Какие протоколы называются также дейтаграммными протоколами

Обновлено: 19.05.2024

2.2 Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы пропускания в 20 кГц, если мощность передатчика составляет 0,01 мВт, а мощность шума в канале равна 0,0001 мВт?

Используйте для расчета формулу Шеннона.

2.3 Определите пропускную способность канала связи для каждого из направлений дуплексного режима, если известно, что его полоса пропускания равна 600 кГц, а в методе кодирования используется 10 состояний сигнала.

Используйте для расчета формулу Найквиста. Так как для широкополосных каналов дуплексный режим обеспечивается с помощью техники TDM, то полученную величину разделите на 2.

2.4 Рассчитайте задержку распространения сигнала и задержку передачи данных для случая передачи пакета в 128 байт:

по кабелю витой пары длиной в 100 м при скорости передачи 100 Мбит/с;

коаксиальному кабелю длиной в 2 км при скорости передачи в 10 Мбит/с;

спутниковому геостационарному каналу протяженностью в 72 000 км при скорости передачи 128 Кбит/с.

Считайте скорость распространения сигнала равной скорости света в вакууме 300 000 км/с.

Для витой пары 0,33 мкс 10,24 мкс Для коаксиального кабеля 6,6 мкс 102,4 мкс

Для спутникового канала 0,24с 8мс

2.5 Какой кадр передаст на линию передатчик, если он работает с использованием техники бит-стаффинга с флагом 7Е, а на вход передатчика поступила последовательность 24 А5 7Е 56 8С (все значения - шестнадцатеричные)?

На линию будет передан кадр 0010 0100 1010 0101 01111101 0010 1011 0100 0110 0.

традиционных кодов ASCII?

кодов равной длины, учитывающих наличие только данных символов?

Учитывая частоту появления символов, можно выбрать следующую кодировку: 0 - 1, А - 01, D - 001, В - 0001, С - 00001, F - 00000. В этой кодировке для передачи указанной последовательности потребуется 35 бит. При использовании кодов ASCII требуется 128 бит. При использовании кодов равной длины, учитывая, что в последовательность входит только 6 различных символов, можно обойтись кодами длиной 3 бита, что для всей последовательности составит 48 бит. Следовательно, компрессия достигается в обоих случаях.

2.10 Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах компьютеров сети нужно увеличить или уменьшить? Уменьшить

2.11 Как влияет надежность линий связи в сети на выбор размера окна? Чем сеть надежней, тем окно больше.

2.12 В чем проявляется избыточность TDM-технологии? Нельзя перераспределить пропускную способность между абонентами при молчании некоторых их них.

2.13 Какой способ коммутации более эффективен: коммутация каналов или коммутация пакетов? Для трафика компьютерных сетей — способ коммутации пакетов.

Глава 3

3.2 Что такое коллизия:

(А) ситуация, когда станция, желающая передать пакет, обнаруживает, что в данный момент другая станция уже заняла передающую среду;

(В) ситуация, когда две рабочие станции одновременно передают данные в разделяемую передающую среду.

3.3 Что такое домен коллизий? Являются ли доменами коллизий фрагменты сети, показанные на рис. 3.27? В, С, D — являются. А, Е — не являются.

3.4 В чем состоят функции преамбулы и начального ограничителя кадра в стандарте Ethernet? Преамбула и начальный ограничитель нужны для вхождения приемника в битовую и байтовую синхронизацию с передатчиком.

3.5 Какие сетевые средства осуществляют jabber control? Сетевые адаптеры и повторители.

3.7 Чем объясняется, что минимальный размер кадра в стандарте 10Base-5 был выбран равным 64 байт? Для устойчивого распознавания коллизий.

3.9 Как известно, имеются 4 стандарта на формат кадров Ethernet. Выберите из ниже приведенного списка названия для каждого из этих стандартов. Учтите, что некоторые стандарты имеют несколько названий:Novell 802.2; Ethernet II; 802.3/802.2, Novell 802.3; Raw 802.3; Ethernet DIX; 802.3/LLC; Ethernet SNAP.

Названия 1-го типа кадров - 802.3/LLC, 802.3/802.2, NoveH 802.2; 2-го типа кадров - Raw 802.3, Novell 802.3; 3-го типа кадров - Ethernet DIX, Ethernet II; 4-го типа кадров — Ethernet SNAP.

3.10 Что может произойти в сети, в которой передаются кадры Ethernet разных форматов? При ответе на этот вопрос следует учитывать разные факторы: характеристики сетевых адаптеров, используемый протокол сетевого уровня, тип операционной системы. В частности, в сети, работающей по протоколу IPX, даже компьютеры с современными адаптерами, распознающими тип кадра автоматически, не смогут взаимодействовать друг с другом, если они используют разные форматы кадров.

3.11 При каких типах ошибок в сети Ethernet концентратор обычно отключает порт?

Реакция концентратора зависит от его производителя, чаще всего порт отключается при слишком длительной передаче (jabber) и слишком интенсивных коллизиях. Все концентраторы отключают порт при отсутствии ответных импульсов link test.

3.13 Как коэффициент использования влияет на производительность сети Ethernet?

С увеличением коэффициента использования производительность сети экспоненциально падает.

3.14 Если один вариант технологии Ethernet имеет более высокую скорость передачи данных, чем другой (например, Fast Ethernet и Ethernet), то какая из них поддерживает большую максимальную длину сети? Технология, работающая на меньшей скорости, поддерживает большую максимальную длину сети.

3.15 Из каких соображений выбрана максимальная длина физического сегмента в стандартах Ethernet? Из соображений приемлемого затухания сигнала.

3.16 Проверьте корректность конфигурации сети Fast Ethernet, Расчет времени двойного оборота должен показать корректность сети.

3.19 Из каких соображений выбирается максимальное время оборота маркера по кольцу? Это время является произведением времени удержания маркера и максимального количества станций в кольце.

3.22 Какие элементы сети FDDI обеспечивают отказоустойчивость? Сетевые адаптеры и концентраторы, подключенные по схемам DAS и ВАС соответственно

3.23 Технология FDDI является отказоустойчивой. Означает ли это, что при любом однократном обрыве кабеля сеть FDDI будет продолжать нормально работать?

Нет, продолжение работы при однократном обрыве кабеля возможно не всегда, а только при двойном подключении всех узлов к кольцу.

3.24 К каким последствиям может привести двукратный обрыв кабеля в кольце FDDI?

Кольцо распадется на два несвязных сегмента.

3.25 Что общего в работе концентратора 100VG-AnyLAN и обычного моста?

Использование таблицы соответствия МАС-адресов узлов сети портам устройства.

3.26 Какие из ниже перечисленных пар сетевых технологий совместимы по форматам кадров и, следовательно, позволяют образовывать составную сеть без необходимости транслирования кадров: (A) FDDI - Ethernet; (В) Token Ring - Fast Ethernet;

(С) Token Ring - 100VG-AnyLAN; (D) Ethernet - Fast Ethernet; (E) Ethernet - 100VG-AnyLAN; (F) Token Ring - FDDI. С, D, Е.

В сетях с коммутацией пакетов сегодня применяется два класса механизмов передачи пакетов:

  • дейтаграммная передача ;
  • виртуальные каналы .

Примерами сетей, реализующих дейтаграммный механизм передачи, являются сети Ethernet , IP и IPX . С помощью виртуальных каналов передают данные сети X.25, frame relay и ATM . Сначала мы рассмотрим базовые принципы дейтаграммного подхода.

Дейтаграммный способ передачи данных основан на том, что все передаваемые пакеты обрабатываются независимо друг от друга, пакет за пакетом. Принадлежность пакета к определенному потоку между двумя конечными узлами и двумя приложениями, работающими на этих узлах, никак не учитывается.

Выбор следующего узла — например, коммутатора Ethernet или маршрутизатора IP / IPX — происходит только на основании адреса узла назначения, содержащегося в заголовке пакета. Решение о том, какому узлу передать пришедший пакет, принимается на основе таблицы, содержащей набор адресов назначения и адресную информацию, однозначно определяющую следующий (транзитный или конечный) узел. Такие таблицы имеют разные названия — например, для сетей Ethernet они обычно называются таблицей продвижения (forwarding table ), а для сетевых протоколов, таких как IP и IPX , — таблицами маршрутизации ( routing table ). Далее для простоты будем пользоваться термином " таблица маршрутизации" в качестве обобщенного названия такого рода таблиц, используемых для дейтаграммной передачи на основании только адреса назначения конечного узла.

В таблице маршрутизации для одного и того же адреса назначения может содержаться несколько записей, указывающих, соответственно, на различные адреса следующего маршрутизатора. Такой подход используется для повышения производительности и надежности сети. В примере на рис. 7.4 пакеты, поступающие в маршрутизатор R1 для узла назначения с адресом N2, А2, в целях баланса нагрузки распределяются между двумя следующими маршрутизаторами — R2 и R3, что снижает нагрузку на каждый из них, а значит, уменьшает очереди и ускоряет доставку. Некоторая "размытость" путей следования пакетов с одним и тем же адресом назначения через сеть является прямым следствием принципа независимой обработки каждого пакета, присущего дейтаграммным протоколам. Пакеты, следующие по одному и тому же адресу назначения, могут добираться до него разными путями и вследствие изменения состояния сети, например отказа промежуточных маршрутизаторов.

Такая особенность дейтаграммного механизма как размытость путей следования трафика через сеть также в некоторых случаях является недостатком. Например, если пакетам определенной сессии между двумя конечными узлами сети необходимо обеспечить заданное качество обслуживания . Современные методы поддержки QoS работают эффективней, когда трафик, которому нужно обеспечить гарантии обслуживания, всегда проходит через одни и те же промежуточные узлы.

Виртуальные каналы в сетях с коммутацией пакетов

Механизм виртуальных каналов ( virtual circuit или virtual channel ) создает в сети устойчивые пути следования трафика через сеть с коммутацией пакетов . Этот механизм учитывает существование в сети потоков данных.

Если целью является прокладка для всех пакетов потока единого пути через сеть , то необходимым (но не всегда единственным) признаком такого потока должно быть наличие для всех его пакетов общих точек входа и выхода из сети. Именно для передачи таких потоков в сети создаются виртуальные каналы . На рисунке 7.5 показан фрагмент сети, в которой проложены два виртуальных канала . Первый проходит от конечного узла с адресом N1, A1 до конечного узла с адресом N2, A2 через промежуточные коммутаторы сети R1, R3, R7 и R4. Второй обеспечивает продвижение данных по пути N3, A3 — R5 — R7 — R4 — N2, A2. Между двумя конечными узлами может быть проложено несколько виртуальных каналов , как полностью совпадающих в отношении пути следования через транзитные узлы , так и отличающихся.

Сеть только обеспечивает возможность передачи трафика вдоль виртуального канала , а какие именно потоки будут передаваться по этим каналам, решают сами конечные узлы. Узел может использовать один и тот же виртуальный канал для передачи всех потоков , которые имеют общие с данным виртуальным каналом конечные точки, или же только части из них. Например, для потока реального времени можно использовать один виртуальный канал , а для трафика электронной почты — другой. В последнем случае разные виртуальные каналы будут предъявлять разные требования к качеству обслуживания, и удовлетворить их будет проще, чем в том случае, когда по одному виртуальному каналу передается трафик с разными требованиями к параметрам QoS.

Важной особенностью сетей с виртуальными каналами является использование локальных адресов пакетов при принятии решения о передаче. Вместо достаточно длинного адреса узла назначения (его длина должна позволять уникально идентифицировать все узлы и подсети в сети, например технология АТМ оперирует адресами длиной в 20 байт ) применяется локальная, то есть меняющаяся от узла к узлу, метка , которой помечаются все пакеты, перемещаемые по определенному виртуальному каналу . Эта метка в различных технологиях называется по-разному: в технологии X.25 — номер логического канала ( Logical Channel number, LCN ), в технологии frame relay — идентификатор соединения уровня канала данных ( Data Link Connection Identifier , DLCI ), в технологии АТМ — идентификатор виртуального канала ( Virtual Channel Identifier , VCI ). Однако назначение ее везде одинаково — промежуточный узел, называемый в этих технологиях коммутатором, читает значение метки из заголовка пришедшего пакета и просматривает свою таблицу коммутации , в которой указывается, на какой выходной порт нужно передать пакет. Таблица коммутации содержит записи только о проходящих через данный коммутатор виртуальных каналах , а не обо всех имеющихся в сети узлах (или подсетях, если применяется иерархический способ адресации ). Обычно в крупной сети количество проложенных через узел виртуальных каналов существенно меньше количества узлов и подсетей, поэтому по размерам таблица коммутации намного меньше таблицы маршрутизации, а, следовательно, просмотр занимает гораздо меньше времени и не требует от коммутатора большой вычислительной мощности.

