. Место в заголовке, остающееся за опцией "End-of-Option", должно быть заполнено нулями. Протокол TCP должен быть готов обрабатывать все опции.

В настоящее время определены следующие опции:

Тип Длина Значение
  - конец списка опций
  - нет операций
    максимальный размер сегмента

 

23.Міжмережний протокол TCP. Передача повідомлень.

Повідомлення клієнту від програми TCP






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных