Реферат: Технологии создания сетей

[Aббревиатура]
[1]AARP Apple Adress Resolution Protocol
[1]ABM Asynchronous Balanced Mode
[1]AC Access Control
[1]ACK Acknowledment
[1]ACSE Association Control Service Element
[1]ADCCP Advanced Data Communication Control Procedures
[1]ADMO Administration Management Domain
[1]ADSP AppleTalk Datastream Protocol
[1]AFI AppleTalk Filing Interface
[1]AFP AppleTalk Filing Protocol
[1]ALO At Least Once
[1]AM Amplitude Modulation
[1]AMD Advanced Micro Devices
[1]AMI Altemate Mark Inversion
[1]AMT Adress Mapping Table
[1]ANSI American National Standards Institute
[1]ANTC Advanced Networking Test Center
[1]APPC Advanced Program-to-Program Communications
[1]APPN Advanced Peer-to-Peern Networking
[1]ARM Asynchronous Response Mode
[1]ARP Adress Resolution Protocol
[1]ARPANET Advanced Research Projects Agency Network
[1]AS Application System (AS/400)
[1]ASCII American Standard Code for Information Interchange
[1]ASE Applied Service Element
[1]ASK Amplitude Shift Keying
[1]ASN.1 Abstract Syntax Notation One
[KC AC-1]
[1]ASP AppleTalk Session Protocol
[1]ATA Arcnet Trade Association
[1]ATM Automatic Teller Machine
[1]ATP AppleTalk Transaction Protocol
[1]AT&T American Telephone and Telegraph
[1]AUI Auxiliary Unit Interface
[1]BB&N Bolt, Beranek & Newman
[1]BER Basic Encoding Rules
[1]BOC Bell Operating Company
[1]BSC Bisync Communication
[1]BSD Berkeley Software Distribution
[1]CAD Computer-Aided Design
[1]CAM Channel Access Method
[1]CAM Computer-Aided Manufacturing
[1]CATV Community Access Television
[1]CCITT Consultive Commitee on International Telegraph and Telephone
[1]CD Compact Disc
[1]CD Carrier Detection
[1]CICS Customer Information Central System
[1]CLNP Connectionless Network Protocol
[1]CLNS Connectionless Network Services
[1]CMIP Common Management Information Protocol
[1]CMIS Common Management Information Services
[1]CMOS Complementary Metal Oxide Semiconductor
[1]CMOT CMIP Over TCP/IP
[1]CMS Conversational Monitor System
[1]CO Central Office
[1]CONS Connection Oriented Network Services
[1]COS Corporation for Open Systems
[KC AC-2]
[1]CPU Central Processing Unit
[1]CR Carriage Return
[1]CRC Cyclic Redundancy Check
[1]CRT Cathode Ray Tube
[1]CSMA/CD Carrier Sense Multiple Access/Collisoin Detection
[1]CTS Clear to Send
[1]DAP Data Access Protocol
[1]DAS Dynamically Assyned Sockets
[1]dB Decibel
[1]DCE Data Circuit Terminating Equipment
[1]DDCMP Digital Data Communication Message Protocol
[1]DDN Defense Department Network
[1]DDP Datagram Delivery Protocol
[1]DF Don't Fragment
[1]DHA Destination Hardware Adress
[1]DIB Directory Information Base
[1]DID Destination Identification
[1]DIS Draft International Standards
[1]DNA Digital Network Architecture
[1]DoD Department of Defense
[1]DOS Disk Operating System
[1]DP Draft Proposal
[1]DQDB Distributed Queue Dual Bus
[1]DS Directory Services
[1]DSA Directory System Alert
[1]DSA Destination Software Adress
[1]DSAP Destination Service Access Point
[1]DSR Data Set Ready
[1]DTE Data Terminal Equipment
[KC AC-3]
[1]DTR Data Transmit Ready
[1]DUA Directory User Agent
[1]EBCDIC Extended Binary Coded Decimal Interchange Code
[1]ED End Delimiter
[1]EIA Electronic Industries Association
[1]ELAP EtherTalk Link Access Protocol
[1]EMA Enterprise Management Architecture
[1]EMI Electromagnatic Interference
[1]ENQ Enquiry
[1]EOT End of Transmission
[1]ES End System
[1]FBE Free Buffer Enquiry
[1]FCC Federal Communications Commission
[1]FCS Frame Check Sequence
[1]FDDI Fiber Distribution Data Interchange
[1]FDM Frequency Division Multiplexing
[1]FEP Front End Processor
[1]FIN Finish Flag
[1]FM Frequency Modulation
[1]FRMR Frame Reject
[1]FS Frame Status
[1]FTAM File Transfer, Access and Management
[1]FTP File Transfer Protocol
[1]GDS General Data Stream
[1]GHz Gigahertz
[1]GOSIP Government Open System Interconnection Profile
[1]HDLC High Level Data Link Control
[1]HP Hewlett Packard
[1]Hz Hertz
[KC AC-4]
[1]I/O Input/Output
[1]IAB InternetActivities Board
[1]IBM International Business Machines
[1]IC Integrated Circuit
[1]ICMP Internet Control Message Protocol
[1]IDG Interdialog Gap
[1]IDP Internetwork Datagram Protocol
[1]IEEE Institute of Electrical and Electronic Engineers
[1]IFG Interframe Gap
[1]IHL Internet Header Length
[1]ILD Injection Laser Diode
[1]IMS Information Managment System
[1]INTAP Interoperability Technology Association for Information
Processing
[1]IP Internet Protocol
[1]IPL Initial Program Load
[1]IPX Interwork Packet Exchange
[1]IR Internetwork Router
[1]IS International Standard
[1]IS Intermediate System
[1]ISDN Integrated Services Digital Network
[1]ISN Initial Sequence Number
[1]ISO International Organization for Standartization
[1[ISODE ISO Development Environment
[1]ITI Industrial Technology Institute
[1]ITT Invitation to Transmit
[1]IWU Intermediate Working Unit
[1]kHz Kilohertz
[1]LAN Local Area Network
[1]LAP Link Access Protocol
[KC AC-5]
[1]LAPB Link Access Protocol-Balanced
[1]LAPD Link Access Protocol-Digital
[1]LAT Local Area Transport
[1]LATA Local Access and Transport Areas
[1]LED Light Emmiting Diode
[1]LLAP LocalTalk Link Access Protocol
[1]LLC Local Link Control
[1]LSL Link Support Layer
[1]LU Logical Unit
[1]MAC Media Access Control
[1]MAN Metropolian Area Network
[1]MAP Manufacturing Automation Protocol
[1]MAU Medium Attachment Unit
[1]Mbps Megabits per second
[1]MBps Megabyts per second
[1]MF More Fragments
[1]MHS Message Handling Service
[1]MHz Megahertz
[1]MIB Management Information Base
[1]MOP Maintenance Operation Protocol
[1]MOTIS Message Oriented Text Interchange System
[1]MS-DOS Microsoft Disk Operating System
[1]MSAU Multi-Station Access Unit
[1]MSG Message
[1]MTA Message Transfer Agent
[1]MTS Message Transfer System
[1]MUX Multiplexer
[1]MVS Multiple Virtual Storage
[1]NAK Nagative Acknowledgment
[KC AC-6]
[1]NAUN Nearest Active Upstream Neighbor
[1]NBP Name Binding Protocol
[1]NBS National Bureau of Standards
[1]NCP Network Control Program
[1]NCP Netware Core Protocol
[1]NCR National Cash Register
[1]NetBIOS Network Basic Input/Output System
[1]NFS Network File System
[1]NIC Network Interface Card
[1]NIC Network Information Center
[1]NID Next Identifier
[1]NIST National Institute of Standards and Technology
[1]NLM Netware Loadable Module
[1]NRM Normal Response Mode
[1]NRZ Non-Return to Zero
[1]NRZ-I Non-Return to Zero-Inverted
[1]NRZ-L Non-Return to Zero-Level
[1]NSF National Science Foundation
[1]NVE Network Visible Entry
[1]NVTS Network Virtual Terminal Service
[1]ODI Open Data Link Interface
[1]ONC Open Network Computing
[1]OS/2 Operating System/2
[1]OSI Open System Interconnection
[1]P/F Poll/Final Bit
[1]PAC Data Packet
[1]PAD Packet Assembler/Disassembler
[1]PAP Printer Access Protocol
[1]PARC Palo Alto Research Center
[KC AC-7]
[1]PC Personal Computer
[1]PCSA Personal Computer System Architecture
[1]PDN Public Data Network
[1]PDU Protocol Data Unit
[1]PEP Packet Exchange Protocol
[1]PLP Packet Level Protocol
[1]PLU Primary Logical Unit
[1]POP Point of Presence
[1]POTS Plain Old Telephone Service
[1]PRMD Private Management Domain
[1]PSH Push Flag
[1]PSK Phrase Shift Keying
[1]PSTN Public Switched Telephone Network
[1]PTT Postal Telephone and Telegraph
[1]PU Physical Unit
[1]RAM Random Access Memory
[1]PBHC Regional Bell Holding Company
[1]RD Receive Data
[1]REJ Reject
[1]RFC Request for Comment
[1]RIP Routing Information Protocol
[1]RJE Remote Job Entry
[1]RNR Receiver Not Ready
[1]ROSE Remote Operation Service Element
[1]RPC Remote Procedure Call
[1]RPL Remote Procedure Load
[1]RR Receiver Ready
[1]RS Recommended Standart
[KC AC-8]
[1]RST Reset Flag
[1]RTMP Routing Table Maintenance Protocol
[1]RTS Request to Send
[1]RTSE Reliable Transfer Service Element
[1]RZ Return to Zero
[1]SAP Service Advertising Protocol
[1]SAP Service Access Point
[1]SAS Statistically Assigned Sockets
[1]SCS SNA Character String
[1]SD Start Delimiter
[1]SDLC Synchronous Data Link Control
[1]SFD Start of Frame Delimiter
[1]SID Source Identifier
[1]SIP Service Identification Packet
[1]SLU Secondary Logical Unit
[1]SMC Standart Microsystems Corporation
[1]SMDS Switch Multimegabit Data Service
[1]SMT Station Management
[1]SMTP Simple Mail Transfer Protocol
[1]SNA System Network Architecture
[1]SNADS System Network Architecture Distributed Services
[1]SNAP Sub Network Access Protocol
[1]SNMP Simple Network Management Protocol
[1]SOH Start of Header
[1]SONET Synchrjnjus Optical Network
[1]SPP Sequenced Packet Protocol
[1]SPX Sequenced Packet Exchange
[1]SQE Signal Quality Error
[1]SQL Structured Query Language
[KC AC-9]
[1]SRI Standard Research Institute
[1]SSAP Source Service Access Point
[1]SSCP System Service Control Protocol
[1]STP Shielded Twisted Pair
[1]SYN Synchronize Flag
[1]TCP Transmittion Control Protocol
[1]TCP/IP Transmittion Control Protocol/Implement Protocol
[1]TD Transmit Data
[1]TDM Time Devision Multiplexing
[1]TFTP Trivial File Transfer Protocol
[1]TLAP Token Ring Link Access Protocol
[1]TLI Transport Layer Interface
[1]TOS Type of Service
[1]TP Twisted Pair
[1]TPDU Transport Protocol Data Unit
[1]TP[#] Transport Protocol - Class #
[1]TSO Time Sharing Option
[1]TTL Time to Live
[1]TTS Transaction Tracking System
[1]TTY Teletype
[1]TV Television
[1]UA User Account
[1]UDP User Datagram Protocol
[1]UHF Ultra High Frequency
[1]UI Unnumbered Information
[1]ULP Upper Layer Protocol
[1]URG Urgent Flag
[1]UTP Unshielded Twisted Pair
[1]VAP Value Added Process
[KC AC-10]
[1]VAX Virtual Access Extended
[1]VHF Very High Frequency
[1]VM Virtual Mashine
[1]VMS Virtual Memory System
[1]VSE Virtual Storage Extended
[1]VT Virtual Terminal
[1]VTAM Virtual Terminal Access Method
[1]WAN Wide Area Network
[1]WD Woring Document
[1]XDR External Data Representation
[1]XNS Xerox Network System
[1]XO Exactly Once
[1]ZIP Zone Information Protocol
[1]ZIT Zone Information Table
[KC AC-11]
Данное учебное пособие является точным переводом с английского
языка учебных материалов фирмы Novell по курсу 200 "Networking
Technologies Course Student Manual", оно разработано для обучения по
курсу "Технологии создания сетей ЭВМ", проводимому фирмой Novell или
же авторизованными образовательными центрами фирмы Novell. В учебнике
содержится информация, необходимая для программистов, инженеров и всех
тех, кто стремится более глубоко понять технологические аспекты построения
сетей ЭВМ. Учебник написан в форме рабочей тетради, включающей разъяснение
концепций, описание Эталонной модели взаимодействия открытых систем,
функциональное описание различных сетевых платформ, контрольные вопросы
для закрепления материала, оставлено место для заметок, а также
необходимые справочные данные.

Перевод осуществлен фирмой ЭЛКО Технологии-Университет

под редакцией доктора технических наук профессора Сухомлина В.А.
[ Приложение А ]
[0]Приложение А [2]Литература
[5]- Abramson,N."Development of ALOHANET." IEEE Trasactions of Information
Theory. (March 1985).
- Andrews, Tony. "An Introduction to Remote Procedure Calls." LAN Technology
(January 1989).
- Bates and Abramson. "You Can Use Phone Wire for Your Token Ring LAN." Data
Communication (November 1986).
- Black, Uyless. Data Networks: Concepts. Theory and Practice.
Prentice-Hall, 1989.
- Black, Uyless. Physical Interfaces. Arlington, VA: Information Engineering
Educational Series. 1986.
- Buss, Dennis. "DECnet Architecture." LAN Times (December 1989).
- Callahan,Paul. "Getting More Fiber." LAN Magazine (July 1990).
- Carr, Jim. "Wide Area Wonders" LAN Magazine (October 1990).
- Codenoll Technology Corporation. The Fiber Optic LAN Handbook.
Part#: 05-0050-00-0318,1990.
- Cohen,E., and Wilkens,W. "The IEEE Role in Telecommunications Standarts."
IEEE Communications (January 1985).
- Comer, Douglas. Internetworking with TCP/IP: Principles, Protocols, and
Architectures. Prentice-Hall, 1988.
- Davidson, John. An Introduction to TCP/IP. Springer-Verlag, 1988.
- Day, J.D. and Zimmerman, H. "The OSI Reference Model."
Proceedings of the IEEE Volume 71 (December 1983): 1334-1340.
- Deering, Stephen E. "IP Multicasting." Connexions: The Introperability
Report Vol.5 No.3,(March 1991).
- Digital Equipment Corp. "DECnet/OSI, The Foundation for Open Networking."
Digital Equipment Corp. EC-H0660-42/90 06 14 60.0 BUO (1990).
- Digital Equipment Corp. "DECnet Digital Network Architecture (Phase V)
General description." Digital Equipment Corp. EK-DNARY-GD (1987).
- Digital Equipment Corp. "NAS Handbook: Developing Applications in a
Multivendor Environment." Digital Equipment Corp. EK-H0477-48/90 0543 200.0
BUO (1990).
[КС А-1]
- Doil,D.R. Data Communications:Facilities, Networks, and System Design.
Wiley and Sons,1978.
-Dougherty, Elizabeth. "ARCNET Grows Up." LAN Magazine (January 1991).
- Dryden, Patrick. "ARCNET: The Network That Wouldn't Die." LAN Times
(October 8, 1990).
- Feinler, et. al. "DDN Protocol Handbook, Volume 1." Detense Communications
Agency (December 1985).
- Dryden, Patrick. "Future Cloudy for 20MB ARCNET." LAN Times
(October 8, 1990).
- Fogel, Avi, and Rothenberg, Michael. "LAN Wiring Hubs Can Be Critical
Points for Failure." LAN Times (January 7, 1991).
- Gerla, et. al. "Special Issue on Bridges and Routers." IEEE Network
(January 1988).
- German, Christopher. "AMD Accelerates FDDI LAN Interoperability."
LAN Times (October 8, 1990).
- Halsall, Fred. Data communications Computer Networks and OSI. 2d ed.
Addison-Wesley, 1988.
- Haugdalh,J. Scott and Manson, Carl R. "FDDI: The Next Generation."
LAN Technology (October 1989).
- Howard, Micheal. "The OSI Switch is On." LAN Times (July 1990).
- IBM Corporation. Systems Network Architecture. 1986.
- Israel, Jay E. and Weissberger, Alan J. "Communicating Between
Heterogeneous Networks." Data Communications (March 1987).
- Kessler, Gary C. "Inside FDDI-II." LAN Magazine (March 1991).
- Kessler, Gary C. "ISDNs and LANs Unite." LAN Magazine (October 1990).
- Kieffer, et.al. "Charting Network Topologies." LAN Magazine (March 1989).
- Klein, Mike and Petrosky, Mary. "ARCNETPlus: New Life for Old Standby?"
LAN Technology (June 1990).
- Leong, John. "Designing a Campus Network with Management in Mind."
LAN Technology (March 1989).
- Malamud, Carl. Analyzing Novell Networks. Van Nostrand Reinhold, 1990.
[КС A-2]
- Malamud, Carl. DEC Networks and Architectures. Intertext Publication,
McGraw-Hill Book Company, 1989.
- Martin, James and Chapman, Kathleen Kavanaugh. SNA: IBM's Networking
Solution. Prentice-Hall, 1987.
- Martin, James. Local Area Networks. 2d ed. Prentice-Hall, 1989.
- Martin, James. SNA: IBM's Networking Solution. Prentice-Hall, 1987.
- Miller, Mark A. LAN Protocol Handbook. M&T Publishing, Inc., 1990.
- Miller, Mark A. LAN Troubleshooting Handbook. M&T Publishing, Inc., 1989.
- Nagel, S.R. "Optical Fiber-The Expandlng Medium." IEEE Communications
Magazine (April 1987).
- National Research Council. "Transport Protocols for Department of Defense
Data Networks." Board on Telecommunications-Computer Applications Committee
on Computer-Computer Communication Protocols. National Academy Press
(Feruary 1985)
- Panza, Robert and Holstein, Marc. "The Global Area." LAN Magazine
(November 1990): 86-93.
- Peterson, W.W. Error Correcting Codes. MIT Press, 1981.
- Ranade, et al. Introduction to SNA Networking Using VTAM/NCP McGraw-Hill,
1989.
- Ray, R.F. Engineering and Operation in the Bell System. Technical
Education. 2d ed. Murray Hill, JN: AT&T Labs, 1983.
- Redd. "The Missing Links." LAN Magazine (September 1990): 100-107.
- Reddy, Shyamala. "MAN About Town." LAN Magazine (December 1990):103.
- Roberts, Lawrence G. "The Evolution of Packet Switching." Proccedings of
the IEEE Volume 66, no 11.(November 1978).
- Rose, Marshall T. The Open Book: A Practical Perspective on OSI.
Prentice-Hall, 1990.
- Schnaidt, Patricia. "The ARCNET Angle." LAN Magazine (May 1988).
- Sherman, Ken. Data Communication.A User's Guide. 3d ed. Prentice-Hall,1990.
- Sidhu et al. Inside Apple Talk. 2d ed. Addison-Wesley, 1990.
- Spragins, John D., et al. Telecommunications Protocols and Design.
Addison-Wesley. 1991.
[КС A-3]
- Stallings, William. Data and Computer Communications. 2d ed. Macmillan,
1988.
- Stallings, William. Handbook of Computer Communications Standards . Volume
2. 2d ed.Macmillan,1990.
- Stallings, William. Local Networks. 3d ed. Macmillan,1990.
- Sloute, Garfield D. and Swanson, Steven E. "How to Specity the Rifht FDDI
Optical Fiber." LAN Times (February 4,1991).
- Sunshine, Carl A. Computer Network Architectures and Protocols. Plenum
Press,1989.
- Tanenbaum, Andrew S. Computer Networks. 2d ed. Prentice-Hall, 1988.
- Weissberger, Alan J. and Israel, Jay E. "What the New Internetworking
Standards Provide." Data Communications (February 1987).
- Wilkens, W. "Standards for Communications." IEEE Communications
(July 1987)
[КС A-4]
[0]Приложение В [2]Рисунки
[5]В этом приложении приводятся назначения и функции интерфейсов (стыков)
EIA 232D и RS 232C, которые были рассмотрены в главе 14.
[КС apb-1]
---------------------------------------------------------------------------
| EIA 232 D |
| Имя |
| Имя Цепи |
| Цепи EIA |
|Контакт ССITT 232D Направление Название |
|-------------------------------------------------------------------------|
| 1 | | | | Экран |
| 7 | 102 | AB |в том и другом | Общая сигнальная земля |
| 2 | 103 | BA | к DCE | Передача данных |
| 3 | 104 | BB | к DTE | Прием данных |
| 4 | 105 | CA | к DCE | Запрос на передачу |
| 5 | 106 | CB | к DTE | Готов к передаче |
| 6 | 107 | CC | к DTE | Готовность DCE |
| 20 | 108 2 | CD | к DCE | Готовность DTE |
| 22 | 125 | CE | к DTE | Индикатор звонка |
| 8 | 109 | CF | к DTE | Сигнал обнаружения несущей |
| | | | | при приеме данных |
| 21 |140/110 | RL/CG | к DTE | Сигнал удаленного шлейфа |
| | | | | Детектор качества * |
| 23 |111/112 | CH/CI | в любом | Селектор/индикатор скорости |
| | | | | сигнализации данных ** |
| 24 | 113 | DA | к DCE | Часы передачи (DTE источник) |
| 15 | 114 | DB | к DTE | Часы передачи (DCE источник) |
| 17 | 115 | DD | к DTE | Часы принятия (DCE источник) |
| 14 | 118 | SBA | к DCE |Вторичная передача данных |
| 16 | 119 | SBB | к DTE |Вторичный прием данных |
| 19 | 120 | SCA | к DCE |Вторичный запрос на передачу |
| 13 | 121 | SCB | к DTE |Вторичная готовность к передаче |
| 12 |122/112 |SCF/CI | к DTE |Вторичное обнаружение несущей***|
| 9 | --- | --- | --- |Зарезервировано для тестирования|
| 10 | --- | --- | --- |Зарезервировано для тестирования|
| 11 | --- | --- | --- |Не используется |
| 18 | 141 | LL | к DCE | Локальный шлейф |
| 25 | 142 | TM | к DTE | Режим проверки |
| | | | | |
---------------------------------------------------------------------------
---------------------------------------------------------------------------
| RS 232 C |
| Имя |
| Имя Цепи |
| Цепи RS |
|Контакт CCITT 232C Направление Имя |
|-------------------------------------------------------------------------|
| 1 | 101 | AA |в том и другом | Защитная земля |
| 7 | 102 | AB |в том и другом | Cигнальная земля |
| 2 | 103 | BA | к DCE | Передача данных |
| 3 | 104 | BB | к DTE | Прием данных |
| 4 | 105 | CA | к DCE | Запрос на передачу |
| 5 | 106 | CB | к DTE | Готов к передаче |
| 6 | 107 | CC | к DTE | Готовность модема |
| 20 | 108 2 | CD | к DCE | Готовность терминала |
| 22 | 125 | CE | к DTE | Индикатор звонка |
| 8 | 109 | CF | к DTE | Сигнал обнаружения несущей |
| | | | | при приеме данных |
| 21 | 110 | CG | к DTE | Сигнал детектор качества |
| | | | | |
| 23 |111/112 | CH/CI | в любом | Селектор/индикатор скорости |
| | | | | сигнализации данных |
| 24 | 113 | DA | к DCE | Часы передачи (DTE источник) |
| 15 | 114 | DB | к DTE | Часы передачи (DCE источник) |
| 17 | 115 | DD | к DTE | Часы принятия (DCE источник) |
| 14 | 118 | SBA | к DCE |Вторичная передача данных |
| 16 | 119 | SBB | к DTE |Вторичный прием данных |
| 19 | 120 | SCA | к DCE |Вторичный запрос на передачу |
| 13 | 121 | SCB | к DTE |Вторичная готовность к передаче |
| 12 | 122 | SCF | к DTE |Вторичное обнаружение несущей |
| | | | | |
---------------------------------------------------------------------------
* CG больше не используется
** См. контакт 12
*** Если SC не используется, то CI на 12 контакте
[КС apb-2]
[0]Приложение С [2]Решения
[1]Упражнение 1. Краткая история развития сетей ЗВМ
[5]Вопрос 1
[5]Достижение 1: Желание иметь наиболее быстрые компьютеры при меньших
затратах дало толчок развитию компьютерной индустрии, приведшему к
возникновению островов автоматизации. Что в свою очередь стимулировало
революцию персональных компьютеров.
Достижение 2: ARPANET обеспечила гетерогенную модель межсетевого
взаимодействия. Новые сетевые идеи могли быть проверены и усовершенствованы
на этой модели. Для многих ARPANET подтвердила концепцию больших
многоплатформных сетей.
Достижение 3: Появление стандартов показало, что применение одного и того же
протокола обеспечивает лучшее взаимодействие. Стандарты также обеспечили
общий подход к пониманию сетевых концепций: Эталонная Модель OSI.
Вопрос 2
Возможные варианты ответов:
Расширение масштаба доступа к информации;
Увеличение скорости доступа к информации.
Обсудите некоторые примеры со студентами. Например, доступ ко многим
библиотекам, доступ к мировым новостям и др..
[1]Упражнение 2 Эталонная Модель OSI
[5]1.
а. Представительный уровень. Подготовка письма - это перевод разговорной
речи в формат, который пригоден доя почты. (На приемном конце секретарь
может прочитать письмо президенту и подготовить ответ). Можно также
согласиться с тем, что подготовку кадров информации, может выполнять
канальный (звеньевой) уровень. Студенты могут дать другие ответы.
Предложите студентам проанализировать ответы и продолжите обсуждение
этой темы в классе.
[КС С-1]
в. Транспортный уровень. Почта из разных департаментов собирается здесь
и подготавливается для одного тракта передачи (мультиплексирование). На
приемном конце почта сортируется и доставляется соответствующим
адресатам (демультиплексирование).
с. Физический уровень. В данном случае самолет - это элемент передающей
среды. Пилот знает маршрут полета (адресация физического уровня).
Допустима и такая интерпретация: это комбинация физического и канального
уровней, а если самолет должен сделать несколько посадок по пути, то
присутствует также и сетевой уровень. Организуйте обсуждение в классе.
2. Этот вопрос поставлен для того, чтобы вызвать дискуссию о достоинствах
новой технологии и целесообразностью ее применения. Ответ будет, конечно,
очень зависеть от того кто отвечает, как понимается постановка вопроса и
др. Нужно отметить, что особенностью новых протоколов является то, что
они плохо сочетаются со старым оборудованием, и поэтому будут вызывать
много проблем. Нужно подчеркнуть, что многие пользователи считаются с этим,
так как имеют негативный опыт работы с новыми протоколами и с их
приложениями.
[1]Упражнение 3. Протоколы связи и стандарты.
[5]1. DoD
2.Это произошло из-за того, что сетевые решения существовали до того, как
стали широко распространяться идеи стандартизации. Кроме этого,
производители расходились во мнении о том, какими свойствами должны обладать
протоколы. И более того, они не были удовлетворены набором протоколов,
которые предлагались на "рынке", поэтому они разрабатывали свои собственные
протоколы. Поступая так, они претендовали на "захват" пользователей в свою
сетевую среду.
3. ISO
[1]Упражнение 4. Типы данных и сигналов.
[5]Правильные ответы : А - для аналоговых сигналов, D - для цифровых.
[5]1. D Число очков в игре гольф
2. А Траектория мяча в игре гольф
3. D Перечень хранящихся приборов
[КС С-2]
4. А Количество газолина в автомобиле
5. D Население города
6. А Длина змеи
7. D Количество станций, которые передают рок-н-ролл
8.
[один цикл]
[амплитуда]
[время]
[сигнал] [амплитуда]
[время]
[ в поле рисунка к стр. С-3]
[КС С-3]
[1]Упражнение 5. Преобразование данных.
1. Двоичные данные
Схема кодирования 1 0 0 0 0 1 1 1 1 0 1
Униполярный
RZ
NAZ
Манчестер
Дифференциальный
Манчестер
2. Биполярное: биполярное, RZ
Бифазное: RZ, бифазное, Манчестер, Дифференциальный Манчестер
3. ASK можно представить волной с постоянной частотой, но разными
амплитудами, соответствующими 1 или 0. FSK можно представить волной с
более или менее постоянной амплитудой, но с разной частотой
(соответственно 1 или 0).
ASK
FSK
4. 1010111 1001001 1010010 1000101
11100110 11001001 1101001 1100101
5. Слово HELP закодировано в ASCII.
[КС С-4]
[1]Упражнение 6. Мультиплексирование сигналов.
1. При частотном уплотнении (FDM) происходит разделение полосы частот
между логическими каналами. FDM разделяет каналы "дежурной" полосой
так, чтобы каналы можно было легко выделять.
При временном уплотнении (TDM) передача данных пользователей выполняется
методом кругового опроса. TDM используется только при работе с цифровыми
данными.
2. Baseband (Передача в основной полосе)
[1]Упражнение 7. Преобразование сигналов.
1. В
2. А
[1]Упражнение 8. Передача данных.
1. Ни одна из альтернатив решения неверна, но в каждом варианте решения
проблемы существует "рациональное зерно".
a. Вопросы для обсуждения:
Можете ли Вы получить разрешение рыть траншею между зданиями
(с пешеходными дорогами возможны проблемы)?
Существует ли проблема защиты от прослушивания (перехвата) данных
или защиты от помех?
Решается ли проблема защиты оборудования?
Насколько важна цена?
Подходит ли сетевой интерфейс под форматы ТР-среды?
Не будет ли требуемая скорость передачи данных превышать возможности
ТР-стандартов?
Витая пара может быть хорошей альтернативой, если компании важно
сэкономить деньги. Компания должна иметь доступ к неиспользуемым
парам проводов в проложенном между зданиями телефонном кабеле или
к телефонным линиям, использующим модемы для соединения
вычислительных машин. Это может быть хорошим решением, если компании
не нужно будет пересылать очень много данных и очень быстро. Будут
затруднения со скоростью передачи данных (задержки), так как
существующие телефонные линии не поддерживают быструю передачу, а
витая пара не поддерживает скорости большие, чем коаксиальный
кабель (хотя она поддерживает скорость, большую, чем телефонный
кабель).
[КС С-5]
Важно принимать во внимание физическое размещение зданий. Нужно
ли прокладывать провода от здания к зданию? (если да, то
коаксиальный кабель может быть лучше). Также важно учитывать, какой
кабель проложен внутри зданий и какая внутри зданий организована
сеть. Витая пара может оказаться не совместимой со стандартными
сетевыми требованиями применяемой ЭВМ.
b. Вопросы для обсуждения:
Является ли для данных условий лазерная (микроволновая) связь сравнима
по критерию стоимость/зффективность с обычными методами передачи по
ограниченным средам ?
Является ли необходимой дополнительная, сверх нужного, полоса
пропускания, или это только желательно ?
Какое доступное микроволновое/лазерное канальное оборудование можно
было бы подключить к ЭВМ ?
Микроволновая или лазерная связь была бы приемлемым решением, если
бы фирма нуждалась в быстрой передаче больших объемов информации
между своими ЭВМ, а также при условии, что фирма не смогла бы
получить разрешение на прокладку проводной связи между зданиями
(здания разделены пешеходной/проезжей частью дороги).
c. Вопросы для обсуждения:
Можете ли Вы получить разрешение рыть траншею между зданиями
(с пешеходными дорогами возможны проблемы)?
Существует ли проблема защиты от прослушивания (перехвата) данных
или защиты от помех?
Решается ли проблема защиты оборудования?
Насколько важна цена?
Поддерживает ли сетевая аппаратура ЭВМ возможность работы с
коаксиальным кабелем ? Не превышает ли требуемая скорость передачи
данных стандартных возможностей кабеля ?
Вариант с коаксиальным кабелем является хорошим решением. Полоса
пропускания коаксиала много больше, чем у витой пары, коаксиал
применяется для построения сетей многих типов ЭВМ. Однако в
зависимости от того, что разделяет здания фирмы, прокладка кабеля
может оказаться более дорогой, чем применения микроволновой связи.
2. Лучшим решением является вариант B (спутниковая связь). Ниже даны
пояснения к принятому решению.
a. Оптоволокно является неприемлемым вариантом из-за своей
дороговизны и необходимости применения не менее дорогой технологии,
его подготовки к эксплуатации. Кроме этого, прокладка оптического
кабеля в условиях гористой местности является не эффективной.
b. Спутниковая связь в данном случае идеальна. Даже наименее
развитые в мировом масштабе государства используют спутниковую связь
для организации национального телевизионного вещания.
c. Витая пара неприемлема, поскольку ее нельзя использовать для
передачи высокочастотного, широкополосного телевизионного сигнала
на большие расстояния. Даже коаксиальный кабель применяется для этих
целей только на средних дистанциях. Кроме этого, в условиях гористой
местности прокладка кабеля не является эффективным по стоимости
мероприятием.
[КС С-6]
3. В
С
А
С
При обсуждении этого вопроса и ответов нужно упомянуть о том, что
понятие дуплекс может означать одновременную, двустороннюю передачу,
которая либо "возможна", либо "корректна". В первом случае оба
участника могут передавать одновременно, но при этом будет возникать
ошибка, во втором случае ("корректна") одновременная передача не
только возможна, но и не вызывает ошибок. Следует подчеркнуть, что
такой трактовки понятия дуплекс мы будем придерживаться при
дальнейшем изложении курса. (Среду Ethernet иногда рассматривают, как
полудуплексный канал. То есть, как такую среду, в которой две ЭВМ
одновременно не могут вести передачу. Однако в случае Ethernet
возможность передавать имеется, но результат - ошибка).
4. Асинхронная передача - это последовательная передача бит за битом.
Чтобы выделить символ в качестве отдельного элемента, необходимо
обозначить его начало и конец. Биты "старт" и "стоп" образуют
обрамление символа. Приемник, опознавая обрамление, имеет возможность
выделить полезную информацию (символ).
[1]Упражнение 9. Топологии.
1. Звезда
2. Ячеистая
3. Шина ( Также возможен ответ: дерево )
[1]Упражнение 10. Методы доступа к каналу передачи данных.
Ответы:
A,B Передача маркера
----------
A,C Полингование
----------
B,D,E Состязание
----------
Вы можете отметить следующие моменты:
Состязание: Метод хорош для сетей с ненапряженным траффиком. Метод
CSMA/CD обеспечивает очень высокую полезную пропускную способность среды
передачи данных при отсутствии состязаний. Такие сети просты в установке и
администрировании.
[КС С-7]
Полингование: Метод хорош в сетях, предназначенных для автоматизации
технологических процессов (роботы и т.п.), для которых чрезвычайно важным
является детерминизм и высокая надежность сети (устойчивость к сетевым
отказам).
Передача маркера: метод хорош для сетей с напряженным траффиком и
соответствующей административной поддержкой. Обеспечивает высокоскоростной,
детерминированный сетевой сервис.
[1]Упражнение 11. Технология коммутации.
1. Существует несколько возможных ответов.
Коммутация цепей.
Преимущества:
Отсутствие перегрузки, поскольку канал связи (когда он установлен) является
выделенным;
Отсутствуют задержки доступа к каналу, поскольку канал является выделенным.
Недостатки:
Неэффективное использование связного канала из-за того, что канал не
используется, когда подключенные к нему устройства не загружают его;
Может быть более дорогим, чем другие методы, поскольку для каждого соединения
требуется отдельный канал;
Довольно длительный период времени необходим для установления соединения, в
течение которого не осуществляется передача данных.
Коммутация сообщений.
Преимущества:
Эффективность использования линии выше, чем в случае систем коммутации цепей,
поскольку сетевая полоса пропускания разделяется большим числом устройств
приема/передачи данных;
Перегрузка может быть уменьшена, поскольку сообщения временно буферизируются в
маршрутизаторах;
Может быть использована схема приоритетов сообщений. Низкоуровневые сообщения
задерживаются в маршрутизаторе в то время, как высокоприоритетные передаются
без задержки (результатом промежуточного хранения сообщения является
возможность его повторной передачи, что можно рассматривать, как положительное
свойство).
Одно сообщение может быть передано многим адресатам. Для этой цели применяются
широковещательные адреса, позволяющие ретранслировать сообщение более, чем
одному адресату.
[КС С-8]
Недостатки:
Метод коммутации сообщений не совместим с требованиями большинства
прикладных систем реального времени. Приложения с относительно высокой
скоростью интерактивного взаимодействия могут пострадать от задержек схемы
с промежуточным хранением. Например, коммутацию сообщений нельзя применить
для передачи речи.
Устройства передачи сообщений с промежуточным хранением являются довольно
дорогими из-за того, что имеют в своем составе диски большой емкости для
хранения сообщений.
Коммутация пакетов.
Преимущества:
Метод коммутации пакетов является эффективным по той причине, что для его
реализации не требуется большого количества вторичной памяти.
Метод коммутации пакетов обеспечивает улучшенные характеристики задержки
передачи данных, из-за отсутствия длинных сообщений и из-за того, что
алгоритм коммутации пакетов может быть отрегулирован для оптимальной доставки
пакетов максимального размера.
Может быть выполнена маршрутизация пакетов таким образом, чтобы вести их
передачу по наименее загруженным каналам.
Метод пакетной коммутации максимизирует эффективность использования канала,
его полосы пропускания.
Недостатки:
Протоколы пакетной коммутации обычно более сложные и вносят дополнительную
начальную стоимость в стоимость реализации.
Пакеты довольно просто теряются при передаче по невыделенным маршрутам,
обуславливая необходимость повторной передачи (ретрансмиссии) данных.
[КС С-9]
[1]Упражнение 12. Создание интерсетей.
Ниже приводятся правильные или подходящие ответы.
1.Повторитель (repeater) Физический уровень
Мост (bridge) Звеньевой уровень
Маршрутизатор (router) Сетевой уровень
Шлюз (gatway) Транспортный, Сеансовый,
Представительный, Прикладной уровни.
2.Повторитель не обеспечивает исполнение функции форматных протокольных
преобразований.
3. Наиболее подходящая ситуация для применения моста следующая:
Траффик между сегментами сети невелик;
Нет необходимости в ограничении распространения информации протокола
сетевого уровня;
Необходима быстрая передача пакетов (сетевое окружение с малыми задержками
передачи);
Не предвидится значительный рост сети;
На сети используется множество различных протоколов, часть из которых не
обладает свойством маршрутизируемости (например, LAT).
4. Наиболее подходящая ситуация для применения маршрутизатора следующая:
Сложная топология интерсети;
Имеется необходимость в использовании функции динамического выбора пути с
помощью протоколов маршрутизации;
Задержки передачи не критичны;
Предполагается значительный рост сети;
На сети применяются маршрутизируемые протоколы.
[1]Упражнение 13. Коммутируемые телефонные сети.
1. Некоторые возможные причины:
Необходимо достижение ряда международных соглашений, что может потребовать
значительного периода времени из-за экономических, социальных,
географических, культурных и других различий.
Огромные инвестиции вложены в аналоговые системы связи. стоимость перехода
к ISDN чрезвычайно высока.
Стоимость использования ISDN после того, как она будет создана, может
оказаться несколько большей, несмотря на все ее достоинства и возможные
выгоды.
[КС С-10]
Система ISDN конкурирует на рынке услуг связи с различными технологиями,
такими. как частные спутниковые сети, сети кабельного телевидения,
оптоволоконные сети и даже с индустрией видео-дисков.
2. Звонок, который вы слышите после набора номера, является "виртуальным".
Этот звонок продуцируется удаленной телефонной станцией (СО), и не имеет
никакого отношения к тому звонку, который действительно воспроизводится
вызываемым телефонным аппаратом.
3. Вопрос 3:
Первый выриант:
Каждый филиал оснастить модемом со скоростью 4800 или 9600 бод с функциями
автодозвона и автоответа и соответствующими управляющими программами для
их рабочих станций.
Убедиться в хорошем качестве выделенных линий, что характерно для всех
оптоволоконных сетей. Арендовать линии в ночное время по низким тарифам.
В соответствии с расписанием осуществлять передачу отчетов из филиалов на
одну ПЭВМ центрального офиса в ночные и ранние утренние часы.
Преимущества:
Все отчеты в результате будут располагаться на одной ПЭВМ центрального офиса
к 9 часам утра. При этом затраты (стоимость) на передачу будут более, чем
вдвое меньше тех затрат, которые несет фирма в настоящее время.
Высвобождаются три ПЭВМ с модемами по 2400 бод, а также еще пять модемов по
2400 бод. В каждом филиале в течение рабочего дня можно использовать ПЭВМ с
модемом 4800 или 9600 бод для других целей.
Основной персонал филиалов освобождается от необходимости выполнять передачу
отчетов в дневное время суток.
Затраты.
Пять модемов 4800 или 9600 бод, программы автоматического управления
передачей, время и средства на пуско-наладочные работы.
Второй вариант.
Если предположить рост требований к соединениям, то следует использовать
услуги одной из общедоступных сетей коммутации пакетов.
Преимущества.
Широкие возможности расширения, наличие дополнительных услуг, которые могут
оказаться полезными для фирмы.
Затраты.
Определенно больше, чем в случае 1-го варианта.
[КС С-11]
Время и средства на пуско-наладочные работы.
[1]Упражнение 14. Спецификации Физического Уровня.
Ниже приведены правильные ответы.
1. Вопрос 1: (c). Контакт 6. Поскольку на него заведен сигнал "готовности
сети" (Data Set Ready - DSR). DSR установлен в 1 в том случае, когда DCE
(в нашем случае модем) готов.
2. Вопрос 2:
[1]Упражнение 15. SDLC, HDLC и LAPB.
1. Поля последовательных номеров передачи и приема совместно с битом Р/F и
полем функции в супервизорных и ненумеруемых кадрах используется для
управления потоком данных. В поле последовательного номера передачи помещается
последовательный номер передаваемого кадра. В поле последовательного номера
приема хранится последовательный номер кадра, прием которого ожидается. Бит
P/F, установленный в 1 первичной станцией, рассматривается вторичной станцией,
как требование сформировать ответ на данный принятый кадр. Если же бит P/F
установлен в 0 первичной станцией, то вторичная станция не должна отвечать
на принятый кадр. Приемник устанавливает бит в 1 для того, чтобы указать
передающей станции, что данный кадр ответа является последним. Нулевое
значение бита говорит о том, что ответ не последний, за ним следуют другие
кадры-ответы. Поле функции в супервизорных и ненумеруемых кадрах позволяет
осуществлять управление системой нумерации.
[КС С-12]
Управление потоком достигается комбинацией методов: 1) установление
предельного количества кадров, передаваемых без подтверждения; 2) обеспечние
функции прерывания потока, к которой прибегает приемник с тем, чтобы
временно остановить входящий поток кадров в случае, когда наступает
переполнение принимаемыми данными. Для обеспечения первого метода используются
последовательные номера и бит P/F, второй метод реализуется с помощью поля
функции в супервизорных и ненумеруемых кадрах. В случае однобайтового поля
управления без ожидания подтверждения может быть передано до семи кадров,
при двухбайтовом поле управления - до 127 кадров. Передатчик не имеет права
превышать указанные ограничения, установленные для защиты приемника от
переполнения данными. С помощью поля управления разработчик аппаратуры или
программного обеспечения может установить соответствующие лимиты для системы.
С P/F битом может быть связан механизм положительного подтверждения, т.е.
каждый кадр должен быть подтвержден прежде, чем осуществлять передачу
следующего кадра. В поле функции передаются вполне определенные команды,
необходимые для приостановки потока данных при определенных условиях.
Например, код RNR (Receiver-Not-Ready), переданный в супервизорном кадре,
информирует передающую станцию о том, что все буфера приемника заполнены
данными. После обработки буферов приемника в адрес передатчика будет послан
супервизорный кадр RR (Receive Ready) с тем, чтобы продолжить передачу кадров.
2. Поскольку для большинства ЛС требуется, чтобы каждый узел был способен
инициировать передачу, и поскольку в большинстве ЛС все узлы рассматриваются,
как объекты Канального уровня, то наилучшим выбором является режим передачи
АВМ, поэтому IEEE 802.2 (называемый LLC, см. главу 17) основывается на АВМ
режиме передачи протокола HDLC. LLC - это метод доступа к звену передачи
данных для сетей с предачей маркера (Token Ring), IEEE 802.3 и других сетей.
[1]Упражнение 16. Возникновение IEEE и история развития.
1. b.
2. a.
3. d.
[1]Упражнение 17. IEEE 802.2 (LLC).
1. Услуги 1-го типа широко применяются потому, что большинство протокольных
наборов поддерживают надежные транспортные услуги. Поскольку надежность
достигается высокоуровневыми средствами многие разработчики считают, что нет
необходимости дважды выполнять одну и ту же функцию.
2. Канальный уровень. Стандарт IEEE 802.2 не охватывает функции,
обеспечивающие метод доступа к среде передачи данных, хотя в Модели OSI эти
функции относятся к функциям Канального уровня.
[КС С-13]
3. В случае старт-стопового метода управления потоком (применяется в услугах
3 типа) передатчик отрабатывает фазу ожидания после каждой передачи данных.
Только после приема подтверждения может быть выполнен следующий акт передачи.
Этот метод хорошо работает, но неэффективен из-за того, что является
полудуплексным и сугубо последовательным. Метод управления потоком в окне
(услуги 2-го типа) предполагает наличие некоторого размера окна. Этот размер
окна поддерживается на обеих сторонах соединения. Передатчик, выполнив
передачу всех разрешенных в окне кадров, останавливает передачу и дожидается
подтверждения приема любого из посланных кадров. Передача при этом
становится полнодуплексной, максимально используется полоса пропускания
канала.
[1]Упражнение 18. IEEE 802.3 и Ethernet.
Подземный кабелегон длиной приблизительно 1125 метров (3/4 мили) непригоден
для прокладки в нем новых проводников (кабелей). Телевизионный кабель
является единственно возможной сетевой средой. Телефонный кабель, состоящий из
витых пар, является слишком длинным для применения в качестве сетевого
сегмента по стандарту 802.3 (1BASE5 и 10BASET). Ethernet, 10BASE2 и 10BASE5
нельзя применить, т.к. для этого требуется 500-омный коаксиальный кабель
(в кабелегоне находится 75-омный телевизионный кабель CATV). Поэтому остается
лишь возможность использования стандарта 10BROAD36, который удовлетворяет
функцилнальным требованиям к сети (передача голоса, данных и изображения),
а также соответствует длине кабеля.
Концевое оборудование 10BROAD36 могло бы быть установленным на одной стороне
кабелегона. Для организации сети можно было бы использовать 1800 метров
кабеля. Поэтому на другом конце кабелегона для подключения станций можно
было бы применить сегмент длиной до 675 метров. Затем осталось бы, используя
устройства MAU, AU/NIC, лишь подключить рабочие станции к видео кабелю.
[1]Упражнение 19. IEEE 802.5. Маркерное кольцо (Token Ring).
1. Преимущества IEEE 802.5:
Все цепи цифровые;
Детерминированность доступа;
Полоса пропускания не уменьшается, если превышен пороговый уровень
нагрузки на сеть;
Очень большой размер пакета.
Преимущества IEEE 802.3:
Низкие накладные расходы на организацию доступа к среде передачи данных.
Станция передает, как только есть, что передать.
Доступно множество интерфейсов, высокая степень стандартизации;
Широчайшая база внедрения.
[КС С-14]
[1]Упражнение 20. ARCNET.
Высокая надежность. сеть ARCNET может быть представлена топологией типа
звезда, которая обдадает наилучшими эксплуатационными свойствами, высокой
степенью диагностируемости. Возможность автореконфигурации позволяет
выполнять ликвидацию последствий некоторых ошибочных ситуаций автоматически.
Для защиты от ошибок применяется дублировани адреса назначения и CRC
кодирование. Применение новых методов сетевого управления улучшает
возможности контроля состояния сети.
Гарантированная задержка. Маркерный метод доступа в сети ARCNET гарантирует
максимальное значение задержки доступа к среде передачи данных. Это свойство
чрезвычайно полезно и необходимо для автоматизации управления сборочными
линиями, когда требуется поддержка работы в реальном масштабе времени.
Низкая стоимость. Свойство, которое является полезным для любых систем.
Адаптеры (NIC) для сети ARCNET стоят менее $200, концентраторы (hub) также
недорогие. Поэтому поддержание сети в рамках производства является
экономически выгодным делом.
Простота установки. Сети ARCNET ориентированы на простые конфигурации. Имеется
возможность применения всех основных сред передачи данных. Что позволяет
использовать существующие кабельные системы в тех случаях, когда прокладка
новых кабельных коммуникаций затруднена.
Оптоволокно. Возможность применения оптоволокна чрезвычайно полезна в
условиях производства с высоким уровнем электромагнитных полей. На
производстве зачастую используется тяжелое оборудование с электроприводами
большой мощности. Электромагнитное излучение этих машин не оказывает
воздействие на процесс передачи данных по оптическому волокну.
[1]Упражнение 21. LocalTalk.
1. Концепция LocalTalk непригодна для создания глобальной сети ЭВМ прежде
всего потому, что максимальная протяженность передающей среды 300 метров.
2. а.
3. Узлы LocalTalk запрашивают адреса динамически. Каждый узел после включения
питания выбирает для себя некоторый адрес и выполняет широковещательную
передачу запроса: имеет ли какой-нибудь активный узел "выбранный мною" адрес?
Если адрес уже используется, то выбирается другой адрес, и процесс проверки
повторяется. В противном случае узлу присваивается выбранный адрес.
[КС С-15]
[1]Упражнение 22. FDDI.
1. FDDI обладает значительной гибкостью, образует идеальную основу для
обьединения разнообразных локальных сетей:
В прикладных системах реального времени, подобных системам передачи голоса,
изображения, промышленным автоматизированным системам, могут быть использованы
возможности синхронной связи. Для других прикладных систем можно применить
услуги асинхронной приоритетной передачи данных.
Высоконадежные прикладные системы поддерживаются такими свойствами FDDI, как
дуальное кольцо, обладающее высокой устойчивочтью к сбоям, и целым рядом
эксплуатационных свойств, присущих стандарту 802.5 (включая диагностику
обрыва кольца и автоматическую инициализацию кольца).
Прикладные системы, подобные системам обработки изображений, для которых
необходима широкая полоса пропускания коммуникационной среды, обеспечиваются
возможностью обмена информацией на чрезвычайно высоких скоростях.
Безопасность прикладных систем обеспечивается оптической средой передачи
данных, которая не подвержена воздействию электромагнитного излучения.
2. FDDI
MAC/Физическая спецификация
Оптическая среда передачи данных
Метод кодирования - NRZ-1-4B/5B
Неограниченный максимальный размер кадра
100 Мбит/сек
Распределенное управление
16-ти и 48-битовая адресации
Клиент - 802.2
Единое кольцо
Доставка детерминирована
Улучшенное распределение канала
IEEE 802.5
MAC/Физическая спецификация
Различные среды
Метод кодирования - Дифференциальный Манчестер
Максимальный размер кадра - 4500 байтов
1 или 4 Мбит/сек
Управление с помощью активного монитора
6-ти и 48-битовая адресации
[КС С-16]
Клиент - 802.2
Одно кольцо
Доставка данных детерминирована
Система приоритетов и резервирования.
[1]Упражнение 23. TCP/IP и пакет межсетевых протоколов.
1. Механизм срочности (push) в TCP предполагает более быструю доставку данных
целевому высокоуровнему процессу (ULP). Механизм "важные данные" позволяет
отметить позицию соответствуюшей информации в доставляемом целевому объекту
потоке данных. Хотя в рамках TCP каких-либо специальных мер не предпринимается
для ускорения доставки "важных данных", однако предполагается, что ULP
обрабатывает эту информацию в первую очередь. Поэтому, если при доставке
информации в TCP использовать оба механизма, то можно получить в результате
эффект ускорения обработки соответствующих данных.
2. Операция фрагментации/сборки в рамках IP-протокола необходима, когда:
a. TPDU TCP слишком велики для сети передачи данных, например, максимальный
размер кадра Ethernet - 1.5 Кбайта. NFS посылает восьми килобайтовую
дейтаграмму. Передача UDP такого размера требует выполнения операции
фрагментации, что, собственно, и делается протоколом IP, исполняемым в
Host-системе.
b. Промежуточная сеть, через которую пролегает маршрут следования пакета, не
поддерживает принятой в исходной сети размер кадра. Например, рассмотрим две
сети Ethernet (пакет 1,5 Кбайт), соединенных сетью Х.25 (пакет до 1 Кбайта).
Для передачи Ethernet пакета максимального размера по сети X.25 необходимо
предварительно выполнить операцию фрагментации. Операция фрагментации
(реассемблирования) выполняется IP-программами, локализованными в устройствах,
подключающих сети Ethernet к сети X.25.
[1]Упражнение 24. Netware.
1. SPX/IPX и TCP/IP схожи в следующем.
IP и IPX - протоколы Сетевого уровня, решающие задачи маршрутизации и
адресации. Оба применяют протокол маршрутизации RIP для получения информации о
связности сети. Оба протокола дейтаграммные, предоставляют дейтаграммный
сервис передачи данных.
SPX и TCP - протоколы Транспортного уровня. Обеспечивают надежную доставку
сообщений по виртуальным соединениям, применяя технику подтверждний. Оба
работают в терминах передачи/приема байтового потока данных. Оба отрабатывают
процедуры управления потоком данных.
[КС С-17]
Как IP, так и IPX ограничивают время существования дейтаграммы в интерсети.
Для этой цели в IP применяется поле "время жизни" (time-to-live), а в IPX -
поле "управление транспортом" (transport control).
SPX/IPX и TCP/IP отличаются друг от друга в следующем.
Протоколы TCP/IP были разработаны, как основа общедоступных сетей передачи
данных в 70-х годах. Протоколы SPX/IPX возникли в рамках работ по построению
локальных сетей (Xerox, Novell) в начале 80-х годов.
Протокол SPX отличается от протокола TCP в методе управления потоком. В TCP
применяется метод "скользящего окна", а в SPX - счетчик свободных буферов.
В SPX используется явное негативное подтверждение приема, в протоколе TCP -
нет.
Опции протокола IP включают услуги, которые не поддерживаются в протоколе IPX,
например, безопасность.
Адресация IP объединяет адрес сети и адрес Host-системы в одном поле. В
протоколе IPX заголовок содержит два поля для этих целей.
В протоколе IPX предусматривается указание исходного и целевого гнезд или точек
взаимодействия (sockets) высокоуровневых процессов. В протоколе IP указывается
только целевой адрес протокола-пользователя в соответствии с сетевой
иерархией (поле протокол), информация о гнездах отсутствует. В
протоколе TCP предусматривается указание портов источника и назначения, что
можно рассматривать, как некоторый гибрид из понятий номера точки
взаимодействия (гнезда), идентификатора соединения системы SPX/IPX.
Дейтаграммы IP могут быть существенно большего размера, чем дейтаграммы IPX.
[КС С-18]
[1]Упражнение 25. OSI.
1.ACSE (Сервисный элемент управления ассоциацией) является прикладным
протоколом, применяемым для установления ассоциации (отображения имен) между
другими прикладными элементами.
CLNP (Дейтаграммный Сетевой протокол, Connectionless Network Protocol)
означает в точности то, что следует из его названия. Он очень похож на
протоколы IP и IPX по содержанию и форме.
ASN.1 (Нотация Абстрактного Синтаксиса 1) в рамках шестого уровня Модели OSI
определяет язык представления данных. Используется на 6-ом и 7-ом уровнях в
интересах пользовательских приложений.
ТР4 (Транспортный протокол 4-го класса) наиболее популярный транспортный
протокол Модели OSI. Предназначен для обеспечения надежной передачи данных с
реализацией функции управления потоком. По существу и форме подобен протоколу
TCP.
X.25 PLP один из двух наиболее популярных OSI протоколов Сетевого уровня
(другой протокол - CLNP). В отличие от CLNP протокол X.25 PLP ориентирован
на соединение, может использоваться как в ЛС, так и в глобальных сетях (WAN).
2. Почта в большую IBM-машину - MHS.
Передача файла в микроЭВМ DEC - FTAM.
Сетевая информация для рабочей станции SUN - CMIP (или CMOT).
[1]Упражнение 26. SNA.
1. LU является логической точкой входа в сеть SNA для пользователей. В рамках
одного физического устройства может существовать множество LU - точек входа.
PU управляет исполнением операций в рамках физического устройства. С
физическим устройством соотносится лишь один PU.
2. Как было указано в главе 15 связь по протоколу SDLC строится в соответствии
с концепцией ведущий - ведомый (master/slave). Кроме этого, все иерархическое
построение архитектуры SNA, в которой к Host-системам подключаются связные
контроллеры, а к ним - кластерные контроллеры, и уже потом - терминалы,
предполагает отношение ведущий - ведомый, коммуникации в режиме
"master/slave".
Большинство новых свойств, введенных в SNA, основаны на понятии равноправного
отношения (peer-to-peer), отношения партнерства. Например, IEEE 802.2
обеспечивает канал передачи данных, основанное на отношении peer-to-peer.
То же самое можно сказать и о системе APPC, и о логическом элементе LU 6.2.
[КС С-19]
[1]Упражнение 27. Сетевая архитектура DIGITAL (DNA).
Ниже приведена некоторая возможная часть правильных ответов на поставленные
вопросы.
1. Самое простое из того, что можно было бы сделать, это дать ответы на
вопрос в тезисной форме. Однако все же следовало бы выполнить некоторый
общий сравнительный обзор. Все то, что представлено ниже - это потенциальные
вопросы для дискуссии.
SNA не охватывает стандарты OSI так, как это свойственно архитектуре DNA.
DNA не в такой степени иерархична, как архитектура SNA. Основу SNA составляет
отношение первичный - вторичный, для архитектуры DNA характерно отношение
партнерства (peer-to-peer).
"Фазы" развития SNA не столь четко выражены, как фазы эволюции DNA.
Возможно из-за раннего пристрастия корпорации DEC к концепции Ethernet в DNA
в большей мере поддержана технология Ethernet.
Основу Канального уровня в SNA составляет протокол SDLC, в DNA - это HDLC
или еe собственный протокол DDCMP.
Обе архитектуры являются расширяемыми и сложными.
Обе архитектуры поддерживают ряд хорошо известных международных стандартов
и интерфейсов.
Обе архитектуры эволюционировали от представлений взаимодействия точка-точка
(point-to-point) к понятиям распределенной многоточечной системы
и вычислительной среды с множественным доступом.
Обе архитектуры были разработаны в середине 70-х годов.
Обе архитектуры чрезвычайно популярны и широко используются.
2. Как и в предыдущем случае ответ на вопрос мог бы занять большое число
страниц. Ниже приведены только некоторые различия.
DNA является частной архитектурой корпорации DEC, набор межсетевых протоколов
изначально был открыт для всевозможных гетерогенных систем.
В создание набора межсетевых протоколов внесли вклад специалисты всего мира.
Архитектура DNA (особенно в своей ранней фазе) - это плод работы лишь одной
компании.
DNA обеспечивает на многих уровнях как дейтаграммный сервис передачи данных,
так и сервис, ориентированный на соединение. Набор межсетевых протоколов -
в основном, дейтаграммный.
Набор межсетевых протоколов в основном противопоставляется концепции OSI,
архитектура DNA вбирает концепцию OSI, являясь среди других архитектур
наиболее адекватной Эталонной Модели OSI.
[КС С-20]
DNA представляет собой когерентную, открытую к взаимопроникновению
архитектуру; набор межсетевых протоколов - собрание многофункциональных
групп протоколов.
Обе архитектуры поддерживают одинаковое множество сетевых приложений, причем
некоторые из них носят распределенный характер, другие - нет.
Обе архитектуры были разработаны в середине 70-х годов.
Оба протокольных набора чрезвычайно популярны и широко распространены.
Протоколы NSP и TCP имеют очень много общего.
[1]Упражнение 28. Appletalk.
1. LocalTalk (CSMA/CA), EtherTalk (CSMA/CD), TokenTalk (передача маркера).
2. Протокол ADSP обеспечивает передачу байтового потока данных по
полнодуплексному каналу связи. Протокол ATP основан на механизме транзакций,
ориентирован на передачу по полудуплексному каналу связи.
[1]Упражнение 29. Перспективы.
1. Посреднические организации (outsourcing) отличаются от тех организаций,
которые передают им функции управления своей сетью. Зачастую это процесс
связывается с реальной передачей персонала и оборудования в посредническую
фирму.
Все больше и больше компаний, осознавая глубинность процесса управления
сетью, передают эти функции посредническим фирмам. Спустя годы, в течение
которых осуществлялись закупки оборудования, компании обнаружили, что
даже без учета эксплуатационных затрат, они вложили миллионы для поддержания
новых технологий и обеспечения эффективного использования сети. Не считая
возможным тратить более определенной доли времени и денег на неосновные для
их бизнеса дела, компании начинают процесс отчуждения управления сетью
посредническим фирмам.
2. В мобильных сетях применяются радио и инфра-красная технология передачи
данных.
[КС С-21]
3. Политические конфликты являются основной причиной того, что обсуждаемые
в данной главе технологии, все еще не получили широкого распространения.
Как во всякой развивающейся отрасли индустрии, в области технологии построения
сетей выросло понимание необходимости стандартизации. Чтобы создать стандарт,
необходимо собрать множество специалистов с тем, чтобы они согласованно
выбрали лучшую технологию. Однако это чрезвычайно сложная задача, особенно
при условии взаимной противоречивости интересов специалистов различных фирм.
Поэтому, несмотря на минимальные технологические трудности, текущее состояние
в данной сфере значительно ниже и не отражает фактического положения дел в
исследовательских лабораториях.
[КС С-22]
//18.08.94
Предисловие
[1]Важная информация о сертификации
[5]Фирма Novell гарантирует проведение сертификационной проверки,
основанной на данном учебнике, в течение шести недель с момента
завершения обучения. Сертификационная проверка по прошествии шести
недель может быть изменена в соответствии с доработанной версией
данного учебного курса.
Пожалуйста, позаботьтесь о проведении сертификационной проверки в
указанный срок.
[КС]
[3]Утверждение права собственности
[6]Данный учебник или какая-либо его часть не может быть откопирован
без получения письменного разрешения фирмы Novell.Inc.
[3]Отказ от обязательств
[6]Фирма Novell.Inc. не дает каких-либо гарантий или заверений в
отношении содержимого учебника и его использования. Фирма не берет на
себя обязательство информировать клиентуру о применимости учебника
для каких-либо частных целей. Более того, фирма Novell.Inc. резервирует
за собой право на пересмотр содержания учебника и внесения в него
изменений в любое время без обязательств каким-либо образом информировать
об этом клиентуру.
[3]Торговые знаки
[6]3+Open - торговая марка фирмы 3СOM Corporation. AMD - торговая марка
фирмы Advanced Micro Devices. Apple, Appleshare и AppleTalk -
зарегистрированнные торговые марки фирмы Apple Computer.Inc. ARCNET -
зарегистрированная торговая марка фирмы Datapoint Corporation. AT&T -
зарегистрированная торговая марка фирмы American Telephone & Telegraph.
BSD Unix - торговая марка фирмы Bell Labs. Btrieve - зарегистрированная
торговая марка фирмы Novell.Inc. Cayman Systems - торговая марка фирмы
Cayman Systems.Inc. CompuServe - торговая марка фирмы CompuServe. DEC и
DECnet - зарегистрированные торговые марки фирмы Digital Equipment
Corporation. DISOSS - торговая марка фирмы Business Machines Corporation.
DNA - торговая марка фирмы Digital Equipment Corporation. EasyNet - торговая
марка фирмы Digital Equipment Corporation. EDS - торговая марка фирмы
Electronic Data Systems.Inc.ELS NetWare Levell и ELS NatWare LevelII -
торговые марки фирмы Novell.Inc. Ethernet - зарегистрированная торговая марка
Digital Equipment Corporation, Intel и Xerox Corporation. EtherLink -
торговая марка фирмы 3Сom Corporation. Ether Talk - торговая марка фирмы
Apple Computer.Inc. Hewlett-Packard - зарегистрированная торговая марка фирмы
Hewlett-Packard Company. IBM и IBM AT - зарегистрированные торговые марки
фирмы International Business Machines Corporation. IBM PC Network - торговая
марка фирмы International Business Machines corporation. Intel - торговая
марка фирмы Intel Corporation. Internetwork Packet Exchange (IPX) - торговая
марка фирмы Novell.Inc. LocalTalk - торговая марка фирмы Apple Computer.Inc.
Macintosh - зарегистрированная торговая марка фирмы Apple Computer.Inc. MCI -
торговая марка фирмы MCI Communication Corporation. Microsoft -
зарегистрированная торговая марка фирмы Microsoft. MS-DOS и MS-NET торговые
марки фирмы Microsoft. MVS/DFP, MVS/ESA, MVS/SP и MVS/XA - торговые марки
фирмы International Business Machines Corporation. NCR - зарегистрированная
торговая марка фирмы NCR Corporation. NetBIOS - торговая марка фирмы
International Business Machines Corporation. NetWare - зарегистрированная
торговая марка фирмы Novell.Inc. NetWare Loadable Module, NetWare RPC и
NetWare RPC 386 - торговые марки фирмы Novell.Inc. NetWise -
зарегистрированная торговая марка фирмы NetWise.Inc. NetView -
зарегистрированная торговая марка фирмы International Business Machines
Corporation. NFS - зарегистрированная торговая марка фирмы Sun Microsystems.
Inc. NMI - торговая марка фирмы Network Management.Inc. Novell -
зарегистрированная торговая марка фирмы Novell.Inc. ONC - торговая марка
фирмы Sun Microsystems.Inc. OS2 - зарегистрированная торговая марка фирмы
International Business Machines Corporation. PC-DOS - торговая марка фирмы
International Business Machine Corporation. PCSA - торговая марка Digital
Equipment Corporation. PROFS - торговая марка фирмы International Business
Machines Corporation. PS/2 - торговая марка фирмы International Business
Machines Corporation. Shiva - торговая марка фирмы Shiva.Inc. Sitka -
торговая марка фирмы Sitka.Inc. SMC - зарегистрированная торговая марка фирмы
Standart Microsystems Corporation. SNA - зарегистрированная торговая марка
фирмы International Business Machines Corporation. STARLAN - торговая марка
фирмы AT & T. Sun Microsystems - зарегистрированная торговая марка фирмы
Sun Microsystems.Inc. Sun - торговая марка фирмы Sun Microsystems.Inc.
Sybase - торговая марка фирмы Sybase.Inc. Telenet - зарегистрированная
торговая марка фирмы Telenet Communication Corporation. Token Talk -
зарегистрированная торговая марка фирмы Apple Computer.Inc. Token-Ring -
торговая марка фирмы International Business Machines Corporation. UNIX -
зарегистрированная торговая марка фирмы Unix System Laborataries.Inc.,
AT & T VAX - дополнительная торговая марка фирмы Digital Equipment
Corporation. Vines - зарегистрированная торговая марка фирмы Banyan Systems.
Inc. VMS и VT - торговые марки фирмы Digital Eguipment Corporation. XNS -
торговая марка фирмы Xerox Corporation. Xerox - зарегистрированная торговая
марка фирмы Xerox Corporation.
[КС i]
[1]Как пользоваться этим учебником.
[5]Данный учебник разработан для обучения по курсу "Технологии создания
сетей ЭВМ", проводимому фирмой Novell или же авторизованными образовательными
центрами фирмы Novell. В учебнике содержится информация, необходимая для
программистов, инженеров и всех тех, кто стремится более глубоко понять
технологические аспекты построения сетей ЭВМ.
Учебник написан в форме рабочей тетради с разьяснениями концепций,
оставлено место для заметок.
[1]Цели курса.
[5]Цели этого курса следующие:
1. Обеспечить технический уровень понимания основ сетевого соединения,
концепций передачи данных и сетевых протоколов.
2. Обеспечить техническую подготовку студентам, желающим получить
свидетельство CNE.
3. Обеспечить предварительные базовые знания для обучения по другим
курсам фирмы Novell.
[1]Содержание курса.
[5]По окончании этого курса студенты смогут:
1. Описывать развитие компьютерной сети.
2. Определять 7-ми уровневую модель OSI и каждый из ее уровней.
3. Понимать взаимосвязи уровней модели OSI, протоколов и стандартов.
4. Определять главные комитеты по стандартам.
5. Различать аналоговые и цифровые данные.
6. Различать аналоговые и цифровые сигналы и знать способы их измерения.
7. Определять технику кодирования и основные характеристики аналоговых
и цифровых сигналов.
8. Определять коды сообщений и причины использования кодов для передачи
сообщений.
9. Определять основные характеристики обычной и широковещательной
передачи.
10. Определять понятие мультиплексирования и называть причины его использования.
[КС ii]
11. Определять основные характеристики частотного и временного
мультиплексирования.
12. Давать опреление модема и называть причины его использования.
13. Давать определение устройства кодирования и называть причины его
использования.
14. Определять различные типы сред передачи данных и их характеристики, такие как
цена, простота установки, скорость, сопротивляемость интерференции.
15. Определять способы передачи и их достоинства и недостатки.
16. Определять асинхронные и синхронные соединения, их основные
характеристики, достоинства и недостатки.
17. Определять общие сетевые технологии и их основные характеристики,
а также обстоятельства, когда каждая из них может быть использована.
18. Определять основные методы доступа, их основные характеристики, достоинства
и недостатки.
19. Определять характеристики коммутаторов, коммутаторов сообщений и
коммутаторов пакетов.
20. Определять функции и возможности повторителей, мостов, маршрутизаторов и
шлюзов в соответствии с уровнями модели OSI.
21. Оценивать достоинства и недостатки повторителей, мостов, маршрутизаторов
и шлюзов.
22. Определять компоненты коммутируемых телефонных сетей и оказываемое ими
воздействие на передачу данных.
23. Определять стандартный сетевой сервис, обеспечиваемый ISDN.
24. Определять интерфейс, обеспечиваемый с помощью стандарта RS-232.
25. Представлять с помощью символа или последовательности символов поток
сигналов стыка RS-232.
26. Определять и оценивать другие интерфейсы физического уровня.
27. Определять организации, которые распространяют протоколы SDLC, HDLC, LAPB,
и среды, в которых работают эти протоколы.
28. Определять основные характеристики протоколов SDLC, HDLC, LAPB.
29. Определять сервисы, обеспечивающие работу протоколов SDLC, HDLC, LAPB.
[КС iii]
30. Определять метки и поля сообщений протокола SDLC и их назначение.
31. Определять основные характеристики стандарта IEEE 802.
32. Определять и кратко охарактеризовывать некоторые наименее известные
спецификации IEEE 802.
33. Определять основные характеристики стандарта 802.2 и сравнивать их с
характеристиками стандарта 802.
34. Определять характеристики основных сервисов, предоставляемых стандартом
IEEE 802.3.
35. Определять формат и назначения полей кадра стандарта IEEE.802.3.
36. Определять основные различия между стандартами IEEE 802.3 и Ethernet.
37. Определять характеристики основных сервисов, предоставляемых стандартом
IEEE 802.5.
38. Определять поля кадра в стандарте IEEE 802.5 и их назначение.
39. Определять организации, которые распространяют ARCNET.
40. Определять основные характеристики сервисов, предоставляемых ARCNET.
41. Определять организацию, которая представляет LocalTalk.
42. Определять характеристики основных сервисов, предоставляемых LocalTalk.
43. Определять формат и назначения полей кадра LocalTalk.
44. Определять организации, которые распространяют FDDI-протоколы, и
определять целевое назначение данных протоколов.
45. Определять основные сервисы, предоставляемые FDDI.
46. Определять характеристики FDDI.
47. Определять метки полей кадра FDDI и их назначение.
48. Определять организации, которые распространяют протоколы межсетевого
взаимодействия, и определять целевое назначение данных протоколов.
49. Определять сервисы, предоставляемые основными протоколами межсетевого
взаимодействия.
50. Определять характеристики основных протоколов межсетевого взаимодействия.
51. Определять метки и назначение полей IP и TCP пакетов.
[КС iv]
52. Определять организации, которые распространяют протоколы и интерфейсы
NetWare.
53. Определять основные сервисы, предоставляемые NetWare, и связанные с ними
технологии.
54. Определять метки и функции полей NetWare IPX и SPX.
55. Определять организации, которые распространяют протоколы OSI, и
определять целевое назначение данных протоколов.
56. Определять основные сервисы, предоставляемые OSI.
57. Определять характеристики OSI.
58. Определять организации, которые распространяют протоколы SNA, и
определять целевое назначение данных протоколов.
59. Определять основные сервисы, предоставляемые SNA.
60. Определять характеристики SNA.
61. Определять организации, которые распространяют протоколы DNA, и
определять целевое назначение данных протоколов.
62. Определять основные сервисы, предоставляемые DNA.
63. Определять характеристики DNA.
64. Определять организации, которые распространяют протоколы AppleTalk, и
определять целевое назначение данных протоколов.
65. Определять основные сервисы, предоставляемые AppleTalk.
66. Определять характеристики AppleTalk.
67. Определять направления, которые будут определять развитие сетей.
[КС v]
[1]Содержание
[1]Предисловие
[5]Как пользоваться учебником
Вопросы и ответы
Оценка курса
[1]Раздел 1. Краткая история развития сетей ЭВМ
[5]Введение 1-1
Обстановка, предшествующая появлению сетей 1-2
Острова автоматизации 1-4
Начало развития сетей 1-5
Гетерогенные сети 1-7
Развитие предпринимательства и глобальные сети 1-8
Итоги 1-9
Упражнение 1 1-10
[1]Раздел 2. Эталонная Модель OSI
[5]Введение 2-1
Обзор 2-2
Модель OSI и передача информации в сети 2-3
Заголовки и модель OSI 2-4
Физический уровень 2-6
Канальный уровень 2-7
Сетевой уровень 2-8
Транспортный уровень 2-9
Сеансовый уровень 2-11
Представительный уровень 2-12
Прикладной уровень 2-13
Итоги 2-13
Упражнение 2 2-15
[КС vi]
[1]Раздел 3. Протоколы связи и стандарты
[5]Введение 3-1
Протоколы 3-2
Стандарты 3-3
Организации 3-4
Итоги 3-5
Упражнение 3 3-6
[1]Раздел 4. Типы данных и сигналов
[5]Введение 4-1
Аналоговые и цифровые данные 4-2
Аналоговые сигналы 4-3
Фаза 4-5
Цифровые сигналы 4-6
Данные и сигналы 4-7
Итоги 4-7
Упражнение 4 4-8
[1]Раздел 5. Преобразование данных
[5]Введение 5-1
Преобразование цифровых данных в аналоговые сигналы 5-2
Преобразование цифровых данных в цифровые сигналы 5-4
Коды символов 5-7
Итоги 5-9
Упражнение 5 5-10
[1]Раздел 6. Мультиплексирование сигналов
[5]Введение 6-1
Системы передачи данных в основной полосе частот (baseband) 6-2
Широкополосные системы передачи данных (broadband) 6-3
Назначение и использование мультиплексирования 6-4
Частотное уплотнение (FDM) 6-5
Временное уплотнение (TDM) 6-6
Итоги 6-7
Упражнение 6 6-8
[КС vii]
[1]Раздел 7. Преобразование сигналов
[5]Введение 7-1
DTE и DCE оборудование 7-2
Модемы 7-3
Устройства кодирования и декодирования сигналов 7-4
Итоги 7-4
Упражнение 7 7-5
[1]Раздел 8. Передача данных
[5]Введение 8-1
Среда передачи 8-2
Ограниченная среда передачи 8-3
Витая пара 8-4
Коаксиальный кабель 8-6
Опто-волоконный кабель (Fiber) 8-8
Неограниченная среда передачи 8-10
Микроволны 8-11
Лазер 8-13
Инфракрасные волны 8-14
Радио-волны 8-15
Способы передачи 8-17
Симплексная передача 8-18
Полудуплексная передача 8-19
Дуплексная передача 8-20
Типы передачи 8-21
Итоги 8-24
Упражнение 8 8-25
[КС viii]
[1]Раздел 9. Топологии
[5]Введение 9-1
Основные типы сетевых архитектур 9-2
Петля 9-3
Звезда 9-4
Шина 9-5
Кольцо 9-6
Гибридная архитектура 9-7
Итоги 9-7
Упражнение 9 9-8
[1]Раздел 10. Методы доступа
[5]Введение 10-1
Состязание 10-2
Полингование 10-4
Передача маркера 10-6
Передача маркера и состязание 10-8
Итоги 10-8
Упражнение 10 10-9
[1]Раздел 11. Коммутаторы
[5]Введение 11-1
Коммутаторы 11-2
Коммутаторы сообщений 11-4
Коммутаторы пакетов 11-6
Итоги 11-8
Упражнение 11 11-9
[КС ix]
[1]Раздел 12. Межсетевое взаимодействие
[5]Введение 12-1
Повторители 12-2
Функции повторителя 12-3
Мосты 12-4
Функции мостов 12-5
Маршрутизаторы 12-7
Функции маршрутизатора 12-8
Шлюзы 12-10
Функции шлюза 12-11
Итоги 12-11
Упражнение 12 12-12
[1]Раздел 13. Коммутируемые телефонные сети (PSTN)
[5]Введение 13-1
Структура PSTN 13-2
Регулирующая среда 13-5
ISDN: интегральный сервис цифровых сетей 13-7
Итоги 13-9
Упражнение 13 13-10
[1]Раздел 14. Спецификации физического уровня
[5]Введение 14-1
Стандарт RS-232 14-2
Новые технологии 14-8
Итоги 14-9
Упражнение 14 14-10
[КС x ]
[1]Раздел 15. SDLC, HDLC и LAPB
[5]Введение 15-1
Обзор SDLC, HDLC, LAPB 15-2
SDLC: Управление синхронным звеном данных 15-3
Формат SDLC 15-5
Режимы передачи НDLC 15-10
LAPB 15-11
Итоги 15-11
Упражнение 15 15-12
[1]Раздел 16. Возникновение IEEE и история развития
[5]Введение 16-1
IEEE 802.1. Обзор, системное управление и межсетевое
взаимодействие 16-2
Технические консультации и рабочие группы 16-5
Итоги 16-6
Упражнение 16 16-7
[1]Раздел 17. IEEE 802.2 (LLC)
[5]Введение 17-1
Обзор 802.2 17-2
Формат LLC 17-3
Типы и классы 17-6
Итоги 17-7
Упражнение 17 17-8
[1]Раздел 18. IEEE 802.3 и Ethernet
[5]Введение 18-1
Обзор IEEE 802.3 и Ethernet 18-2
IEEE 802.3. Метод доступа CSMA/CD 18-3
IEEE 802.3. Стандарты физического уровня 18-4
IEEE 802.3. Форматы и назначения полей 18-7
Итоги 18-10
Упражнение 18 18-11
[КС xi]
[1]Раздел 19. IEEE 802.5 Маркерное кольцо (Token Ring)
[5]Введение 19-1
Обзор стандарта IEEE 802.5 19-2
IEEE 802.5. Конструктивные характеристики и ограничения 19-3
IEEE 802.5. Методы доступа 19-4
Компоненты метода доступа маркерного кольца IBM 19-5
IEEE 802.5. Форматы 19-6
Итоги 19-13
Упражнение 19 19-14
[1]Раздел 20. ARCNET
[5]Введение 20-1
Обзор ARCNET 20-2
Технология ARCNET 20-3
Адреса узлов ARCNET 20-4
Форматы кадров и назначение полей ARCNET 20-6
Итоги 20-7
Упражнение 20 20-8
[1]Раздел 21. LocalTalk
[5]Введение 21-1
Технология LocalTalk 21-2
Адресация LocalTalk 21-3
Метод доступа LocalTalk и сценарии передачи 21-4
Форматы кадров LocalTalk и назначения полей 21-7
Итоги 21-9
Упражнение 21 21-10
[КС xii]
[1]Раздел 22. FDDI
[5]Введение 22-1
Обзор FDDI 22-2
Технология FDDI 22-3
Основная операция FDDI и физические параметры 22-4
FDDI. Конфигурация "звезда" 22-5
FDDI. Процедура посылки маркера 22-6
FDDI. Кодирование 22-7
FDDI. Форматы кадров и назначения полей 22-10
Итоги 22-12
Упражнение 22 22-13
[1]Раздел 23. TCP/IP и протоколы межсетевого взаимодействия
[5]Введение 23-1
Эволюция протоколов межсетевого взаимодействия 23-2
Протоколы межсетевого взаимодействия и модель OSI 23-4
Межсетевой протокол - IP 23-5
Протокол управления передачей данных - TCP 23-11
Другие межсетевые протоколы 23-15
Итоги 23-19
Упражнение 23 23-20
[1]Раздел 24. NetWare
[5]Введение 24-1
NetWare и модель OSI 24-2
Межсетевой протокол обмена пакетами - IPX 24-3
Последовательный протокол обмена пакетами - SPX 24-6
Сервисы верхнего уровня NetWare 24-8
Итоги 24-12
Упражнение 24 24-13
[КС xiii]
[1]Раздел 25. OSI
[5]Введение 25-1
Протоколы OSI 25-3
Протоколы физического уровня OSI 25-4
Протоколы канального (звеньевого) уровня OSI 25-4
Протоколы сетевого уровня OSI 25-5
Протоколы маршрутизации OSI 25-6
Протоколы транспортного уровня OSI 25-7
Протоколы сеансового уровня OSI 25-9
Протоколы представительного уровня OSI 25-11
Протоколы прикладного уровня OSI 25-13
Итоги 25-20
Упражнение 25 25-21
[1]Раздел 26. SNA
[5]Введение 26-1
SNA и модель OSI 26-2
Основные функции SNA 26-4
Основная иерархия узлов SNA 26-6
Иерархия сетевых адресуемых элементов 26-8
Сетевые соединения SNA 26-10
Инициализация сеанса 26-11
Сетевое взаимодействие точка-точка (APPN) 26-12
Управление сетью 26-14
Итоги 26-15
Упражнение 26 26-16
[КС xiv]
[1]Раздел 27. Сетевая архитектура DIGITAL (DNA)
[5]Введение 27-1
DNA и модель OSI 27-2
Физический уровень 27-4
Звеньевой уровень 27-5
Сетевой уровень 27-7
Транспортный уровень 27-9
Сеансовый уровень 27-11
Представительный уровень 27-15
Прикладной уровень 27-16
Итоги 27-19
Упражнение 27 27-20
[1]Раздел 28. AppleTalk
[5]Введение 28-1
Протоколы AppleTalk 28-1
Протоколы физического и звеньевого уровней 28-4
Протоколы сетевого уровня 28-7
Протоколы транспортного уровня 28-14
Протоколы сеансового уровня 28-17
Протоколы представительного уровня 28-19
Протоколы прикладного уровня 28-22
Итоги 28-23
Упражнение 28 28-24
[1]Раздел 29. Перспективы
[5]Введение 29-1
Глобальное межсетевое взаимодействие 29-2
Распределенные вычисления 29-4
Мобильные сети 29-6
Управление в сети 29-7
Сетевой сервис и его обеспечение 29-9
Итоги 29-10
Упражнение 29 29-11
[КС xv]
[]Приложение А
[]Ссылки А-1
[]Приложение В
[]Рисунки В-1
[]Приложение С
[]Решения С-1
[]Словарь
[]Сокращения
[]Индексы
[КС xvi]
[1]Технология создания сетей ЭВМ
[1]Вопросы и ответы
[]Эта форма поможет вам получить ответ на любой вопрос, возникший в процессе
изучения этого курса.
[]Если у вас возникли вопросы, на которые не ответили в классе, заполните,
пожалуйста, приведенный ниже бланк и отдайте преподавателю а любое время. Он
ответит на ваш вопрос в классе или пришлет ответ по почте.
Имя:
Предприятие:
Адресс:
Дата:
Вопросы:
1.
2.
3.
4.
[КС xvii]
5.
6.
7.
8.
9.
10.
11.
[КС xviii]
[1]Оценка курса
[5]В целях совершенствования курса, пожалуйста, дайте свою оценку курсу и
выскажите свои предложения по его улучшению.
Название курса: Технология создания сетей ЭВМ
Преподаватель Дата
ФИО студента
1. Cтаж непосредственной работы в области компьютерных технологий?
1.Менее 1 года
2.1-3 года
3.4-10 лет
4.Более 10 лет
2. Как давно вы пользуетесь продуктами фирмы Novell?
1.1-6 месяцев
2.7-24 месяцев
3.Более 2 лет
3. Какой сертификат фирмы Novell вы стремитесь получить?
1.CNE
2.Авторизованный реселлер фирмы Novell
3.CNI
4.Никакой
4. Что из ниже перечисленного наиболее соответствует Вашему
роду занятий?
1.Торговое представительство
2.Обучение, преподавание
3.Сетевое администрирование (1-5 ЛС)
4.Сетевое администрирование (6-10 ЛС)
5.Сетевое администрирование (более 10 ЛС)
6.Системная инженерия
7.Программирование
8.Техническое сопровождение
5. Насколько хорошо Вы поняли цели курса?
Плохо Очень хорошо
1 2 3 4 5 6 7 8 9 10
[КС xix]
6. Этот курс соответствует поставленным целям.
Полностью не соответствует Полностью соответствует
1 2 3 4 5 6 7 8 9 10
7. Я прослушал бы этот курс.
НЕТ ДА
1 2 3 4 5 6 7 8 9 10
8. Я буду рекомендовать этот курс своим коллегам.
НЕТ ДА
1 2 3 4 5 6 7 8 9 10
9. Курс должен быть в (меньшей /большей) степени техническим.
Менее Более
1 2 3 4 5 6 7 8 9 10
10. Связь между существом курса и той работой, которую я
выполняю.
Малая Большая
1 2 3 4 5 6 7 8 9 10
11. Материалы курса пригодятся в дальнейшем.
НЕТ ДА
1 2 3 4 5 6 7 8 9 10
12. Наглядные пособия помогают усваивать материал в процессе
занятий.
НЕТ ДА
1 2 3 4 5 6 7 8 9 10
13. Этот курс должен включать (меньше/больше) практической
работы.
Меньше Больше
1 2 3 4 5 6 7 8 9 10
[КС xx]
14. Темп прохождения курса (слишком медленный/слишком быстрый).
Слишком медленный Слишком быстрый
1 2 3 4 5 6 7 8 9 10
15. Компетентность преподавателя соответствует предмету курса.
Несогласен Согласен
1 2 3 4 5 6 7 8 9 10
16. Преподаватель установил хорошие взаимоотношения со
слушателями.
Несогласен Согласен
1 2 3 4 5 6 7 8 9 10
17. Преподаватель поощряет активную работу слушателей, вовлекая
их в дискуссию.
Несогласен Согласен
1 2 3 4 5 6 7 8 9 10
18. Преподаватель изобретателен и проявляет энтузиазм при
изложении курса.
Несогласен Согласен
1 2 3 4 5 6 7 8 9 10
19. Я бы выбрал этого преподавателя снова, если бы мне пришлось
слушать другой курс.
Несогласен Согласен
1 2 3 4 5 6 7 8 9 10
20. Внесите любые комментарии, относящиеся к набору учебных
курсов, к сертифицированному преподавателю, авторизованному
центру обучения.
[КС xxi]
//23.08.94
[Краткая история развития сетей ЭВМ]
[0]Раздел 1. [2]Краткая история развития сетей ЭВМ
[1]Цели
[5]В результате изучения данного раздела вы сможете описывать развитие
сетей ЭВМ.
[1]Введение
[5]В данно разделе приводится упрощенный обзор развития сетей ЭВМ.
Обзор охватывает период времени с того момента, когда еще не устанавливалось
ни одно соединение между машинами (ЭВМ), и до настоящего времени. Подразделы
представлены в хронологическом порядке. Рассматриваются тенденции,
направления и перспективы дальнейшего развития.
[КС 1-1]
[До-сетевое окружение]
[Рис. на стр.1-2 оригинала (в поле рисунка)]
[1]Обстановка, предшествующая появлению сетей
[5]В 50-х годах, когда ЭВМ получили широкое распространение, они имели большие
габаритные размеры, большую стоимость, и были доступны лишь крупным
организациям. ЭВМ состояли из: центрального обрабатывающего устройства
(центрального процессора или ЦП); оперативной памяти относительно
небольшого обьема (оперативного
запоминающего устройства - ОЗУ); вторичной памяти, такой как устройства для
работы с магнитной лентой, магнитным барабаном или диском; устройств вывода
информации таких, как карточный перфоратор, печатающее устройство; устройств
ввода информации таких, как консоль оператора, устройство чтения перфокарт.
Передача информации между ЭВМ осуществлялась с помощью физической
транспортировки таких носителей информации, как колоды перфокарт, пакеты
магнитных дисков, бобины магнитных лент. Подготовленный на одной ЭВМ носитель
пересылался на другую ЭВМ, где и выполнялось считывание сохраненной
информации. При этом из-за того, что организации все в большей мере
становились зависимыми от высоко-производительной обработки информации с
помощью ЭВМ, возникала проблема ограниченности доступа к ЭВМ.
В результате совершенствования компьютерной технологии возникли улучшенные
операционные системы, позволяющие нескольким пользователям разделять мощность
ЦП, используя различные терминалы. Пользователи могли интерактивно получать
доступ к сохраняемым данным, одновременно исполняя свои программы на одной и
той же ЭВМ. Для получения твердой копии результатов работы можно было
использовать отдельное устройство вывода информации. Развитие технологии
позволило также подключать терминалы к ЭВМ по коммутируемым телефонным сетям
или по выделенным линиям. При этом увеличилось число подключаемых терминалов
и их удаление от ЦП.
[КС 1-2]
Каждый процессор должен был тратить часть своего времени для обслуживания
соединения с терминалом, что приводило к неэффективному использованию
процессорного времени. Решение проблемы заключалось в разработке процессоров
переднего фронта (ППФ), которые, решая связные задачи, разгружали ЦП. Кроме
этого, разработка кластерных контроллеров позволяла разделять единственную
линию (обычно телефонную) между подсоединенными к ним терминалами.
В результате вычислительные ресурсы стали доступными предприятиям, которые
не могли себе позволить приобретение и обслуживание своих собственных ЭВМ. В
некоторых случаях предоставление вычислительных услуг приобрело
индустриальный размах. Простые правила (протоколы) для подключения таких
гомогенных систем реализовывались в аппаратуре. Однако при этом не велась
какая-либо стандартизация, обеспечивающая возможность совместного
использования систем различных производителей. В результате этого организации
попали в сильную зависимость от производителей своих систем в вопросах их
развития и поддержки.
[КС 1-3]
[ОСТРОВА АВТОМАТИЗАЦИИ]
[к рис. на стр. 1-4 оригинала (в поле оригинала)]
[1]Острова автоматизации.
[5]В результате развития технологии производства интегральных микросхем (ИС)
сократились габариты вычислительных систем, возросла их вычислительная
мощность, снизилась стоимость, усилилась их специализация. Организации
приобретали специализированные вычислительные системы для обеспечения
собственных нужд (зачастую системы различных производителей). Так, для групп
маркетинга и сбыта покупались системы, адаптированные для решения
соответствующих задач, оснащенные базами данных, содержащими информацию о
покупателях. Инженерные группы оснащались инструментальным программным
обеспечением и соответствующей аппаратурой. Бухгалтерские группы приобретали
базы данных для бухгалтерского учета и т.д.. Однако все эти различные системы
были подобны автоматизированным островкам, которые не имели какой-либо связи
и возможностей для простого обмена данными. Такая ситуация не позволяла
совершенствовать, интегрировать управление в рамках организации.
Ситуация, подобная описанной, сложилась и в области учрежденческой
деятельности. Здесь также был необходим обмен информацией.
[КС 1-4]
[Ранняя стадия развития сетей]
[к рис. на стр. 1-5 оригинала (в поле рисунка)]
[1]Ранняя стадия развития сети
[5]Для того, чтобы обеспечить взаимосвязь между островками автоматизации,
различные организации независимо друг от друга стали создавать сети ЭВМ.
Например, фирма DIGITAL разработала архитектуру DECnet, фирма IBM - SNA.
Ранние сети ЭВМ обеспечивали взаимосвязанность лишь в пределах относительно
гомогенных (т.е. однородных) сфер оборудования основного производителя и его подрядчиков.
Проблема широкомасштабного взаимодействия оставалась неразрешенной.
По-прежнему ЭВМ различных производителей не могли взаимодействовать.
[КС 1-5]
Поддержка в развитии протоколов и оборудования, в которых были бы заложены
действительные возможности для организации широкомасштабного взаимодействия
вычислительных систем различных производителей, была получена от
правительства. В сообщении центрального статистического управления (GAO -
General Accounting Office) в конце 60-х годов отмечалась неравномерность
использования федеральных вычислительных мощностей: в то время, как одна
часть была перегруженной, другая располагала большими незадействованными
ресурсами. Все, что было нужно для решения этой проблемы - это создание сети,
связывающей вычислительные мощности, и обеспечивающей обмен данными между ними.
Правительство поддержало работы в сфере разработки стандартов протоколов,
сетевого оборудования и обеспечило создание первой работающей сети коммутации
пакетов. Это территориально распределенная сеть ARPANET (Advanced Reserch
Projects Agency NETwork) связывала федеральные, образовательные и
исследовательские центры, оснащенные вычислительными средствами различных
производителей. (Продолжение работ над протоколами и их реализацией привело
к созданию пакета индустриальных стандартов таких, как ТСР/IР, и глобальных
вычислительных сетей таких, как сеть Internet, инициатором создания которой
являлось Министерство Обороны).
[6]Рис.1-1. Пример территориально-распределенного пакетного трафика США.
[5]Вскоре последовала коммерческая реализация сетей коммутации пакетов.
В связи с устойчивой тенденцией увеличения вычислительной мощности ЭВМ
при снижении ее стоимости была сформирована концепция "персональной" ЭВМ.
Производители ранних локальных сетей (ЛС) получили преимущество при создании
гомогенных ЛС, поскольку движение в направлении гетерогенных сетей
предполагало решение целого ряда проблем.
Некоторые сетевые спецификации подобные спецификации Ethernet фирмы Xerox
успешно применялись в гетерогенных (т.е. разнородных) сетях, обьединявших
оборудование различных производителей. Другие платформы, подобно SNA фирмы
IBM, в конце концов дополнялись средствами для поддержки связи с
другими (гетерогенными) сетями.
[КС 1-6]
[ Гетерогенные сети ]
[ К рис. на стр.1-7 ]
[1]Гетерогенные сети
[5]Развитие стандартов взаимодействия ЭВМ в области аппаратуры и программного
обеспечения ускоряет рост как вычислительных сетей, так и подсетей связи.
Такие организации, как IEEE (Institute of Electrical and Electronics
Engineers) поддерживают основную цель Международной Организации по
Стандартизации (International Standards Organization - ISO) - обеспечение
общемирового сетевого взаимодействия. Эти
организации дорабатывают различные отраслевые стандарты, реализованные ведущими
производителями сетевого оборудования и программного обеспечения до придания
им статуса международных.
Наиболее быстро в этом направлении продвигаются модемные сети ЭВМ. В них
сетевая информация обрабатывается без какого-либо влияния на способность ЭВМ
выполнять другую работу. Сегодняшние системы связи, изготовленные различными
производителями, дают возможность пользователям выполнять обмен сообщениями в
рамках электронной почты, использовать файлы и базы данных друг друга.
[КС 1-7]
[Предпринимательство и глобальные сети]
[ к рис. на стр.1-8 (в поле рисунка)]
[1]Развитие предпринимательства и глобальные сети
[5]Современные сетевые технологии буквально пронизывают сверху донизу
предпринимательскую деятельность. Например, банк с помощью сети может вести
дела вкладчиков/депозиторов, принимать перечисления на их счета от других
учреждений, пересылать фонды между филиалами, осуществлять поиск,
назначать полномочия, выделять ссуды. Или же некоторая компания с помощью
сети может поддерживать связь со своими поставщиками, дирекцией, биржами.
Сеть может поддержать составление фотографически точных отсчетов о
состоянии предприятия, прогнозирование тенденций развития. Сети, которые
соединяют все части некоторой организации, называются "учрежденческими
сетями".
Дополнительно к учрежденческим сетям многие сегоднящние сети делают
прозрачными национальные, коммерческие и правительственные границы для
обеспечения таких видов деятельности, как международная валютная активность,
налогообложение и служба безопасности. Все это поддерживается, так
называемыми, "глобальными сетями". Также, как и учрежденческие сети,
глобальные сети зачастую образуются в результате обьединения существующих
(однако принципиально разнородных) сетей. Различие в том, что учрежденческие
сети не распространяются за пределы одной организации, глобальные сети
могут охватывать несколько организаций.
[КС 1-8]
Использование сетей становится все более простым. Многие приложения
скрывают от пользователей сложность сетевой организации,
позволяя даже несведущим в сетевых технологиях, использовать сетевые
ресурсы. И, наконец, современные управленческие приложения обеспечивают
администраторов сетей более гибкими средствами конфигурирования,
мониторинга, анализа и диагностирования сетей.
[1]Итоги
[5]За очень короткий период времени сети ЭВМ прошли путь от университетских
экспериментальных разработок до неотъемлемых компонентов современных корпораций.
В настоящее время многие виды человеческой деятельности претерпевают
изменения, определяемые развитием сетей ЭВМ. В данном разделе была рассмотрена
упрощенная история сетей ЭВМ. Следующие разделы посвящены основам теории
сетей ЭВМ.
[КС 1-9]
[1]Упражнение 1
[5]1. Назовите некоторые из технических достижений, которые определили
эволюции сетей ЭВМ. Какие изменения они вызвали?
2. Как могут глобальные сети ЭВМ изменить нашу повседневную жизнь?
[КС 1-10]
//19.08.94
[ Эталонная Модель OSI ]
[0]Раздел 2. [2]Эталонная Модель OSI
[1]Цели
[5]В результате изучения данного раздела вы сможете определять
семь уровней Эталонной Модели OSI и указывать ключевые функции каждого
уровня.
[1]Введение
[5]В данном разделе дается обзор Эталонной Модели Взаимосвязи Открытых Систем
(Reference Open Systems Interconnection - OSI), для краткости, в дальнейшем
Эталонной Модели OSI или, просто, Модели OSI. В ней вводятся основные идеи,
которые применяются на протяжении всего оставшегося курса.
В 1977 году в рамках Международной Организации по Стандартизации
(International Standards Organization - ISO),
обьединяющей представителей различных отраслей индустрии, был создан
подкомитет по разработке стандартов передачи данных, которые способствовали
бы обеспечению возможности информационного взаимодействия программ и
аппаратуры различных производителей. Важным результатом работы подкомитета
явилась разработка упоминавшейся Эталонной Модели Взаимосвязи Открытых
Систем.
Модель OSI служит функциональным руководством при решении связных задач, и
поэтому не специфицирует каких-либо коммуникационных стандартов, позволяющих
решать эти задачи. Однако многие коммуникационные стандарты и протоколы
вполне согласуются с положениями Модели OSI.
[КС 2-1]
[Эталонная Модель OSI]
7 Прикладной
6 Представительный
5 Сеансовый
4 Транспортный
3 Сетевой
2 Канальный (звеньевой)
1 Физический
[ к рис. на стр. 2-2 (в поле рисунка)]
[1]Обзор
[5]В настоящее время существует большое количество типов ЭВМ. Эти ЭВМ
различаются операционными системами, центральными процессорами, символьными
наборами, характеристиками внешней памяти, доступными сетевыми интерфейсами
и многими другими параметрами. Эти различия делают трудно разрешимой проблему их
совместной работы.
Деление сложной задачи на подзадачи позволяет сделать более простым ее
решение. Метод "разделяй и властвуй" обладает двумя основными преимуществами:
*Более глубокое понимание проблемы. Большинству людей трудно осознать все
те большие проблемы, которые встают при строительстве дома. Хотя более
скромные задачи, такие как прибить доску А к доске В, осознаются легче.
Если каждый строитель хорошо понимает то, что ему предстоит сделать в
рамках данного проекта, то шансы успешно завершить постройку дома
значительно увеличиваются. Шансы возрастают и в том случае, когда
строительство ведется различными подрядчиками.
*Каждая подзадача может быть решена оптимальным образом. Например, пусть
решение проблемы поручается четырем опытным подрядчикам. Используем
указанную стратегию для решения проблемы (именно она в настоящее время
является наиболее общей в строительной индустрии). Подрядчик, имеющий
опыт бетонных работ, выполняет все бетонные работы. Другие подрядчики являются
экспертами в прокладке водопроводных коммуникаций, в выполнении
электромонтажа здания, в проведении кровельных работ. Таким образом решение
задачи ведется в оптимальном темпе и с требуемым качеством. Кроме этого,
уход конкретного исполнителя, скажем, лучшего электротехника, не вызывает
проблем, так как его замена не требует длительной профессиональной подготовки
претендента.
[КС 2-2]
[ Модель OSI и передача информации ]
[ в сети ]
[ ЭВМ А ЭВМ В ]
[ <-------------> ]
[ связь ]
[ ]
[ сетевая среда ]
[ информационный поток ]
[к рис. на стр. 2-3 (в поле рисунка)]
[1]Модель OSI и передача информации в сети
[5]В Модели OSI применяется стратегия "разделяй и властвуй". Каждый уровень
выполняет определенные функции. Уровни и их функции были выбраны на основе
естественного разделения на подзадачи. Каждый уровень на одной ЭВМ связывается
с аналогичным уровнем другой ЭВМ, однако данная связь реализуется в результате
передачи сообщений через соответствующие нижележащие уровни. При этом
межуровневая связь четко определяется. Уровень N использует услуги уровня N-1,
обеспечивая услуги для уровня N+1.
Для иллюстрации данной концепции рассмотрим выше приведенный рисунок. Уровень
4 ЭВМ А, выполняя работу в интересах более высокого уровня, связывается с
уровнем 4 ЭВМ В. Чтобы осуществить это, уровень 4 ЭВМ А запрашивает
исполнение некоторой услуги, обеспечиваемой уровнем 3 ЭВМ А. Уровень 3
исполняет соответствующую услугу, взаимодействуя с одноименным уровнем ЭВМ В.
Этот процесс продолжается до тех пор, пока данный запрос не будет передан
через сетевую среду.
Как только сообщение достигает ЭВМ назначения, оно поднимается по
уровням ЭВМ вплоть до уровня 4. Четвертый уровень ЭВМ В обрабатывает
требование, определяя, передавать ли запрос верхнему уровню. В конце концов
уровень 4 ЭВМ В формирует ответ на требование, а для его передачи на
сторону ЭВМ А прибегает к услугам уровня 3.
Аналогичным образом осуществлялась передача сообщений во времена
средневековья. Короли использовали одного или более курьеров для передачи
сообщений другим королям. В действительности связь осуществлялась между
королями, однако для этого не требовалось какого-либо непосредственного
взаимодействия между ними.
[КС 2-3 ]
[ Заголовки и Модель OSI ]
[ к рис. на стр. 2-4 (в поле рисунка)]
[1]Заголовки и Модель OSI
[5]Как все же уровень, принимающий запрос, узнает, что от него требуется?
В каждом запросе имеется так называемый заголовок, содержащий управляющую
информацию. Любой уровень может добавлять заголовок к сообщению. На каждом
уровне сообщение представляется в виде двух частей: заголовок и данные.
Важно понять, что эти термины являются относительными. Когда уровень 4
добавляет свой заголовок и передает сообщение на уровень 3, третий уровень
может добавить свой собственный заголовок к тому, что получено от уровня 4.
При этом "данные" уровня 3 включают заголовок и данные уровня 4.
Добавление заголовков является необходимым, но при этом происходит добавление
довольно большого количества информации даже к очень коротким сообщениям.
Например, к моменту достижения 15-ти символьным почтовым сообщением среды
передачи данных его длина может увеличиться в 5 раз. Исходное почтовое
сообщение и его заголовки передаются по сети в устройство назначения.
ЭВМ назначения отделяет и обрабатывает заголовки в обратном порядке. В конце концов
пользователь получит исходное почтовое сообщение.
Информационные блоки именуются по-разному в зависимости от обсуждаемого уровня
Модели. На физическом уровне мы говорим о битах. На звеньевом уровне
логические группы информации называются кадрами. На сетевом уровне часто -
дейтаграммой. На транспортном уровне те же базовые элементы данных называются
сегментами. На прикладном уровне элементы данных обычно называются
сообщениями. Другие термины (включая пакет) также применяются на
различных уровнях.
[КС 2-4]
[5]Важно понять, что Модель OSI не является материальной. Модель сама по себе
не вызывает сетевого взаимодействия. Сетевое взаимодействие требует введения
нового понятия, которое может быть отображено в осязаемый процесс. Таким
понятием является понятие протокола. Для наших целей протоколы могут быть
определены, как спецификации, требующие особой реализации одного или более
уровней Модели OSI.
Организации по стандартизации и производители ЭВМ разрабатывают спецификации
протоколов. Эти спецификации подобны проектной документации при строительстве
дома. Проектная документация определяет, какого вида здание должно быть
построено. Netware, DECnet, SNA, TCP/IP и Ethernet являются примерами
"протокольной" проектной документации. Каждый специфицирует некоторую
реализацию одного или более уровней Модели OSI. Каждый имеет свои
преимущества и недостатки, зависящие от окружения, для которого протоколы
были разработаны. Подобно тому, как существует много различных типов домов,
так же существует много различных типов протоколов.
После того, как спецификация протокола утверждена и согласована, различные
производители сетевых продуктов могут приступать к его реализации. Этот
процесс схож с тем, как различные строители конструируют дома, основываясь
на одном и том же проекте. Если строительный проект полностью специфицирует
реализационные детали, то дома должны быть почти идентичными. Аналогично,
если протокол полностью определяет реализационные детали, то различные
реализации одного и того же протокола должны работать друг с другом (т.е.
осуществлять взаимосвязь между собой).
В действительности почти невозможно создать строительный проект, следуя
которому можно было бы строить полностью одинаковые дома (с точностью до
положения конкретных гвоздей). Аналогично почти невозможно создать
спецификацию протокола, которая даст полную гарантию взаимной
работоспособности между различными его реализациями. Даже если такая
спецификация существует, то ошибки, допущенные человеком в процессе
реализации, вероятнее всего нарушат полную их совместимость. Поэтому, чтобы
увеличить степень совместимости, новые протоколы и сетевые приложения должны
проходить тестирование на совместную работу с другими реализациями.
Реализации протоколов не являются каноническими. Некоторые протоколы
специфицируют функции, относящиеся более, чем к одному уровню Модели OSI.
Некоторые наборы протоколов не содержат определенных уровней. В этих
случаях чрезвычайно сложно обеспечить совместную сетевую работу различных
вычислительных устройств, хотя взаимосвязь все же остается возможной.
В следующих подразделах более подробно описываются все функциональные
уровни Эталонной Модели OSI.
[КС 2-5]
[ Физический уровень ]
[ Время ]
[ Вольты ]
[ к рис. на стр. 2-6 (в поле рисунка)]
[1]Физический уровень
[5]Физический уровень определяет механические и электрические спецификации
среды передачи данных и интерфейсов аппаратуры. Здесь определяются методы
подключения аппаратуры, а также способы представления данных в процессе их
передачи по сетевой среде. Большинство вопросов, обсуждаемых в разделах
4 - 10, относятся к Физическому уровню.
Спецификации Физического уровня определяют цоколевки сетевых разьемов,
указывая номера и функциональное назначение контактов. Кроме этого
определяется, каким образом представляются "0" и "1" с помощью электрических
или электромагнитных сигналов, а также указываются типы используемых
кабелей, даются ответы на ряд других относящихся к делу вопросов. Например,
Физический уровень содержит спецификации RS 232C, RS-449, рекомендации
серии V и X МККТТ (V.24, V.28 и Х.21).
[КС 2-6]
[ Канальный уровень ]
[Физический Канальный Заголовок Хвостовик ]
[уровень уровень ]
[ к рис. на стр. 2-7 (в поле рисунка) ]
[1]Канальный уровень
[5]На канальном уровне нулевые и единичные биты Физического уровня
организуются в кадры (логические группировки информации). Кадр является
порцией данных, которая имеет независимое логическое значение. Понятие кадра
аналогично понятию телеграфии. Телеграф логически соотносит буквы (литеры)
и слова аналогичным образом.
На канальном уровне осуществляется обнаружение ошибок (иногда и с
коррекцией), управление потоком данных, а также идентификация ЭВМ в рамках
сети.
Подобно другим уровням на канальном уровне в начало пакета данных добавляется
собственная управляющая информация. Эта информация может включать адреса
источника и получателя (физические или аппаратные), информацию о длине кадра,
а также некоторые указатели, применяемые высокоуровневыми протоколами.
[КС 2-7]
[ Сетевой уровень ]
[ Cеть А Сеть С ]
[ Маршрутизатор ]
[ Маршрутизатор Маршрутизатор Сеть D]
[ Сеть B Сеть Е ]
[ К рис. на стр. 2-8 (в поле рисунка) ]
[1]Сетевой уровень
[5]Первейшая цель Сетевого уровня заключается в передаче информации по сети,
состоящей из многочисленных сегментов. Такая сеть называется интерсетью
(internetwork или просто internet). На Сетевом уровне эта работа выполняется
следующим образом. Проверяется сетевой адрес назначения пакета информации
(он отличается от адреса Физического уровня), и затем пакет передается в
следующую транзитную точку интерсети. Следующая транзитная точка может быть
определена в результате вычислений в реальном масштабе времени лучшего пути
до пункта назначения или же выбрана из статической таблицы маршрутов. В
любом случае пакет будет перемещаться по интерсети вплоть до узла назначения.
[КС 2-8]
[ Транспортный уровень ]
[ к рис. на стр. 2-9 (в поле рисунка) ]
[1]Транспортный уровень
[5]Транспортный уровень, расположенный в "сердце" Модели OSI, гарантирует
надежность доставки данных. В этом смысле Транспортный уровень зачастую
компенсирует недостатки надежности более низких уровней.
Термин "надежности" не предполагает, что все данные всегда будут доведены
до получателя. Если, скажем, оборвется сетевой кабель, то Транспортный
уровень не сможет гарантировать доставку данных. И все же реализации
Транспортного уровня обычно обеспечивают подтверждение доставки данных
или уведомление об их недоставке. Если данные не переданы правильно в
узел назначения, Транспортный уровень информирует об этом более высокие уровни
Модели, которые в конце концов сообщают о неудаче соответствующему
приложению. Прикладная система (приложение) может выполнить соответствующие
действия с учетом состояния, в котором она находится.
Транспортный уровень обеспечивает надежность доставки благодаря применению
целого ряда механизмов. Среди них выделяются: упорядоченное установление
соединения, а также его разьединение; механизм подтверждений (с помощью
которого одна сторона информирует другую об успешном приеме данных);
механизм последовательной нумерации (который позволяет одной стороне
сообщить другой, какие данные правильно приняты ею); механизм управления
потоком (который позволяет одной стороне сообщить другой стороне о
необходимости уменьшить темп передачи данных).
[КС 2-9]
[5]Наряду с надежной доставкой многие реализации Транспортного уровня
осуществляют мультиплексирование данных по соединениям (разделяют данные
для передачи по некоторому числу каналов с целью достижения максимума
производительности), а также мультиплексируют соединения для передачи
пакетов данных (для более оптимального использования полосы пропускания
сети).
[КС 2-10]
[ Сеансовый уровень ]
[Привет, Харвей! Могу я поговорить с тобой? <все> ]
[Я знаю тебя? <все> ]
[Ты знаешь меня, Харвей. Я Сэм. <все> ]
[О, Сэм! Чем могу быть тебе полезен? <все> ]
[Передай мне квоты file/sales/my. <все> ]
[Сейчас. Передаю, Сэм. <все> ]
[Я получил. Спасибо, Харвей. <все> ]
[Пока, Сэм. ]
[ к рис. на стр. 2-11 (в поле рисунка) ]
[1]Сеансовый уровень
[5]На сеансовом уровне вводятся дополнительные механизмы управления, которые
позволяют установить диалог между двумя взаимодействующими приложениями,
осуществить его сопровождение, синхронизацию. Кроме этого, здесь
обрабатываются такие высокоуровневые ситуации, как нехватка дискового
пространства или же отсутствие бумаги в печатающем устройстве.
Сеансовый уровень является местом локализации механизма "удаленного вызова
процедур"( Remote Procedure Calls, RPC). Механизм RPC прозрачно для
пользователя передает необходимую информацию по сети. Этот механизм является
ядром многих известных протоколов, включая Netware и NFS. Механизм RPC будет
обсуждаться более детально в разделе, посвященном TCP/IP.
[КС 2-11]
[ Представительный уровень ]
[ Сеанс Представление Приложение ]
[ Транслятор Пойдем в кино вечером! ]
[ Я хочу посмотреть Бамби.]
[ к рис. на чтр. 2-12 ( в поле рисунка)]
[1]Представительный уровень
[5]На Представительном уровне осуществляется трансформация данных во
взаимосогласованые форматы (синтаксис передачи данных), которые распознаются
и понятны каждому приложению в рамках тех ЭВМ, на которых они исполняются.
На Представительном уровне могут также выполняться операции сжатия,
декомпрессии, шифрации и дешифрации информации.
[КС 2-12]
[ Прикладной уровень ]
[ к рис. на стр. 2-13 (в поле рисунка)]
[1]Прикладной уровень
[5]На прикладном уровне специфицируются пользовательские коммуникационные
интерфейсы, осуществляется управление коммуникацией между прикладными
системами. Примерами сетевых приложений являются: система доступа/передачи
файлов, виртуальный терминал, система передачи информации, управление
сетью, справочные услуги, почтовая система. Специальные прикладные протоколы
обсуждаются в последующих разделах.
[1]Итоги
[5]Несмотря на то, что некоторые специалисты критикуют Эталонную Модель OSI,
трудно переоценить ее значение в качестве инструмента для разработки и
изучения сетей ЭВМ. Несомненно Модель OSI способствует обеспечению свойства
совместной работоспособности создаваемых сетей ЭВМ, упрощая процесс
разработки протоколов и соответствующих спецификаций. Следует подчеркнуть то,
что Модель OSI является, пожалуй, единственным и лучшим технологическим
средством изучения сетевых проблем.
Семь уровней Эталонной Модели OSI характеризуются следующим:
-Физический уровень несет ответственность за обеспечение физического
подключения к среде передачи данных, за передачу данных в
соответствующую среду и прием данных из нее;
[КС 2-13]
-Канальный уровень ответственен за прием(передачу) битов информации из(на)
Физического(ий) уровеня(нь), за оформление кадра, за контроль ошибок, выполняет
функции управления потоком и физической адресации;
-Сетевой уровень выполняет функции маршрутизации, фрагментации и сборки
сообщений;
-Транспортный уровень несет ответственность за обеспечение надежной сквозной
(end-to-end) передачи данных, выполняет функции управления потоком данных,
контроля за ошибками (в рамках виртуальных связей), мультиплексирования
сообщений;
-Сеансовый уровень сосредотачивает функции управления сеансом (сессией),
контроля за ошибками в рамках сеанса, управления диалогом (координация и
синхронизация), обеспечивает механизм удаленного вызова процедур;
-Представительный уровень отвечает за преобразование форматов данных,
сжатие информации, шифрование;
-Прикладной уровень несет ответственность за обеспечение пользовательского
интерфейса и соответствующих базовых пользовательских прикладных систем.
[КС 2-14]
[1]Упражнение 2
[5]1. Предположим, что глава (СЕО) финансовой корпорации ААА хочет послать
сертифицированное письмо Президенту Западного Отделения ААА. Глава
корпорации диктует письмо своему секретарю, который затем печатает его и
посылает по почте.
а. Какой уровень Модели OSI в большей степени соответствует подготовке
письма секретарем? Почему?
в. Какой уровень Модели OSI наиболее соответствует процессу сортировки пяти
писем и размещения их в почтовой сумке? Почему?
с. Какой уровень Модели OSI наиболее соответствует намерениям передать
письмо в город, где располагаются почтовые центры Западного отделения ААА?
Почему?
2. Обсудите преимущества и недостатки некоторого нового протокола, обладающего
многими полезными свойствами, в сравнении с более ранним протоколом, который
широко и длительное время применяется в различных операционных средах,
однако не обладает соответствующими свойствами.
[КС 2-15]
[КС 2-16]
//20.08.94
[ Коммуникационные протоколы и стандарты ]
[0]Раздел 3. [2]Коммуникационные протоколы и стандарты.
[1]Цели
[5]В конце этого раздела вы сможете:
1. Понимать взаимосвязь Модели OSI, протоколов и стандартов.
2. Определять основные организации по стандартизации и род их деятельности.
[1]Введение
[5]В этом разделе продолжается обсуждение, начатое в предыдущем
разделе (Модели OSI) с точки зрения концепций протоколов. Обосновывается
необходимость стандартизации протоколов и рассматривается два типа стандартов. И, наконец,
затронут вопрос о роли организаций по стандартизации в процессе развития
сетей.
[КС 3-1]
[ Протоколы и Эталонная Модель OSI ]
[ Модель OSI Некоторые распространенные протоколы ]
7 Прикладной NFS
6 Представительный SNA DECnet NetWare
5 Сеансовый TCP/IP OSI
4 Транспортный Ethernet
3 Сетевой Token Ring
2 Звеньевой ARCNET
1 Физический
[к рис. на стр 3-2 (в поле рисунка) ]
[1]Протоколы
[5]В предыдущем разделе мы видели, что Модель OSI делит процесс сетевого
взаимодействия на уровни и определяет функции каждого уровня. Мы также
обсудили, что различные протоколы по-разному выполняют функции OSI уровней.
Одни протоколы подходят для нескольких уровней Модели OSI, другие - для
одного, а некоторые покрывают только часть функций одного уровня.
На рисунке приведена простая на вид структура Модели и соответствующих
протокольных концепций. Вы можете спросить, почему существует так много
разных протоколов, и почему протоколы нечетко соответствуют уровням Модели
OSI. История развития сетей поможет разобраться в этом.
Модель OSI была создана в результате развития сетей, но многие протоколы
использовались (и были распространеными) еще до разработки Модели OSI.
Так как существующие сети уже функционировали, соответствие с моделью OSI
выполнялось "задним числом". Некоторые разработчики стремились к этому,
некоторые - нет. Многие до сих пор продолжают работать над этой проблемой.
Поэтому, хотя введение Модели OSI само по себе не оказывало влияния ни на
какие протоколы, часть протоколов была приведена в соответствие с Моделью,
а часть - нет.
Международная организация по стандартизации разработала серию протокольных
спецификаций, при этом, в частности, преследовалась цель оказать помощь в
понимании того, как адаптировать протоколы к Модели OSI. Разработанные
спецификации получили ссылочное название OSI-протоколы. Обсуждение этих
протоколов представлено в последующих разделах.
[КС 3-2]
[1]Стандарты
[5]Мы видим, что протоколы во всем мире организованы беспорядочно.
Современные протоколы обладают различной степенью соответствия Модели OSI,
ее возможностям, обладают различной глубиной спецификаций. Существование
большого количества протоколов сформировало ту среду, в которой работают
соответствующие организации по стандартизации.
В сетевом контексте некоторые протоколы являются стандартами, некоторые -
нет. Стандарты протоколов уверенно проникают во все сферы создания сетей
ЭВМ. Стандарты протоколов зачастую являются результатом работы определенных
организаций по адаптации соответствующего окружения к сетевому применению.
Например, TCP/IP и многие другие протоколы являются стандартами Министерства
Обороны. Это значит, что Министерство Обороны имеет исключительные права на
использование этих протоколов в своей окружении. Такие стандарты часто
называются стандартами de jure. Стандарты, которые используются всеми
(независимо от их легитимности), называются стандартами de facto. Стандарт
TCP/IP и свазанные с ним протоколы также являются стандартами de facto из-за
их широкого коммерческого и образовательного использования.
В дополнение к разделению стандартов на de facto и de jure существует
еще вопрос, является ли стандарт патентованным. Патентованные стандарты это
такие стандарты, которые соэданы и контролируются единственной частной
коммерческой организацией. Примерами являются SNA и NetWare. Стандарты,
разработанные организациями по стандартам или другими группами или
комитетами называются непатентованными. Примерами являются TCP/IP, IEEE 802.3
и OSI-протоколы.
[КС 3-3]
[ Организации по стандартизации ]
CCITT Международный Консультативный Комитет по Телеграфии и Телефонии
ISO Международная Организация по Стандартизации
IEEE Институт Инженеров по электротехнике и электронике
[ к рис. на стр 3-4 (в поле рисунка) ]
[1]Организации
[5]Список организаций по стандартизации, которые разработали важнейшие сетевые
протоколы, включает:
- Консультативный Комитет по Международной Телеграфии и Телефонии - ССITT
- Международная Организация по Стандартизации - ISO
- Институт Инженеров по электротехнике и электронике - IEEE
ISO-международная организация, которая разрабатывает стандарты по многим
направлениям. Почти 100 стран представлены в ISO. Представитель США - ANSI
(Американский Национальный институт Стандартов). ISO - это обьединение многих
рабочих групп, которые состоят из экспертов в различных областях.
OSI-протоколы - широкоизвестный стандарт ISO.
CCITT - наиболее известная организация по стандартам в области
телекоммуникации (в противоположность передаче данных телекоммуникация имеет
дело с телефонией). CCITT дает технические рекомендации по интерфейсам
передачи данных, телефонии и телеграфии. ISO - активный член CCITT. V24 и
X25 - это наиболее известные стандарты, разработанные CCITT.
[КС 3-4]
IEEE -самая большая профессиональная организация в мире. Она
является спонсором группы по стандартизации, которая разрабатывает стандарты
по компьютерной и электротехнической инженерии. Широко используемые стандарты
IEEE.802 являются примером деятельности IEEE.
Список различных государственных и частных организаций, работающих над
разработкой тестов соответствия (тестов, которые гарантируют соответствие
реализаций стандартов их спецификациям) включает:
- Корпорация Открытых Систем (США) - COS
- Технологическая Ассоциация по Совместной Обработке Информации (Япония) -
INTAP
- Индустриальный Технологический Институт (США) - ITI
- Национальный Институт Стандартов и Технологий (США) - NIST
- Франхоферский Институт Информации и Обработки Информации (Германия)
- Сетевой Центр (Обьединенное королевство)
В дополнение к вышеперечисленным организациям два правительственных агентства
США имеют большое влияние на решение сетевых проблем. Министерство Обороны
(DoD) представляет собственные стандарты для своего круга покупателей.
Национальное Бюро Стандартов (NBS) - представитель Министерства Коммерции,
представляет стандарты для другой группы покупателей (не DoD).
[1]Итоги
[5]В этом разделе делается упор на важнейшие сетевые стандарты и организации
по стандартизации, которые их разрабатывают. Как и большинство юнных отраслей,
сетевая индустрия располагает целым рядом стандартов. По мере становления
сетевой индустрии число стандартов будет сокращаться. Это упростит ситуацию,
складывающуюся на рынке сетевых технологий, и усилит уверенность пользователей
в том, что продукты, приобретенные сегодня, не устареют завтра.
[КС 3-6]
[1]Упражнение 3
[5]1. C какой организацией нужно будет контактировать, чтобы улучшить
набор протоколов, используемых в сетях Военно Воздушных Сил США?
2. Почему сетевая индустрия имеет дело с таким большим количеством разных
протоколов и стандартов?
3. Какая организация ответственна за Модель OSI?
[КС 3-6]
//20.08.94
[ Типы данных и сигналы ]
[0]Раздел 4. [2] Типы данных и сигналов
[1]Цели
[5]В конце этого раздела вы сможете:
1. Различать аналоговые и цифровые данные;
2. Различать аналоговые и цифровые сигналы и определять как они измеряются.
[1]Введение
[5]Связь предполагает передачу сообщения от передатчика к приемнику.
Сообщения или данные передаются посредством сигналов. Сигналы - это
электрические или электромагнитные коды данных. И данные, и сигналы могут
быть либо аналоговыми, либо цифровыми.
В этом разделе рассматриваются типы данных и типы сигналов. Раздел начинается
с выяснения различий между аналоговыми и цифровыми данными. Затем
рассматриваются типы сигналов и способы их измерения. В конце раздела
рассматривается вопрос о том, как оба типа данных и сигналов могут быть
использованы для связи.
[КС 4-1]
[ Аналоговые данные Цифровые данные ]
[ к рис. на стр 4-2 (в поле рисунка) ]
[1]Аналоговые и цифровые данные
[5]Аналоговые данные могут принимать любое значение в некотором диапазоне.
Время дня в виде линии, очерчивающей циферблат, - пример аналоговых данных.
Линия непрерывна, и данные (время) могут принимать любые возможные значения
(их бесконечное множество). Другие примеры аналоговых данных - температура
воздуха, измеренная жидкостным термометром в течение дня, и напряжение в
некоторой электросети.
Цифровые данные дискретны и могут иметь только ограниченное число значений.
Например, показание времени дня на электронных часах дискретно. Другими
примерами цифровых данных являются цифры или буквы в последовательности.
Каждое значение дискретно и не связано ни с предыдущим, ни с последующим
значениями. Данные современных ЭВМ - цифровые, поэтому ЭВМ называются
цифровыми.
[КС 4-2]
[ Периодический аналоговый сигнал ]
Один
цикл
Амплитуда
Время
[к рис. на стр 4-3 (в поле рисунка) ]
[1]Аналоговые сигналы
[5]Так же как и аналоговые данные, аналоговые сигналы могут принимать любое
значение в некотором диапазоне, они плавно меняется от одного значения к
другому. Периодический аналоговый сигнал изменяется регулярно во времени и
может быть представлен графически в виде волны. Аналоговые сигналы могут
передаваться по проводам и по воздуху. Периодические аналоговые сигналы (в
дальнейшем, просто аналоговые сигналы) характеризуются тремя параметрами:
амплитудой, частотой и фазой.
Достоинства:
- Передача аналоговых сигналов иногда предпочтительнее из-за возможности
использования телевизионного кабельного сетевого оборудования
для построении сети и обеспечения широкой полосы
пропускания для больших и сложных сетей;
- Аналоговые сигналы в меньшей степени подвержены искажениям из-за ослабления
сигнала, поэтому сеть может охватывать большие расстояния без необходимости
регенерации сигналов.
Недостаток:
- При создании сети, которая охватывает значительные расстояния необходимо
использование радиочастот определенного диапазона.
[КС 4-3]
[1]Амплитуда
[5]Мощность периодического аналогового сигнала характеризуется амплитудой,
разницей между осью и пиком волны. Амплитуда выражается в вольтах,
амперах, ваттах или децибелах. Вольт - это единица электрического напряжения,
ампер - единица электрического тока, ватт - единица электрической мощности
(вольт*ампер). Децибел - это логарифмическая единица, представляющая
собой отношение энергии двух сигналов.
Сигналы ослабляются в пути, уменьшается их амплитуда. При передаче
сигналов на большие расстояния, сигналы нужно периодически усиливать,
чтобы компенсировать их ослабление. Ослабление и усиление часто выражаются
в децибелах (дб). Аналоговые усилители усиливают аналоговые сигналы на линии,
включая помехи, которые накапливаются на линии при передаче сигнала. Чем
длиннее путь сигнала, тем больше накапливается помех.
[1]Частота
[5]Колебательный характер периодического аналогового сигнала измеряется
частотой или количеством циклов в единицу времени. Высокий голос имеет
частоту выше, чем низкий голос. Частота измеряется в герцах (гц) или
циклах в секунду. Один цикл определяется как колебание сигнала от одной
вершины волны до следующей.
[КС 4-4]
[ Фаза периодических аналоговых сигналов ]
[к рис. на стр 4-5 (в поле рисунка) ]
[1]Фаза
[5]Два сигнала одной частоты могут отличаться по фазе. Это означает, что
второй сигнал посылается немного позже, чем первый. Разница фаз в 180
градусов означает сдвиг на пол-цикла (начинается спад вместо подьема).
На рисунке показано, что сигнал В сдвинут на 90 градусов по отношению к А,
сигнал С - на 270 градусов по отношению к А.
[КС 4-5]
[ Двоичные цифровые данные и сигналы ]
Данные
Сигнал Амплитуда
Время
[ к рис. на стр 4-6 (в поле рисунка) ]
[1]Цифровые сигналы
[5]И цифровые данные, и цифровые сигналы имеют два характерных свойства.
Во-первых, они могут принимать только ограниченное число дискретных значений,
часто только два. Во-вторых, сигнал из одного состояния в другое переходит
мгновенно.
Информация, которую несет цифровой сигнал, зависит от уровня сигнала в
течение какого-то времени. Поэтому, цифровые передающие и принимающие станции
должны иметь синхронизированные счетчики. С помощью этих счетчиков ведется
отсчет бодов, т.е. сколько раз в секунду меняется значение сигнала.
Различные таймерные схемы используются для синхронизации передающей и
приемной сторон. Цифровые сигналы часто включают синхросигналы. В отличие
от аналоговых сигналов цифровые сигналы могут быть переданы только по
проводам.
Достоинства:
- Цифровое оборудование обычно проще и дешевле,
- При использовании цифровых сигналов встречается меньше ошибок из-за
шумов и помех.
Недостаток:
- В отличие от аналоговых сигналов цифровые сигналы ослабляются в большей
степени на тех же расстояниях.
[КС 4-6]
[1]Данные и сигналы
[5]Важно понять, что и аналоговые, и цифровые сигналы могут передавать и
аналоговые, и цифровые данные. Примеры различных комбинаций данных и
сигналов, приведены ниже.
- Аналоговые сигналы переносят цифровые данные. Например, при тональном
режиме набора телефонного номера цифровые данные (номер) передаются с
помощью аналоговых сигналов. Модемы тоже посылают цифровые данные между ЭВМ,
используя аналоговые телефонные сигналы.
- Аналоговые сигналы передают аналоговые данные. Например, коммерческие
радиостанции транслируют голоса и музыку (аналоговые сигналы), используя
амплитудную модуляцию (АМ) или частотную модуляцию (FM).
- Цифровые сигналы передают цифровые данные. Например, связь между
двумя ЭВМ - это обмен цифровыми данными с использованием цифровых
сигналов.
- Цифровые сигналы передают аналоговые данные. Например, музыкальный
компакт-диск (CD) кодирует вводимый с микрофона звук в цифровые значения
амплитуд и частот. СD-плейер декодирует записанные цифровые значения и
воссоздает аналоговый сигнал (музыку).
[1]Итоги
[5]В этом разделе вводятся понятия аналоговых и цифровых данных. Аналоговые
данные непрерывны, а цифровые - дискретны. И аналоговые, и цифровые данные
могут быть представлены или аналоговыми, или цифровыми сигналами. Аналоговые
сигналы характеризуются частотой, амплитудой, фазой. Работа с цифровыми
сигналами обычно проще и дешевле, чем с аналоговыми сигналами, хотя цифровые
сигналы в большей степени ослабляются на расстоянии. В больших, сложных
сетях используются и аналоговые и цифровые данные и сигналы.
[КС 4-8]
[1]Упражнение 4
[5]Расставьте тип данных в следующих пунктах (А - аналоговые,
D - цифровые )
1.______ Счет очков в гольфе.
2.______ Путь мяча в игре в гольф.
3.______ Перечень хранящихся приборов.
4.______ Изменение количества бензина в автомобиле во времени.
5.______ Население города.
6.______ Длина змеи.
7.______ Сколько станций (FM) передают рок-н-рол?
8. Нарисуйте аналоговый и цифровой сигнал. Назовите их характеристики.
[КС 4-8]
[ Преобразование данных ]
[0]Раздел 5 [2]Преобразование данных
[1]Цели
[5]В коце данного раздела вы сможете:
1. Определять основные методы кодирования и их ключевые характеристики для
аналоговых и цифровых сигналов.
2. Определять общие коды представления сообщений и причины, по которым эти
коды используются при передаче сообщений.
[1]Введение
[5]В отличие от людей, хорошо различающих такие символы, как "А" и "1", ЭВМ
способны оперировать лишь с нулями и единицами. Поэтому существует
необходимость преобразования символов в последовательности нулей и единиц
прежде, чем ЭВМ сможет обрабатывать информацию. Обьединение ЭВМ в сети
требует еще более глубоких преобразований. Единицы и нули необходимо
кодировать и декодировать в цифровые или аналоговые сигналы для передачи по
линиям связи. В данном разделе описывается как метод представления символов в
виде нулей и единиц, так и способы их кодирования и декодирования
с помощью цифровых и аналоговых сигналов.
[КС 5-1]
[Цифровые данные и Модулированные аналоговые несущие]
[ Двоичные данные ]
[ ASK ]
[ Амплитудная модуляция время ]
[ FSK ]
[ Частотная модуляция время ]
[ PSK ]
[ Фазовая модуляция время ]
[ к рис. на стр. 5-2 (в поле рисунка)]
[1]Кодирование цифровых данных аналоговыми сигналами
[5]Цифровые данные могут быть переданы с помощью аналоговых сигналов
(аналоговой несущей) посредством модулирования характеристик несущей:
амплитуды, частоты или фазы. Основные методы кодирования обсуждаются в
следующих трех разделах. Большое количество подсетей передачи данных
используют эти методы модуляции аналоговой несущей при работе с телефонными
системами. Наличие временных меток в сигналах позволяет довольно просто
осуществить синхронизацию счетчиков передачи/приема на обеих сторонах.
[1]Амплитудная модуляция (ASK-Amplitude-Shift Keying)
[5]Метод кодирования ASK заключается в модулировании амплитуды несущей двумя
и более уровнями. Например, двоичный 0 может быть представлен амплитудой,
равной одной единице измерения, а двоичная 1 - амплитудой, равной трем единицам
измерения.
Закодированные методом ASK данные в значительной степени подвержены
искажениям из-за возможной интерференции с другими сигналами, затухания и
усиления. Поэтому метод ASK не обеспечивает необходимой надежности при
передаче на большие расстояния.
[1]Частотная модуляция (FSK- Frequency-Shift Keying)
[5]Метод кодирования FSK заключается в модулировании частоты несущей двумя
и более значениями. Например, двоичный 0 может представляться одной частотой
(или группой частой), а двоичная 1 - другой частотой (или группой частот).
Закодированные методом FSM данные в сравнении с методом ASK менее подвержены
искажениям, однако этот метод не применяется при передаче данных в речевом
диапазоне на скоростях выше 1200 бит в секунду. В большинстве низкоскоростных
модемов применяется метод FSK для преобразования цифровых данных в аналоговые
сигналы для передачи по телефонным линиям связи.
[1]Фазовая модуляция (PSK Phase-Shift Keying)
[5]Метод кодирования PSK заключается в сдвиге фазы несущей в определенные
периоды времени в соответствии с данными. Так, например, для передачи
двоичной единицы осуществляется сдвиг фазы несущей на 180 градусов, сдвиг
фазы на 0 градусов - для передачи двоичного 0.
Закодированные методом PSK данные высоко устойчивы к искажениям. Сигналы,
получаемые методом PSK, содержат временные отметки, которые могут быть
использованы для синхронизации счетчиков приема/передачи.
Широко применяются комбинированные методы кодирования. Например, возможна
комбинация методов PSK и ASK, при этом изменение фазы несущей сочетается с
соответствующим изменением ее амплитуды.
[КС 5-3]
[ Цифровое кодирование ]
[ Двоичные данные ]
[ Униполярное ]
[ Полярное ]
[ Биполярное ]
[ RZ ]
[ NRZ ]
[ Бифазное ]
[ Манчестер ]
[ Дифференциальный ]
[ Манчестер ]
[ к рис. на стр. 5-4 (в поле рисунка]
[1]Кодирование цифровых данных цифровыми сигналами
[5]В большинстве локальных сетей цифровые данные передаются в виде цифровых
сигналов. Для этого передатчик и приемник должны быть способны выделять
каждый элемент сигнала и определять его значение. Определение момента
выделения сигнала обеспечивается специальным синхронизирующим процессом,
позволяющим передатчику и приемнику согласовать временные позиции битов
информации.
Цифровые сигнальные системы могут использовать сигналы более, чем с одним
или двумя уровнями и, тем самым, кодировать более одного бита информации в
каждом сигнальном элементе. Однако для простоты изложения в следующих
разделах обсуждается лишь двоичное кодирование. Тем не менее большинство из
рассматриваемых принципов применяются и в случае многоуровневых цифровых
сигнальных систем.
В следующих разделах рассматриваются восемь наиболее широко применяемых схем
кодирования. При этом подчеркивается существование свойства
самосинхронизируемости и устойчивости к помехам для каждой схемы.
В любой электронной системе 0 представляет некоторый относительный уровень
сигналов. Нулевым напряжением считается электрический потенциал Земли,
обычно измеряемый относительно заглубленого в землю проводника.
В электронных системах с плохим заземлением нулевое относительное напряжение
может установиться на любой уровень. При дальнейшем обсуждении термин 0 вольт
используется в смысле "относительное напряжение в передающей системе".
[КС 5-4]
[1]Униполярное кодирование (Unipolar)
[5]При униполярном кодировании для представления данных используется
исключительно только положительное или отрицательное напряжение. Например,
+3 вольта представляют двоичный 0, а 0 вольт - двоичную 1.
Униполярное кодирование используется при работе телетайпа (TTY) и в
интерфейсах персональных ЭВМ, которые являются TTY-подобными. Такое
кодирование требует отдельной линии для передачи синхросигналов. Без
синхросигналов длинные серии единиц или нулей могут вызвать неприемлемую
рассинхронизацию приемника и передатчика. Униполярное кодирование неустойчиво
к помехам.
[1]Полярное кодирование (Polar)
[5]При полярном кодировании применяется как положительное напряжение, так и
отрицательное. Например, 1 может обозначаться уровнем в -3v, а 0 - уровнем в
+3v. Схема полярного кодирования менее подвержена воздействию шумов в
сравнении с униполярной схемой (за счет большей разности потенциалов между
уровнем 0 и уровнем 1), однако по-прежнему требует выделенную линию для
передачи синхросигналов.
[1]Биполярное кодирование (Bipolar)
[5]При биполярном кодировании сигнал принимает три значения. Обычно эти три
значения представляют собой следующее: некоторое положительное напряжение,
некоторое отрицательное напряжение и нулевое напряжение.
Одним из популярных способов биполярного кодирования является метод
альтернативной инверсии (AMI - Alternate Mark Inversion). В AMI методе каждая
двоичная единица альтернативно представляется или высоким уровнем напряжения,
или низким. Двоичный 0 всегда представлен нулевым напряжением. Переключение
полярности сигнала в AMI методе позволяет обнаруживать все возможные на
практике наведенные ошибки на уровне аппаратуры.
[1]Кодирование с возвратом к нулю (RZ Return to Zero)
[5]В некоторых RZ схемах кодирование осуществляется с помощью введения
переходов сигнала на нулевой уровень в тот момент, когда истекает половина
каждого сигнального интервала времени. При этом на нулевом уровне сигнал
фиксирует оставшуюся часть каждого интервала. Кодирование с помощью переходов
менее подвержено шумовым искажениям в сравнении с кодированием постоянным
уровнем напряжения (где переходы выполняются только на границе сигнальных
интервалов), поскольку влияние шума на процесс перехода сигнала на нулевой
уровень значительно меньше, чем влияние шума на сигнал с некоторым постоянным
уровнем.
На рисунке показан пример биполярной RZ схемы кодирования, в которой для
обозначения двоичного нуля используется переход сигнала от положительного
уровня к нулевому уровню, причем переход выполняется в момент, когда истекает
половина сигнального интервала времени, а для обозначения двоичной единицы -
переход от отрицательного уровня к нулевому. Этот код является
самосинхронизирующимся.
[КС 5-5]
[1]Кодирование без возврата к нулю (NRZ Non Return to Zero)
[5]Кодирование без возврата к нулю или дифференциальное кодирование
характеризуется выполнением сигнального перехода для каждой двоичной 1 и
отсутствием такового для двоичного 0. При этом состояние сигнала изменяется
попеременно от высокого уровня к низкому уровню и обратно при кодировании
каждого единичного бита. Сигнал остается на одном из уровней до тех пор,
пока не будет обрабатываться следующий единичный бит. В этой схеме значение
бита представляется наличием или отсутствием соответствующего перехода.
наличие - 1, отсутствие - 0.
NRZ коды из-за своей простоты и дешевизны широкого применяются на интерфейсах
Терминал - Модем, однако из-за отсутствия свойства самосинхронизируемости
они не применяются в ЛС.
[1]Бифазное кодирование (Biphase)
[5]Бифазное кодирование требует выполнения по-крайней мере одного сигнального
перехода во время передачи каждого бита данных, поэтому этот метод обладает
свойством самосинхронизации. Данная схема более устойчива к ошибкам, чем NRZ
схема, поскольку отсутствие ожидаемого перехода в известном интервале времени
свидетельствует о возникновении ошибки. Несмотря на то, что бифазные схемы
кодирования более сложны в реализации в сравнении с NRZ схемами, свойство
самосинхронизации делает их полезными для применения в ЛС.
[1]Манчестерское кодирование (Manchester)
[5]Кодирование по схеме Манчестер является примером бифазного кодирования.
В типичной схеме Манчестерского кодирования для представления двоичной 1
используется переход сигнала от низкого уровня к высокому, выполняемый в
середине сигнального интервала времени, а для представления двоичного 0 -
переход от высокого уровня к низкому. В других схемах Манчестера применяется
прямо противоположное представление. Переход, выполняемый сигналом в середине
сигнального временного интервала, одновременно указывает значение бита и
является синхросигналом.
Манчестерское кодирование применяется в локальных сетях (ЛС) типа ETHERNET.
[1]Дифференциальное Манчестерское кодирование (Differential Manchester)
[5]Дифференциальное Манчестерское кодирование является примером бифазного
кодирования. В отличие от Манчестерского кодирования в данной схеме серединный
переход сигнала используется лишь для синхронизации. Данные представляются с
помощью перехода сигнала в начале сигнального интервала времени: присутствие
перехода - 0, отсутствие перехода - 1.
Метод дифференциального Манчестерского кодирования используется в ЛC типа
Token Ring.
[КС 5-6]
[ Коды символов ]
[ Код Морзе ]
[ К рис. на стр. 5-7 (в поле рисунка)]
[1]Коды символов
[5]Обмен сообщениями предполагает наличие языковой среды или кодов, которые
известны как передатчику, так и приемнику. Код Морзе - это пример кода для
передачи сообщений в некоторой среде.
Каждый тип ЭВМ характеризуется внутренним кодом, который используется для
представления данных. Наряду с этим существует множество других кодов,
применяемых в различных отраслях промышленности. Возникает проблема при
попытке связать две различные ЭВМ. Чтобы обеспечить успешный обмен информацией
необходимо, чтобы или приемник, или передатчик выполнял преобразование
кодов. В некоторых случаях как передатчик, так и приемник выполняют
преобразование своего внутреннего представления данных в стандартное, принятое
на сети. Наиболее широко используются два кода ASCII и EBCDIC.
[1]ASCII
[5]В США общепринятым кодом является Американский стандартный код обмена
информацией (ASCII), разработанный и опубликованный Американским Национальным
Институтом стандартов (ANSI). Официальная ссылка на стандарт - ANSI X3.4.
Принятый в США в качестве правительственного стандарта ASCII применяется в
большинстве малых ЭВМ и их периферийных устройствах, а также для больших ЭВМ,
за исключением IBM совместимых. Стандарт ASCII популярен и за пределами США.
[КС 5-7]
[5]ASCII является семибитовым кодом, который определяет значения последних
семи битов восьмибитового символа, байта. При этом используются все
возможные значения от 0000000 до 1111111, всего 128 значений. Восьмой бит
позволяет или ввести дополнительно 128 значений для обозначения символов,
или используется для контроля ошибок методом, называемым проверка паритета.
-------------------------------------------------
7| 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
-------------------------------------------------
Биты 6| 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |
-------------------------------------------------
5| 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
-------------------------------------------------
4 3 2 1
----------------- -------------------------------------------------
| 0 | 0 | 0 | 0 | | NUL | DLE | SP | 0 | @ | P | ` | p |
----------------- -------------------------------------------------
| 0 | 0 | 0 | 1 | | SOH | DC1 | ! | 1 | А | Q | a | q |
----------------- -------------------------------------------------
| 0 | 0 | 1 | 0 | | STX | DC2 | " | 2 | B | R | b | r |
----------------- -------------------------------------------------
| 0 | 0 | 1 | 1 | | ETX | DC3 | # | 3 | C | S | c | s |
----------------- -------------------------------------------------
| 0 | 1 | 0 | 0 | | EOT | DC4 | $ | 4 | D | T | d | t |
----------------- -------------------------------------------------
| 0 | 1 | 0 | 1 | | ENQ | NAK | % | 5 | E | U | e | u |
----------------- -------------------------------------------------
| 0 | 1 | 1 | 0 | | ACK | SYN | & | 6 | F | V | f | v |
----------------- -------------------------------------------------
| 0 | 1 | 1 | 1 | | BEL | ETB | ' | 7 | G | W | g | w |
----------------- -------------------------------------------------
| 1 | 0 | 0 | 0 | | BS | CAN | ( | 8 | H | X | h | x |
----------------- -------------------------------------------------
| 1 | 0 | 0 | 1 | | HT | EM | ) | 9 | I | Y | i | y |
----------------- -------------------------------------------------
| 1 | 0 | 1 | 0 | | LF | SUB | * | : | J | Z | j | z |
----------------- -------------------------------------------------
| 1 | 0 | 1 | 1 | | VT | ESC | + | ; | K | [ | k | { |
----------------- -------------------------------------------------
| 1 | 1 | 0 | 0 | | FF | FS | , | < | L | \ | l | | |
----------------- -------------------------------------------------
| 1 | 1 | 0 | 1 | | CR | GS | - | = | M | ] | m | ] |
----------------- -------------------------------------------------
| 1 | 1 | 1 | 0 | | SO | RS | . | > | N | ^ | n | ~ |
----------------- -------------------------------------------------
| 1 | 1 | 1 | 1 | | SI | US | / | ? | O | _ | o | DEL |
----------------- -------------------------------------------------
CR=Возврат каретки (Carriage return)
0001101
[5] Рис. 5-1. Таблица ASCII
[ к рис. на стр. 5-8]
[5]Паритет может быть использован двумя способами: дополнение до четности или
до нечетности. Если существует четное число единиц в семи битах данных, то
ЭВМ реализует нечетный паритет, установкой последнего (восьмого) бита в 1 так,
чтобы посылалось нечетное число единиц. Если же число единиц в семи битах -
нечетное, то ЭВМ устанавливает в восьмой бит значение 0, вновь
передавая нечетное число единиц.
Восьмой бит необязательно используется в качестве паритета. Его можно
использовать для определения второго множества из 128 символов. Второе
множество значений может определяться соответствующими компаниями
самостоятельно, причем таким образом, что определения различных компаний
могут быть или не быть совместимыми.
[КС 5-8]
[1]EBCDIC
[5]Код EBCDIC официально принят фирмой IBM в качестве внутреннего кода для
своих больших ЭВМ. Этот код был получен из более раннего кода передачи
данных ВCD - Двоично-Десятичного кода. Код BCD был разработан для проведения
вычислений и использовался для представления цифр. В связи с обеспечением
взаимодействия человек-ЭВМ BCD был расширен и получил название BCDIC -
Двоично-Десятичный код обмена. Оба эти кода однако не обладали достаточной
надежностью. Поэтому следующим шагом развития стал код EBCD - Расширенный
Двоично-Десятичный Код, включающий бит паритета для контроля ошибок. Этот код
был впервые применен при создании печатающих устройств фирмы IBM. Ограничением
этого кода было то, что требовался отдельный сдвиговый символ для переключения
между строчными и прописными символами.
-------------------------------------------------------------------
|4| 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
|-|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|3| 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
|-|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|2| 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |
Биты |-|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1| 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
|-------|-|---------------------------------------------------------------|
|8|7|6|5|
|-|-|-|-| |---------------------------------------------------------------|
|0|0|0|0| |NUL|SOH|STX|ETX| PF| HT| LC|DEL| | |SMM| VT| FF| CR| SO| SI|
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|0|0|1| |DLE|DC1|DC2|DC3|RES| NL| BS| IL|CAN| EM| CC| |IFS|IGS|IRS|IUS|
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|0|1|0| | DS|SOS| FS| |BYP| LF|EOB|PRE| | | SM| | |ENQ|ACK|BEL|
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|0|1|1| | | |SYN| | PN| RS| UC|EOT| | | | |DC4|NAK| |SUB|
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|1|0|0| | SP| | | | | | | | | | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|1|0|1| | & | | | | | | | | | | c | . | < | ( | + | ' |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|1|1|0| | - | / | | | | | | | | | | | $ | * | ) | ; | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|0|1|1|1| | | | | | | | | | | | | , | % | _ | > | ? |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1 0|0|0| | | a | b | c | d | e | f | g | h | i | : | # | | ` | = | " |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|0|0|1| | | j | k | l | m | n | o | p | q | r | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|0|1|0| | | | s | t | u | v | w | x | y | z | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|0|1|1| | | | | | | | | | | | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|1|0|0| | | A | B | C | D | E | F | G | H | I | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|1|0|1| | | J | K | L | M | N | O | P | Q | R | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|1|1|0| | | | S | T | U | V | W | X | Y | Z | | | | | | |
|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|1|1|1|1| | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | | | | | | |
|-------| |---------------------------------------------------------------|
CR=Возврат каретки (Carriage Return)
00001101
[5]Рис.5-2. Таблица EBCDIC
[5]Код EBCDIC представляет 256 различных символов, используя восьмибитовые
комбинации из 0 и 1. Строчные и прописные символы обозначаются отдельными
восьмибитовыми кодами. Поскольку все восемь битов байта используются для
представления символов, в коде EBCDIC отсутствует возможность выполнения
проверки паритета. Фирма IBM применяет другую схему детектирования ошибок,
называемую подсчет контрольной суммы. (Контрольная сумма не является составной
частью EBCDIC кода, она будет обсуждаться в последующих разделах).
[КС 5-9]
[1]Итоги
[5]Люди и ЭВМ используют различные языки. Коды символов такие, как ASCII и
EBCDIC, представляют английские буквы в двоичном виде. После того, как
символы представлены в двоичном виде, они могут быть закодированы
соответствующими сигналами и переданы из одной сетевой системы в другую.
Любой атрибут сигнала (частота, амплитуда или фаза) может изменяться в
процессе кодирования информации.
[КС 5-10]
[1]Упражнение 5
[5]1. Нарисуйте сигналы, представляющие указанные на рисунке двоичные
данные, для каждой из приведнных на рисунке схем кодирования. Там, где
возможны несколько ответов, нарисуйте один вариант, рассмотренный в данном
разделе.
[ Двоичные данные ]
[ Схема кодирования ]
[ к рис. на стр. 5-11 (в поле рисунка)]
[КС 5-11]
[5]2. Используя материал данной главы в качестве руководства, укажите, какие
из изображенных на рисунке под названием "Цифровое кодирование" способы
кодирования относятся к категориям:
а. Биполярное кодирование;
в. Бифазное кодирование.
3. Нарисуйте ASK и FSK модулированные сигналы для следующей битовой
последовательности.
[рис.]
4. Используя таблицы ASCII и EBCDIC, представьте слово WIRE в кодах ASCII и
EBCDIC.
[рис.]
5. Декодируйте следующее слово, используя символьное множество ASCII.
1001000 10001001 1001100 1010000
[КС 5-12]
[ Мультиплексирование сигналов ]
[0]Раздел 6 [2]Мультиплексирование сигналов
[1]Цели
[5]В результате изучения этого раздела вы сможете:
1. Определять основные характеристики широкополосной передачи (broadband) и
передачи в основной полосе частот (baseband);
2. Давать определение мультиплексирования (уплотнения) и называть причины,
приведшие к его необходимости;
3. Определять основные характеристики частотного уплотнения и временного
уплотнения.
[1]Введение
[5]Термины baseband (основная полоса пропускания) и broadband (широкополосный)
используются различными авторами и для характеристики сигналов, и для
названия методов передачи, и даже для характеристики кабеля. В нашем курсе
эти термины будут относиться к системам передачи данных, а при описании
сигналов и среды передачи будут использоваться свои собственные термины.
Понятие мультиплексирования (уплотнения) широко используется в теории и практике
сетей. В этом курсе под мультиплексированием понимается процесс смешения двух
или более потоков данных на одной линии передачи.
[КС 6-1]
[ Передача в основной полосе частот и широкополосная передача ]
[ Baseband Broadband ]
[ Среда ]
[ Цифровой сигнал Аналоговая несущая ]
[ к рис. на стр. 6-2 ]
[1]Системы передачи данных в основной полосе частот (baseband)
[5]Системы baseband используют цифровые сигналы. Цифровой сигнал полностью
занимает полосу частот кабеля, который представляет собой канал передачи. В
типичных сетях Baseband каждое сетевое устройство работает в двух
направлениях. Эти сети обычно распространяются на несколько километров.
Ослабление, искажение и шумы приводят к исчезновению высокоскоростных
цифровых сигналов в коаксиальном кабеле уже через 1-2 км. Для увеличения
длины систем Baseband могут использоваться повторители (устройства, которые
регенерируют сигналы).
[КС 6-2]
[1]Широкополосные системы передачи данных (broadband)
[5]В этих системах используются аналоговые сигналы. В полосе частот кабеля
располагается много различных сигналов. Например, по одному кабелю могут
передаваться видео, радио, цифровые данные. В типичной системе broadband
каждое сетевое устройство осуществляет однонаправленную передачу по 75-омному
коаксиальному кабелю. Сети broadband охватывают большие расстояния (до 10 км).
Ослабление и шумы не так сильно влияют на модулированные аналоговые сигналы
в системах Broadband, как на цифровые в системах Baseband. Для того, чтобы
восстановить ослабленные модулированные аналоговые сигналы (включая шумы),
используются усилители.
В некоторых сетях broadband, передающий и принимающий каналы используют
одну и ту же несущую частоту, но передающий канал - на одном кабеле, а
принимающий - на другом. Это называется двух-кабельная конфигурация.
Пассивный головной узел сети на одном конце сети увязывает 2 кабеля
электрически. Он использует единую частоту и на передающем и на принимающем
кабеле.
В других broadband сетях для передачи и получения сигналов используется один
кабель, но разные частоты. Такая сеть называется расщепленной. Активный
головной узел сети на одном конце получает сообщения на передающей частоте и
повторно передает их на частоте получателя. Активный головной узел использует
один кабель с разными частотами (передающей и принимающей).
[КС 6-3]
[ Мультиплексирование ]
[к рис. на стр. 6-4 ]
[1]Назначение и использование мультиплексирования
[5]Мультиплексирование используется для того, чтобы смешивать и передавать
информацию нескольких каналов с малой полосой пропускания по одному каналу
с широкой полосой пропускания. Демультиплексация разделяет входные каналы
после передачи. Мультиплексатор и демультиплексатор используют некоторые
правила (демультиплексатор применяет их в обратном порядке по отношению к
мультиплексатору) для объединения и разъединения сигналов на передающей
линии. Часть оборудования, которое мультиплексирует и демультиплексирует
иногда называют MUX.
Там, где полоса пропускания среды достаточна, мультиплексирование дает
возможность подключать новые каналы без установления новой среды. Например,
коммутируемые телефонные сети (PSTN) используют имеющуюся широкую полосу
пропускания очень эффективно.
Мультиплексаторы делают использование линий наиболее экономичным. Многие
линии с низким траффиком могут быть обьединены для того, чтобы заполнить
линию с большой полосой пропускания без какого-либо значительного
ослабления сервиса линий с малым траффиком.
Техника мультиплексирования может быть также использована для передачи
информации высокоскоростного цифрового канала по нескольким низкоскоростным
каналам с последующим восстановлением высокоскоростного канала на другом
конце. Например, две больших машины могут быть связаны высокоскоростным
соединением, состоящим в действительности из нескольких низко-скоростных
линий.
В следующих разделах рассматриваются два основных вида мультиплексирования -
частотное уплотнение (FDM) и временное уплотнение (TDM).
[КC 6-4]
[ Частотное мультиплексирование ]
[ A Канал А(f1) A ]
[ B Канал В(f2) В ]
[ C Канал C(f3) C ]
[ D Канал D(f4) D ]
[ E Канал E(f5) E ]
[ F Канал F(f6) F ]
[ к рис. на стр. 6.5 (в поле рисунка)]
[1]Частотное уплотнение (FDM)
[5]При частотном уплотнении для организации многоканальности используются
отдельные аналоговые несущие. FDM может использовать любую систему модуляции
(ASK, FSK, PSK или их комбинации) для любого канала.
Каждый канал располагается на различной частоте. Например, коаксиальный
кабель CATV с полосой пропускания около 500 МГц содержит более чем 80
телевизионных каналов (6 МГц - полоса пропускания каждого). Внутри каждого
6-ти мегагерцового канала можно распределить звуковой подканал, видео
подканал, подканал цветности и контрольный подканал, отделяющий каналы один
от другого в кабеле. Эти каналы функционируют почти как отдельные провода
или цепи.
Некоторые телефонные магистрали используют частотное уплотнение для того,
чтобы разделить широкую полосу пропускания кабеля на несколько звуковых
каналов по 4 КГц или на каналы с более широкой полосой пропускания.
Этот метод уплотнения используется также в локальных сетях Broadband для
того, чтобы разделить разнонаправленные траффики в кабеле и обеспечить
специальные услуги, такие как выделенные соединения между машинами.
[КС 6-5]
[ Временное мультиплексирование ]
[ к рис. на стр. 6.6 (в поле рисунка)]
[1]Временное уплотнение (TDM)
[5]TDM системы уплотняют медленные каналы в один быстрый канал, и затем
на другом конце тракта восстанавливают медленные каналы. Данные могут быть
представлены битами, блоками битов, байтами или большими блоками.
Временное уплотнение - это всего лишь техника мультиплексирования, которая
может быть использована в Baseband линиях. Оно может быть использовано и в
индивидуальном канале с FDM мультиплексацией.
Схема распределения временных интервалов между абонентами инициализируется
в момент установления оборудования мультиплексирования. Такие системы с
временным уплотнением иногда называют синхронными, потому что для каждого
входного канала выделяется постоянная величина передаваемого кванта
информации и постоянный квант времени передачи в рамках такта работы
мультиплексатора. Передача начинается после синхронизации мультиплексаторов.
Множество различных синхронных систем c TDM уплотнением нашло широкое
применение.
В традиционных системах с временным уплотнением возможны потери ширины полосы
пропускания, когда абоненты по тем или иным причинам не используются свои
временные интервалы. Статистические мультиплексаторы (stat muxe) решают эту
проблему динамическим распределением интервалов времени между действующими
устройствами. Для этого в управляющем поле каждого кванта обмена указывается
"Собственник" этого интервала.
[КС 6-6]
[1]Итоги
[5]Системы Baseband - это такие системы, в которых передается один сигнал
по сети. В Системах Broadband передается смесь сигналов по одной физической
линии, образующаяся в процессе мультиплексирования. Сигналы могут быть
уплотнены во времени или с помощью разных несущих частот. Мультиплексирование
сигналов обеспечивает более эффективную передачу, так как позволяют многим
передатчикам делить физическую среду между собой.
[КС 6-7]
[1]Упражнение 6
[5]1. Опишите два основных вида уплотнения информации. Какой из них
используется только для цифровых сигналов?
2. Какие системы используют весь канал для передачи: broadband или baseband?
[КС 6-8]
[ Преобразование сигналов ]
[0]Раздел 7. [2]Преобразование сигналов
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Давать определение модема и указывать причины его использования;
2. Давать определение кодека и указывать причины его использования.
[1]Введение
[5]Обычно при передаче от одного устройства другому данные претерпевают
изменения и/или комбинируются с другими сигналами. Изменение данных
заключается в преобразовании исходной информации в форму, приемлемую
для обработки в следующем устройстве. Предметом рассмотрения в данном
разделе является оборудование, необходимое для выполнения этой задачи.
[КС 7-1]
[ DTE и DCE оборудование ]
среда
[ к рис. на стр. 7-2 (в поле рисунка)]
[1]DTE и DCE оборудование
[5]Оконечное оборудование данных (DTE - Data Terminal Equipment)
является основным термином для обозначения устройства, обеспечивающего
интерфейс с пользователем. Обычно таким оборудованием является терминал
или ЭВМ. На DTE исполняются пользовательские прикладные программы.
Оконечное оборудование канала данных (DCE - Data Circuit-terminating Equipment)
обеспечивает подключение DTE к связному каналу. DCE обычно выполняются в
отдельном конструктиве независимом от DTE и среды передачи данных, хотя это
вовсе и необязательно. Первейшей задачей DCE является преобразование данных
DTE в сигналы, пригодные для передачи по коммуникационной среде. Модем - это
один из примеров DCE.
Широко используемые протоколы DTE - DCE и DCE - DTE рассматриваются в разделе
14.
[КC 7-2]
[ Модем ]
[ Цифровые данные Аналоговый сигнал ]
[ (несущая частота) ]
[ к рис. на стр. 7-3 (в поле рисунка) ]
[1]Модемы
[5]Модем (МОдулятор/ДЕМодулятор) - это специальный тип DCE, расположенный
между DTE и аналоговой средой передачи данных, такой как телефонная линия или
микроволновый трансивер. Модем модулирует двочными данными из DTE аналоговую
несущую, кодируя некоторым образом двоичные 0 и 1 для их последующей передачи.
На приемном конце модем демодулирует аналоговый сигнал, выделяя двоичные
данные для целевого DTE.
Модемы используются для передачи данных на большие расстояния, поскольку
цифровые сигналы внутренних передатчиков DTE не обладают достаточной
мощностью, вследствие чего при передаче на значительные расстояния
проявляется эффект потери данных. Другой способ использования модемов
применяется тогда, когда несколько коммуникационных каналов располагаются в
одной и той же передающей среде. В этом случае модемы могут быть выбраны так,
чтобы они обладали различными несущими частотами.
Хотя электронные модемы несомненно полезны для различных приложений, они не
всегда требуются для соединения двух устройств. На относительно коротких
расстояниях (например, внутри небольшой конторы) простое электрическое
соединение может быть выполнено с помощью нульмодемного кабеля.
Нульмодемный кабель соединяет передающие цепи одного DTE с приемными цепями
другого. Простое электрическое соединение может быть выполнено с помощью
кабеля, состоящего из проводов, разведенных в соответствии с требованием к
нульмодему. Модем смешивает двоичные данные с аналоговой несущей так, как
того требуют соответствующие методы кодирования, рассмотренные в разделе 5.
[КС 7-3]
[ Кодек ]
[ Аналоговые данные Цифровые данные ]
[ к рис. на стр. 7-4 (в поле рисунка) ]
[1]Устройство кодирования и декодирования сигналов
[5]Устройство кодирования и декодирования сигналов или кодек (КОдер/ДЕКодер)
используется для кодирования аналоговых данных (например, голоса) в цифровой
сигнал и обратно. Оцифрованные голосовые данные могут
быть переданы, например, с помощью модема. Принимающий кодек, если он
применятся, восстанавливает аналоговые данные.
Из-за того, что используется цифровой метод передачи данных, кодеки обладают
соответствующими преимуществами в сравнении с аналоговой передачей (дешевы,
менее подвержены воздействию шума). Более того, применение оцифрования
голосовых данных становится все более популярным в электронных почтовых
системах и в интерактивных системах распознавания речи.
Методы, применяемые в кодеке для преобразования АНАЛОГ-ЦИФРА, в данном курсе
не рассматриваются. Кодеки изготавливаются в виде отдельной аппаратуры
таким образом, что приходится иметь дело лишь с его выходным цифровым
сигналом.
[1]Итоги
[5]При передаче аналоговых данных по цифровым каналам или цифровых данных
по аналоговым каналам требуется их преобразование. Для выполнения
преобразований используются модемы и кодеки, которые соотносят типы
передаваемых данных с типом несущей. Наиболее известны при этом модемы.
Они широко применяются для обеспечения связи цифровых ЭВМ и терминалов с
помощью телефонных сетей общего пользования.
[КС 7-4]
[1] Упражнение 7
[5]1. Какой из приведенных способов является лучшим для подключения лазерного
принтера к ЭВМ, расположенной в том же здании учреждения (в 20 футах друг от
друга)?
А. Два модема.
В. Нульмодемный кабель.
С. Кодек.
2. Какой из приведенных ниже способов является лучшим для подключения
принтера к ЭВМ, расположенной в том же здании учреждения (между принтером и
ЭВМ 20 этажей)?
А. Два модема.
В. Нульмодемный кабель.
С. Кодек.
D. А и С.
Е. В и С.
[КС 7-5]
[КС 7-6]
[ Передача данных ]
[0]Раздел 8 [2]Передача данных
[1]Цели
[5]В результате изучения этого раздела вы сможете:
1. Определять различные типы передающих сред и их основные характеристики,
включая: стоимость, простоту развертывания, скорость/емкость, устойчивость к
помехам;
2. Определять режимы передачи данных, их преимущества и недостатки;
3. Определять асинхронный и синхронный режимы передачи данных, указывать их
ключевые характеристики, преимущества и недостатки.
[1]Введение
[5]Передача данных между ЭВМ и каким-либо устройством сопряжена с действием
целого ряда факторов. Одним из таких факторов является тип передающей среды.
Различия между однонаправленной, разделяемой двунаправленной и общей
двунаправленной средой определяют то, как осуществляется передача данных.
Важным фактором является и способ синхронизации передачи данных.
Все эти факторы в некоторой степени взаимозависимы. В данном разделе
обсуждаются факторы, влияющие на процесс передачи данных и, в частности,
рассматривается их взаимосвязь.
[КС 8-1]
[ передача данных ]
[ к рис. на стр. 8-2 (в поле рисунка)]
[1]Среда передачи
[5]В любой сети ЭВМ среда передачи переносит данные в форме сигналов между
сетевыми интерфейсами. Сигналы представляются в форме электрического тока,
микроволн, радиоволн или светового излучения. Каждый тип среды передачи имеет
определенные преимущества и недостатки, определяемые характеристиками ее
компонентов и применяемых сигналов. Среди параметров среды, позволяющих судить
о ее преимуществах и недостатках, рассматриваются следующие: стоимость,
простота развертывания, скорость и/или емкость, устойчивость к помехам.
Передающая среда может быть также классифицирована в терминах "ограниченная"
и "неограниченная". Ограниченная среда передачи (например, витая пара,
коаксиальный кабель, оптоволокно) заключает передаваемый сигнал внутрь
физического проводника, а в случае неограниченной среды передачи - нет.
В случае малых областей, таких как комната, здание, для связи ЭВМ обычно
используется единственная ограниченная среда передачи. Ограниченная среда
специального назначения или комбинация ограниченной и неограниченной сред
обычно применяется для связи удаленных станций (например, зданий).
Неограниченная среда характерна для сетей с мобильными станциями, и широко
используется в континентальных, межконтинентальных и глобальных сетях ЭВМ.
[КС 8-2]
[ Ограниченная среда ]
[ Проводник среда ]
[ Передатчик Приемник ]
[ к рис. на стр. 8-3 (в поле рисунка)]
[1]Ограниченная среда передачи
[5]Ограниченная среда представляется проводами или кабелями, которые проводят
электричество или свет. Витая пара, коаксиальный кабель, оптоволоконный
кабель являются примерами ограниченной среды передачи.
[КС 8-3]
[ Витая пара ]
[ Проводник Изоляция ]
[ к рис. на стр.8-4 (в поле рисунка)]
[1]Витая пара
[5]Скрученная пара изолированных проводов образует витую пару (Twisted Pair
Cable - TP). Витые пары формируют ТР кабель. Пары могут укладываться в
кабелегон или же размещаться внутри изоляционной оплетки (например, стандартный
телефонный кабель). Совместно с ТР-кабелем используются телефонные разъемы
RJ-11 (2 ТР) или RJ-45 (4 ТР), а также многоштырьковые разъемы RS-232 и
RS-449. (Эти разъемы и интерфейсы рассматриваются позднее в данном курсе).
Большинство ТР-кабелей не экранированы. Однако в некоторых ТР-кабелях в
изоляционной оплетке отдельные витые пары помещены в сетчатые экраны. В
сети LocalTalk (Apple) и некоторых сетях фирмы IBM применяются экранированные
ТР кабели. Для этих сетй существуют свои собственные уникальные требования к
разъемам, длине кабеля и т.п..
В сравнении с нескрученными многопроводными кабелями в ТР кабеле уменьшается
взаимовлияние соседних пар и воздействие окружающей среды. Экранирование
еще в большей степени уменьшает интерференцию. Различные ТР кабели имеют
различные электрические свойства, определяемые типом проводника, изоляции, а
также степенью скрутки проводников.
[КС 8-4]
[5]Преимущества:
- В области передачи речи существует устоявшиеся технологии и стандарты,
основанные на технике ТР-кабелей;
- В большинстве учреждений существуют телефонные системы, использующие
ТР-кабели. Свободные витые пары могут быть применены для создания сети ЭВМ;
- Сети на основе ТР-кабелей могут быть просто и быстро развернуты;
- Сети на основе ТР-кабелей относительно дешевы.
[5]Недостатки:
- Сети на основе ТР-кабелей чувствительны к электромагнитному излучению,
особенно в случае неэкранированных витых пар;
- Непригодны для сверхскоростной передачи данных;
- Некоторые новые стандарты для применения ТР-кабелей в сетях ЭВМ в
настоящее время не вполне сформировались и не обрели стабильного состояния.
[КС 8-5]
[ Коаксиальный кабель ]
[ Внешняя пластиковая Внешний Изолятор Внутренний ]
[ оболочка проводник проводник ]
[ к рис. на стр. 8-6 (в поле рисунка) ]
[1]Коаксиальный кабель
[5]Коаксиальный кабель (или просто коаксиал) изготавливается из двух соосных
проводников ( отсюда и название "со"- общий, "axis" - ось). В центре кабеля
располагается медный провод, заключенный в изоляционную пластиковую оболочку
(изолятор). На изоляторе в виде сетки из проводов или фольги размещается
второй проводник, играющий роль экрана. И, наконец, плотная пластиковая
изоляционная трубка образует внешнюю оболочку кабеля.
Полоса пропускания коаксиала занимает промежуточное положение между витой
парой и оптическим кабелем. Кабель со значительной полосой пропускания
является основой для создания широкомасштабных региональных сетей ЭВМ. В
зависимости от типа сети и требуемых услуг используются различные стандарты
на коаксиальный кабель. Возможности большинства типов сетей обеспечиваются
следующими стандартами коаксиальных кабелей:
- RG-8 и RG-11 толстый Ethernet кабель (50 Ом);
- RG-58 тонкий Ehernet кабель (50 Ом);
- RG-59 используется в системах кабельного телевидения (75 Ом);
- RG-62 используется в сетях ARCNET (93 Ом)
[КС 8-6]
[5]Преимущества:
- Существуют устоявшиеся технологии и стандарты, которые способствуют
обеспечению совместимости и взаимной работоспособности оборудования
различных производителей;
- Устойчивость к электромагнитному излучению лучше, чем в случае витой пары;
- Обеспечивает значительно более широкую полосу пропускания по сравнению с
витой парой;
- Обладает хорошими механическими свойствами, может использоваться в
условиях с повышенными требованиями эксплуатации.
[5]Недостатки:
- Коаксиальный кабель подобно витой паре не защищен от возможности
"подслушивания", недостаточно высока устойчивость к электромагнитному
излучению;
- Некоторые типы коаксиалов обладают большим весом, большими размерами, а
также большой стоимостью.
[КС 8-7]
[ Оптический кабель ]
[ Защитная внешняя Стеклянная Оптическое ]
[ оболочка оболочка ядро ]
[ к рис. на стр.8-8 (в поле рисунка) ]
[1]Оптоволоконный кабель (Fiber)
[5]Оптоволоконный кабель изготавливается из светопроводящего стекла
(пластических волокон), расположенного в центре толстой трубки из защитного
материала, которая, в свою очередь, помещается во внешнюю твердую оболочку.
Многочисленные волокна увязываются в центральной части кабеля. При этом
кабель может быть полностью неметаллическим. В отличие от двух ранее
рассмотренных типов кабелей опто-волоконный кабель не допускает "утечки"
информации и устойчив к электромагнитному излучению.
Оптические кабели значительно компактнее и более легкие, чем кабели из
медного провода. Большие информационные магистрали, использующие оптические
кабели могут обеспечить гораздо большее число соединений, чем аналогичного
размера проводные кабели. Ослабление сигнала в оптических волокнах меньше,
чем в медных проводах. Поэтому для осуществления передачи информации на
длинные расстояния требуется меньшее число повторителей (устройств
регенерации сигналов).
Интерфейсные устройства оптических сетей преобразуют электрические сигналы
ЭВМ в световые сигналы, направляемые в оптоволокно, а также выполняют
обратные преобразования. Световые
импульсы генерируются светодиодами (LEDs - Light Emmiting Diodes) или лазерными
диодами (ILDs - Injection Laser Diods). Преобразование световых импульсов в
электрические сигналы выполняются с помощью фотодиодов.
Оптическое волокно обеспечивает чрезвычайно широкую полосу пропускания,
поскольку она определяется высокочастотными свойствами протонов, в отличие от
низкочастотных свойств сугубо электрических систем.
[КС 8-8]
[5]Преимущества:
- устойчивость к электромагнитному излучению, а также отсутствие излучения
во вне делают оптический кабель чрезвычайно надежной и безопасной
коммуникационной средой;
- обеспечивается чрезвычайно широкая полоса пропускания.
Недостатки:
- оборудование сетевых интерфейсов и оптоволоконные кабели относительно
дороги;
- подключение требует высоко точного изготовления элементов и
тщательной ручной доводки;
- технология прокладки и конфигурирования оптического кабеля относительно
сложна.
[1]Сравнение преимуществ и недостатков ограниченных сред.
[5]Для того, чтобы сравнить характеристики и достоинства различных сред,
необходимо рассмотреть их в реальной обстановке функционирования конкретных
приложений. При этом следует учитывать такие параметры, как требования к
сетевым интерфейсам, устойчивость к электромагнитному излучению (EMI),
требования к безопасности, требования к полосе пропускания. Полоса
пропускания является наиболее типичной характеристикой.