Идентификатор виртуального канала (именно такое название метки будет использоваться далее) также намного короче адреса конечного узла (по той же причине), поэтому и избыточность заголовка пакета, который теперь не содержит длинного адреса, а переносит по сети только идентификатор , существенно меньше.


Лекции


Лабораторные


Справочники


Эссе


Вопросы


Стандарты


Программы


Дипломные


Курсовые


Помогалки


Графические

Доступные файлы (1):

3.1. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов

Организация взаимодействия между устройствами в сети является сложной задачей. Как известно, для решения сложных задач используется универсальный прием - декомпозиция, то есть разбиение одной сложной задачи на несколько более простых задач-модулей. Процедура декомпозиции включает в себя четкое определение функций каждого модуля, решающего отдельную задачу, и интерфейсов между ними. В результате достигается логическое упрощение задачи, а, кроме того, появляется возможность модификации отдельных модулей без изменения остальной части системы.

При декомпозиции часто используют многоуровневый подход. Он заключается в следующем. Все множество модулей разбивают на уровни. Уровни образуют иерархию, то есть имеются вышележащие и нижележащие уровни. Множество модулей, составляющих каждый уровень, сформировано таким образом, что для выполнения своих задач они обращаются с запросами только к модулям непосредственно примыкающего нижележащего уровня. С другой стороны, результаты работы всех модулей, принадлежащих некоторому уровню, могут быть переданы только модулям соседнего вышележащего уровня. Такая иерархическая декомпозиция задачи предполагает четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет вышележащему. В результате иерархической декомпозиции достигается относительная независимость уровней, а значит, и возможность их легкой замены.



Рис. 23. Взаимодействие двух узлов

Средства каждого уровня должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями.

^ Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов .

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней - как правило, чисто программными средствами.

Понятно, что один и тот же алгоритм может быть запрограммирован с разной степенью эффективности. Точно так же и протокол может иметь несколько программных реализаций. Именно поэтому при сравнении протоколов следует учитывать не только логику их работы, но и качество программных решений. Более того, на эффективность взаимодействия устройств в сети влияет качество всей совокупности протоколов, составляющих стек, в частности, насколько рационально распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы между ними.

^ Протоколы реализуются не только компьютерами, но и другими сетевыми устройствами - концентраторами, мостами, коммутаторами, маршрутизаторами и т.д . В общем случае связь компьютеров в сети осуществляется не напрямую, а через различные коммуникационные устройства. В зависимости от типа устройства в нем должны быть встроенные средства, реализующие тот или иной набор протоколов.
^

3.2. Модель OSI

Из того, что протокол является соглашением, принятым двумя взаимодействующими объектами, в данном случае двумя работающими в сети компьютерами, совсем не следует, что он обязательно является стандартным. Но на практике при реализации сетей стремятся использовать стандартные протоколы. Это могут быть фирменные, национальные или международные стандарты.

В начале 80-х годов ряд международных организаций по стандартизации - ISO, ITU-T и некоторые другие - разработали модель, которая сыграла значительную роль в развитии сетей. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или эталонной моделью OSI.

Базовая эталонная модель OSI является концептуальной основой, определяющей характеристики и средства открытых систем. Она определяет взаимодействие открытых систем, обеспечивающее работу в одной сети систем, выпускаемых различными производителями, и координирует:

- взаимодействие прикладных процессов;

- формы представления данных;

- единообразное хранение данных;

- управление сетевыми ресурсами;

- безопасность данных и защиту информации;

- диагностику программ и технических средств.

Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы. Полное описание этой модели занимает более 1000 страниц текста.

Модель OSI широко используется во всем мире как основа концепций информационных сетей и их ассоциации. На базе этой модели задаются правила и процедуры передачи данных между открытыми системами. рассматриваемая модель также описывает структуру открытой системы и комплексы стандартов, которым она должна удовлетворять. Основными элементами модели являются уровни, объекты, соединения, физические средства соединения.

В модели OSI (рис. 24) средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с одним определенным аспектом взаимодействия сетевых устройств.



Рис. 24. Модель взаимодействия открытых систем ISO/OSI
Модель OSI описывает только системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами. Модель не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам. Поэтому необходимо различать уровень взаимодействия приложений и прикладной уровень.

В модели OSI различаются два основных типа протоколов. В протоколах с установлением соединения (connection-oriented) перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными. После завершения диалога они должны разорвать это соединение. Телефон - это пример взаимодействия, основанного на установлении соединения.

Информационный обмен — процесс многофункциональный. Родственные функции группируются по назначению и эти группы называют "уровнями взаимодействия". Унификация уровней позволяет создавать гетерогенные сети со сложной топологией. В основе унификации — понятие эталонной сетевой модели. Модель как таковая лишь описывает порядок сетевого взаимодействия, который реализуется в виде стека протоколов.

Модель OSI

Обмен информацией между компьютерами, объединенными в сеть, очень сложная задача. Это связано с тем, что существует много производителей аппаратных и программных средств вычислительных систем. Единственный выход — унифицировать средства сопряжения систем, а именно использовать открытые системы. Открытая система взаимодействует с другими системами на основе единых общедоступных стандартов и спецификаций.

В 1984г. Международная Организация по Стандартизации (ISO) представила индустриальный стандарт — модель взаимодействия открытых систем (Open System Interconnection Reference Model — OSI/RM, в советской литературе — ЭМВОС ), чтобы помочь поставщикам создавать совместимые сетевые аппаратные и программные средства. В соответствии с этой моделью выделяются следующие уровни (рис.1):

Модель OSI

Рис. 1. Эталонная модель OSI

  • физический (Physical);
  • канальный (Data Link);
  • сетевой (Network);
  • транспортный (Transport);
  • сеансовый (Session);
  • представительский (Presentation) ;
  • прикладной (Application).

В соответствии с эталонной моделью OSI эти уровни взаимодействуют так, как показано на рис. 2. Таким образом, сложная задача обмена информацией между компьютерами в сети разбивается на ряд относительно независимых и менее сложных подзадач взаимодействия между смежными уровнями.

Взаимодействие уровней OSI

Рис. 2. Взаимодействие между уровнями OSI

Связь между уровнями двух сетевых узлов (горизонтальное взаимодействие) выполняется в соответствии с унифицированными правилами — протоколами взаимодействия

В автономной системе передача данных между уровнями (вертикальное взимодействие) реализуется через интерфейсы API

Границу между сеансовым и транспортным уровнями можно рассматривать как границу между протоколами прикладного уровня и протоколами низших уровней. Если прикладной, представительный и сеансовый уровни обеспечивают прикладные процессы сеанса взаимодействия, то четыре низших уровня решают проблемы транспортировки данных.

Два самых низших уровня — физический и канальный — реализуются аппаратными и программными средствами, остальные пять более высоких уровней реализуются, как правило, программными средствами.

При передаче информации от прикладного процесса в сеть на физический уровень происходит ее обработка, которая заключается в разбиении передаваемых данных на отдельные блоки, преобразовании формы представления или кодировки данных в блоке и добавлении к каждому блоку заголовка (header) соответствующего уровня (см. пример). Каждый заголовок характеризует используемый протокол обработки данных, причем каждый уровень воспринимает в качестве данных весь блок, полученный от предыдущего уровня, включая присоединенный заголовок. Такое построение эталонной модели позволяет заложить (инкапсулировать) в каждый передаваемый по физической среде информационный блок сведения, необходимые для выбора последовательности протоколов для осуществления обратных преобразований на принимающей информацию стороне.

Физический уровень

Этот уровень определяет механические, электрические, процедурные и функциональные характеристики установления, поддержания и размыкания физического соединения между конечными системами. Физический уровень определяет такие характеристики соединения, как уровни напряжений, синхронизацию и физическую скорость передачи данных, максимальные расстояния передачи, конструктивные параметры разъемов и другие аналогичные характеристики. Известные стандарты RS-232-C, V.24 и IEEE 802.3 (Ethernet).

Канальный уровень

Канальный уровень (уровень звена данных, информационно-канальный уровень) отвечает за надежную передачу данных через физический канал, а именно:

  • обеспечивает физическую адресацию (в отличие от сетевой или логической адресации);
  • обеспечивает обнаружение ошибок в передаче и восстановление данных;
  • отслеживает топологию сети и обеспечивает дисциплину использования сетевого канала конечной системой;
  • обеспечивает уведомление о неисправностях;
  • обеспечивает упорядоченную доставку блоков данных и управление потоком информации.

Для ЛВС канальный уровень разбивается на два подуровня:

  • LLC (Logical Link Control) — обеспечивает управление логическим звеном, т.е. собственно функции канального уровня;
  • MAC (Media Access Control) — обеспечивает специальные методы доступа к среде распространения.

Сетевой уровень

Этот уровень обеспечивает возможность соединения и выбор маршрута между двумя конечными системами, подключенными к разным подсетям (сегментам), которые могут быть разделены множеством подсетей и могут находиться в разных географических пунктах. Протоколы маршрутизации позволяют сети из маршрутизаторов выбирать оптимальные маршруты через связанные между собой подсети.

Транспортный уровень

Транспортный уровень обеспечивает высшим уровням услуги по транспортировке данных, а именно:

  • обеспечивает надежную транспортировку данных через объединенную сеть;
  • обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов;
  • обеспечивает обнаружение и устранение неисправностей транспортировки;
  • следит за тем, чтобы конечная система не была перегружена слишком большим количеством данных.

Другими словами, транспортный уровень обеспечивает интерфейс между процессами и сетью, устанавливает логические каналы между процессами и обеспечивает передачу по этим каналам информационных блоков. Эти логические каналы называются транспортными.

Сеансовый уровень

Сеансовый уровень реализует установление, поддержку и завершение сеанса взаимодействия между прикладными процессами абонентов. Сеансовый уровень синхронизирует диалог между объектами представительного уровня , определяет точки синхронизации для промежуточного контроля и восстановления при передаче файлов. Этот уровень также позволяет производить обмен данными в режиме, заданном прикладной программой, или предоставляет возможность выбора режима обмена.

Кроме основной функции управления диалогом сеансовый уровень предоставляет средства для выбора класса услуг и уведомления об исключительных ситуациях (проблемах сеансового, представительного и прикладного уровней).

Представительный уровень

Представительный уровень (уровень представления данных) определяет синтаксис, форматы и структуры представления передаваемых данных (но не затрагивает семантику, значение данных). Для того, чтобы информация, посылаемая из прикладного уровня одной системы, была читаемой на прикладном уровне другой системы, представительный уровень осуществляет трансляцию между известными форматами представления информации за счет использования унифицированного формата представления информации.

Таким образом, этот уровень обеспечивает служебные операции, выбираемые на прикладном уровне, для интерпретации передаваемых и получаемых данных: управление информационным обменом, отображение данных и управление структурированными данными. Эти служебные данные позволяют связывать воедино терминалы и вычислительные средства различных типов. Примером протокола этого уровня является XDR.

Прикладной уровень

В отличие от других уровней прикладной уровень — самый близкий к пользователю уровень OSI — не предоставляет услуги другим уровням OSI, однако он обеспечивает прикладные процессы, лежащие за пределами масштаба модели OSI.

Прикладной уровень обеспечивает непосредственную поддержку прикладных процессов и программ конечного пользователя (СУБД, текстовых процессоров, программ банковских терминалов и т.д. ) и управление взаимодействием этих программ с сетью передачи данных:

  • идентифицирует и устанавливает наличие предполагаемых партнеров для связи;
  • синхронизирует совместно работающие прикладные программы;
  • устанавливает соглашение по процедурам устранения ошибок и управления целостностью информации;
  • определяет достаточность наличных ресурсов для предполагаемой связи.