---------------------------------------------------------------
| Тип | Стоимость | Стоимость | EMI |
| среды | кабеля | монтажа среды |чувствительность|
| | (50 футов) | | |
|------------|------------|------------------|----------------|
| Витая пара | Наименьшая | Наименьшая | Высокая |
| | |(0, если уже | |
| | | смонтирована) | |
|------------|------------|------------------|----------------|
| Коаксиал | Средняя | Более дорогая | Средняя |
|------------|------------|------------------|----------------|
| Оптоволокно| Высокая | Наибольшая | Иммунитет |
| | |(специальное | |
| | | оборудование, | |
| | | доводка) | |
---------------------------------------------------------------
Рис. 8-1. Ограниченные среды, сравнение.
[КС 8-9]
[ Неограниченная среда ]
[ Передатчик Cигнал ]
[ Приемник ]
[ к рис. на стр.8-10 (в поле рисунка)]
[1]Неограниченная среда передачи
[5]В неограниченной среде передача и прием электромагнитных сигналов
осуществляется без электрических или оптических проводников. Микроволны,
радиоволны, инфракрасное излучение, лазерная связь являются примерами
неограниченных сред передачи информации (иногда называемые "беспроводными"
средами). Преимущества и недостатки сред обсуждаются в конце раздела. Ниже
рассматриваются типы неограниченных сред.
[КС 8-10]
[ Микроволны ]
приемопередающая
антена
прямого видения
[1]Микроволны
[5]Микроволновая передача данных реализуется в двух формах: в виде систем
наземного базирования, в виде спутниковых систем. Обе эти системы
функционально одинаковы, но возможности каждой системы различны.
[1]Наземные микроволновые системы
[5]Микроволновые сигналы наземных систем, представляемые частотами
гигагерцового диапазона, излучаются между прямонаправленными параболлическими
антенами. Микроволновый тракт может использоваться для решения проблемы
обеспечения возможности совместной передачи телевизионного трафика и трафика
данных, и может являться альтернативой применения кабеля.
Микроволновые тракты могут быть также использованы для связи отдельных
зданий в пределах ограниченного пространства, где прокладка кабеля или
затруднена, или слишком дорого обходится.
Микроволновые тракты подвержены внешнему влиянию электротехнических помех,
не защищены от "подслушивания". Высокочастотные микроволны в значительной
степени ослабляются на больших расстояниях в дождливую погоду и в густом
тумане. На коротких расстояниях ослабление незначительно. Для построения
коротких трактов передачи информации между зданиями используются небольшие
дешевые высокочастотные антенны.
[КС 8-11]
[5]Преимущества:
-прокладка трактов значительно дешевле, чем выполнение земляных работ при
прокладке кабелей и т.п.;
-обеспечение широкой полосы пропускания.
[5]Недостатки:
-требуются лицензирование и санкционирование на использование оборудования;
-чувствительны к внешним воздействиям электротехнических помех, легко
подвержены нарушению защиты (например, прослушиванию тракта).
Подобно наземным микроволновым системам спутниковые микроволновые системы
используют низкие гигагерцовые частоты. Сигналы передаются между прямонаправленными
параболическими антеннами, одна из которой располагается на Земле, другая -
на спутнике, выведенном на геоцентрическую орбиту. Передача данных, телефонного
и телевизионного трафиков может быть осуществлена с помощью таких систем через
океаны и континенты. На основе таких средств возможно развертывание
множественных приемопередающих систем, а также сквозных выделенных систем
типа точка-точка.
[1]Спутниковые микроволновые системы
[5]Спутниковые микроволновые тракты также подвержены воздействию внешней
среды, электромагнитным помехам и подвержены нарушению защиты
(перехвату информации). Тракты полностью зависят от космической модемной
технологии, однако с их помощью возможно осуществление коммуникации с
наиболее отдаленными и труднодоступными районами Земли.
[5]Преимущества:
- задержка распространения и стоимость связи не зависят от расстояния между
приемником и передатчиком;
- между передающей и принимающей точками даже, если они находятся на различных
континентах, не требуется какого-либо посредничества дополнительных наземных
служб связи;
- обеспечивается довольно широкая полоса пропускания;
- наземные станции могут быть как стационарными, так и мобильными,
расположенными на самолетах или на морских судах;
- спутниковые системы обеспечивают как узконаправленную, так и
широковещательную передачу данных.
[5]Недостатки:
- требуется лицензирование и санкционирование на использование оборудования;
- подверженность внешним влияниям, электромагнитным помехам, нет защиты от
перехвата информации;
- требуется дорогая модемная космическая технология;
- из-за больших расстояний сигналы претерпевают заметные задержки по
сравнению с задержками при использовании прямых трактов.
[КС 8-12]
[ Лазерная передача ]
[Приемник Передающий лазер ]
[Передающий лазер Приемник ]
[ к рис. на стр. 8-13 (в поле рисунка)]
[1]Лазер
[5]Коммуникационный лазер излучает узкий пучок когерентного света (обычно
инфракрасного), который модулируется импульсами передаваемых данных.
Излучение воспринимается фотодиодами и преобразуется в последовательность
битов. Лазерная передача, также как и микроволновая, выполняется в условиях
прямой видимости приемника и передатчика. Однако, поскольку свет имеет
большую частоту, чем микроволны, полоса пропускания (информационная емкость)
лазерного тракта во много раз шире. Кроме этого, лазерное излучение
обладает большей направленностью, чем микроволновое излучение.
[5] Преимущества:
- не требуется лицензирование на использование среды передачи данных;
- между передающей и принимающей точками не требуется какого-либо
посредничества дополнительных наземных служб связи;
- лазерный тракт устойчив к внешним воздействиям, электромагнитным помехам
и защищен от утечки информации.
[5]Недостатки:
- значительное затухание сигнала при передаче в воздушной среде;
- относительно короткое расстояние передачи;
- требуются дополнительные регулировочные мероприятия.
[КС 8-13]
[ Передача данных в инфракрасном спектре ]
[ Инфракрасный ]
[ трансивер ]
[ к рис. на стр. 8-14 ( в поле рисунка) ]
[1]Инфракрасные волны
[5]Последним достижением в области построения неограниченных сред передачи
данных является применение инфракрасных светодиодов (LED и ILD) и фотодиодов
(наряду с использованием аудиовизуального управления и с созданием
оптоволоконных трансиверов). В соответствии с этим методом передаваемые
сигналы в ифракрасном спектре воспринимаются приемником, находящимся в зоне
прямой видимости передатчика, или же, приемники работают с отраженным от
стен или потолка, инфракрасным излучением.
[5]Преимущества:
- налажено массовое производство относительно недорогих интерфейсных
устройств;
- обеспечивается широкая полоса пропускания сравнимая с полосой пропускания
оптоволоконной системы.
[5]Недостатки:
- состояние атмосферы может воздействовать на передачу сигналов;
- относительно небольшие расстояния, на которые может вестись передача.
[КС 8-14]
[ Радио передача ]
[ Радио ]
[ Трансивер ]
[Сетевой ]
[Интерфейс ]
[ к рис. на стр. 8-15 (в поле рисунка)]
[1]Радиоволны
[5]Электромагнитные волны в диапазоне частот от 3 МГц до 3000 МГц называются
радиоволнами. Широковещательная трансляция сигналов осуществляется с помощью
передающей антенны. В указанном диапазоне частот располагаются
широковещательные полосы коротковолнового радио, высокочастотного (VHF)
телевидения и FM-радио, а также сверх-высокочастотного (UHF) радио и
телевидения.
Передающие и принимающие станции в системах радиосвязи используют для
своих нужд некоторый частотный диапазон, который является обьектом
согласования на государственном и международном уровнях. Глобальные системы
для передачи данных используют короткие волны, которые обладают значительной
сферой распространения, способны охватить весь мир. Локальные системы,
находящиеся друг от друга в зоне прямой видимости, работают в VHF и UHF
диапазонах частот.
[5]Преимущества:
- не требуется посредничества наземных служб связи для передачи данных между
станциями;
- не требуется оборудование, обеспечивающее направленность излучения
станций;
- станции могут быть станционарными или мобильными, вплоть до размещения их
на самолетах и морских судах;
- радио доступно пользователям во всех уголках мира;
- радиоаппаратура (трансиверы) имееют низкую стоимость.
[КС 8-15]
[5]Недостатки:
- требуется лицензирование и санкционирование использования оборудования;
- подверженность внешним воздействиям, электромагнитным помехам, незащищенность
от перехвата информации;
- обеспечиваются только малые и средние полосы пропускания.
[1]Сравнение преимуществ и недостатков неограниченных сред.
[5]Для сравнения достоинств различных сред, необходимо рассматривать их в
реальной обстановке функционирования конкретных
приложений. При этом следует учитывать такие параметры, как требования к
сетевым интерфейсам, устойчивость к электромагнитному излучению (EMI),
требования к защите, требования к полосе пропускания.
Полоса пропускания канала является типичной общей характеристикой.
-----------------------------------------------------------------------
| Тип среды | Сфера охвата | EMI |
| | | чувствительность |
|-------------------------|----------------------|--------------------|
| Наземные микроволновые | Направленное | Средняя |
| системы | излучение | |
|-------------------------|----------------------|--------------------|
| Спутниковые | Охват малых или | Средняя |
| микроволновые системы | больших областей | |
| | (площадей) | |
|-------------------------|----------------------|--------------------|
| Лазер | Направленное | Низкая |
| | излучение | |
|-------------------------|----------------------|--------------------|
| Инфракрасные волны | Не требуется узкой | Низкая |
| | направленности луча | |
| | в пределах небольших | |
| | территорий | |
|-------------------------|----------------------|--------------------|
| Радиоволны | Не требуется узкая | Высокая |
| | направленность | |
| | излучения в пределах | |
| | малых и больших | |
| | областей | |
|----------------------------------------------------------------------
Рис. 8-2. Сравнение неограниченных сред передачи данных
[КС 8-16]
[ Направленная передача данных ]
[ Симплекс ]
[ Полудуплекс ]
[ Дуплекс ]
[ к рис. на стр. 8-17 (в поле рисунка)]
[1]Способы передачи
[5]В зависимости от типа используемой среды для передачи данных применяется
один из трех способов. Эти способы характеризуются направлением потока
передаваемых данных: однонаправленный, двунаправленный попеременный,
двунаправленный одновременный. Иными словами эти способы называются
соответственно симплекс, полудуплекс, дуплекс.
[КС 8-17]
[ Симплекс ]
[ к рис. на стр. 8-18 (в поле рисунка)]
[1]Симплексная передача
[5]В случае симплексного канала передача информации ведется только одним
источником, остальные участники процесса осуществляют прием. Вся полоса
пропускания канала полностью доступна передатчику для связи с приемниками.
В симплексном канале передающий интерфейс не может вести прием информации,
а приемные интерфейсы не могут вести передачу.
Коммерческие широковещательные системы радио и телевидения используют
симплексные каналы.
[5]Преимущество:
- Недорогое оборудование.
Недостаток:
- Обеспечивается только однонаправленная связь.
[КС 8-18]
[ Полудуплекс ]
[ Сан Диего Лондон ]
[ Сан Диего Лондон ]
[ к рис. на стр. 8-19 (в поле рисунка)]
[1]Полудуплексная передача
[5]В случае полудуплексного канала каждый интерфейс функционирует в режимах
передачи и приема информации. Однако только по одному из интерфейсов в любой
момент времени ведется передача данных. Вся полоса пропускания канала
находится в распоряжении передающей стороны, так как передатчик не может
наряду с передачей данных вести прием информации. Использование канала
для передачи одним интерфейсом ограничивается тем, что им пользуется и другой
интерфейс.
Морское, авиационное, любительское радио, а также переносные рации
используют полудуплексные каналы.
[5]Преимущества:
- полудуплесная передача дешевле дуплексной, поскольку только один канал
используется для приема и передачи информации;
- возможен двунаправленный обмен данными.
[5]Недостатки:
- одновременно обе стороны не имеют возможности передавать данные;
- более дорогой способ по сравнению с симплексом, поскольку обе стороны
должны быть способны вести передачу;
- существуют определенные затраты (накладные расходы) на организацию
попеременной передачи данных.
[КС 8-19]
[ Дуплекс ]
[ к рис. на стр. 8-20 (в поле рисунка)]
[1]Дуплексная передача
[5]В случае дуплексного канала обе стороны имеют возможность одновременно
вести прием и передачу данных. Каждый интерфейс оснащен приемопередающей
аппаратурой.
Телефонные модемные системы обеспечивают дуплексные каналы.
[5]Преимущество:
- обе стороны могут вести одновременный обмен данными.
Недостаток:
- Наиболее дорогой способ передачи с точки зрения передающей среды и
применяемого оборудования, а также с позиции наращивания числа каналов
(увеличение полосы пропускания), так как для осуществления дуплексной
передачи необходимо одновременное существование двух приемопередающих
трактов.
[КС 8-20]
[ Типы передачи ]
[ Асинхронная передача ]
[ Старт Символ Паритет Стоп ]
[Старт Смв Прт Стоп Старт Смв Прт Стоп Старт Сив Прт Стоп Старт Смв ПРт Стоп]
[ Синхронная передача ]
[ Син Син Смв Смв Смв Смв СRС Конец ]
[ Син Син Графические данные CRC Конец ]
[ к рис. на стр. 8-21 (в поле рисунка) ]
[1]Типы передачи
[5]В данном разделе были рассмотрены среды передачи данных, с помощью которых
формируются маршруты для передачи информации от одного устройства другому.
Затронуты были также вопросы, касающиеся использования однонаправленных и
двунаправленных коммуникационных сред. Последняя тема данного раздела
посвящена проблеме синхронизации передаваемых данных.
Обсуждаются два типа синхронизации передачи данных: асинхронный и
синхронный. Рассматриваются основные характеристики каждого способа
синхронизации, включая методы формировыания кадра и методы контроля ошибок.
[5]Асинхронная передача
[5]Каждый символ при асинхронной передаче передается отдельно и сопровождается
соответствующей синхроинформацией. Данный тип передачи часто применяется в
тех случаях, когда источник информации поставляет символы для передачи через
произвольные, возможно неравные интервалы времени. Примером источника может
служить человек - оператор, осуществляющий ввод данных с помощью клавиатуры
терминала.
В случае асинхронной передачи все биты, составляющие символ, собираются
в кадр, и затем посылаются в виде единого массива передачи.
[КС 8-21]
[5]Синхросчетчики передатчика и приемника не поддерживаются в постоянном
синхронизированном состоянии. Но тогда приемник должен
уметь определять момент начала и момент конца символа. По этой причине
каждый передаваемый символ при формировании кадра обрамляется битами Старт
и Стоп.
По стартовому биту выполняется сброс синхросчетчика приемника таким образом,
чтобы его состояние соответствовало состоянию синхросчетчика передатчика.
При этом необходимая точность синхронизации должна поддерживаться по-крайней
мере в течение 8-11 отсчетов синхросчетчиков приемника и передатчика. Для
того, чтобы обозначить конец символа, в конце кадра передается стоповый
бит, который переводит приемник в режим ожидания следующего стартового бита.
[5]Контроль ошибок
[5]Один из способов обнаружения ошибок при асинхронной передаче
заключается в добавлении в конец кадра специального бита, называемого
битом паритета. При использовании схемы нечетного (odd) паритета для контроля
ошибок значение бита паритета выбирается таким образом, чтобы в передаваемом
кадре было нечетное число единиц. При использовании схемы четного (even)
паритета значение бита паритета выбирается так, чтобы в передаваемом кадре
было четное число единиц (включая бит паритета). Конечно же, приемник и
передатчик должны иметь согласованные схемы контроля паритета. С помощью
паритетных схем контроля ошибок нельзя обнаружить искажений символа,
связанных с множественной инверсией битов, не приводящей к нарушению четности.
[5]Итоги рассмотрения асинхронного типа передачи.
[5]Ниже приведены некоторые достоинства и недостатки асинхронного типа
передачи данных.
[5]Преимущества:
- устоявшаяся, несложная технология;
- недорогое оборудование (по сравнению с синхронным типом передачи), поскольку
для взаимодействия приемника и передатчика не требуется отдельных управляющих
сигналов.
[5]Недостатки:
- накладные расходы на передачу каждого символа составляют 20-30% ( Старт-
стоповое обрамление и бит паритета);
- множественное искажение битов символа может сделать бесполезным
применение паритетной схемы контроля ошибок;
- Низкая скорость передачи (по сравнению с возможностями синхронной передачи).
[КС 8-22]
[5]Синхронная передача
[5]Для некоторых приложений, таких как передача содержимого дисковых файлов,
необходимым является обеспечение возможности транспортировать большие блоки
данных. Передача больших блоков данных более эффективно осуществляется
методом синхронной передачи.
Синхронная передача может выполняться как в бит-ориентированном режиме, так
и в байт-ориентированном (символьном) режиме. Обычно данные буферизируются и
передаются в виде сообщения (кадра) в отличие от асинхронного типа передачи,
когда осуществляется транспортировка отдельно каждого символа. Поскольку
сообщение передается в виде блока, на приемной и передающей сторонах
синхросчетчики должны поддерживаться в синхронном состоянии. Это достигается
двумя способами:
- постоянной передачей отдельного синхронизирующего сигнала;
- применением самосинхронизирующего сигнала.
Каждый блок данных начинается с одного или более контрольных символов (обычно
называемых СИН), имеющих типичный размер 8 бит. Контрольные символы
распознаются приемником и воспринимаются как сигнал к началу приема данных.
Хотя все это похоже на асинхронный тип передачи, напомним, что контрольные
символы входят в обрамление целого блока данных.
Широко распространенным методом синхронной передачи является двоичная
синхронная передача в режиме полудуплекса в символьном виде, реализованная
фирмой IBM в синхронном протоколе передачи данных. Этот протокол имеет
ссылочное название протокол двоичной синхронной передачи и двоичного
синхронного управления, сокращенно - вisync или ВSC.
Бит-ориентированная синхронная схема передачи данных является более
эффективной, чем байт-ориентированная. Протоколы HDLC (High Level Data Link
Control) и SDLC (Synchronous Data Link Control) являются двумя наиболее
известными методами бит-ориентированной синхронной передачи данных. Оба
протокола подробно обсуждаются в последующих разделах.
[5]Контроль ошибок
[5]Как и в случае асинхронной передачи, синхронный метод передачи может
осуществлять обнаружение ошибок. Для этого часто используется
метод CRC (Cyclie-Redundancy Check). В методе CRC
блок данных обрабатывается в соответствии с некоторым алгоритмом, результат
вычислений зависит от содержимого блока данных. Результат вычислений
(контрольная сумма, называемая CRC) пристыковывается к блоку данных до
момента его передачи в линию. На приемной стороне с помощью того же алгоритма
получается результат, который сравнивается с принятой контрольной суммой CRC.
При несовпадении результата с контрольной суммой считается, что кадр был
искажен в ходе передачи. Метод CRC менее уязвим в случае множественной
инверсии битов, чем большинство методов фиксации ошибок при асинхронном типе
передачи данных.
[КС 8-23]
[5]Итоги рассмотрения синхронного типа передачи.
[5]Ниже приведены некоторые достоинства и недостатки синхронного типа
передачи данных.
[5]Преимущества:
- более эффективный;
- большие возможности организации передачи на высоких скоростях;
- улучшенный метод контроля ошибок.
[5]Недостаток:
- требуется более сложное и дорогое оборудование.
[1]Итоги
[5]Передающая среда может быть ограниченой или неограниченной. Три наиболее
известные ограниченные среды передачи данных - это витая пара, коаксиальный
кабель и оптическое волокно. Они отличаются по скорости передачи данных,
устойчивости к EMI, затуханию сигнала, стоимости и по целому ряду других
характеристик. Волокно является наиболее скоростным, однако наиболее дорогое.
Витая пара наиболее широко применима и является наименее дорогой средой.
Неограниченные среды используются для передачи информации в тех случаях,
когда затруднена прокладка физических проводных трактов связи.
Как в ограниченой среде, так и в неограниченной среде применяются различные
режимы передачи данных. Режимы позволяют вести однонаправленную,
двунаправленную попеременную и двунаправленную одновременную передачу данных.
Причем двунаправленная одновременная передача является наиболее гибкой, но
вместе с тем и наиболее дорогой схемой.
Передача может быть синхронной и асинхронной. Асинхронная передача
обеспечивает посимвольную передачу данных в то время, как синхронная
оперирует с целыми блоками информации. Асинхронная передача применяется там,
где символьный трафик носит нерегулярный характер. Синхронная передача
обычно выполняется с большей скоростью.
[КC 8-24]
[1]Упражнение 8
[5]1. Вы консультант. Вопрос связан с развертыванием сети передачи данных для
вновь создаваемой фирмы. Инженерное отделение располагается в здании А, все
другие - в здании В, отстоящем от первого на расстоянии 50 футов (около 15
метров). Каждое здание оснащено большими ЭВМ. Президент компании сообщил
вам, что обе ЭВМ должны быть связаны коммуникациями друг с другом.
Единственная информация, которой вы располагаете это то, что не существует
никакой коммуникационной среды между зданиями, за исключением, телефонной
связи.
Основываясь на предшествующей информации, напишите ваши рекомендации в
отношении применения следующих типов передающей среды:
А. Кабель ТР (витая пара);
В. Микроволновая или лазерная связь;
С. Коаксиальный кабель.
2. Министр Связи Адравы, страны с неровным ландшафтом и малой плотностью
населения, расположенной в Средиземноморье, решает обучить все население
второму языку. Жители Адравы имеют возможность выбора между русским,
китайским и английским языками. Введение обучения в школах по всей стране
непрактично, поскольку численность обучающихся в классах не оправдывает
затраты на содержание учителей и т.д. Министр решил применить телевидение
для достижения своей цели.
Вы - помощник Министра. Что бы вы посоветовали Министру по поводу пригодности
каждой из следующих коммуникационных сред для передачи телевизионных
программ?
А. Оптоволоконный кабель.
В. Спутниковая связь.
С. Кабель ТР (витая пара).
[КС 8-25]
[5]3. Проставьте в начале каждой строки, описывающей коммуникационную систему,
соответствующие буквы, обозначающие способы передачи данных.
А. Симплекс.
В. Полудуплекс.
С. Дуплекс.
------ СВ-радио.
------ Глобальные сети.
------ Исполнение любимого вами хита.
------ Оживленный разговор с другом.
4. Почему при асинхронном режиме передачи данных необходимы стартовые и
стоповые биты?
[КС 8-26]
[ Топологии ]
[0]Раздел 9.[2]Топологии
[1]Цели
[5]В результате изучения данного раздела вы сможете определять
наиболее общие сетевые топологии, их ключевые характеристики и
сферы применения.
[1]Введение
[5]Топология сети может быть определена как на физическом уровне, так и на
логическом. Физическая топология определяется реальным распределением в
пространстве сетевого оборудования. Логическая топология описывает направления
потоков данных в сети. Существует много сетевых топологий. Наиболее широко
используемые виды топологии сети перечислены ниже:
- ячеистая (Mesh);
- звезда (Star);
- шина (Bus);
- кольцо (Ring);
- гибридная (Hybrid).
Топология обычно рассматривается совместно с соответствующими методами
доступа. В данном учебнике эти две темы разделены, методы доступа
рассматриваются в следующе разделе.
[КС 9-1]
[ Линии точка-точка и многоточка ]
[ Точка-точка Многоточка ]
[ к рис. на стр. 9-2 (в поле рисунка)]
[1]Основные типы сетевых архитектур
[5]Ранние сети ЭВМ состояли из множества линий типа точка-точка и многоточка.
По сей дей указанные типы линий являются фундаментальными элементами
современных сетевых архитектур.
Линия точка-точка представляет собой непосредственное соединение между двумя
устройствами (узлами). Одним из примеров такого соединения является
непосредственное подключение персональной ЭВМ к печатающему устройству.
Другой наиболее распространенный пример - подключение терминала к процессору
переднего фронта большой ЭВМ. И, наконец, еще один пример подключения с помощью
линии точка-точка - это связь между двумя микроволновыми антеннами.
Линия многоточка обеспечивает связь между тремя и более узлами. Многоточечные
линии традиционно использовались для обеспечения связи одного "ведущего"
узла (master) с "подчиненными" узлами (slaves). Таким образом подключались
многочисленные терминалы к связным процессорам переднего фронта. В современных
локальных сетях многоточечные линии связывают большое количество устройств,
формируя образования в виде шин или деревьев.
Линии точка-точка отличаются от линий многоточка тем, как в них используется
полоса пропускания. В многоточечной линии полоса пропускания разделяется
между ее узлами. В линии точка-точка вся полоса пропускания выделяется для
передачи данных между двумя узлами. Поэтому в линиях точка-точка отсутствуют
накладные расходы на обеспечение адресации узлов в отличии от многоточечных
линий.
[КС 9-2]
[ Ячеистая топология ]
[ к рис. на стр. 9-3 (в поле рисунка)]
[1]Ячеистая топология
[5]Классические ячеистые сети (полносвязные) образуются линиями точка-точка
между всеми узлами сети. На практике, однако, такая классическая архитектура
не применяется из-за целого ряда проблем. Во-первых, каждое устройство (узел)
должно быть оборудовано интерфейсами для связи со всеми другими устройстами.
Во-вторых, требуется огромное количество кабеля для создания большой сети
(с большим количеством узлов). В-третьих, нерационально используется сетевая
полоса пропускания. Полоса пропускания сети используется в полной мере тогда,
когда каждый узел сети ведет постоянную передачу данных со всеми другими
узлами. Тем не менее данный вид сетевой топологии широко применяется в сетях,
объединяющих ЭВМ, но в вариантах, подобных тому, который изображен в нижней
части рисунка на данной странице учебника.
[КС 9-3]
[ Звезда ]
[ Hub ]
[ Активный Пассивный ]
[ к рис. на стр. 9-4 (в поле рисунка)]
[1]Звезда
[5]В звездообразных сетях каждое устройство подключается к некоторой
центральной точке с помощью линий точка-точка. Центральную точку называют
по-разному: или концентратор, или мультипорт, или "hub". Центральная
точка может быть "пассивной", "активной" или "интеллектуальной". Пассивный
концентратор связывает электрически все направления (лучи) звезды таким
образом, что весь трафик данных становится доступным всем подключенным
узлам. При этом не выполняется никакой регенерации сигналов. Каждый узел
должен самостоятельно выделять и отсеивать данные, предназначенные для
других узлов. Активный концентратор подобен пассивному за исключением того,
что в нем выполняется регенерация сигналов. Еще более "активными" участниками
процесса передачи данных являются интелектуальные концентраторы, которые
наряду с поддержкой регенерации сигналов реализуют соответствующий канальный
протокол, а также исполняют процедуры выбора пути (при отказах каналов) и
процедуры управления подсетью связи.
Звездообразная подсеть связи довольно проста в эксплуатации, поскольку вся
информация проходит через центральную точку, где она может быть собрана и
проанализирована. Звездообразные подсети могут объединяться в гибкие
иерархические структуры, позволяющие оптимально распределять информационные
потоки.
С другой стороны, в зависимости от того, где располагается концентратор, для
создания звездообразной сети может потребоваться большее количество кабеля,
чем в случае других типов подсетей. Кроме этого, выход из строя концентратора
парализует работу сети.
Телефонные системы являются примером звездообразной сети с активными
концентраторами. В телефонной системе концентраторы выполняют роль
коммутаторов, которые устанавливают и разьединяют физические соединения.
Детальное обсуждение телефонной системы приведено в последующих разделах.
Примерами сетей со звездообразной топологией являются сети StarLAN и 10BASET.
[КС 9-4]
[ Шина ]
[ к рис. на стр. 9-5 (в поле рисунка)]
[1]Шина
[5]Под шинной топологией подразумевается линейная передающая среда, к которой
непосредственно подключаются все узлы сети. Шина оборудуется специальными
терминаторами, размещаемыми на обоих концах передающей среды.
Для создания шины требуется минимальное количество кабеля, поскольку
шина подводится по существу прямо к каждому узлу сети. В отличие от
звезды шина не имеет центральной распределительной
точки, поэтому затрудяется поиск и исправление неисправностей.
Примерами сетей, имеющих шинную топологию, являются сети Token Bus и
Ethernet.
[КС 9-5]
[ Кольцо ]
[ Оконечное устройство ]
[ пользователя ]
[ (типовое) ]
[ Интерфейсное устройство]
[ (типовое) ]
[1]Кольцо
[5]Название говорит само за себя, кольцо создается линиями точка-точка,
соединяющими повторители, образуя замкнутый круг. Повторители дублируют
передаваемые сигналы так, что искажение сигналов становится минимальным.
Примером сети, имеющей тоиологию кольца, является сеть FDDI (Fiber
Distributed Data Interface). Подробно сеть FDDI рассматривается позднее.
[КС 9-6]
[ Гибридная топология ]
[ Пассивная звезда ЭВМ ]
[ Процессор ]
[ переднего края ]
[ Активная звезда ]
[ к рис. на стр. 9-7 (в поле рисунка)]
[1]Гибридная топология
[5]Гибридные сети являются сетями, обьединяющими различные подсети связи,
которые имеют различные топологии. Например, в глобальных сетях линии
точка-точка используются для соединений подсетей типа кольцо или звезда.
Гибридная топология широко применяется на практике, поскольку глобальные
сети создаются на основе локальных сетей, включаемых в состав региональных.
Большие мировые сети являются лучшими примерами гибридных топологий.
Примерами таких сетей могут служить Internet, Usenet, NSFnet и многие
другие частные сети.
[1]Итоги
[5]Топология определяет физическую организацию сети и ее узлов. Наиболее
известными являются шинная, кольцевая и звездообразная топологии, хотя
существуют и другие. Каждая топология обладает достоинствами и недостатками в
сравнении друг с другом. Особенно эти достоинства и недостатки проявляются в
сочетании с различными методами доступа к среде.
[КС 9-7]
[1]Упражнение 9
[5]1. Если бы вы разрабатывали сеть, одним из основных требований к которой
было обеспечение высокого уровня диагностики, то какую бы топологию сети
вы применили?
2. Если бы вы разрабатывали сеть, к которой предьявлялось бы требование
минимизации количества оборудования, то какую бы топологию сети вы
использовали?
3. Примером какой топологии является сеть Ethernet?
[КС 9-8]
[Методы доступа к каналу]
[0]Раздел 10 [2]Методы доступа к каналу
[1]Цели
[5]В результате изучения данного раздела вы сможете определять
основные методы доступа к среде, их ключевые характеристики, а также их
достоинства и недостатки.
[1]Введение
[5]В случае симплексной передачи с помощью канала точка-точка передатчик
имеет возможность передавать данные в любой момент времени. При этом никакое
другое устройство не может исказить сообщения, пытаясь выполнить передачу
данных в канал.
Однако зачастую несколько устройств подключаются к тракту передачи данных
(каналу), образуя, таким образом, многоточечный канал. В этом случае остро
встает вопрос о разработке метода, позволяющего устройствам передавать
данные без интерференции с сообщениями других устройств. Методы доступа
к каналу передачи данных определяют правила, руководствуясь которыми,
устройства могут получить доступ к среде передачи данных, передавать
данные и отключаться от канала.
В данном разделе описываются три основных метода доступа к каналу передачи
данных:
- состязание
- полингование
- передача маркера
Каждый канал характеризуется максимальной скоростью передачи данных.
Но когда два и более устройства имеют возможность одновременной передачи
информации, то из-за неизбежных накладных расходов на организацию адекватного
доступа к каналу со стороны этих устройств происходит ограничение полезной
полосы пропускания коммуникационной среды. Различные методы доступа
характеризуются различными накладными расходами и соответствующим влиянием
на сетевой трафик. В данном разделе даются краткие оценки влияния каждого из
рассматриваемых методов доступа на производительность процесса передачи
данных.
[КС 10-1]
[ Состязание ]
[ к рис. на стр 10-2 (в поле рисунка)]
[1]Состязание
[5]В системах, реализующих метод состязаний, сетевые устройства имеют
возможность выполнить передачу данных в любой момент времени. Не
существует никакого специального средства, регламентирующего права
использования канала устройствами.
Данная схема проста с точки зрения ее разработки, она обеспечивает равные
права доступа для всех сетевых станций. Станции инициируют передачу всякий
раз, когда они располагают соответствующими данными, не обращая внимания
на то, что происходит у соседей.
К сожалению, стратегия "передавай, когда готов" имеет один важный недостаток.
Станции могут начать передачу данных в одно и то же время. Когда это
происходит, передаваемые сигналы смешиваются друг с другом, что приводит к
их взаимному искажению и, в конце концов, к потере информации. Такого рода
неприятные события называются "коллизиями".
Современные протоколы состязаний разработаны таким образом,
что предусматривают предварительное прослушивание канала станциями прежде,
чем они начинают передачу. Если при прослушивании станция фиксирует наличие
сигнала в канале, то передача откладывается, и только спустя некоторое время
выполняется повторная попытка. Эти протоколы получили название CSMA (Carrier
Sense, Multiple Access). Они внесли свой вклад в уменьшение числа возникающих
коллизий, однако коллизии все же возникают и в случае применения протоколов
CSMA. Происходит это в тех случаях, когда, скажем, две станции, одновременно
прослушав канал и не обнаружив в нем сигнала, приступают к передаче.
[КС 10-2]
В случае использования протоколов CSMA, обнаружение коллизии (и последующая
повторная передача данных) возлагается на функциональные уровни,
расположенные выше Канального. Когда на этих уровнях фиксируется факт потери
данных, осуществляется их повторная передача. Потеря данных фиксируется в
том случае, когда за определенный период времени передатчик не получает
ответа на посланные данные. Причем этот период времени должен включать
затраты, связанные с межуровневой транспортировкой данных в соответствии с
Моделью OSI. В результате снижается эффективность применения CSMA протоколов.
Примерами протоколов, реализующих функции повторной передачи данных на
Канальном уровне (или ниже), являются протоколы CSMA/CD (Carrier Sense,
Multiple Access/Collision Detection) и CSMA/CA (Carrier Sense, Multiple
Access/Collision Avoidance). Протокол CSMA/CD не только предполагает
превентивное прослушивание канала, но также и обнаружение столкновений на
фазе передачи данных с последующим повтором передачи. В настоящее время
протоколы CSMA/CD широко применяются на практике. Примером CSMA/CD протоколов
являются Ethernet и IEEE 802.3, которые обсуждаются в последующих разделах.
Протоколы CSMA/CA реализуют схему доступа к среде, основанную на разделении
времени, или на явных запросах. Примером сети, использующей метод CSMA/CA
является сеть LocalTalk.
Достоинства метода состязаний следующие:
Относительная простота программного обеспечения и очень малые накладные
расходы. В случае низкого уровня трафика действительная полоса пропускания
данных чрезвычайно велика. Однако с ростом трафика время доступа к каналу
нелинейно увеличивается, зачастую сокращая до неприемлемого уровня полосу
пропускания канала, причем реальная скорость передачи опускается значительно
ниже максимально возможной.
Недостаток метода состязаний следующий:
Время доступа к каналу не предсказуемо, носит статистический характер.
Поэтому метод состязаний, называемый стахостическим, считается непригодным
для использования в системах автоматического управления оборудованием. Кроме
этого, данный метод не позволяет обеспечить гарантированно быстрый доступ
к каналу для привилегированных устройств.
[КС 10-3]
[ Полингование ]
[ к рис. на стр. 10-4 (в поле рисунка)]
[1]Полингование
[5]Полингование представляет метод доступа, при котором одно из устройств
(называемое контроллером (controller), ведущим (primary) или мастером (master))
выполняет функции администратора доступа к каналу. Контроллер опрашивает
другие устройства (называемые вторичными (secondary)) на предмет наличия
данных для передачи в соответствии с некоторым предопределенным порядком.
Если данные имеются, то они могут быть переданы (обычно через контроллер).
Вторичные устройства могут быть подключены к контроллеру различными способами,
как это показано на рисунке. Подсеть, имеющая топологию звезда, является
наиболее пригодной для реализации метода полингования. При этом на концах
лучей звезды располагаются вторичные устройства, а концентратор (hub)
выполняет роль мастера. Такие конфигурации широко используются для
подключения терминалов к коммуникационным устройствам управления.
Для получения данных от вторичного устройства мастер направляет в его адрес
запрос данных и затем принимает то, что передает вторичный. Подобная операция
повторяется для каждого вторичного устройства. При этом период времени, в
течение которого вторичное устройстро имеет возможность передавать данные,
ограничивается системными правилами.
[КС 10-4]
[5]Преимущества полингования следующие:
[5]- При полинговании осуществляется централизованное управление доступом в
канал. Определены и фиксированы максимальные и минимальные значения времен
доступа и темпа передачи данных. Правила опроса вторичных станций обычно
задаются при инициализации концентратора. Однако в некоторых системах
начальный алгоритм опроса может изменяться динамически в соответствии с
оперативной обстановкой. Для обеспечения специального обслуживания
вторичных станций возможно использование приоритетных схем.
- Метод полингования является детерминированным и считается пригодным для
управления определенными типами автоматического оборудования. Однако для
некоторых приложений задержки опроса, присущие схеме полингования, могут
оказаться неприемлемыми.
- При росте трафика данных, создаваемого вторичными станциями, эффективная
полоса пропускания канала также возрастает до некоторого предельного уровня.
Дальнейший рост трафика не приводит ни к увеличению, ни к уменьшению
эффективной полосы пропускания.
[5]Недостаток схемы полингования следующий:
[5]- Системы, основанные на схеме полингования, зачастую расходуют
значительную часть полосы пропускания канала для передачи оповещений и
подтверждений, а также для прослушивания канала. Время, необходимое на
реверсирование полудуплексных линий, еще в большей степени увеличивает
накладные расходы, обеспечивающие корректное функционирование схемы
полингования. Все это снижает как эффективную скорость передачи данных
по каналу, так и возможный максимум полосы пропускания.
[КС 10-5]
[ Передача маркера ]
[ маркер ]
[ к рис. на стр. 10-6 (в поле рисунка)]
[1]Передача маркера
[5]В системах, использующих метод передачи маркера, маленький кадрик (маркер)
передается предопределенным образом от одного устройства к другому. Маркер -
это специальное сообщение, с помощью которого управление каналом передачи
данных временно отдается устройству, владеющему маркером. Метод управления
доступом к каналу реализуется в результате круговой передачи маркера от
одного устройства к другому.
В каждом устройстве известно, какому устройству следует передать маркер, и
от какого устройства он может быть получен. Каждое устройство периодически,
получая маркер, берет на себя управление каналом, выполняет свои обязанности,
а затем передает маркер следующему устройству. Системные правила ограничивают
интервал времени, в течение которого каждое устройство контролирует маркер.
В настоящее время разработаны стандарты протоколов передачи маркера. Наиболее
известными стандартами для ЛС являются IEEE 802.5 Token Ring и 802.4 Token
Bus. В сети Token Bus, имеющей шинную топологию, применяется метод передачи
маркера для доступа к каналу. Сети Token Ring имеют топологию кольца и
используют тот же метод доступа. Другим стандартом метода передачи маркера
для оптоволоконной ЛС является стандарт FDDI, в котором определяются
оптические интерфейсы передачи данных. Все названные стандарты обсуждаются в
последующих разделах.
[КС 10-6]
[5]Достоинства метода передачи маркера заключается в следующем:
[5]- Метод передачи маркера является детерминированным и считается пригодным
для использования в системах управления некоторыми видами автоматического
оборудования.
- Системы, реализующие метод передачи маркера, обладают достаточной гибкостью,
благодаря широкому набору опций, включая поддержку механизма приоритетов.
Правила доступа к каналу могут быть определены на стадии инициализации
системы и, кроме этого, возможно их динамическое изменение сообразно
меняющимся условиям. Все это улучшает эффективность использования пропускной
полосы канала. Для определенного ряда устройств может быть обеспечено
приоритетное обслуживание.
- При росте трафика данных, создаваемого подключенными к каналу устройствами,
эффективная полоса пропускания также возрастает вплоть до некоторого уровня.
Дальнейший рост трафика данных не влечет ни увеличение, ни уменьшение
эффективной полосы пропускания канала. Метод передачи маркера характеризуется
наивысшими возможными значениями эффективной полосы пропускания в условиях
больших нагрузок.
[5]Недостаток метода передачи маркера следующий:
[5]- Метод передачи маркера реализуется довольно сложным программным
обеспечением, локализованным во всех подключенных к сети устройствах.
Параметры программ в каждом устройстве интерактивно и автоматически
перенастраиваются всякий раз, когда некоторое устройство либо добавляется в
сеть, либо отключается от сети. Внутренний мониторинг состояния сети,
включающий процедуры обнаружения ошибок и восстановления, требует участия
всех активных устройств сети. В некоторых сетях, реализующих метод передачи
маркера, требуется дополнительный центральный контроллер. Накладные расходы,
связанные с обеспечением работоспособности сети, приводят к уменьшению
эффективной полосы пропускания канала.
[КС 10-7]
[ Передача маркера и состязание ]
[ Полоса пропускания Состязание ]
[ Передача маркера ]
[ Загрузка ]
[ к рис. на стр. 10-8 (в поле рисунка)]
[1]Передача маркера и состязание
[5]Сравнение преимуществ и недостатков метода передачи маркера и метода
состязаний, а также исследование их производительности, являются темой
широких дискуссий, развернувшихся среди специалистов в области сетей ЭВМ.
В данном разделе приводится обсуждение производительности этих двух наиболее
популярных методов доступа. Поразительно, но ни один из методов не имеет
явного превосходства с точки зрения производительности. Однако в зависимости
от конкретных условий применения или один, или другой метод все же обладает
лучшими показателями.
В случае большой загруженности канала передачи данных с помощью метода
передачи маркера достигается наиболее высокая степень использования полосы
пропускания сети. В этих же условиях метод состязаний показывает значительно
худшие результаты. С другой стороны из-за малых накладных расходов на
обеспечение доступа к среде метод состязаний превосходит метод передачи
маркера на слабо нагруженной сети.
[1]Итоги
[5]Тремя наиболее известными методами доступа являются: метод состязаний,
метод передачи маркера и метод полингования. Метод состязаний широко
применяется в тех случаях, когда наиболее важным является обеспечение
минимальных накладных расходов на доступ к среде. Передача маркера и
полингование требуют больших накладных расходов, но при определенных условиях
обеспечивают более эффективное использование полосы пропускания канала
передачи данных.
[КС 10-8]
[1]Упражнение 10
[5]1. Установите соответствие между указанными ниже характеристиками и
методами доступа к каналу.
А. Детерминированность.
В. Высокая эффективная полоса пропускания.
С. Первичный и вторичный.
D. Коллизии.
Е. Передача по готовности.
-------Передача маркера
-------Полингование
-------Состязание
[КС 10-9] ----------
[КС 10-10]----------
[Технология коммутации]
[0]Раздел 11. [2]Технология коммутации
[1]Цели
[5]В результате изучения данного раздела вы сможете определять
характеристики методов коммутации цепей, коммутации сообщений и коммутации
пакетов.
[1]Введение
[5]В больших сетях могут существовать многочисленные пути, связывающие
передатчик и приемник информации. Подобно тому, как поезда проходят по
различным железнодорожным участкам, потоки информации могут коммутироваться
с помощью различных каналов связи. Существует три метода коммутации,
используемые в случае передачи трафика цифровых данных. В данном разделе
обсуждаются их характеристики, достоинства и недостатки.
[КС 11-1]
[ Коммутация цепей ]
[ сбщ1 сбщ2 ]
[Рис. на стр.11-2 (в поле рисунка)]
[1]Коммутация цепей
[5]Коммутация цепей является методом, в соответствии с которым передатчик и
приемник информации непосредственно соединяются физическими трактами.
Например, телефонное коммуникационное оборудование осуществляет поиск пути,
который соединяет телефонные аппараты абонентов, устанавливая физическое
соединение между ними. После установления соединения непосредственный
выделенный путь между обоими концами сохраняется до тех пор, пока это
соединение не завершится.
Метод коммутации цепей в сетевом окружении работает во многом также, как
в телефонной системе. Сквозной путь между передатчиком и приемником должен
существовать прежде, чем может начаться собственно передача данных. Поэтому
ЭВМ, имеющая намерение передать информацию, должна прежде инициировать
установление соединения с целевым устройством. Установление соединения
полностью заканчивается, когда коммутационный процесс достигает
устройства назначения и, кроме этого, устройство назначения подтверждает
свою готовность и способность принять участие в передаче.
[5]Достоинства:
[5]- отсутствует перегрузка канала, поскольку коммуникационный тракт (если уж
он установлен) является выделенным;
- отсутствуют задержки доступа к каналу передачи данных.
[КС 11-2]
[5]Недостатки:
- неэффективное использование связного канала. Канал не используется, когда
соединенные им устройства не ведут передачу данных;
- метод может оказаться более дорогим по сравнению с другими методами
коммутации, поскольку для каждого соединения требуется отдельный выделенный
канал;
- возможны длительные задержки установления соединения, в течение которых
не осуществляется передача данных.
[КС 11-3]
[ Коммутация сообщений ]
[ сбщ2 сбщ1 ]
[к рис. на стр.11-4 (в поле рисунка)]
[1]Коммутация сообщений
[5]Метод коммутации сообщений не предполагает предварительного установления
выделенного пути между станциями. Существо метода в следующем. При передаче
сообщения станция добавляет к нему адрес назначения. Сообщение передается по
сети от узла к узлу. Сообщение, передаваемое одним узлом, полностью
принимается другим, кратковременно сохраняется, а затем передается следующему
узлу. Такой тип сети называют "сеть с промежуточным хранением" (store-and-
forward network).
Узлы сети коммуникации сообщений обычно создаются на базе универсальных ЭВМ.
Необходимыми являются устройства, позволяющие хранить (буферизовывать)
принимаемые сообщения, которые могут быть довольно длинными. Для данного
метода коммутации характерны дополнительные задержки из-за накладных расходов
на поиск следующего узла для передачи, на организацию очередности передачи
сообщений, а также собственно на передачу сообщения.
[КС 11-4]
[5]Преимущества:
[5] - эффективность использования линий сети выше, чем в методе коммутации
цепей, поскольку полоса пропускания сети "одновременно" используется большим
количеством устройств;
- перегруженный сетевой трафик данных может быть снижен, поскольку сообщения
могут временно сохраняться в промежуточных узлах;
- сообщениям могут устанавливаться приоритеты. При этом низко приоритетные
сообщения задерживаются в узлах, "уступая дорогу" сообщениям с более высокими
приоритетами (в этом положительный эффект промежуточного хранения сообщений);
- одно сообщение может быть разослано многим получателям. Сообщение может
сопровождаться широковещательным адресом назначения, указывающим некоторую
область сети, узлам которой необходимо переслать сообщение.
[5]Недостатки:
[5]- метод коммутации сообщений не пригоден для большинства приложений
реального времени. Приложения с высокой степенью интерактивности могут
только пострадать из-за задержек, присущих схеме с промежуточным хранением.
Например, коммутация сообщений не может быть использована для передачи
речевой информации;
- устройства, реализующие схему с промежуточным хранением, довольно дорогие,
поскольку они обязательно должны иметь большие магнитные диски для хранения
потенциально длинных сообщений.
[КС 11-5]
[ Коммутация пакетов ]
[ к рис. на стр. 11-6 (в поле рисунка)]
[1]Коммутация пакетов
[5]Метод коммутации пакетов может рассматриваться, как средство, которое
объединяет в себе достоинства коммутации цепей и коммутации сообщений, и
при этом компенсирует недостатки и того, и другого подхода. Существует
два способа коммутации пакетов: дейтаграммный и виртуальных цепей. В данном
разделе кратко обсуждаются оба способа коммутации пакетов. Более подробная
информация о протоколах, обеспечивающих такого рода услуги, содержится в
последующих разделах.
Оба способа коммутации пакетов предполагают разбиение сообщений на
маленькие части, которые называются пакетами. Каждый пакет отмечается
адресом источника данных и адресом получателя (назначения). Поскольку
пакеты имеют четко определенный максимальный размер, они могут сохраняться
в оперативной памяти ЭВМ в отличие от метода коммутации сообщений, в котором
сообщения хранятся на магнитном диске. Это может привести к экономии средств.
Кроме этого при таком подходе естественно сокращаются задержки доступа к
данным, так как обращение к ОЗУ ЭВМ выполняется значительно быстрее, чем к
магнитному диску.
[1]Дейтаграммы
[5]Дейтаграммная коммутация пакетов подобна коммутации сообщений в том, что
каждое сообщение (пакет) содержит исчерпывающую адресную информацию. Это
позволяет осуществлять передачу дейтаграммы по всевозможным путям, имеющимся
в сети. Однако при этом возникает проблема возможного перемешивания пакетов
в ходе их передачи по сети, проявляющаяся в том, что на приемный конец пакеты
могут поступать не в том порядке, в котором они передавались источником
сообщения. Поэтому наряду с адресами пакеты содержат последовательные номера.
Процедура пакетирования (фрагментации) сообщений и нумерации дейтаграмм
выполняется специальными устройствами PAD (Packet Assembly and Disassembly).
[КС 11-6]
[5]Дейтаграммы передаются по наиболее подходящим маршрутам. Рассмотрим
рисунок. Предположим, что в узле В звено, ведущее к узлу D, занято. Тогда
узел В для передачи первой дейтаграммы будет использовать звено, ведущее к
узлу С. Таким образом, каждое устройство, передавая очередной пакет, может
выбрать лучший маршрут, исходя из сложившейся обстановки. Поскольку отдельные
пакеты в процессе их передачи по сети могут отстать друг от друга, то
целевое устройство PAD должно иметь возможность принимать пакеты в
произвольном порядке, выполняя их реорганизацию в соответствии с
последовательными номерами, восстанавливая таким образом исходное сообщение.
[1]Виртуальные цепи
[5]Метод виртуальных цепей предполагает установление, так называемого,
логического соединения между передатчиком и приемником. Логическое
соединение считается установленным после того, как передатчик и приемник
обменяются специальными сообщениями (осуществят переговоры). Обмен
специальными сообщениями позволяет передатчику и приемнику согласовать такие
параметры передачи, как максимальный размер сообщения, маршрут передачи, и
ряд других параметров, необходимых для установления и поддержания связи. Метод
виртуальных цепей обычно обеспечивает механизмы подтверждения, управления
потоком данных, контроля ошибок, то есть обеспечивает определенный уровень
надежности передачи данных. Кроме этого, предполагается наличие механизмов
оповещения высокоуровневых протокольных объектов о возникающих проблемах
поддержания логического соединения. Логические соединения, устанавливаемые в
соответствии с методом виртуальных цепей могут быть временными или
постоянными.
Основное различие между дейтаграммной коммутацией пакетов и коммутацией
пакетов на основе виртуальных цепей заключается в том, что в последнем случае
требуется предварительное установление логического соединения. Дейтаграммные
услуги передачи данных более гибкие, но менее надежные. Дейтаграммная
коммутация пакетов, кроме этого, является более быстрой, поскольку низки
накладные расходы на обеспечение административной поддержки передачи
данных.
[1]Преимущества и недостатки пакетной коммутации
[5]Преимущества:
[5]- пакетная коммутация наиболее эффективна, поскольку в коммутирующих
устройствах нет необходимости использовать большое количество вторичной памяти;
- пакетная коммутация обеспечивает улучшенные характеристики задержки
передачи данных, поскольку отсутствуют очереди длинных сообщений и при этом
алгоритм коммутации может быть настроен на обеспечение оптимальности доставки
пакетов максимального размера;
- адаптивная маршрутизация пакетов решает такие проблемы, как занятость или
неготовность каналов;
- пакетная коммутация максимизирует использование полосы пропускания каналов.
[КС 11-7]
[5]Недостатки:
- протоколы пакетной коммутации являются более сложными, и их реализация может
повлечь некоторый рост стоимости проекта;
- пакеты данных легко теряются (по причинам, указанным в последующих разделах)
при передаче по невыделенным путям, что вызывает необходимость
повторной передачи некоторых данных.
[1]Итоги
[5]В данном разделе исследованы три наиболее важных метода коммутации данных.
Каждый метод был разработан для соответствующего операционного окружения.
Коммутация цепей предполагает предварительное физическое установление
выделенного соединения между передающим и принимающим оборудованием.
Задержки передачи минимальны из-за выделенности физического соединения,
однако канал используется неэффективно. Коммутация сообщений не требует
установления выделенного физического соединения, а единицами передачи
являются целые сообщения. Сообщения сохраняются и затем передаются
коммутирующими системами. Канал используется более эффективно, однако этому
методу присущи большие задержки доставки сообщений. Метод коммутации пакетов
предполагает разбиение сообщений на более мелкие пакеты. Метод коммутации
пакетов устанавливает баланс между приемлемыми задержками передачи данных и
эффективностью использования канала. Коммутация пакетов наиболее широко
применяется в современных сетях ЭВМ.
[КС 11-8]
[1]Упражнение 11
[5]1. Дайте сравнительный анализ трех методов коммутации,
описанных в данном
разделе.
Коммутация цепей
Коммутация сообщений
Коммутация пакетов
[КС 11-9]
[КС 11-10]
[Коммутируемые телефонные сети]
[0]Раздел 13. [2]Коммутируемые телефонные сети
[1]Цели
[5]В результате изучения этого раздела вы сможете:
1. Определять компоненты коммутируемой телефонной сети и их роль в
процессе передачи данных;
2. Определять стандартные сетевые услуги, обеспечиваемые ISDN.
[1]Введение
[5]Коммутируемая телефонная сеть США (PSTN - Public Switched Telephone
Network) является, по-видимому, одной из крупнейших сетей коммутации
цепей на всем земном шаре, позволяя осуществить подключение более трех сотен
миллионов телефонных аппаратов. Начало PSTN было скромным. Первоначально
существующие небольшие коммутируемые сети обьединялись, обеспечивая
исключительно аналоговую телефонную связь. В состав PSTN по мере роста
добавлялись как развитые аналоговые, так и цифровые средства, позволяющие
обрабатывать более мощный трафик данных. Наращивание возможностей
продолжается и в настоящее время, причем характеристики современной сети
значительно превосходят характеристики первоначальных аналоговых каналов
передачи данных.
Данный раздел посвящен рассмотрению основ коммуникации с помощью PSTN.
Обсуждаются возможности и организация PSTN, свойства речевых телефонных
систем и проблемы передачи данных по аналоговым линиям.
В этом разделе также рассматривается применение PSTN для реализации
интегрального сервиса цифровых сетей ISDN (Integrated Services Digital
Network). ISDN - это множество стандартов, разработанных в рамках МККТТ
(ССITT), для преобразования PSTN в общемировую цифровую сеть коммутации цепей,
обеспечивающую цифровую передачу речевой информации и данных.
[КС 13-1]
[ Локальная цепь ]
[ Ввод ] [ Центральная станция (СО)]
[ Абонент ] [ Локальная цепь ] [ тракты ]
[ к рис. на стр. 13-2 (в поле рисунка) ]
[1]Структура PSTN
[5]PSTN состоит из следующих компонентов, каждый из которых характеризуется
правом собственности, степенью ответственности и выполняемыми функциями:
- проводки и телефонного оборудования абонента;
- локальных цепей местной телефонной компании и ее центральной станции (central
office - CO);
- трактов передачи и других коммутирующих центров;
- средств дальней телефонной связи.
Ниже рассматриваются перечисленные компоненты структуры PSTN.
[5]Оборудование абонента
[5]Абоненты несут ответственность за телефонное оборудование и внутреннюю
проводку. Внутренняя разводка телефонного провода обычно
заканчивается розетками для разьемов типа RJ11, RJ14 (три витые пары) или
RJ45, к которым могут быть подключены телефонные аппараты или модемы.
Проводная коммутационная система абонента разводится по зданию от одной
защищенной, заземленной точки физического подключения абонента (точки
"ввода"). Эта точка еще называется "демаркационной" точкой, т.е. точкой, в
которой проводка абонента подключается к так называемой локальной цепи -
проводке местной телефонной компании.
[КС 13-2]
[5]Локальные цепи
[5]В радиусе нескольких миль вокруг центральной станции (СО) располагается
большая часть абонентов. СО обладает специальным оборудованием (сигнальным,
коммутирующим, фильтрующим, а также системой энергообеспечения), которое
подсоединяется с помощью ТР-кабелей к месту расположения абонентов, входящих
в область обслуживания СО. Каждый телефонный
аппарат подсоединяется к СО парой проводов, образующих электрическую цепь
(токовую петлю). Локальная петля требует только двух проводов. Обычно для
этих целей используются центральные пары в разъемах типа RJ11 и RJ14. Провода,
образующие пару, имеют красный и зеленый цвет, и называются ring (вход) и
tip (выход) соответственно.
Обычный медный кабель для организации токовых петель марки 22 или 24 имеет
сопротивление 1000 Ом. Кабель либо подвешивается на несущих конструкциях,
либо закапывается в неглубокие траншеи, образуя таким образом самую
незащищенную часть телефонной системы. Телефонные компании несут
ответственность за кабельное хозяйство, соединяющее центральные
станции (CO) и точки ввода абонентов.
[5]Центральные станции, тракты и другие коммутирующие центры
[5]В США насчитывается около 20000 центральных станций. Каждая СО управляется
местной телефонной компанией и уникально идентифицируется кодом области и
первыми тремя цифрами телефонных номеров, которыми СО управляет. Взаимосвязь
между центральными станциями осуществляется с помощью многоканальной
широкополосной среды и промежуточных коммутирующих центров.
Телефонные вызовы, сделанные в области действия СО, реализуются
полнодуплексными связными каналами. Вызовы, выходящие за
пределы зоны действия СО, обслуживаются с помощью мультиплексоров,
реализующих частотное уплотнение. Для ограничения полосы пропускания речевого
канала до 3000 Гц используются фильтры. Фильтрация наряду с другими
свойствами речевых трактов (затухание, искажение) ограничивает практическую
скорость передачи данных до 9600 бит/сек. При этом наиболее широкое
применение находят модемы со скоростями 4800 или 2400 бит/сек.
Ограничения, вносимые фильтрами, могут быть устранены в результате
приобретения всего цифрового тракта исключительно для цифровой передачи.
Цифровые тракты используют ту же проводную систему, но предоставляются по
другой тарифной схеме. При этом имеется возможность организовать несколько
каналов с более широкой полосой пропускания, обеспечивающей возможности
скоростной передачи данных. Тракт Т-1 является примером цифровой линии и более
подробно рассматривается в следующем разделе.
[КС 13-3]
[5]Обработка телефонного вызова
[5]Центральной станцией предоставляется набор услуг, например, тоновый набор
номера, сигнализация занятости, которые делают систему более дружественной
при взаимодействии с пользователями. Процесс телефонного вызова выполняется
следующим образом:
1. На вызывающем телефонном аппарате "поднимается" трубка, замыкая контакты
переключателя;
2. По локальной петле начинает протекать ток, индицируя готовность вызывающего
телефонного аппарата к работе;
3. Центральная станция СО начинает передавать по токовой петле тональный
сигнал, указывающий на готовность станции принимать сигналы вызова;
4. Телефонный номер в виде импульсов или тональных сигналов передается на
центральную станцию (СО);
5. СО принимает цифровой набор номера, устанавливая связь с той станцией СО,
которая продолжает обработку номера;
6. Вызываемая СО проверяет состояние вызываемой линии. Если токовая петля
данной линии замкнута (off the hook), то в исходную СО передается сигнал
занятости (busy). Если же токовая петля разомкнута (on the hook), то
целевая СО передает два сигнала: 90-вольтовые импульсы на звонок целевого
телефонного аппарата; звуковые тональные импульсы для вызывающего телефонного
аппарата;
7. Когда на целевом телефонном аппарате "снимается трубка", целевая СО
прекращает выдачу сигналов и завершает работу по коммутации цепей между
телефонными аппаратами. Передача речи осуществляется через механически
скоммутированные цепи. В течение всего вызова пара проводов связывает
аппараты А и В.
[КС 13-4]
[ RSTN: Распределение ответственности ]
[ и юрисдикция ]
[ Ответственность RBHC Ответственность ]
[ абонента ответственность корпорации ]
[ дальней связи ]
[ к рис. на стр. 13-5 (в поле рисунка) ]
[1]Упорядочение сфер влияния
[5]Большинство используемых телефонных сетей PSTN в США принадлежало компании
АТ&Т. В 1984 году правительство сформировало на базе компании АТ&T корпорацию
AT&T Communication.Inc (Корпорация дальней связи) и семь региональных Bell
Компаний (RBHC - Regional Bell Holding Company), в подчинении которых
находятся более двадцати производственных Bell компаний (ВОС - Bell Operating
Company).
[ рис. 13-1. Территориальное RBHC и ВОС разделение.]
[КС 13-5]
В соответствии с постановлением правительства все производственные компании
(ВОС) обеспечивают равный доступ корпорации дальней связи ко всем своим
центральным станциям (СО). В рамках территориального деления для каждой
компании ВОС обеспечиваются представительства Корпорации дальней связи во
всех частотных диапазонах, которые и предоставляют свои услуги центральным
станциям. Таким образом абоненты имеют возможность выбирать поставщика
дальней связи.
Правительство также разделило территорию США на локально-транспортные области
(LATA - Local Access and Transport Areas), получившие название областей
обслуживания. Некоторые области LATA охватывают территории, превосходящие по
размеру области отдельных ВОС или независимых телефонных компаний.
Вызов, который не выходит за пределы LATA-области, называется внутренним
(intra LATA). Классификация вызовов на локальные, ближние и дальние
выполняется в соответствии с ценовой политикой компаний ВОС, контролирующих и
обеспечивающих соединение между центральными станциями (СО-to-CO connection).
Вызов, выходящий за пределы LATA-области, считается дальним (inter LATA long
distance). В этом случае "CO-to-СO"-соединение обеспечивается корпорацией AT&T
или другими компаниями дальней связи: MCI, US Sprint и т.д.
В каждом штате существует комиссия (PUC- Public Utilities Commission),
регулирующая операции, проводимые телефонными компаниями, по обеспечению
соединений в рамках штата. Федеральная Комиссия по Связи (FCC - Federal
Communication Commission) выполняет аналогичные функции, но в отношении
соединений между штатами.
[КС 13-6]
[ ISDN ]
[ к рис. на стр. 13-7 (в поле рисунка)]
[1]ISDN: Интегральный сервис цифровых сетей
[5]Интегральный сервис цифровых сетей (ISDN) представляет собой набор
международных стандартов, разработка которых инициирована МККТТ (CCITT).
ISDN представляет собой долгосрочную программу, завершение которой ожидается
в двадцать первом веке. Эти планы включают разработку стандартов телефонной
связи, связи терминалов, ЭВМ, стандартов видео- и аудио почты и множества
других стандартов цифровых услуг. Перечисленные услуги будут предоставляться
деловым и индустриальным кругам с помощью усовершенствованной PSTN, а также
новых национальных и международных сетей.
[ канал А ]
[ канал В ]
[ канал С ]
[ канал D ]
[ канал E ]
[ канал F ]
Рис. 13-2. Каналы ISDN.
[КС 13-7]
[5]Реализации ISDN в настоящее время включают ISDN-телефоны и терминалы. Эти
стандарты обеспечивают пользователям доступ к цифровым каналам передачи
данных, называемым иногда битовыми трактами (bit pipes). Для обеспечения
битовых трактов могут быть использоаны сети с коммутацией цепей или с
коммутацией пакетов. Битовые тракты ISDN соответствуют стандартному ряду
мультиплексированных каналов, имеющих следующую идентификацию и
характеристики:
- канал А - 4 кГц аналоговый, телефонный;
- канал В - 64 Кбит/сек, цифровые данные (телефон или терминал);
- канал С - 8 или 16 Кбит/сек, цифровой канал для внеполосной сигнализации;
- канал D - 16 или 64 Кбит/сек, цифровой канал для внеполосной сигнализации,
который включает:
- s - сигнальный подканал;
- t - телеметрический подканал;
- р - подканал для узкополосной передачи пакетов данных;
- канал Е - 64 Кбит/сек, цифровой канал для ISDN сигнализации;
- канал Н - 384, 1536 или 1920 Кбит/сек, цифровой канал.
МККТТ определила три комбинации каналов в качестве международного стандарта
услуг, предоставляемых абонентам:
-- базовый тариф: 2В канала+ 1D канал (16 кбит/сек):
представляется в виде усовершенствованного набора простых телефонных
услуг POTS (Plain Old Telefone Service). Каждый из В каналов обеспечивает
передачу либо голосовых телефонных данных, либо данных терминала.
Поддержка процедуры вызова и другие услуги реализуются с помощью канала D;
- основной тариф: 1D канал (64 кбит/сек)+ 23В каналов (США и Япония) или
30В каналов (Европа):
В США и Японии основной тариф соответствует обеспечиваемой корпорацией
AT&T системе Т-1 со скоростью 1. 544 Мбит/сек; В Европе основной тариф
соответствует системе МККТТ со скоростью 2.048 Мбит/сек;
- смешанный тариф: 1А канал+ 1С канал:
может применяться для поддержки аналоговых телефонов.
[5]Коммутация цепей ISDN используется аналогично модемной телефонии для
переговоров, для факсимильной передачи и передачи данных терминала, а также
для локального подключения к узлу глобальной сети ЭВМ. Плата за установление
соединения зависит от расстояния до требуемого абонента и требуемой срочности.
В случае передачи данных на дальние расстояния ISDN-пользователи могут
непосредственно обмениваться пакетами данных после установления соединения с
одним из узлов локальной сети. Размер платы за передачу данных зависит от
числа переданных пакетов.
[КС 13-8]
[1]Итоги
[5]Телефонная сеть PSTN является крупнейшей сетью в мире. Она обеспечивает
физические соединения между большинством абонентов США. Сеть PSTN имеет
иерархическую звездообразную топологию (до 5 уровней иерархии). Вызовы,
исходящие от локальных абонентов, маршрутизируют через центральные станции
и станции дальней связи, достигают целевых СО, которые, в свою очередь,
направляют их целевым абонентам.
Хотя в сети PSTN всегда использовался аналоговый метод передачи данных,
несомненно будущее PSTN в цифровой передаче. Движение в направлении цифровой
телефонии основывается на все более широком использовании стандартов ISDN,
которые не только решают проблемы цифровых операций, но также специфицируют
ряд дополнительных услуг.
[КС 13-9]
[1]Упражнение 13
[5]1. Перечислите причины, по которым реализация ISDN займет длительный
период времени.
2. Почему иногда, когда Вы звоните по телефону, абонент снимает трубку раньше,
чем Вы слышите обратный сигнал вызова?
3. Вы получили записку из финансового отдела с просьбой изучить и дать свои
предложения по следующему вопросу: как повысить скорость и при этом
уменьшить стоимость передачи ежедневных отчетов, включающих графическую
информацию, из четырех филиалов, расположенных в Сан Франциско, Денвере,
Хьюстоне и Бостоне, в центральный офис в Hью Йорке. Существующее положение
таково. С помощью POTS линий и модемов персональных ЭВМ (модем - скорость
2400 бит/сек, с автодозвоном и автоответом) каждый филиал передает информацию
на выделенные для этой цели персональные машины центрального офиса.
Ежедневные отчеты передаются филиалами независимо друг от друга, начиная
с 7 часов утра по местному времени. Процедура передачи занимает чуть меньше
пяти часов. Все отчеты должны быть в распоряжении центрального офиса к 15
часам по Нью Йоркскому времени.
Представьте по-крайней мере два варианта решения проблемы. Укажите скоростные
и другие технические характеристики для каждого варианта. Начните с наиболее
дешевых возможностей, опишите некоторые более дорогие альтернативы и их
возможные преимущества.
[КС 13-10]
[Спецификации Физического Уровня]
[0]Раздел 14. [2]Спецификации Физического Уровня
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять стандартный интерфейс RS-232;
2. Изображать последовательность сигналов RS-232, реализующих процедуры
логического взаимодействия DTE/DCE (handshake);
3. Определять и охарактеризовывать другие интерфейсы физического уровня.
[1]Введение
[5]Связь между устройствами DTE и DCE, определенными в разделе 7, реализуется
с помощью некоторых интерфейсов. Интерфейс состоит из кабеля, разъемов и
спецификации входных/выходных цепей устройств DTE и DCE. Существует ряд
стандартов, определяющих физические интерфейсы. В данном разделе
рассматривается один из этих стандартов EIA RS-232. Затем дается краткий
обзор стандартов других общих интерфейсов: EIA RS-449, серий V и X МККТТ,
а также стандарта Т-1 и других новых интерфейсов. Эти стандарты относятся
к Физическому уровню Модели OSI.
[КС 14-1]
[ Интерфейсы ]
[ Точка А Канал Точка В ]
[ Передачи ]
[ DTE/DCE интерфейс DTE/DCE интерфейс ]
[ к рис. на стр. 14-2 (в поле рисунка) ]
[1]Стандарт RS-232
[5]В рамках Ассоциации Электронной Промышленности (EIA - Electronic Industries
Association) был разработан один из наиболее известных DTE/DCE-интерфейсов,
стандарт RS-232, который обеспечил производителей вычислительной техники
необходимыми спецификациями, устраняющими физическую и сигнальную
несовместимость оборудования. С развитием компьютерной индустрии определенные
изменения претерпевал и стандарт RS-232, были добавлены новые функции,
изменены наименования некоторых сигналов с тем, чтобы более точно отражать
их семантику. Стандарт RS-232, первоначально разработанный в качестве
спецификации интерфейса между терминалом и модемом, позднее стал
использоваться для других целей, в частности, для подключения к ЭВМ
печатающего устройства или для подключения ЭВМ к ЭВМ.
В начале 1987 года интерфейс RS-232 C был переименован в EIA-232-D. Такой шаг
был предпринят для того, чтобы провести унификацию среди некоторых
Международных стандартов (V.24, V.28 и ISO 211 D). Обе спецификации полностью
одинаковы, поэтому все последующие обсуждения, если не оговаривается особо,
касаются их обеих.
Стандарт RS-232 определяет четыре позиции:
- механические характеристики интерфейса (проводов и разъемов);
- электрические характеристики интерфейса (уровни электрических сигналов);
- функции каждого электрического сигнала интерфейса;
- процедуры для определенных приложений.
[КС 14-2]
Механические характеристики, рекомендуемые стандартом RS-232, определяют
действительные физические свойства соединения DTE/DCE.
Стандартные рекомендации:
- максимальная длина кабеля 50 футов (около 15 метров);
- разъем на 25 контактов, каждый контакт служит для передачи различных
функциональных сигналов. Для этих целей широко применяется разъем марки
DB25, хотя существуют и другие разъемы для реализации данного интерфейса;
- цоколевка 25-контактного разъема.
[ Вторичные передаваемые данные Защитная Земля ]
[ Синхро передачи Передаваемые данные ]
[ Вторичные принимаемые данные Принимаемые данные ]
[ Синхро приема Запрос передачи ]
[ Не используется Готовность к передаче]
[ Вторичный запрос передачи Готовность сети ]
[ Готовность терминала Сигнальная Земля ]
[ Детектор качества Контроль несущей ]
[ Индикатор кольца Зарезервирован ]
[ Селектор скорости Зарезервирован ]
[ Внешний Синхро Не используется ]
[ Не используется Вторичный контроль несущей]
[ Вторичная готовность к передаче]
[5] Рис. 14-1. Цоколевка разъема DB25.
[5]Спецификация электрических характеристик сигналов определяет напряжение
и ток для каждого контакта на разъеме. Здесь же определяются правила
сигнализации между DTE и DCE. Стандарт рекомендует следующее:
- Отрицательное напряжение более низкое, чем - 3V, интерпретируется как
двоичная 1;
- Положительное напряжение более высокое, чем +3V, интерпретируется как
двоичный 0;
- Максимальная скорость передачи сигнала не более 20 Кбит/сек.
Функциональная спецификация определяет взаимосвязь между контактами разъема.
Cтандарт предусматривает поддержку одной цепи передачи данных в каждом
направлении, обеспечивая таким образом возможность дуплексной связи.
Функционально цепи интерфейса можно разделить на 4 группы: относящиеся к
передаче данных, цепи заземления, цепи синхронизации и цепи управления.
Процедурная спецификация определяет последовательности сигналов, которыми
обмениваются DTE и DCE для выполнения определенных действий. Сигналы
объединены в пары по принципу "запрос-ответ". Например, сигнал "Запрос
передачи" (Request to Send) DTE вызывает установление сигнала "Готовность к
передаче" (Clear to Send) со стороны DCE.
[КС 14-3]
Для идентификации сигналов RS-232 применяются четыре системы обозначения.
Первая - это использование порядкового номера контакта разъема (контакт 1,
2, 3). Этот метод знаком тем, кто непосредственно имеет дело с интерфейсами.
Другие методы основываются на обозначениях, вводимых соответствующими
организациями. Так EIA применяет такие обозначения BA, BB, CB; МККТТ - 103,
104, 108 или сокращения от названия сигналов (TD для Transmitted Data,
Передаваемые Данные; RD для Received Data, Принимаемые Данные; CTS для Clear
to Send, Готовность к передаче).
Семантика стандартного интерфейса RS-232 наиболее просто может быть
объяснена в терминах взаимодействия типа "handshake", которое выполняется
между DTE и DCE при подготовке к передаче данных. Сигналы, которые
обеспечивают процесс взаимодействия, выводятся на 7 из 8 наиболее широко
используемых контактов разъема. Оставшийся контакт (контакт 7) применяется
в качестве сигнальной земли. Седьмые контакты разъемов DTE и DCE соединяются
непосредственно. Потенциал этого контакта считается нулевым и служит точкой
отсчета потенциалов всех других цепей интерфейса.
Объяснение семантики интерфейса RS-232 основывается на следующем описании
аппаратного взаимодействия DTE и DCE с учетом цоколевки разъема DB25,
приведенного на рис. 14-1. При описании предполагается, что две ЭВМ (DTE)
обмениваются данными через два модема (DCE).
[5]1. Контакт 20 (Data Terminal Ready, DTR, Готовность терминала) принимает
значение "1" в том случае, когда включается питание на DTE.
2. Контакт 6 (Data Set Ready, DSR, Готовность сети) принимает значение "1"
при включении питания на DCE.
3. DTE запрашивает разрешение на передачу данных, устанавливая на 4-ом
контакте (Request to Send, RTS, Запрос передачи) единичный потенциал.
Отметим, что после завершения передачи DTE освобождает линию RTS, переводя
потенциал RTS в исходное состояние.
4. DCE устанавливает "1" на 5-ом контакте (Clear to Send, CTS, Готовность
к передаче), и затем передает специальный тоновый сигнал целевому DCE на
другой стороне тракта. Тоновый сигнал передается на частоте, соответствующей
двоичной единице.
5. Целевой, т.е. принимающий, DCE фиксирует тоновый сигнал и взводит
единичный потенциал на своем 8-ом контакте (Data Carrier Detect, CD,
Контроль несущей).
6. Исходный DTE может теперь начать передачу данных через контакт 2
(Transmitted Data, TD, Передаваемые данные) своему DCE.
7. Принимающий DCE посылает данные, принятые через 3-ий
контакт (Receive Data, RD, Принимаемые данные), своему DTE.
8. Этот процесс может быть повторен на второй несущей модема с помощью
вторичных сигналов DTE/DCE-интерфейса для поддержки дуплексной передачи.
[КС 14-4]
[5]Нуль модемы
[5]Две ЭВМ могут быть непосредственно соединены с помощью интерфейса RS-232. Однако существуют некоторые проблемы из-за
Однако существуют некоторые проблемы из-за того, что ни одна из ЭВМ не
является DCE-устройством. Например, если контакты
3 обоих DTE соединить между собой, то данные одного DTE будут передаваться
на выходной контакт другого. Такого рода проблема решается с помощью
устройства, называемого нуль модем. Нуль модем представляет собой кабель с
DTE разъемами на обоих концах, с перекрестной разводкой проводов (например,
контакт TD одного разъема соединен с контактом RD другого), что позволяет
имитировать присутствие DCE. Нуль модем не стандартизирован и не может быть
использован для работы в синхронном режиме. Поэтому нуль модем работает
только с асинхронным оборудованием. Нуль модемы могут быть изготовлены путем
перекрестной разводки контактов 2 и 3, 4 и 5, 6 и 8 или в любой другой
комбинации, определяемой соответствующим приложением. Важно, чтобы вы знали
тип необходимого нуль модема и были уверены в том, что изготовленный нуль
модем имеет именно тот тип, который требуется.
[ Земля Ground ]
[ Принимаемые данные Receive Data ]
[ Передаваемые данные Trancmit Data ]
[ Готовность сети Data Set Ready ]
[ Контроль несущей Carrier Detect ]
[ Готовность терминала Data Terminal Ready ]
[ Запрос передачи Request to Send ] [Возможна задержка]
[ Готовность к передаче Clear to Send ] [для некоторых протоколов]
[ Нуль модем (асинхронный) ]
[5]Рис. 14-2. Асинхронный нуль модем.
[5]Другие стандарты
[5]RS-232 не единственный стандарт, специфицирующий интерфейс между связным
оборудованием. Интерфейс RS-449, являющийся другим широко используемым
стандартом, и два стандарта серии V и X, разработанные МККТТ, кратко
рассматриваются в следующих подразделах.
[КС 14-5]
[5]RS-449
[5]Из сравнительной таблицы, приведенной ниже, видно, что стандарт RS-449
подобен RS-232. Стандарт RS-449 был разработан по инициативе EIA в середине
1970-х годов для того, чтобы преодолеть ограничения RS-232 на длину тракта
связи и скорость передачи данных. Кроме этого стандарт RS-449 определяет
большее число интерфейсных линий. Дополнительные линии предназначаются для
организации возврата каждого сигнала. В RS-232 для этой цели применяется
одна общая линия.
[5] Сравнение RS-232, V.24 и RS-449
[5]Рис. 14-3. Сравнение RS-232, V.24 и RS-449.
[5]Стандарт RS-232 определяет физические, электрические и другие
спецификации интерфейса. Однако в стандарте RS-449 подобные характеристики
явно не определяются. Соответствующие спецификации даются в сопутствующих
документах RS-422 и RS-423. Процедуры взаимодействия DTE/DCE (handshaking) в
случае RS-449 аналогичны процедурам RS-232. Стандарт RS-449 обеспечивает
возможность передачи данных на значительно более дальние расстояния, чем
RS-232, однако этот стандарт для того, чтобы удовлетворить некоторым
международным рекомендациям, предполагает наличие двух разъемов. Поэтому
использование интерфейса RS-449 требует несколько больших затрат, чем RS-232.
В последнем стандарте EIA-530 этот недостаток устранен. Стандарт EIA-530
имеет те же электрические характеристики, что и RS-449, но предполагает
применение 25-ти контактного разъема, как и стандарт RS-232.
[КС 14-6]
[5]Серия V
[5]В рамках МККТТ были определены несколько стандартов для коммуникационных
интерфейсов. Стандарты серии V являются международными стандартами, которые
относятся к Физическому уровню. Например, международная версия стандарта
RS-232 - это стандарт МККТТ V-24. Стандарт V.24 слегка отличаются от RS-232
в использовании общих цепей. Другие стандарты V серии определяют процедуры
обработки данных, позволяющие вести передачу данных на различных скоростях
(примером может служить стандарт V.35).
[5]Серия X
[5]Серия Х стандартов МККТТ относится к организации сетей ЭВМ общего
пользования. Данная серия стандартов подразделяется на две группы.
Стандарты Х.1-X.39 определяют типы терминалов, интерфейсы, услуги и
дополнительные возможности. Наиболее известным стандартом является Х.25, в
котором специфицируются протоколы передачи пакетов данных.
Стандарты Х.40 - Х.199 определяют архитектуру сети, процедуры передачи,
сигнализации и т.п.
[5]Т-1
[5]В рамках корпорации AT&T была разработана технология цифровой передачи
данных Т-1 в качестве попытки создать цифровую телефонную систему. Первая
система Т-1, построенная в 1962 году, основывалась на TDM методе
мультиплексации передаваемых данных, при котором пропускная полоса тракта в
1.544 Мбит/сек делилась между 24-мя речевыми каналами. Существуют некоторые
различия между северо-американской, японской и европейской реализациями
этой технологии. Оборудование некоторых производителей обеспечивает
возможность передачи данных со скоростью вплоть до 50 бит/сек по большому
числу каналов тогда, как другие производители поставляют оборудование для
передачи данных со скоростью 2.048 Мбит/сек по одному каналу. Технология Т-1
не зависит от физической среды передачи данных. Системы Т-1 стали чрезвычайно
популярными, поскольку, обладая большей производительностью, они дешевле, чем
более ранние аналоговые системы.
В типичной Т-1 системе каждый входной аналоговый сигнал оцифровывается в
кодеке, конвертирующем поток данных в цифровые импульсы. Сигналы каждого
из 24 каналов представляются отсчетом восьмибитовой ширины. При этом в целях
синхронизации тракта передачи данных передается дополнительный бит через
каждые 193 бита данных.
[КС 14-7]
[ Новые технологии ]
[ к рис. на стр. 14-8 (в поле рисунка) ]
[1]Новые технологии
[5]Графические прикладные системы (работающие с трехмерным изображением),
функционирующие на рабочих станциях с RISC архитектурой все в большей степени
используют сетевые услуги. Последние достижения в области технологии создания
аппаратных средств значительно расширили возможности высокоскоростного обмена
данными.
Например, в системе Т-3 скорость передачи данных повышена до 44.54 Мбит/сек,
что значительно превосходит возможности системы Т-1. В действительности
система Т-3 может применяться для мультиплексации 28 трактов системы Т-1.
Подобный вид услуг на арендной основе будет обеспечиваться телефонными
компаниями.
Другим усовершенствованным стандартом высокоскоростной передачи данных, хотя
и не слишком широко реализованным, является рекомендация SONET (Synchronouse
Optical NETwork, Синхронная оптическая сеть). Данный стандарт ориентирован на
использование оптоволоконной технологии и предназачается для обеспечения
скоростей передачи данных в диапазоне от 51.85 Мбит/сек до 2.5 Гбит/сек.
Еще одним примером высокоскоростной технологии является стандарт ISDN.
Стандарт широкополосного ISDN позволяет резервировать определенные полосы
пропускания сети за конкретными пользователями. При этом пользователям
предоставляется возможность определенным образом передавать видео и аудио
информацию, а также другой материал без опасений, что чрезмерные задержки
сигналов внесут временные искажения на стадии воспроизведения информации и
сделают ее мало понятной.
[КС 14-8]
[5]Стандарты, представленные в этой главе, а также многие другие, не
упомянутые здесь, обеспечивают с помощью реальных сред передачи данных
технологию связи ЭВМ, терминалов, телефонов и другого оборудования,
обрабатывающего информацию. Как видно из обсуждения, пользователям
предоставляется весьма широкий набор интерфейсов, обладающих еще более
широким набором возможностей и свойств.
[1]Итоги
[5]Протоколы физического уровня решают проблемы передачи/приема информации
с помощью определенных физических сред. При этом используется одна или большее
число схем кодирования информации для согласования характеристик сигналов с
возможностями физической среды. Стандарт RS-232 является одним из наиболее
известных протоколов физического уровня, специфицирующим различные
характеристики DTE/DCE соединения.
[КС 14-9]
[1]Упражнение 14
[5]1.Служащий отделения маркетинга обнаружил неисправность коммуникационной
системы. Тестовые программы фиксируют ошибку с помощью диагностического
сообщении: модем неработоспособен. Вы предполагаете, что неисправность
локализована в кабельной системе. Какой контакт прежде всего следует проверить
и почему?
А. Контакт 1 (защитная земля, protection ground)
В. Контакт 4 (запрос передачи, request to send)
C. Контакт 6 (готовность сети, data set ready)
D. Контакт 16 (вторичные принимаемые данные, secondary received data).
2. Нарисуйте простой эскиз интерфейса RS-232 между ЭВМ и модемом, показывающий
основные связи, используемые в ходе взаимодействия ЭВМ-модем. С помощью
стрелок покажите направление сигналов.
[КС 14-10]
[ SDLC, HDLC и LAPB ]
[0]Раздел 15 [2]SDLC, HDLC и LAPB
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные организации, которые распространяют протоколы SDLC
(Synchronous Data Link Control), HDLC (High Level Data Link Control) и LAPB
(Link Access Procedure Balanced) и являются их привержинцами, а также
определять назначение каждого протокола.
2. Определять основные характеристики SDLC, HDLC и LAPB.
3. Определять услуги, обеспечиваемые протоколами SDLC, HDLC и LAPB.
4. Определять поля кадра SDLC и их функции.
[1]Введение
[5]В результате работы Физического уровня Канальный или Звеньевой уровень
получает данные в виде потока битов. На Канальном уровне существуют различные
типы протоколов, ориентированных на обработку потока битов. В главе 8 было
установлено, что асинхронные протоколы хорошо зарекомендовали себя в случае
символьной передачи данных между DTE и DCE, однако они менее эффективны при
передаче блоков информации. Синхронные протоколы (символьно-ориентированные,
например, BSC фирмы IBM, а также байт-ориентированные,
например, DDCMP фирмы DEC) также обладают рядом недостатков, некоторые из
которых приведены ниже:
- усечение множества символов (непрозрачность передачи символов). В протоколах
некоторые символы используются в качестве управляющих, что уменьшает общее
количество символов, пригодных для прозрачной передачи;
- относительная неэффективность. Многие протоколы являются полудуплексными,
выполняющими только одну функцию с кадром данных (либо прием, либо передачу);
- относительно слабая защищенность от ошибок. Многие протоколы проверяют
корректность передачи только области данных кадра, и не реализуют функцию
контроля последовательности принимаемых кадров.
В середине 70-х годов были разработаны усовешенствованные бит-ориентированные
Канальные протоколы, характеризующиеся лучшими возможностями адресации и
интерактивного взаимодействия между ЭВМ. Наиболее известными примерами таких
протоколов являются SDLC (протокол управления синхронным звеном передачи
данных), HDLC (протокол высокоуровнего управления звеном передачи данных) и
LAPB (сбалансированная процедура доступа к звену передачи данных). Данная
глава посвящена рассмотрению этих трех протоколов.
[КС 15-1]
[ SDLC/HDLC/LAPB и Модель OSI ]
[ OSI ]
[ Ссылочная Модель ]
[SDLC, HDLC] [ Сетевой ]
[ и LAPB ] [ Звеньевой ]
[ Физический ]
[ к рис. на стр. 15-2 (в поле рисунка) ]
[1]Обзор SDLC, HDLC, LAPB
[5]Протоколы SDLC, HDLC и LAPB очень похожи. Каждый из них определяет протокол
Звеньевого уровня. Каждый был разработан для обеспечения поддержки звеньев,
функционирующих в следующем опереционном окружении:
- топология "точка-точка" и "точка-многоточка";
- ограниченные и неограниченные среды передачи данных;
- дуплексный и полудуплексный режимы передачи данных;
- сети коммутации цепей и коммутации пакетов.
В каждом протоколе предусматривается работа с одним или более типов
приемо/передающих станций:
- первичная (иногда называется мастер-станция). Станция управляет обменом
данных с одной или более подчиненными станциями;
- вторичная. Подчиненная станция, связь с которой контролируется первичной
станцией;
- комбинированная. Станция, которая способна функционировать и как первичная,
и как вторичная в зависимости от обстоятельств.
[КС 15-2]
[ Дерево семейства SDLC ]
[ Рассматривается ]
[ в данном разделе ]
[ Рассматривается ]
[ в разделе 17 ]
[ к рис. на стр. 15-3 (в поле рисунка)]
[1]SDLC: Управление синхронным звеном (каналом) данных
[5]Протокол SDLC является первым синхронным бит-ориентированным канальным
протоколом. Протокол SDLC был разработан специалистами фирмы IBM в качестве
метода доступа к звену передачи данных в рамках сетевой Архитектуры SNA
(рассматриваемой в 26 разделе).
В протоколе SDLC воплощена концепция взаимодействия ЭВМ-терминал, отражающая
состояние вычислительной техники середины 70-х годов. Проявилось это,
в частности, в том, что в SDLC применяются только станции двух типов -
первичная и вторичная. Кроме этого, SDLC, как и большинство протоколов других
фирм, отражает специфику создаваемого фирмой IBM оборудования. Однако
заинтересованность фирмы IBM в придании новому синхронному
бит-ориентированному протоколу большей популярности привела к тому, что
протокол SDLC был представлен в ANSI для использования в качестве стандарта
США (позднее на его основе был разработан стандарт ADCCP - Advanced Data
Communication Control Procedures), и в ISO для применения в качестве
международного стандарта (который в переработанном виде известен под
названием HDLC - High level Data Link Control).
Хотя ADCCP и HDLC не поддерживают некоторые свойства SDLC, все же считается,
что они являются совместимыми, и протокол SDLC входит в определенные
подмножества стандартов ADCCP и HDLC. Подобно большинству стандартов,
создаваемых организациями по стандартизации, ADCCP и HDLC вобрали широкий
спектр возможностей, обуславливающих множественность форм их применения.
Сравнение протоколов HDLC и SDLC приводится ниже в данном разделе.
[КС 15-3]
[5]В начале 80-х годов а рамках МККТТ (CCITT) было разработано подмножество
HDLC, получившее название LAP (Link Access Procedure, Процедура доступа к
каналу передачи данных). Так же, как протокол SDLC, LAP основывался на
концепции связи Первичный-Вторичный. Однако для обеспечения совместимости с
модифицированным к этому времени протоколом HDLC был разработан новый вариант
LAP, известный как LAPB. Протокол LAPB обеспечивал поддержку взаимодействия
комбинированных станций. В настоящее время LAPB является канальным протоколом
для сетей X.25 и более того, используется в качестве основы для протокола
IEEE 802.2 LLC (Logical Link Control, протокол управления логическим каналом,
обсуждаемый в разделе 17). Протокол LLC, как и протокол LAPB, официально
определяется, как специальное подмножество протокола HDLC.
Первичные и вторичные станции согласно протоколу SDLC могут быть связаны
четырьмя способами:
- точка-точка. В этой конфигурации к единственной первичной станции
подключается единственная вторичная станция;
- многоточка. В этой конфигурации единственная первичная станция осуществляет
связь со множеством вторичных станций;
- кольцо. В этой конфигурации первичная станция непосредственно подключается
только к первой и последней вторичным станциям в кольце. Данные передаются
по кольцу, начинающемуся и завершаещемуся на первичной станции;
- каскад (Hub Go-Ahead). В данной редко используемой конфигурации применяются
входящие и исходящие каналы. Первичная станция передает данные вторичным
станциям по исходящему каналу, Вторичные станции - по входящему каналу,
который соединяет в цепочку (daisy chain) все вторичные станции.
[ первичная ] [ исходящий канал ]
[ вторичная ] [ вторичная ]
[ входящий канал ]
Рис. 15-1. Конфигурация SDLC.
[КС 15-4]
[ Формат кадра SDLC ]
[количество битов]
[ Флаг ][ Адрес ] [ Управление ] [ Информация ] [ КС ] [ Флаг ]
[ Форматы поля управления ]
[ информационный ][ номер передачи ] [P/F] [ номер приема ] [ информация ]
[ супервизорный ] [ функция ] [P/F] [ номер приема ]
[ ненумеруемый ] [ функция ] [P/F] [ функция] [информация]
[ КС - контрольная сумма ]
[ к рис. на стр. 15-5 ( в поле рисунка)]
[1]Формат кадра SDLC
[5]Связь в протоколе SDLC выполняется с помощью команд и ответов. Первичная
станция передает команды, вторичные станции - ответы. Форматы команд и
ответов определяются структурой кадра SDLC. Поля кадра SDLC и их семантика
приводятся ниже.
[5]Флаг
[5]Каждый кадр SDLC начинается и завершается уникальной восьмибитовой
последовательностью (01111110). Эта битовая последовательность (флаг) не
должна появляться в процессе передачи остальной части SDLC кадра. Для
достижения требуемой уникальности флага SDLC-передатчики автоматически
вставляют в поток нулевой бит всякий раз, когда в теле кадра фиксируется
передача пяти смежных единичных битов. Эти лишние нулевые биты удаляются из
принимаемого потока соответствующими SDLC-приемниками. В случае, когда кадры
передаются один за другим без каких-либо временных перерывов, конечный флаг
одного кадра может использоваться в качестве начального флага следующего
кадра.
[КС 15-5]
[5]Адрес
[5]Поле Адрес определяет адрес вторичной станции во входящем или исходящем
кадре. При передаче кадра первичная станция располагает в этом поле адрес
той вторичной станции, для которой кадр предназначается. Каждая вторичная
станция идентифицирует передаваемые ею кадры, размещая в этом поле свой
собственный адрес.
В протоколе SDLC предусмотрена опция расширенной адресации, при которой поле
Адрес может занимать несколько байтов. Другим свойством протокола SDLC
является возможность использования групповой и широковещательной передачи,
поддерживаемой соответствующими адресными соглашениями. Каждая вторичная
станция для обеспечения указанных режимов передачи может иметь множество
адресов. Например, один адрес для селективной передачи, второй адрес для
групповой передачи и третий адрес для широковещательной передачи со стороны
первичной станции.
[5]Поля управления и информации
[5]Поле Управление является центральной частью SDLC кадра. Это поле имеет
длину в 1 или 2 байта. Среди прочего с помощью поля Управление
специфицируется один из следующих типов SDLC-кадра:
- информационный. Информационные кадры переносят высокоуровневые данные и
выполняют некоторые функции управления;
- супервизорный. Супервизорные кадры содержат информацию для управления
потоком данных, информацию состояния, информацию подтверждения приема
данных;
- ненумеруемый. Ненумеруемые кадры также являются управляющими кадрами,
определяя такие функции, как выполнение диагностики и инициализации
станций.
В следующих трех подразделах описывается семантика поля Управление в
соответствии с перечисленными типами кадров и как это поле влияет на
выполнение соответствующих функций SDLC-протокола.
[5]Информационные (I) кадры
[5]Информационный кадр в качестве значения начального бита в поле Управление
содержит 0, и, кроме этого, состоит из последовательного номера передачи,
последовательного номера приема и P/F (poll/final) бита.
[КС 15-6]
[5]Последовательные номера передачи и приема служат для обеспечения
протокольных механизмов управления потоком данных и контроля ошибок.
Последовательный номер передачи - это номер кадра, передача которого
осуществляется. Последовательный номер приема - это номер кадра, прием
которого ожидается. В случае полнодуплексной передачи (когда первичная и
вторичная станции одновременно ведут передачу) на обеих сторонах
поддерживаются и сохраняются последовательные номера передачи и приема. Если
приемник фиксирует ошибку кадра, то увеличение последовательного номера
этого кадра не осуществляется, т.е. последовательный номер приема остается
прежним. В результате передатчик выполнит повторную передачу кадров, начиная
с "ошибочного" кадра. Совмещение управляющей информации (последовательных
номеров приема/передачи) в протоколе SDLC позволяет более эффективно
использовать полосу пропускания канала по сравнению с символьно -
ориентированными синхронными протоколами.
Бит P/F совместно с последовательными номерами приема и передачи позволяет
передатчику выполнить последовательную передачу серии кадров до того, как
затребовать явное подтверждение их приема. С этой целью передатчик
устанавливает в "1" значение P/F бита очередного передаваемого кадра. Если
же подтверждение не требуется, то P/F бит передается со значением "0".
Приемник передает единичное значение P/F бита в своем последнем кадре -
ответе. Во все другие кадры - ответы приемник (вторичная станция) проставляет
нулевое значение P/F бита. Таким образом, чтобы вести передачу без каких-либо
подтверждений, передатчику достаточно передавать кадры с нулевым значением
P/F бита. Приемник при этом осознает, что нет необходимости подтверждать
принятый кадр. Когда же, наконец, возникает необходимость в подтверждении
успешной передачи передатчик передает соответствующий кадр с установленным в 1
значением P/F бита. Однобайтовое поле управления позволяет выполнить передачу
до семи кадров без подтверждения, поскольку для представления
последовательных номеров отводится по 3 бита. Двухбайтовое поле управления
позволяет увеличить число передаваемых без подтверждения кадров до 127,
поскольку для представления последовательных номеров отводится 7 бит.
В информационных кадрах за полем управления располагается область данных -
поле информации. В поле информации переносятся данные протоколов более
высоких уровней, при этом длина данных должна быть кратна байту. Некоторые
устройства ограничивают размер области данных, причем эти ограничения прежде
всего зависят от объема доступного буферного пространства в устройстве. В
отличие от символьно-ориентированных канальных протоколов область данных
SDLC может содержать байты любой конфигурации.
[5]Супервизорные (S) кадры
[5]Супервизорные кадры используются в качестве ответов на информационные
кадры. С их помощью передается информация состояния, запрос передачи, а также
выполняется приостановка передачи. Значение 1 и 0 в первых двух битах поля
Управления идентифицирует кадр в качестве супервизорного. Следущие два бита
определяют функцию кадра. Эти биты, в частности, применяются в качестве
положительного или негативного подтверждения.
[КС 15-7]
[5]Примерами супервизорных функций являются:
- RR (Receive Ready, Готов к приему). Первичная станция может использовать
данную функцию для реализации полингования (опроса) вторичных станций.
Вторичные станции с помощью данной функции могут указать на свою
готовность вести прием данных;
- RNR (Receive Not Ready, Не готов к приему). Вторичная станция использует
данную функцию для указания на то, что она не может обеспечить прием
информационных кадров;
- REJ (Frame Reject, Отказ от кадра). С помощью этой функции указывается
последовательный номер переданного кадра, прием которого выполнен с
ошибкой.
За битами, указывающими функцию, следует P/F бит и поле последовательного
номера приема. Они имеют ту же семантику, что и в случае информационных
кадров. Супервизорный кадр не содержит информационного поля.
Супервизорные кадры с двухбайтовым полем управления имеют следующую
структуру. Начальные биты 1 и 0 идентифицируют супервизорный кадр, затем
следует двухбитовое поле функции. Оставшиеся четыре бита первого байта поля
управления не используются. Второй байт в начальной позиции содержит P/F бит,
а следующие семь битов содержат последовательный номер приема.
[5]Ненумеруемые (U) кадры
[5]Ненумеруемые кадры использутся для инициализации и выключения канала,
выбора одно- или двухбайтового формата поля управления, выполнения других
управляющих функций SDLC. Два единичных бита в начале поля управления
идентифицируют ненумеруемый кадр. Затем располагаются два бита, определяющих
функцию, за которыми следует P/F бит и три функциональных бита. Совокупность
из пяти функциональных битов определяет код функции данного кадра. Как
следует из названия кадров, они не нумеруются последовательными номерами.
Большинство ненумеруемых кадров с командами и ответами не имеют
информационного поля. Однако один вид кадра, называемый кадр ненумеруемый
информационный (UI), содержит информационное поле для передачи данных
переменного размера исключительно между SDLC-передатчиком и SDLC-приемником,
причем эти данные не предназначаются для Сетевого уровня. Другой вид кадров,
называемый FRMR (Frame Reject, Отказ от кадра), в информационном поле
переносит данные, которые специфицируют исключительные условия, вызвавшие
отказ от приема кадра.
[КС 15-8]
[5]Контрольная сумма
[5]Каждый кадр SDLC завершается 16-ти битовой контрольной суммой, за которой
следует 8-ми битовый флаг. При подсчете 16-ти битовой циклической контрольной
суммы учитываются поля Адреса, Управления и Информации. Если на приемном
конце вычисленная контрольная сумма не совпадает с содержимым контрольной
суммы принятого кадра, то принятый кадр считается ошибочным.
[5]HDLC
[5]Протокол HDLC во многом повторяет SDLC. Как и его предшественник, HDLC
является синхронным, полнодуплексным протоколом с централизованным
управлением, предназначенным для Канального уровня. Оба протокола используют
одинаковый формат кадров, поля кадров имеют одинаковую семантику. HDLC
поддерживает большинство (но не все) услуг SDLC, обеспечивая однако ряд
дополнительных свойств. Одно маленькое отличие, например, в том, что HDLC
обеспечивает опцию для 32-х битовой контрольной суммы. Другое заключается в
том, что HDLC позволяет избирательно идентифицировать однин ошибочный кадр в
ряду других, успешно принятых кадров. HDLC обеспечивает избирательную
повторную передачу такого кадра вместо того, чтобы осуществлять
повторную передачу всей последующей серии информационных кадров.
Возможно наиболее важным в применении HDLC являются три его различных режима
передачи данных. В следующем подразделе эти режимы передачи данных кратко
рассматриваются.
[КС 15-9]
[ Режимы передачи HDLC ]
[ типы применяемых ] [ первичная ] [ первичная ] [ комбинированная ]
[ станций ] [ вторичная ] [ вторичная ]
[ инициатор ] [ первичная ] [ любая ] [ любая ]
[ связи ]
[ к рис. на стр. 15-10 (в поле рисунка) ]
[1]Режимы передачи HDLC
[5]При установлении звена (канала) HDLC необходимо выбрать один из следующих
режимов выполнения операций:
- NRM (Normal Response Mode, Режим нормального ответа). В данном режиме
предполагается существование одной первичной станции и, по-крайней мере,
одной вторичной. В режиме NRM вторичные станции не имеют права передавать,
пока первичная не даст явного разрешения. Такой режим ответа используется в
SDLC;
- ARM (Asynchronous Response Mode, Асинхронный режим ответа). Аналогично NRM
данный режим передачи предполагает существование одной первичной станции и,
по-крайней мере, одной вторичной. В отличие от NRM в режиме ARM вторичная
станция может вести передачу данных первичной станции без получения явного
разрешения. Этот режим передачи применяется в меньшей степени, чем два
других;
- ABM (Asynchronous Balanced Mode, Асинхронный сбалансированный режим). Здесь
предполагается, что связь осуществляется между двумя и более
комбинированными станциями. Каждая комбинированная станция может начать
передачу данных без какого-либо разрешения со стороны другой станции.
[5]Услуги SDLC, не обеспечиваемые в стандарте HDLC:
- индивидуальная, групповая и широковещательная адресация;
- специальные команды для поддержки кольцевых и каскадных топологий.
[КС 15-10]
[1]LAPB
[5]Протокол LAPB основывается на тех же форматных соглашениях, что и
протоколы SDLC и HDLC. Помимо этого, в стандарте LAPB специфицируется
следующее:
- в LAPB применяется ABM режим передачи данных;
- в LAPB не разрешается передача информации в кадрах-ответах (хотя, это
ограничение не вносит каких-либо проблем в случае режима ABM);
- B LAPB цепи могут устанавливаться как DTE, так и DCE оборудованием.
[1]Итоги
[5]Бит-ориентированные синхронные протоколы обладают явными преимуществами
перед асинхронными или байт-ориентированными синхронными протоколами. Они в
достаточной степени эффективны, обеспечивают хорошую защиту от ошибок,
поддерживают прозрачный режим передачи данных. Известными примерами битовых
синхронных протоколов являются SDLC, HDLC и LAPB. Протокол SDLC, первый
среди названных, был разработан фирмой IBM в начале 70-х годов.
Протокол HDLC является наиболее всеобьемлющим битовым синхронным протоколом,
разработанным в ISO. Протокол LAPB - продукт МККТТ, полученный на основе
протокола HDLC.
[КС 15-11]
[1]Упражнение 15
[5]1. Какие поля кадров в протоколах SDLC/HDLC/LAPB используются для
управления потоком данных? Опишите назначение этих полей и то, каким образом
они применяются для управления потоком данных.
2. Какой из трех режимов передачи HDLC используется наиболее широко в ЛС?
Почему?
[КС 15-12]
[ Воникновение IEEE и история развития ]
[0]Раздел 16 [2] Возникновение IEEE и история развития
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять ключевые характеристики стандартов серии IEEE 802;
2. Определять и кратко охарактеризовывать некоторые из менее известных
спецификаций IEEE 802.
[1]Введение
[5]Развитие стандартов играет важную роль в процессе создания и эволюции
сетей ЭВМ. Попытки обьединения оборудования без использования стандартов,
если таковое вообще является возможным, связаны со значительными расходами
на разработку и реализацию аппаратных и программных средств.
В 1980 году Институт Инженеров по Электротехнике и Электронике (более
известный как IEEE-Institute of Electrical and Electronic Engineers)
приступил к решению задачи определения стандартов локальных сетей ЭВМ.
При этом ставилась цель разработки интерфейсов ЛС, характеризующихся низкой
стоимостью и высокой степенью унификации.
Вскоре после начала работы было осознано, что единственный стандарт ЛС не
может в полной степени удовлетворить всем требованиям, что необходим ряд
стандартов. В результате в 1985 году были опубликованы четыре отдельных
стандарта. Стандарт IEEE 802.2 определял управление логическим каналом
(звеном) передачи данных, IEEE 802.3 определял сеть с методом доступа CSMA/CD,
IEEE 802.4 определял сеть с шинной топологией c доступом к среде передачи
данных по методу передачи маркера и, наконец, в IEEE 802.5 была определена
кольцевая сеть, реализующая метод доступа с передачей маркера (token -
passing access). Эти стандарты в том же году были приняты Американским Национальным
Институтом Стандартов (ANSI), и, кроме этого, в доработанном виде -
Международной Организацией по стандартизации, в рамках которой указанные
стандарты были зарегистрированы под ссылочными именами ISO 8802.
В проекте IEEE 802 специфицируются функции, относящиеся к двум нижним уровням
Модели OSI. В IEEE 802 выполняется функциональная структуризация Канального
Уровня Модели OSI на два подуровня. Первый подуровень определяет метод
доступа к среде и носит название MAC (Medium Access Control). Второй
подуровень, называемый LLC (Logical Link Control), определяет все другие
канальные функции (управление потоком данных, контроль ошибок и т. п.).
С момента первого опубликования стандарт IEEE 802 был расширен рядом
стандартов, которые отражают результаты исследований новых областей в
технологии построения сетей ЭВМ. В следующих разделах приводится
краткое описание новых стандартов серии IEEE 802. Кроме этого, в последующих
разделах обсуждаются наиболее популярные стандарты IEEE 802 ( 802.2, 802.3 и
802.5).
[КС 16-1]
[ Стандарты серии IEEE 802 ]
[ Эталонная ]
[ Модель OSI]
[802.1 создание интерсетей ] [Сетевой ]
[802.2 LLC управление логическим каналом ] [Канальный ]
[ Доступ ] [ Доступ ] [ Доступ ] [ Доступ ]
[к среде ] [ к среде] [ к среде] [ к среде] [Физический]
[Физический] [Физический] [Физический] [Физический]
[ к рис. на стр. 16-2 (в поле рисунка) ]
[1]IEEE 802.1. Обзор, системное управление и интерсети
[5]Стандарт IEEE 802.1 представляет собой введение в 802-ю серию стандартов,
в котором определяются процедуры и соглашения построения и расширения всего
множества стандартов данной серии. В стандарте специфицируются взаимосвязи
между всеми компонентами серии. В нем освещены вопросы системного управления,
а также проблемы создания интерсетей.
Вероятно лучшим вкладом комитета, разработавшего стандарт 802.1, является
алгоритм маршрутизации (spanning tree algorithm), с помощью которого решается
проблема устранения циклических путей в интерсети, построенной с помощью
мостов.
[1]IEEE 802.4 - Маркерная Шина (Token Bus)
[5]Стандарт IEEE 802.4 определяет маркерный метод доступа к среде передачи
данных, имеющей шинную топологию. Спецификация Физического уровня в стандарте
IEEE 802.4 включает как моно-канальную, так и широкополосную среду передачи
данных на основе 75-омного телевизионного кабеля или оптического волокна.
[КС 16-2]
[5]Спецификации 802.4 были разработаны в основном для обеспечения
требований, предьявляемых к ЛС, работающим в контурах автоматического
управления технологическими процессами производств. По этой причине стандарт
был включен в состав набора промышленных протоколов MAP (Manufacturing
Automation Protocols). Разработка MAP была инициирована в 1982 году фирмой
General Motors для решения проблемы создания открытых вычислительных сетей
производственного применения. И хотя первоначально предполагалось широкое
внедрение данного стандарта в производственную сферу, все же стандарт 802.4
не достиг уровня популярности стандартов 802.3 и 802.5.
Маркерная шина и CSMA/CD являются двумя различными методами доступа к среде.
Ниже приводится сравнение их достоинств.
Примуществами метода CSMA/CD являются его простота и высокая скорость в
условиях слабой нагруженности сети. Но метод CSMA/CD не обеспечивает должной
скорости передачи данных в условиях большой нагруженности сети, а реализация
фунции "обнаружения коллизии" предполагает введение ограничений на
минимальный размер передаваемого кадра. Напротив, метод маркерной шины
обладает отличной производительностью, в частности, и в условиях нагруженной
сети. Кроме этого, в нем предусматривается обеспечение большого количества
функций управления, которые не поддерживаются в CSMA/CD. Метод маркерной
шины является детерминированным, и поэтому может быть применен в тех случаях,
когда требуется высокая реактивность управления технологическим процессом.
Однако метод маркерной шины довольно сложный.
[1]IEEE 802.6 - Среднемасштабные сети (MAN - Metropolitian Area Network).
[5]Большинство организаций, эксплуатирующих ЛС и стремящихся расширить свои
возможности, зачастую не могут быть удововлетворены тем набором услуг,
который предоставляется глобальными вычислительными сетями. Либо услуги
исполяются слишком медленно (в случае использования общедоступной сети
пакетной коммутации), либо услуги слишком дороги (в случае использования
выделенных линий). Поэтому необходимы средства, которые обеспечили бы
приемлемую скорость обмена информацией, и были бы при этом относительно
дешевыми. Для решения указанной проблемы в составе IEEE и был создан
комитет 802.6.
В отличие от других хорошо известных комитетов IEEE комитет 802.6 был
образован для поиска лучшего решения данной проблемы, а не для стандартизации
существующих технологий. Комитет рассмотрел и оценил возможность применения
большого количества решений и технологий. Однако только совсем недавно
комитет выбрал лучший подход, разработанный в Западно-Астралийском
Университете. В рамках комитета 802.6 эта технология носит название DQDB
(Distributed Queues Dual Bus, дуальная шина с распределенными очередями)
[КС 16-3]
[5]Технология DQDB основывается на оптоволоконной сети, имеющей топологию
двойной шины, которая для обеспечения отказоустойчивости может быть
закольцована. Каждая шина является однонаправленной. Шины ориентированы
навстречу друг другу. В методе DQDB полоса пропускания распределяется
динамически с помощью механизма, основанного на понятии временных слотов.
Трафик данных может быть как синхронным, так и асинхронным. Поддерживается
передача данных, речи и видео информации. Последнее свойство делает сети MAN
замечательным решением для коммерческих приложений и приложений, связанных
с бизнесом развлечений. Это же свойство является причиной возможного перехода
комитета 802.6 и соответствующего стандарта под эгиду ISDN.
Несколько экспериментальных сетей MAN в настоящее время находятся в опытной
эксплуатации. В ближайшем будущем сети MAN получат коммерческое
распространение.
[КС 16-4]
[ Технические, консультативные ]
[ и рабочие группы ]
[ группа ] [ Функция ]
[ Широкополосная технология ]
[ Оптоволоконная технология ]
[ Интеграция речи и данных ]
[ Защита ЛС ]
[ к рис. на стр. 16-5. (в поле рисунка)]
[1]Технические, консультативные и рабочие группы
[5]Под юрисдикцией IEEE в рамках 802-го проекта были образованы технические,
консультативные и рабочие группы.
Технические, консультативные группы IEEE 802.7 и 802.8 обеспечивают
руководство другими группами и подкомитетами по разработке стандартов в части
широкополосной и оптоволоконной технологии. Так "широкополосная" группа
разрабатывает документацию, освещающую вопросы установки и эксплуатации
широкополосных сетей. "Оптоволоконная" группа разрабатывает альтернативную
версию применения оптической среды передачи данных для стандартов 802.3,
802.4 и 802.5, и кроме этого, стандартные рекомендации по установке и
настройке оптического кабеля.
Рабочая группа интеграции речи и данных структурно представлена подкомитетом
802.9. Группа концентрирует свои усилия на разработке стандартов архитектуры
и интерфейсов для устройств, объединяющих возможности передачи речи и
цифровых данных. Результирующий стандарт будет ISDN-совместимым, использующим
стандарт 802.2, и, ориентированным на применение неэкранированной витой
пары. Предполагается, что спецификации 802.9 будет придан статус стандарта
IEEE в конце 1991, начале 1992 года.
Подкомитет IEEE 802.10 образует рабочую группу, занимающуюся разнообразными
вопросами обеспечения защиты в ЛС. Рассматриваются вопросы обеспечения
защиты при обмене данными, управления сетью, криптографии, а также вопросы
архитектурной совместимости с Моделью OSI в плане обеспечения безопасности.
[КС 16-5]
[1]Итоги
[5]Стандарты IEEE специфицируют наиболее популярные архитектуры ЛС. Рабочие
группы и консультативные комитеты ведут работы по постоянному
совершенствованию стандартов в рамках проекта 802, что обеспечивает и
гарантирует их актуальность в течение длительного периода времени.
[КС 16-6]
[1]Упражнение 16
[5]1. В какой комитет IEEE вам следует обратиться за консультацией по
вопросу применения оптоволокна?
а. IEEE 802.2
b. IEEE 802.8
c. IEEE 802.4
d. IEEE 802.1
2. Каким комитетом IEEE рассматриваются вопросы оптимального использования
услуг (сервисы) интегрированных цифровых сетей (ISDN)?
a. IEEE 802.9
b. IEEE 802.8
c. IEEE 802.7
d. IEEE 802.6
3. Какой функциональный уровень Модели OSI не затрагивают спецификации
проекта 802?
а. MAC подуровень
b. LLC подуровень
с. Физический уровень
d. Сеансовый уровень.
[КС 16-7]
[КС 16-8]
[ IEEE 802.2 (LLC) ]
[0]Раздел 17 [2] IEEE 802.2 (LLC)
[1]Цели
[5]В результате изучения данного раздела вы сможете определять основные
характеристики стандарта 802.2 и его взаимосвязи со всеми другими стандартами
серии 802.
[1]Введение
[5]В разделе 16 была введена в рассмотрение серия стандартов IEEE 802 и
было показано, что эти стандарты функционально охватывают два нижних уровня
Модели OSI. В данном разделе обсуждается один из основных элементов серии
стандарт IEEE 802.2, называемый также LLC. Обсуждение касается определения
функций стандарта 802.2, его взаимосвязи с другими стандартами серии и
Моделью OSI. Рассматривается основной формат кадра и функциональные
особенности.
[КС 17-1]
[ IEEE 802.2 и Модель OSI ]
[ Модель ] [ Модель ] [ Стандарты ]
[ OSI ] [ IEEE 802] [ IEEE 802 ]
[ Уровни ]
[ 4-7 ]
[ Сетевой ] [ 802.1 Создание интерсетей, Обзор, Системное управление]
[ Канальный] [ Управление] [ CSMA/CD] [Маркерная] [Маркерное] [Другие]
[логическим ] [шина] [кольцо] [Стандарты]
[ каналом ] [802]
[ 802.3 ] [ 802.4 ] [ 802.5 ]
[ Физический][Физический] [Физический] [Физический] [Физический]
[ к рис. на стр. 17-2 (в поле рисунка) ]
[1] Обзор 802.2
[5]Как уже указывалось в разделе 16, в стандартах IEEE Канальный уровень
Модели OSI представлен в виде двух подуровней. Подуровень Управления
логическим каналом или звеном (LLC) несет ответственность за обеспечение
надежной передачи данных в интересах Сетевого уровня. Причем исполняемые при
этом канальные функции остаются прозрачными (невидимыми) для более высоких
уровней. В рамках IEEE канальные функции обеспечиваются протоколом,
специфицированным в стандарте IEEE 802.2. Услуги LLC совместимы с различными
стандартными методами доступа к среде (MAC). Стандарты MAC для конкретных
сред определены в остальных документах серии 802.
Стандарт LLC был разработан на основе протокола HDLC, рассмотренного в
разделе 15. Однако существуют некоторые различия между двумя протоколами.
[КС 17-2]
[ Формат кадра LLC ]
[число восьми- ]
[битовых байтов] [1 или 2]
[ MAC ] [DSAP] [SSAP] [Управление] [информация] [ MAC KC ]
[заголовок] [адрес] [адрес]
[1]Формат кадра LLC
[5]Формат кадра LLC состоит из 4-х полей, показанных на рисунке. Ниже
приведено краткое обсуждение полей кадра.
Кадр LLC в соответствии с Моделью OSI называется протокольным элементом
данных (PDU - Protocol Data Unit). При рассмотрении структуры PDU точный
битовый порядок полей не конкретизируется, внимание уделяется семантике
полей. В следующих подразделах обсуждаются функции и услуги, обеспечиваемые
элементами PDU.
Аналогично всем другим канальным протоколам стандарт 802.2 предназначен для
обслуживания протоколов Сетевого уровня. Канальные услуги предоставляются
в так называемых сервисных точках доступа (SAP - Service Access Points).
Точки доступа подобны "почтовым ящикам". Протоколы сетевого уровня и
собственно LLC имеют доступ к этим "почтовым ящикам" и соответственно могут
осуществлять передачу сообщений друг другу. Подобно "почтовому ящику" каждая
точка доступа имеет некоторый адрес. В случае LLC точки доступа уникально
идентифицируют процессы сетевого уровня. Для процессов сетевого уровня точки
доступа являются местами, в которых обеспечивается требуемый набор услуг по
передаче сообщений.
[КС 17-3]
[5]Первым полем 802.2 PDU является DSAP (Destination Service Access Point,
Целевая Сервисная точка доступа). В DSAP указывается адрес целевого процесса
Сетевого уровня (процесса-приемника). Аналогично во втором поле PDU,
называемом SSAP (Source Service Access Point, Сервисная точка доступа
инициатора передачи), содержится адрес передающего процесса Сетевого уровня.
Оба поля имеют размер в 1 байт, а назначение адресов определено стандартами
IEEE. В полях SSAP и DSAP семь битов отведены под представление адреса, а
восьмой - для управления. В поле DSAP восьмой бит использутся для указания
типа адреса: групповой или индивидуальный. В SSAP бит управления
специфицирует содержимое PDU: запрос или ответ. В LLC эти биты используются
для определения алгоритма обработки поля управления PDU.
Поле Управления содержит один или два байта в зависимости от того, какая
услуга исполняется для данного PDU. Структура поля управления также зависит
от типа запрашиваемой услуги.
Четвертым полем, которого может и не быть, является информационное поле, в
котором переносится информация более высоких уровней.
В полях управления и информации указываются команды, которые определяют
выполняемые LLC функции. Функции LLC рассматриваются в последующих
подразделах. Рассматриваются также типы и классы выполняемых соединений, но
примитивы специальных услуг не приводятся.
[1]Защита от ошибок
[5]Защита от ошибок в LLC не имеет форму подсчета контрольной суммы или
определения паритета. В таком виде эта функция выполняется на подуровне MAC,
и предназначается для защиты LLC подуровня от искаженных пакетов. В рамках
LLC функция защиты от ошибок заключается в обеспечении целостности сквозной
передачи данных между двумя взаимодействующими станциями.
Например, запрос на установление канала может быть отклонен из-за того, что
запрашивающая сторона не располагает определенными правами. При этом
формируется PDU с целью оповестить Сетевой уровень о том, что соединение
не установлено с указанием соответствующей причины.
Другой пример функции защиты от ошибок - это обеспечение переустановки
соединения. Если канальное соединение по какой-либо причине прерывается
(напрмер, из-за повышенного уровня шумов в среде передачи данных), то может
быть сформирован и передан специальный PDU, который установит соединение в
некоторое начальное состояние. При этом часть данных, находящихся в стадии
передачи в момент переустановки, может быть потеряна. Потеря данных
фиксируется и исправляется соответствующим высокоуровневым протоколом.
[КС 17-4]
[1]Управление потоком.
[5]Подобно другим канальным протоколам в LLC принимаются меры, предотвращающие
ситуации, когда передатчик переполняет приемник данными. Применяются два
метода. В первом, называемом старт-стоповым (stop-and-wait), передатчику
запрещается передавать очередной кадр до тех пор, пока не будет получено от
приемника положительное подтверждение на предыдущий кадр. Этот метод
обеспечивает хорошую устойчивую передачу данных. Однако из-за того, что
всякий раз в передаче находится только один PDU, старт-стоповая передача не
обладает достаточной эффективностью. Второй метод, называемый "метод передачи
в окне" (sliding window), разрешает проблему эффективности. Метод передачи в
окне (рассматриваемый в разделе 24) позволяет передатчику передавать большое
число PDU, не дожидаясь подтверждения на каждый PDU. Разрещенное число
передаваемых без подтверждения PDU определяются размером окна. Например,
если размер окна 5, то передатчик передает 5 PDU, но затем должен ожидать
подтверждение приема прежде, чем продолжить передачу. Приемник при этом в
одном подтверждении может подтвердить прием более одного PDU. Протоколы,
реализующие метод окна, являются полнодуплексными.
[КС 17-5]
[ Типы услуг LLC ]
[ Тип 1 ]
[ Тип 2 ]
[ Тип 3 ]
[ к рис. на стр. 17-6 (в поле рисунка)]
[1]Типы и классы
[5]LLC протокол обеспечивает исполнение трех типов услуг, каждый из которых,
как минимум, позволяет вести передачу и прием данных. Ниже рассматриваются
эти типы услуг, их некоторые свойства и ограничения.
Тип 1 - Услуга неподтверждаемой передачи данных без установления соединения.
Данная услуга не поддерживает механизмы подтверждения передачи данных. Из-за
отсутствия накладных расходов на установление соединения и подтверждение
передачи данных услуга обеспечивает наиболее высокую скорость передачи. По
этим же причинам она является наименее сложной в реализации. Но с другой
стороны услуга Типа 1 ненадежна. Несмотря на этот недостаток, Тип 1
применяется довольно широко совместно с использованием надежных транспортных
протоколов, для которых не требуется высокая надежность звеньев (каналов
передачи данных).
Тип 2 - Услуга, ориентированная на соединение. Для обмена данными между
передатчиком и приемником устанавливается соединение Канального уровня. После
установления соединения осуществляется передача данных до тех пор, пока одна
из сторон не завершит соединение. В ходе передачи данных применяется
подтверждение доставки данных, а также используется управление потоком по
методу окна.
Тип 3 - Услуга подтверждаемой передачи данных без установления соединения.
Данная услуга предусматривает подтверждение доставки индивидуальных кадров
старт-стоповым методом без расходов, связанных с установлением
соединения. Тип 3 - это компромисс между первыми двумя типами передачи данных.
Данный тип услуги, в частности, является полезным для использования в контурах
автоматизированного управления предприятием, где один центральный процессор
взаимодействует с большим количеством периферийных устройств, имеющих
ограниченный обьем памяти. Подтверждения позволяют осуществить оповещение
высокоуровневых программных процессов о возникновении каких-либо критических
ситуаций. Отсутствует контекстная информация (т.к. нет логических соединений
между приемниками и передатчиками), что экономит память устройств.
[5]Отдельные станции могут поддерживать более одного типа услуг. Классы услуг
указывают возможные комбинации из трех типов. Класс 1 - обеспечение только
услуги Типа 1. Класс 2 - Тип 1 и Тип 2. Класс 3 - Тип 1 и Тип 3. Класс 4 -
обеспечение всех трех типов услуг.
Классы LLC услуг
I II III IV
-------------------------
1 | X | X | X | X |
Типы |-----|-----|-----|-----|
LLC 2 | | X | | X |
услуг |-----|-----|-----|-----|
3 | | | X | X |
-------------------------
Рис. 17-1. Классы LLC услуг
[5]Все протоколы LLC независимо от класса поддерживают услуги 1-го типа. Этот
прием обеспечивает общий знаменатель, позволяющий всем станциям осуществлять
взаимосвязь на основе услуг 1-го типа.
[1]Итоги
[5]IEEE 802.2 является основным протоколом Канального уровня, используемым
для локальных сетей. IEEE 802.2 освещает вопросы, относящиеся к компетенции
верхнего подуровня Канального уровня: контроль ошибок, управление потоком
данных, установление логических соединений. IEEE 802.2 определяет различные
услуги для высокоуровневых протоколов. Различным услугам соответствует
различный уровень надежности передачи данных.
[КС 17-7]
[1]Упражнение 17
[5]1. Услуги 1-го типа ненадежны. Почему же они являются наиболее применяемыми
по сравнению с другими услугами LLC?
2. Какое место в Модели OSI занимает стандарт LLC? Какие функции OSI, обычно
выполняемые этим уровнем, выведены из LLC для реализации в других протоколах?
3. Сравните старт-стоповый метод управления потоком и метод окна.
[КС 17-8]
[ IEEE 802.3 и Ethernet ]
[0]Раздел 18 [2] IEEE 802.3 и Ethernet
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять характеристики IEEE 802.3 и основные услуги, обеспечиваемые
протоколом;
2. Определять формат кадра IEEE 802.3 и указывать функции его полей;
3. Определять основные различия между IEEE 802.3 и Ethernet.
[1]Введение
[5]Разработка Ethernet была инициирована корпорацией Xerox в середине 70-х
годов. Ethernet представляет собой архитектуру локальных сетей, которая
характеризуется простым, с малыми накладными расходами методом доступа к
среде передачи данных. Первая версия спецификации Ethernet была реализована
совместными усилиями корпорации Digital Equipment, корпорации Intel и
корпорации Xerox в 1980 году. Вторая версия Ethernet, реализованная теми же
компаниями, была опубликована спустя два года. Тремя годами позже в рамках
IEEE был подготовлен первый вариант спецификации 802.3.
[КС 18-1]
[ IEEE 802.3, Ethernet и OSI ]
[ Эталонная ]
[ Модель ]
[ 802.1 Создание интерсетей ] [ Сетевой ]
[ 802.2 Управление логическим звеном ] [ Канальный ]
[ 802.3 ] [ 802.4 ] [802.5 ] [802.6 ]
[Доступ к ] [Доступ к] [Доступ к] [Доступ к]
[ среде ] [ среде ] [ среде ] [ среде ]
[ Физический ]
[ 802.3 ] [ 802.4 ] [802.5 ] [802.6 ]
[Физический][Физический][Физический][Физический]
[ к рис. на стр. 18-2 ( в поле рисунка) ]
[1] Обзор IEEE 802.3 и Ethernet
[5]Спецификация IEEE 802.3 основывается на спецификации Ethernet, но
обеспечивает множество вариантов реализации функций Физического уровня. Кроме
этого, в составе пакета протоколов IEEE существует стандарт 802.2 (см. раздел
17), специфицирующий услуги Канального уровня. Термин Ethernet часто
используют применительно ко всем ЛС с методом доступа CSMA/CD. В данном
разделе обсуждается стандарт IEEE 802.3 и рассматриваются различия между
IEEE 803.3 и Ethernet.
[КС 18-2]
[ Возникновение и фиксация ]
[ коллизии ]
[ сетевая среда ]
[ станция ] [ станция ]
[ А начинает передачу ]
[ В начинает передачу ]
[ В фиксирует коллизию и передает сигнал "забоя" ]
[ А фиксирует коллизию только в конце передачи ]
[ к рис. на стр. 18-3 (в поле рисунка) ]
[1]IEEE 802.3 Метод доступа CSMA/CD
[5]Метод доступа CSMA/CD используется и в Ethernet, и в стандарте IEEE 802.3.
Алгоритм работы CSMA/CD следующий. Прежде, чем передать станция проверяет
(прослушивает) канал. Если канал свободен, станция начинает передачу,
осуществляя при этом проверку на предмет возникновения коллизии. Если же
канал занят, станция продолжает проверять канал. Когда канал освободится
(закончится текущая передача), станция начинает передавать, выполняя проверку
на предмет возникновения коллизии.
Если в ходе передачи фиксируется возникновение коллизии, станция прекращает
передачу данных и выдает в сетевую среду сигнал "забоя". Сигнал "забоя"
представляет собой 32-48 битовую последовательность, имеющую любое значение
отличное от значения 32 битового CRC (контрольной суммы) частично переданного
кадра. Сигнал "забоя" гарантирует, что все сетевые станции, ведущие передачу,
приведшую к возникновению коллизии, обнаружат и зафиксируют ее. После фиксации
коллизии станция выполняет переход (back off) в некоторое исходное состояние,
в котором она находится какое-то произвольное количество времени (таким
образом выполняется задержка, для каждой станции своя) перед тем, как
выполнить повторную попытку передачи.
[КС 18-3]
[ Таблица спецификаций ]
[ Ethernet и IEEE 802.3 ]
[ стандарты ]
[ параметры ]
[ скорость Мбит/сек ]
[ тип сигнала ]
[ Макс.длина ]
[ сегмента (м)]
[ среда ] [ 50 Ом ] [ 50 Ом ] [ 50 Ом ] [ неэкр.][ неэкр.][ 75 Ом ]
[коаксиал] [ коаксиал] [коаксиал] [витая] [витая] [коаксиал]
[(толстый)] [(толстый)] [(тонкий)] [ пара] [ пара]
[топология ][ шина ] [ шина ] [ шина ] [звезда] [звезда] [ шина ]
[ к рис. на стр. 18-4 (в поле рисунка)]
[1]IEEE 802.3 Стандарты физического уровня
[5]Как уже отмечалось, стандарт IEEE 802.3 специфицирует различные реализации
функций Физического уровня, которые характеризуются различными режимами
передачи (типами сигналов), средами передачи, скоростями и топологиями. В
следующих 5-ти разделах приведено описание физических стандартов IEEE 802.3.
Стандартам присвоены имена, структура которых подчинена общим правилам,
поясненным на рисунке 18-1.
[ Baseband ] [ Длина ]
[Скорость в Мбит/сек] [ или Broadband ] [сегмента в метрах]
[ n * 100 ]
10 Base 5
[5] Рис. 18-1 Правила именования стандартов.
[КС 18-4]
[1]10BASE5
[5]Стандарт 10BASE5 в значительной степени соответствует Ethernet. Кроме
основных различий между Ethernet и стандартом IEEE 802.3, которые будут
рассмотрены позднее в данном разделе, существуют терминологические расхождения
между Ethernet и 10BASE5. На следующем рисунке приведены эти отличия и
одновременно показаны интерфейсные подсистемы обоих стандартов.
[ станция ] [ станция ]
[ кабель ]
[ трансивера ]
[ среда ] [ среда ]
[ трансивер ]
[5] Рис. 18-2. Интерфейсные подсистемы IEEE 802.3/10BASE5 и Ethernet
[5]Как показано на рисунке, станция IEEE 802.3/10BASE5 подсоединена к
Физической среде с помощью устройства подключения к среде (MAU - Medium
Attachment Unit), называемым также блоком доступа. В стандарте Ethernet это
устройство называется трансивер, хотя оба устройства функционально одинаковы.
Устройства IEEE содержат, как цифровые компоненты для передачи сигналов, так
и аналоговые схемы для фиксации коллизии, т.е. эти устройства осуществляют
передачу и прием сигналов в сетевой среде, а также различают (улавливают)
столкновение сигналов. Интерфейсный кабель в случае Ethernet называется
кабелем трансивера, а в случае IEEE 802.3 - устройством подключения
интерфейса (AUI - Attachment Unit Interface).
Коаксиальная среда IEEE 802.3/10BASE5 обладает средней устойчивостью к
электромагнитному излучению. Максимальная скорость передачи данных 10
Мбит/сек при максимальной длине сегмента 500 метров.
[1]10BASE2
[5]Стандарт 10BASE2 предписывает применение кабеля, который "тоньше" и
"дешевле", чем кабель системы 10BASE5. Отсюда и названия сетей "Thinnet" и
"Cheapernet". Тонкий кабель гораздо проще монтировать, чем "толстый" Ethernet
кабель, но он характеризуется несколько большим затуханием сигнала. Стандарт
10BASE2 специфицирует максимальную длину "тонкого" кабеля - 185 метров. В
10BASE2 управление сетевым интерфейсом (NIC) интегрировано с MAU. Скорость
передачи данных 10BASE2 также, как и в стандарте 10BASE5, - 10 Мбит/сек.
[КС 18-5]
[1]1BASE5
[5]Стандарт 1BASE5 (часто называемый StarLAN) ориентирован на недорогие
реализации локальных сетей. В нем предполагается использование
неэкранированной витой пары для подключения всех станций к концентратору,
образование звездообразной топологии. Концентратор осуществляет трансляцию
сигналов и фиксацию коллизий. Максимальное расстояние от станции до
концентратора - 250 метров. До пяти концентраторов могут быть подключены
друг к другу, образуя иерархический каскад, позволяющий получить максимальную
протяженность сети до 2500 метров. Концентратор, расположенный на вершине
иерархии, называется основным (header hub), все остальные концентраторы -
промежуточные. О возникновении коллизии сообщается основному концентратору
с помощью промежуточных из той точки, где коллизия была зафиксирована. Затем
основной концентратор широковещательно передает информацию о коллизии во все
остальные промежуточные концентраторы. Скорость передачи данных - 1 Мбит/сек.
[1]10BASET
[5]Стандарт 10BASET рекомендует применение витой пары или оптоволоконного
кабеля для построения сети со звездообразной топологией, в центре которой
располагается многопортовый концентратор-повторитель. При передаче данных
со скоростью 10 Мбит/сек длина кабеля из витой пары ограничена 100 метрами, а
длина оптоволоконного кабеля - 500 метрами. Хотя многопортовые повторители
могут подключаться иерархически, образуя каскады, но при этом в отличие от
стандарта 1BASE5 нет функциональных различий между основным и промежуточными
повторителями. Все многопортовые повторители 10BASET работают аналогично
повторителям сетей 10BASE5. Сети на основе стандарта 10BASET могут быть
обьединены с сетями 10BASE2 и 10BASE5.
[1]10BROAD36
[5]Стандарт 10BROAD36 описывает реализацию Физического уровня на основе
широкополосной двунаправленной телевизионной сети (либо с одним, либо с двумя
CATV-кабелями). В сети 10BROAD36 устройства MAU являются более сложными по
сравнению с аналогичными устройствами других стандартов IEEE 802.3 (10BASE),
но они совместимы с ними по соответствующим интерфейсам (10BASE AUI). Это
означает, что стандарт 10BROAD36 может быть использован для любых 10BASE
технологий, причем достигается это путем простой замены устройств подключения
к среде (MAU).
Сети на основе стандарта 10BROAD36 состоят из двух сегментов, каждый длиной
до 1800 метров, подключенных к одному устройству (headend). Устройство
действует, как центральный переключатель. Все, что передается, принимается
этим центральным переключателем, а затем либо на другой частоте (если
используется моно-кабельная система), либо по другому кабелю (если
применяется система со сдвоенным кабелем) принятая информация передается
всем остальным узлам.
[КС 18-6]
[ IEEE 802.3/Ethernet ]
[ Форматы кадров ]
[Преамбула] [Разделитель] [Адрес] [Адрес] [Длина] [Заголовок] [CRC]
[ кадра ] [назначения] [источника ] [ 802.2 ]
[ и данные]
[7 байт] [1 байт ] [6 байт] [6 байт][2 байта][46-1500байт][4 байта]
[Преамбула] [Адрес] [Адрес] [ тип ] [Данные] [CRC]
[назначения] [источника]
[8 байт] [6 байт][6 байт] [2 байта] [46-1500байт] [4 байта]
[ к рис. на стр. 18-7 (в поле рисунка)]
[1]Форматы и назначения полей
[5]Стандарты IEEE 802.3 и Ethernet используют форматы кадра, показанные на
рисунке. В следующих шести подразделах описываются поля кадра и их
функциональное назначение.
[5]Преамбула и разделитель кадра (SFD-Start of Frame Delimiter)
[5]Для того, чтобы отметить начало кадра, устройство MAU/трансивер передает
семь байтов преамбулы, содержащей чередующиеся единичные и нулевые биты.
Следующий байт - разделитель кадра (SFD) подобен байтам преамбулы за
исключением того, что два последних бита в нем единичные. С помощью этих двух
битов отмечается начало кадра и выполняется синхронизация всех сетевых
приемников.
[5]Адрес Назначения
[5]Обычно длина поля Адрес Назначения составляет шесть байтов, но может быть
и два байта. С помощью данного поля указывается приемник (или приемники),
которому (которым) кадр предназначается. В поле Адрес Назначения может быть
указана единственная станция (host), либо группа станций, или же все станции
сети. Эти адреса называются соответственно "моно-адрес"(Unicast),
"мульти-адрес" (multicast), "широковещательный адрес"(broadcast).
[КС 18-7]
[5]Адрес Источника
[5]Поле Адрес Источника в кадре следует за полем Адрес Назначения. Длина поля Адрес
Источника составляет шесть байтов. В целях обеспечения глобальной уникальности
каждого шестибайтового адреса, в рамках IEEE существует служба, ответственная
за распределение номеров (значений первых трех байтов адреса источника) между
всеми производителями связной аппаратуры. Оставшиеся три байта Адреса
Источника производители определяют сами для каждого экземпляра аппаратуры,
сформированный таким образом адрес встраивается в конкретный сетевой адаптер
(NIC).
[5]Длина данных
[5]Двухбайтовое поле длины указывает число байтов данных, за которыми следует
контрольная сумма кадра (FCS - Frame Control Sequence). Длина данных не
учитывает число незначащих байтов (pads), расположенных перед полем
контрольной суммы. Подуровень MAC использует значение поля Длина для
выделения LLC пакета.
[5]Данные и незначащие байты (pads)
[5]Поле Данные содержит информацию, переносимую в кадре. Число байтов,
занимаемых полем Данные, указывается в поле Длина данных, которое является
одновременно и полем пакета канального протокола IEEE 802.2 LLC. Поле Данные,
переносящее значащую информацию, может быть дополнено незначащими байтами,
расположенными перед полем контрольной суммы. В следующем параграфе
обьясняется причина применения pad-байтов.
Как уже отмечалось в составе стандарта IEEE 802.3 имеются алгоритмы для
обнаружения искаженных кадров и коллизий. Для корректной работы алгоритмов
требуется, чтобы передаваемый кадр имел достаточную длину, причем такую, чтобы
передача кадра не завершалась к моменту получения сигнала об обнаружении
коллизии. Поэтому минимальный размер пакета в IEEE 802.3 равен 64 байтам. При
передаче пакета с меньшим числом байтов передатчик достраивает поле Данные
незначащими байтами. При этом приемник "поглощает" все кадры, имеющие размер
меньший 64 байтов.
[5]Контрольная сумма FCS
[5]При подсчете контрольной суммы по методу CRC учитываются значения полей
Адрес Назначения, Адрес Источника, Длина, Данные, а также значения возможных
pad-байтов. Полученная величина FCS располагается в четырех-байтовом поле CRC.
При получении кадра приемник вновь вычисляет FCS и выполняет сравнение FCS со
значением из поля CRC принятого кадра. При несовпадении этих двух величин
приемник "поглощает" принятый кадр.
[КС 18-8]
[5]IEEE 802.3 и Ethernet
[5]Как отмечалось выше стандарт IEEE 802.3 специфицирует только нижнюю часть
Канального уровня Модели OSI. В то же время Ethernet определяет наполнение
Канального уровня целиком. Стандарт IEEE 802.3 предоставляет услуги протоколу
LLC, обсуждаемому в разделе 17, который специфицирует оставшуюся часть
Канального уровня. В следующей таблице даны результаты сравнения Ethernet и
стандартов IEEE 802.2/802.3.
------------------------------------------------------
| Свойство | Ethernet | IEEE 802.2/802.3 |
|--------------|----------------|--------------------|
| Среда | 50 Ом Коаксиал | Оптика |
| | | Витая пара |
| | | 50 Ом коаксиал |
| | | 75 Ом коаксиал |
|--------------|----------------|--------------------|
| Топология | Шина | Звезда, шина |
|--------------|----------------|--------------------|
| Скорость | 10 Мбит/сек | (1-10) Мбит/сек |
|--------------|----------------|--------------------|
| 2-х байтовое | Тип | Длина |
| поле после | | |
| поля Адрес | | |
| Источника | | |
|--------------|----------------|--------------------|
| Механизм SQE |Только в версии | Да |
| | 2.0 | |
|----------------------------------------------------|
[5] Рис. 18-3. Ethernet и IEEE 802.2/802.3
[5]Из таблицы видно, что IEEE 802.2/802.3 обеспечивает работу с использованием
различных сред передачи данных, различные топологии, скорости передачи
данных, а также набор услуг Канального уровня. Ethernet поддерживает только
одну среду передачи данных, одну топологию и скорость передачи данных, один
набор услуг Канального уровня.
В Ethernet версии 2.0 и IEEE 802.3 после всех передач трансиверы и устройства
MAU посылают сигнал по шине обнаружения коллизии в подключенную станцию, для
указания (проверки) работоспособности цепи обнаружения коллизии. Этот сигнал
называется "Сигнал проверки работоспособности цепи обнаружения коллизии"
(Signal Quality Error-SQE). Ethernet версии 1.0 не поддерживает механизм SQE.
В Ethernet версии 2.0 и IEEE 802.3 механизм SQE вводится для решения
проблемы - насколько можно "доверять" информации, поступающей от трансивера,
о факте обнаружения коллизии. Например, если цепь обнаружения коллизии в
Ethernet версии 1.0 повреждена, то передающая станция не будет предупреждена
о возникновении коллизии. Это важный момент концепции CSMA/CD. В связи с
этим в Ethernet версии 2.0 и IEEE 802.3 применяется механизм SQE.
[КС 18-9]
[5]Смешение трансиверов с поддержкой механизма SQE и без таковой в одной сети
может вызвать серьезные сетевые проблемы. Посмотрим, например, что произойдет,
когда трансивер версии 2.0 Ethernet будет подключен к адаптеру NIC версии 1.0.
Трансивер станет после каждой передачи передавать сигнал SQE в адаптер NIC,
который, в свою очередь, ничего не ведая об этом механизме, будет
интерпретировать SQE, как сигнал коллизии. Действуя в соответствии с
протоколом CSMA/CD сетевой адаптер начнет передавать серию "забой", что
заставит множество станций, находящихся в стадии передачи, выполнить переход
в ждущее состояние, прежде чем повторить акт передачи. Такого рода
несогласованность влечет значительную деградацию производительности сети.
В Ethernet и IEEE 802.3 по разному используются два байта, расположенные
после поля Адрес Источника. В Ethernet это двухбайтовое поле используется для
идентификации высокоуровнего протокола, которому предназначается мнформация,
переносимая в поле Данные кадра. Это поле называется иногда "Ethertype". В
этом же поле согласно стандарту IEEE 802.3 располагается длина поля Данные
кадра. Идентификация же высокоуровневого протокола выполняется средствами
протокола LLC (IEEE 802.2). Значения, принимаемые полем Ethertype и полем
Длина IEEE 802.3, не пересекаются. Поэтому для того, чтобы определить,
сформирован ли пакет в соответствии с требованиями стандарта IEEE 802.3 или с
требованиями Ethernet, достаточно проверить значение, находящееся в
рассматриваемом поле принятого пакета.
[1]Итоги
[5]Стандарты Ethernet и различные варианты IEEE 802.3 в настоящее время
являются наиболее популярными протоколами на рынке производителей средств
связи ЭВМ. Они основаны на состязательном методе доступа (CSMA/CD) и
представляют собой хороший вариант для сетей с небольшим трафиком данных.
Стандарты IEEE 802.3 и Ethernet в основном совместимы, хотя и существуют
небольшие отличия. Стандарт IEEE 802.3 является более гибким, обеспечивает
широкий набор спецификаций Физического уровня.
[КС 18-10]
[1]Упражнение 18
[5]Колледж располагается в двух небольших зданиях, находящихся в некотором
отдалении друг от друга (менее 3/4 мили или около 1200 метров), разделенных
зеленым островком живой природы. Лекционные аудитории, лаборатории и
административные помещения располагаются в обоих зданиях и соединены с
помощью телефонного (РВХ) кабеля и коаксиального телевизионного кабеля. Кабели
проложены под землей в специальном кабелегоне, пересекающем школьный парк. На
территории колледжа предстоит проведение международного симпозиума.
Техническое обеспечение мероприятия возложено на администрацию школы.
Администрация школы разрабатывает план обьединения совместимых не
подключенных к сети ЭВМ, расположенных в лабораториях, лекционных аудиториях
и других помещениях обоих зданий, для проведения телеконференций в рамках
программы симпозиума. Кроме этого, преследуется цель использования
существующей сети с подключенными к ней видеокамерами и мониторами для
проведения видеоконференций.
Рассмотрите достоинства и недостатки применения протокольных спецификаций,
рассмотренных в данном разделе, для решения поставленной перед коллективом
школы задачи.
[КС 18-11]
[КС 18-12]
[ IEEE 802.5 Маркерное кольцо (Token ring)]
[0]Раздел 19 [2] IEEE 802.5 Маркерное кольцо (Token ring)
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные характеристики и услуги, обеспечиваемые IEEE 802.5;
2. Определять поля кадра IEEE 802.5 и их функции.
[1]Введение
[5]В данном разделе описывается стандарт IEEE 805.5 для маркерного кольца. В
стандарте 802.5 специфицируется только подуровень доступа к среде передачи
данных (MAC), имеющей кольцевую топологию. Стандарты IEEE 802.5 и IEEE 802.3
занимают одинаковое положение в рамках Эталонной Модели OSI.
[КС 19-1]
[ IEEE 802.5 и Модель OSI ]
[Модель] [Модель] [ Стандарты ]
[OSI ] [IEEE 802] [ IEEE 802 ]
[Уровни]
[ 4 - 7]
[Сетевой] [ 802.1 Интерсети, обзор, управление]
[Канальный] [Управление] [ 802.2 ]
[Логическим]
[каналом ]
[Доступ к ] [MAC] [MAC] [MAC]
[среде передачи]
[данных]
[Физический][Физический] [CSMA/CD] [Маркерная][Маркерное]
[шина ][кольцо ]
[Другие стандарты ]
[ 802 ]
[ к рис. на стр. 19-2 (в поле рисунка)]
[1] Обзор стандарта IEEE 802.5
[5]Стандарт IEEE 802.5 описывает кольцевую сеть с маркерным методом доступа,
построенную по результатам обобщения исследований и промышленного освоения
кольцевых сетей фирмы IBM, которые продолжают развиваться, и предлагаются
фирмой IBM в качестве технологии построения сетей ЭВМ. Стандарт IEEE 802.5
незначительно отличается от маркерного кольца фирмы IBM, развитие обеих
спецификаций проистекает параллельно, поскольку стандарт IEEE 802.5 постоянно
пополняется большинством свойств, добавляемых фирмой IBM в маркерные кольцевые
сети.
Стандарт IEEE 802.5 имеет две части: стандарты реализации Физического уровня
Модели OSI и стандарты, специфицирующие подуровень MAC Канального уровня
Модели OSI.
[КС 19-2]
[ IEEE 802.5/Маркерное кольцо IBM ]
[ Конструктивные характеристики ]
[ IEEE 802.5 ] [ Маркерное кольцо IBM ]
[ Метод доступа ] [ Передача маркера ] [ Передача маркера ]
[ Топология ] [ Не специфицируется][ Звезда ]
[Метод передачи сигнала][Широкополосный (Baseband)][Широкополосный (Baseband)]
[Метод кодирования][Дифференциальный Манчестер][Дифференциальный Манчестер]
[Скорость передачи данных] [ 1, 4 Мбит/сек] [ 4, 16 Мбит/сек]
[Число станций в сегменте] [250] [260 (экранированная витая пара)]
[72 (неэкранированная витая пара)]
[ Среда ] [ Не специфицирована ] [ Витая пара ]
[ к рис. на стр. 19-3 (в поле рисунка)]
[1]IEEE 802.5 Конструктивные характеристики и ограничения
[5]Хотя в стандарте IEEE 802.5 не специфицируются многие физические
ограничения, тем не менее в нем приводится пример кольца, обьединяющего до
250 станций с помощью экранированной витой пары. Специфицированны также
скорости передачи данных 1 или 4 Мбит/сек при использовании метода кодирования
дифференциальный Манчестер. Для маркерного кольца IBM специфицированы скорости
4 или 16 Мбит/сек. в стандарте IEEE 802.5 не специфицируется топология сети,
но при этом и не исключается возможность использования звездообразной
топологии, подразумевающей наличие коммутационной проводной панели
(проводного центра). Коммутационная проводная панель, называемая устройством
множественного доступа станций (в терминологии IBM - MSAU - MultiStation
Access Unit), оснащается специальным реле, обеспечивающим шунтирование
отсутствующих в сети станций. Устройство MSAU более подробно рассмотрено
ниже.
Каждая станция в кольце работает подобно однонаправленному повторителю.
Каждая станция принимает серию битов от предыдущей станции. Затем станция
выполняет ретрансмиссию каждого бита в направлении следующей станции.
Станции назначения копируют принимаемые биты в собственной памяти прежде,
чем выполнить их ретрансмиссию.
[КС 19-3]
[ Передача маркера ]
[ маркер ]
[ кадр ]
[ кадр ]
[ маркер ]
[ к рис. на стр. 19-4 ( в поле рисунка)]
[1]IEEE 802.5 Методы доступа
[5]Методом доступа к среде передачи данных, специфицированным в стандарте
IEEE 802.5, является метод передачи маркера. В кольце циркулирует только
один маркер, обладание которым позволяет станции выполнить передачу данных.
Как показано на рисунке, когда станция получает маркер (1), она передает
кадр данных следующей станции (2). Когда передаваемый кадр (все его биты)
достигнут станции-источника (3), он изымается из кольца. Для проверки
возможной ошибки передачи кадра станция-источник сравнивает принятый кадр с
копией переданного кадра. Они должны совпасть. После завершения приема кадра
станция-источник формирует новый маркер и передает его следующей станции (4).
Если в кольце поддерживается режим "скорейшего освобождения маркера" (early
token release), то процедура выдачи нового маркера в кольцо может
выполняться сразу же после передачи последнего бита кадра данных.
Одна станция в кольце работает как активный монитор. Это устройство
обеспечивает жизнедеятельность кольца, удаляет "зациклившиеся" кадры,
синхронизирует устройства, подключенные к кольцу, восстанавливает утерянный
маркер, выполняет ряд других функций. В принципе, любая станция в кольце
может играть роль активного монитора. При исчезновении активного монитора
на кольце запускается процедура, позволяющая выбрать станцию, для исполнения
роли активного монитора.
[КС 19-4]
[ Маркерное кольцо IBM ]
[ Компоненты доступа к среде ]
[ Перемычка ]
[ Кабель-] [ Кабель-]
[ Отвод ] [ Отвод ]
[ Станция ] [ Станция ]
[ к рис. на стр. 19-5 (в поле рисунка)]
[1]Компоненты метода доступа маркерного кольца IBM
[5]В маркерном кольце фирмы IBM для физической коммутации станций применяется
звездообразный коммутационный центр, состоящий из коммутационных панелей
(MSAU). Станции непосредственно подключаются к коммутационому центру.
Компоненты доступа к среде представлены на рисунке. Панель коммутационного
центра оснащена реле для шунтирования неактивных станций кольца. Применение
реле увеличивает надежность кольца и упрощает технологию его создания и
эксплуатации. Коммутационные панели могут быть обьединены перемычками
(patch cables) с целью построения одного большого кольца.
[КС 19-5]
[ Форматы кадров IEEE 802.5 ]
[1 байт][1 байт][1 байт][6 байтов][6 байтов][>=0 байт][4 байта][1 байт][1 байт]
[Кадр Данные/команда]
[1 байт][1 байт][1 байт] [1 байт][1 байт]
[маркер] [сброс]
[ к рис. на стр. 19-6 (в поле рисунка)]
[1]Форматы кадров IEEE 802.5
[5]В стандарте IEEE 802.5 определяются кадры данные/команда и маркер. Оба
кадра изображены на рисунке, их описание приводится в следующих параграфах.
Кадры данные/команда имеют переменный размер. Кадры данных (LLC-кадры)
переносят высокоуровневую информацию, т.е. протоколов более высокого уровня,
станции-приемнику. Кадры команд (MAC - кадры) переносят управляющую информацию необходимую для поддержания
работоспособности кольца. Они не содержат какой-либо информации для
вышележащих протокольных уровней.
Маркер имеет трехбайтовую длину. Маркер состоит из стартового разделителя,
байта управления доступом и концевого разделителя (Эти три поля будут
рассмотрены в данном разделе позднее). Когда ни одна из станций не передает
ни MAC-кадры, ни LLC-кадры, в кольце постоянно циркулирует маркер.
Для указания на преждевременное прекращение передачи кадра применяется
специальная последовательность - кадр сброса, состоящий из двух байтов
стартового и концевого разделителей.
[КС 19-6]
[1]Функции полей
[5]Каждое поле маркера или кадра данных связано по-крайней мере с выполнением
одной функции обеспечения процесса передачи данных.
[5]Стартовый разделитель
[5]Стартовый разделитель (SD - starting delimiter), располагаемый вначале
любого кадра, подготавливает станцию к приему кадра данных или маркера.
Данное поле представляется специальным образом, нарушающим нормальную схему
кодирования по методу дифференциального Манчестера, что позволяет отличить
его среди всех байтов принимаемого кадра.
[5]Байт управления доступом (АС), биты приоритета и резервирования.
[5]Байт АС (Access Control) содержит три бита приоритета (Р) и три бита
резервирования (R). Эти шесть битов используются совместно при реализации
приоритетного механизма.
---------------------------------
| P | P | P | T | M | R | R | R |
---------------------------------
[5] Рис. 19-1. Байт АС
С помощью трех битов P устанавливается приоритет кадра. Только те станции,
приоритет которых равен или больше, чем приоритет, указанный в поле АС
маркера, могут захватить маркер и начать передачу. Станции, передающие кадр
данных, могут установить в нем биты R для того, чтобы попытаться
зарезервировать для собственных нужд следующий маркер. Когда формируется
следующий маркер, то ему будет присвоен зарезервированный приоритет. Станции,
которые увеличивают приоритет маркера, несут ответственность за его
восстановление к прежнему значению.
[КС 19-7]
[5]На рисунке 19-2а иллюстрируется работа приоритетного механизма. На
рисунке изображено маленькое кольцо с четырьмя устройствами. Два устройства
имеют стандартный приоритет 0. Другие два имеют более высокий приоритет (4 и
6). На первом шаге станция А принимает маркер. Станция А (приоритет=0)
располагает данными для передачи. Приоритет маркера также нулевой. Поэтому
станция А захватывает маркер и передает кадр (шаг 2). На шаге 3 станция В
устанавливает значение битов резервирования равным 4 в переповторяемом кадре.
На шаге 4 станция С увеличивает значение битов резервирования до 6 и
передает данный кадр в кольцо. На шаге 5 станция D без каких-либо изменений
передает кадр станции А.
[ Frame - кадр ]
[ Token - маркер]
Рис. 19-2a. Приоритетный механизм маркерного кольца.
На шаге 1 (рисунок 19-2b) станция А изымает "свой" пакет из кольца и формирует
новый маркер с приоритетом равным 6 (последний зарезервированный приоритет).
На шаге 2 маркер ретранслируется станцией В (ее приоритет, равный 4,
недостаточен для захвата маркера) в направлении станции С. Станция С
захватывает маркер и формирует кадр данных (шаг 3).
[Рис. 19-2b]
[КС 19-8]
На шаге 1 и 2 (рисунок 19-2с) кадр проходит по кольцу и изымается станцией С
на шаге 3. Станция С формирует маркер с приоритетом равным 4 (станция С
"заполнила" старое значение битов резервирования, поскольку она несет
ответственность за восстановление приоритета маркера). На шаге 4 маркер
проходит станцию А.
[ Рис. 19-2с]
[5]Маркер (рисунок 19-2d) достигает станции В (шаг 1), которая захватывает
маркер и передает кадр данных (шаг 2).
[ Рис. 19-2d]
[КС 19-9]
[5]Когда кадр возвращается к станции В (рисунок 19-2е), он изымается из
кольца (шаг 1). При этом станция В формирует маркер с приоритетом 0 (шаг 2).
На шаге 3 и 4 маркер продолжает свою циркуляцию по кольцу.
[ Рис. 19-2e]
[5]Бит маркера в байте управления доступом
[5]Единичное значение бита "T" в байте АС идентифицирует, что кадр
представляет собой кадр данные/команда, нулевое значение бита "T" - маркер.
[5] Бит монитора в байте управления доступом
[5]Активный монитор выполняет проверку мониторного бита "M" в байте АС. Бит
"M" используется для очистки кольца от невостребованных, зациклившихся кадров.
Если значение бита "M" равно 0, то активный монитор изменяет его на 1. Если
же значение бита "M" равно 1 при прохождении пекета через активный монитор,
то пакет "поглощается", так как станция, передававшая пакет, перешла в
неактивное состояние, не успев изьять пакет из кольца и выдать новый
маркер.
[5]Байт управления (FC - frame control)
[5]С помощью байта FC указывается, содержит ли кадр данные или управляющую
информацию. Если кадр содержит управляющую информацию, то биты в этом поле
определяют конкретный тип управляющей информации. Например, некоторые
комбинации битов определяют команды поддержки работоспособности кольца. Байт
FC может быть использован для проверки существования станций с
одинаковыми адресами, для уведомления станции, что она является активным
монитором и т.п.
[КС 19-10]
[5]Адрес Назначения (DA - Destination Address)
[5]В данном шестибайтовом поле указывается адрес станции-назначения или
широковещательный, или групповой, или моно-адрес. Когда станция определяет,
что она является станцией-получателем, то осуществляется копирование
принимаемого кадра в память станции, и одновременная бит за битом
повторная выдача его в кольцо.
Длина Адреса Назначения зависит от реализации и должна быть согласована с
конкретной сетью. Адреса могут назначаться станциям в административном
порядке или же могут быть универсальными, а также определяться позиционным
расположением единичного бита в поле адреса.
[5]Адрес Источника (SA - Source Address)
[5]В этом поле располагается адрес станции, передающей данный кадр.
Принимаюшая станция может использовать этот адрес в тех случаях, когда
принятый кадр требует формирование какого-либо ответа.
[5]Поле информации (INFO)
[5]В этом поле переносится информация, предназначенная для высокоуровневых
протоколов. Длина поля INFO лимитируется, исходя из ограничений на допустимое
максимальное время захвата и удержания маркера в рамках одной станции.
[5]Контрольная сумма кадра (FCS - Frame Check Sequence)
[5]Значение данного поля используется для проверки того, что кадр принят
корректно. Для подсчета контрольной суммы используются значения полей FC, DA,
SA и INFO передаваемого кадра. Полученное значение размещается в поле FCS. При
приеме контрольная сумма пересчитывается и результат сравнивается со значением
из поля FCS. Если две величины отличаются друг от друга, то считается, что
принятый кадр искажен. В подсчет контрольной суммы не включаются другие поля,
отличные от указанных четырех, поскольку в ходе прохождения кадра по кольцу
их значение может быть модифицировано транзитными станциями.
[5]Концевой разделитель (ED -End Delimiter)
[5]С помощью концевого разделителя станциям указывается на конец кадра
маркера или кадра данных. Данное поле содержит бит, который устанавливается
принимающей станцией при обнаружении ошибки в принятом кадре (например,
несоответствие FCS). Станция-приемник может установить и другой бит, чтобы
таким образом отметить последний кадр в некоторой логической
последовательности. Байт, представляющий поле ED, передается специальным
образом, с нарушением схемы кодирования по методу дифференциального
Манчестера.
[КС 19-11]
[5]Байт статуса кадра (FS - Frame Status)
[5]Байт FS используется станцией назначения для того, чтобы проинформировать
передающую станцию-источник о состоянии кадра. В байте FS содержится
пара битов оповещения А и С (А - адресный, Address resolution и С -
копирования, Frame Copied).
Станция-источник кадра устанавливает биты А и С в 0 при передаче. Если
станция-источник получает свой кадр с неизменным значением битов А и С,
то делается предположение, что целевой станции в кольце нет.
Когда целевая станция выполнила прием кадра в свою память, она устанавливает
биты А и С в 1 в процессе ретрансляции кадра. Станция-источник кадра,
обнаружив установленными в 1 биты А и С в поле FS своего кадра, считает, что
кадр принят корректно.
В случае, когда целевая станция не копирует кадр в свою память по каким-либо
причинам (нет места в памяти или же обнаружена ошибка FCS и т.п.), она
устанавливает бит А в 1, оставляя неизменным значение бита С (в нуле).
Станция-источник кадра, получив такого рода оповещение, может принять
меры для повторной передачи кадра.
[5]Предостережение (beaconing)
[5]Стандарт IEEE 802.5 содержит спецификации ряда полезных свойств,
упрощающих процесс эксплуатации сети, позволяющих некоторым образом
автоматизировать процесс восстановления. Возможно наиболее важным из них
является процесс предупреждения (beaconing process). Всякий раз, когда
станция обнаруживает серьезные неполадки в сети (такие, как обрыв сети),
она передает кадр предупреждения. Кадр предупреждения определяет отказавший
участок сети (домен). Отказавший домен включает станцию, сообщающую об аварии,
ближайшую активную соседнюю станцию (NAUN -nearest active upstream neighbor)
и то, что между ними (см. рис.19-3). Кадр предупреждения не только позволяет
локализовать приблизительную зону "обрыва", но и инициирует процесс,
называемый автореконфигурацией, заключающийся в том, что узлы внутри
отказавшего домена автоматически выполняют диагностику и пытаются выполнить
реконфигурацию сети с тем, чтобы изолировать отказавший участок кольца.
[ Станция предупреждения ]
[ Обрыв ]
[ Отказавший Домен ]
[ NAUN ]
Рис. 19-3. Кадр предупреждения
[КС 19-12]
[1]Итоги
[5]Наиболее популярными маркерными кольцевыми сетями являются IEEE 802.5 и
Маркерное кольцо IBM. Эти две сети являются значительно более сложными в
сравнении с Ethernet/IEEE 802.3, но обеспечивают дополнительные возможности,
например, приоритетную передачу данных, (неполную) автоматическую диагностику
и детерминированную производительность. Стандарт IEEE 802.5 завоевывает
популярность сравнимую с популярностью стандартов IEEE 802.3/Ethernet.
[КС 19-13]
[1]Упражнение 19
[5]1. Перечислите достоинства систем, построенных на основе
cтандартов IEEE 802.5 и IEEE 802.3.
[КС 19-14]
[ ARCNET]
[0]Раздел 20 [2] ARCNET
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять организации, которые распространяют и поддерживают ARCNET;
2. Определять основные характеристики и услуги, обеспечиваемые ARCNET;
3. Определять формат кадра ARCNET и функции его полей.
[1]Введение
[5]ARCNET (Attached Resource Computer NETwork) является простой, дешевой и
гибкой сетевой архитектурой, разработанной для относительно небольших
локальных сетей. В ARCNET специфицируются два нижних уровня Модели OSI. В
этом смысле она аналогична Ethernet, Маркерному кольцу и FDDI.
[КС 20-1]
[ ARCNET ]
[ Эталонная Модель OSI ]
[ Эталонная ]
[ Модель OSI]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 20-2 (в поле рисунка)]
[1] Обзор ARCNET
[5]Архитектура ARCNET была разработана в Корпорации Datapoint в 1977 году.
Несколько лет спустя технология ARCNET стала стандартом корпорации
Microsystems (SMC - Standard Microsystems Corporation), на основе которого
была разработана серия интегральных схем. Первые сетевые карты (NIC - Network
Interface Cards) с реализацией ARCNET были созданы в 1983 году. И хотя
корпорация NCR создала собственную версию SMC-кристаллов, реализующих ARCNET,
но на основе другой микроэлектронной технологии CMOS (Complementary Metal
Oxide Semiconductor), микросхемы корпорации SMC все еще наиболее популярны.
В настоящее время корпорация Datapoint сохраняет лицензионные
права на ARCNET, осуществляет координацию сертификационной деятельности,
которая способствует обеспечению совместимости ARCNET-продуктов, создаваемых
различными производителями.
Все производители ARCNET продуктов являются членами Ассоциации ARCNET (ATA -
ARCNET Trade Association). В состав ATA помимо производителей
ARCNET-продуктов, входят и пользователи. Ассоциация проводит конференции,
ведет процесс стандартизации в интересах расширения сфер охвата и применения
ARCNET-продуктов.
Несмотря на то, что стандарт ARCNET был разработан раньше стандартов Ethernet
и Маркерного кольца, он никогда не достигал их уровня популярности. Наиболее
быстрая версия ARCNET ("ARCNETplus", аннонсированная в 1989 году) пока еще не
появилась на рынке. Несмотря на все усилия Ассоциации ATA, Американский
институт стандартов ANSI сертифицировал ARCNET только в начале 1991 года. Тем
не менее достоинства ARCNET продолжают привлекать все большее число
пользователей.
[КС 20-2]
[ Конфигурация сети ARCNET ]
[ к рис. на стр. 20-3 (в поле рисунка)]
[1]Технология ARCNET
[5]ARCNET поддерживает три среды передачи данных (витую пару,
коаксиал и оптоволокно) и две топологии (шина и звезда). Передающие среды
и топологии могут быть интегрированы в гибридной сети, например, в такую,
которая представлена на рисунке.
Для реализации звездообразной топологии в большинстве сетей ARCNET
используется коаксиальный кабель RG - 62/U. В центре сети располагается
концентратор (hub), который может быть либо пассивным (non-repeating), либо
активным (repeating). Пассивный концентратор обеспечивает протяженность
одного луча звезды до 100 футов (около 30 метров). Активный концентратор
позволяет увеличить протяженность луча звезды до 2000 футов (около
600 метров). Активные концентраторы могут подключаться к другим
концентраторам (активным или пассивным). Такого рода обьединения могут
быть выполнены с учетом единственного ограничения: время распространения
сигнала между любыми двумя станциями не должно превышать 31 микросекунды.
Сети ARCNET с шинной топологией строятся с использованием коаксиального
кабеля или неэкранированной витой пары (UTP). При использовании витой пары
станции подключаются друг к другу шлейфом (daisy-chain). Подсеть ARCNET с
топологией шина может быть подключена к концентратору в качестве одного из
лучей звездообразной сети. Существует целый ряд преобразователей
(конверторов), выполняющих преобразования коаксиал-оптоволокно,
коаксиал-витая пара и позволяющих строить разнородную передающую среду.
[КС 20-3]
[ Адреса узлов ARCNET ]
[ Активный ]
[ hub ]
[ к рис. на стр. 20-4 ( в поле рисунка)]
[1]IАдреса узлов ARCNET
[5]Каждому узлу ARCNET назначается адрес из диапазона номеров 1 - 255
(нулевой адрес зарезервирован в качестве широковещательного адреса). Адрес
узла устанавливается на сетевой карте ARCNET (NIC) с помощью специальных
переключателей.
В сети ARCNET используется маркерный метод доступа также, как в маркерном
кольце и маркерной шине. С каждой станцией связываются два адреса: собственный
адрес (SID - Source Identifier) и адрес следующего узла ("приемника") (NID -
Next Identifier). Маркеры передаются от узла к узлу в соответствии с
возрастающим порядком номеров. Узел с наибольшим адресом завершает цикл,
передавая маркер узлу с наименьшим адресом.
Когда станция подключается к сети или отключается от сети, а также при
определенных отказах, на сети ARCNET выполняется автореконфигурация.
Реконфигурация начинается специальной передачей, разрушающей циклическую
передачу маркера и вызывающей во всех узлах выполнение операции SID=NID. Узел
с наибольшим собственным адресом SID выполняет попытки обнаружить своего
соседа "преемника", инкрементируя каждый раз переменную NID. После получения
отклика маркер передается узлу с наибольшим SID, который повторяет этот
процесс. После того, как все активные узлы отработают данный алгоритм,
логическое кольцо замыкается и возобновляется нормальный режим работы сети.
[КС 20-4]
[1]Другие свойства ARCNET
[5]Сети ARCNET являются чрезвычайно надежными. Активные концентраторы
оснащаются диагностическими средствами и индикаторами, позволяющими
контролировать состояние сети. Благодаря усилиям корпорации Datapoint в
обеспечении совместимости оборудования, а также в результате
преимущественного применения интегральных схем SMC, сети ARCNET могут
создаваться с использованием аппаратуры различных производителей. Недавно
основные производители сетевого оборудования и программного обеспечения
(Accunetics, PureData, SMC, Thomas Conrad) освоили производство образцов
оборудования, характеризующегося улучшенным управлением сетью ARCNET.
В сетях ARCNET используется символьно-ориентированный протокол, в котором
для представления символа отводится 11 битов. Значение первых трех битов -
всегда "110", за ними следует восемь битов символа в коде ASCII.
[КС 20-5]
[ Типы кадров ARCNET ]
[ к рис. на стр. 20-6 (в поле рисунка)]
[1]Форматы кадров и назначение полей ARCNET
[5]Вcе кадры ARCNET начинаются шестью единичными битами (старт - alert)
для указания посылки кадра всем приемникам. Кроме этого, ARCNET поддерживает
пять различных типов кадра:
- приглашение к передаче (ITT - Invitetion To Transmit);
- запрос свободного буфера (FBE - Free Buffer Enguiry);
- подтверждение (ACK - ACKnowledgement);
- отрицательное подтверждение (NAK - Negative Acknowledgement);
- данные (PAC - Data).
Роль маркера исполняется кадром ITT. Этот кадр передается от узла к узлу по
всей сети ARCNET. Узел, обладающий кадром ITT, имеет право передавать данные.
Если узел располагает данными для передачи и владеет ITT кадром, то
осуществляется передача кадра FBE узлу назначения. С помощью кадра FBE
узлу назначения предлагается указать, может ли он принять кадр данных. Если
узел назначения способен принять кадр данных, то формируется ответ в виде
кадра ACK. В противном случае - NAK. Ответ ACK вызывает со стороны
узла-источника передачу кадра данных (PAC). Каждый успешно принятый кадр
PAC подтверждается с помощью кадра ACK. Если же кадр PAC принят с искажениями,
то узел назначения просто его не подтверждает.
[КС 20-6]
[5]Кадр ITT в первом байте содержит ASCII-символ EOT (конец передачи - end
of transmission). Следующие два байта содержат адресную информацию. Адрес
назначения (DID - Destination IDentifier) эквивалентен адресу NID, он для
обеспечения контроля за ошибками задублирован. Кадр FBE в первом байте
содержит ASCII - символ Enguiry (Запрос). Кадры ответов (ACK и NAK) не
содержат адресов, поскольку узел-источник кадра запроса всегда знает от
какого узла должен поступить ответ.
Кадр данных PAC (PAC - сокращение от "packet") является более сложным. Кадр
PAC в первом байте содержит ASCII-символ SOH (начало заголовка - Start of
header), а затем располагаются байт адреса SID и два адресных байта DID.
Одно- или двухбайтовое поле Count (счетчик) следует за адресными полями
DID. В этом поле указывается число байтов в поле INFO. Вслед за полем
счетчика помещаются передаваемые данные (длиной от 1 до 508 байтов),
затем следуют два байта CRC.
[ Передатчик ] [ Приемник ]
[ (Принял ITT) ]
[ к рис. 20-1 (в поле рисунка)]
[5]Рис. 20-1. Пример обмена данными в сети ARCNET.
[1]Итоги
[5]ARCNET представляет собой простую сетевую архитектуру, обладающую массой
достоинств, которые играют важную роль для пользователей, нуждающихся в
создании относительно небольших сетей. Сети ARCNET дешевы, надежны,
функционально гибки, просты в установке и детерминированы. Хотя сети ARPANET
не столь распространены, как сети Ethernet или Маркерные кольца, они все же
достаточно популярны среди пользователей.
[КС 20-7]
[1]Упражнение 20
[5]1. Архитектура ARCNET имеет широкое распространение в сферах автоматизации
промышленного производства. Обсудите возможные причины такого положения дел.
[КС 20-8]
[ LocalTalk ]
[0]Раздел 21 [2] LocalTalk
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные организации, являющиеся поборниками LocalTalk;
2. Определять основные характеристики и услуги, обеспечиваемые сетями LocalTalk;
3. Определять формат кадра LocalTalk и назначение полей кадра.
[1]Введение
[5]Спецификации LocalTalk (иногда называемые LLAP - LocalTalk Link Access
Protocol) представляют собой реализацию протоколов Физического и Канального
уровней, разработанных фирмой Apple. В рамках фирмы Apple работы над LocalTalk
были начаты в конце 1983 года. Формальное объявление спецификаций относится
к 1984 году, т.е. к моменту создания персональной ЭВМ Macintosh. Спустя годы
машины Macintosh получили широкое признание благодаря не только развитому
пользовательскому интерфейсу, но также и встроенным сетевым возможностям.
Сетевые возможности обеспечиваются двумя компонентами: LocalTalk (обсуждаются
в данном разделе) и AppleTalk (рассматриваются в разделе 28).
[КС 21-1]
[ LocalTalk и Модель OSI ]
[ Эталонная ]
[ Модель OSI ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 21-2 (в поле рисунка)]
[1] Технология LocalTalk
[5]Топология LocalTalk наиболее пригодна для организации совместной работы
небольших групп специалистов. Технология предусматривает в качестве основы
построения сетей шинную топологию и широкополосную передачу сигналов.
Физический интерфейс соответствует стандарту RS 422, являющемуся
сбалансированным электрическим стыком, специфицированным в стандарте RS 449.
В LocalTalk применяется бифазная схема кодирования, называемая FM-0 (а также
бифазным пространством). Среда - это экранированная витая пара с
максимальной скоростью передачи данных 230.4 Кбит/сек. Сегмент сети
охватывает до 300 метров, и при этом обеспечивается подключение максимально
32 устройств.
[КС 21-2]
[ Адресация LocalTalk ]
[ Я - 15-й ] [ Адреса клиентов ]
[ У кого еще такой ] [ Я - 15-й ] [ 1,2...127 ]
[ адрес?]
[ Ну, ладно!]
[ Тогда Я - 127? ]
[ Я - 137, ] [ Адреса серверов ]
[ Это нормально? ] [ 128...254 ]
[ к рис. на стр. 21-3 (в поле рисунка)]
[1]IАдресация LocalTalk
[5]Для поддержания марки компании, создающей продукты с дружественными
пользовательскими интерфейсами, фирма Apple разработала систему адресации,
требующую минимального вмешательства со стороны пользователя. В LocalTalk
используется система динамического назначения адресов. Другими словами, в
процессе загрузки Машины Apple, работающие под управлением LocalTalk,
автоматически назначают (выбирают) себе некоторый адрес. Этот метод экономит
время, сокращает число случаев дублирования адресов, и особенно полезен тогда,
когда ЭВМ-узлы приходится часто переключать между различными сетями. Метод
динамического назначения адресов достаточно уникален, не находит широкого