Модель OSI не является реализацией, она лишь предлагает порядок организации взаимодействия между компонентами системы. Реализациями этих правил являются стеки протоколов.

Стеки протоколов

Стек OSI

Протоколы стека OSI и их распределение по уровням сетевой модели приведены на рис. 3.

Рис. 3. Протоколы стека OSI ISO

Стек NetBIOS/SMB

Фирмы Microsoft и IBM совместно работали над сетевыми средствами для персональных компьютеров, поэтому стек протоколов NetBIOS/SMB является их совместным детищем. Средства NetBIOS появились в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM, которая на прикладном уровне (рис. 4) использовала для реализации сетевых сервисов протокол SMB.

Стек NetBIOS/SMB

Рис. 4. Стек NetBIOS/SMB

Протокол NetBIOS работает на трех уровнях модели взаимодействия открытых систем: сетевом, транспортном и сеансовом. NetBIOS может обеспечить сервис более высокого уровня, чем протоколы IPX и SPX, однако не обладает способностью к маршрутизации. Таким образом, NetBIOS не является сетевым протоколом в строгом смысле этого слова. NetBIOS содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням, однако с его помощью невозможна маршрутизация пакетов, так как в протоколе обмена кадрами NetBIOS не вводится такое понятие как сеть. Это ограничивает применение протокола NetBIOS локальными сетями, не разделенными на подсети. NetBIOS поддерживает как дейтаграммный обмен, так и обмен с установлением соединений.

Протокол SMB, соответствующий прикладному и представительному уровням модели OSI, регламентирует взаимодействие рабочей станции с сервером. В функции SMB входят следующие операции:

Из-за большого количества приложений, которые используют функции API, предоставляемые NetBIOS, во многих сетевых ОС эти функции реализованы в виде интерфейса к своим транспортным протоколам. В NetWare имеется программа, которая эмулирует функции NetBIOS на основе протокола IPX, существуют программные эмуляторы NetBIOS для Windows NT и стека TCP/IP.

Стек TCP/IP

Стек TCP/IP, называемый также стеком DoD и стеком Internet, является одним из наиболее популярных стеков коммуникационных протоколов. Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является основным в стеке TCP/IP и фигурирует в названии стека.

Большой вклад в развитие стека TCP/IP внес университет Беркли, реализовав протоколы стека в своей версии ОС UNIX. Широкое распространение ОС UNIX привело и к широкому распространению протокола IP и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение Internet Engineering Task Force (IETF) вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций RFC.

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Структура протоколов TCP/IP приведена на рис. 5. Протоколы TCP/IP делятся на 4 уровня.

Стек TCP/IP

Рис. 5. Стек TCP/IP

Самый нижний (уровень IV) — уровень межсетевых интерфейсов — соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных каналов это Ethernet, Token Ring, FDDI, для глобальных каналов — собственные протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP/PPP, которые устанавливают соединения типа "точка — точка" через последовательные каналы глобальных сетей, и протоколы территориальных сетей X.25 и ISDN. Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня.

Следующий уровень (уровень III) — это уровень межсетевого взаимодействия, который занимается передачей дейтаграмм с использованием различных локальных сетей, территориальных сетей X.25, линий специальной связи и т. п. В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает устойчивое виртуальное соединение между удаленными прикладными процессами. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным методом, то есть без установления виртуального соединения, и поэтому требует меньших накладных расходов, чем TCP.

Верхний уровень (уровень I) называется прикладным. За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня: протокол копирования файлов FTP, протоколы удаленного управления telnet и ssh, почтовый протокол SMTP, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие. Кратко остановимся на некоторых из протоколов стека, наиболее тесно связанных с тематикой данного курса.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений — TCP. Кроме пересылки файлов протокол, FTP предлагает и другие услуги. Так пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов, FTP позволяет пользователю указывать тип и формат запоминаемых данных. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль.

В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный протокол — простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения — UDP.

Протокол telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленной ЭВМ.

Читайте также: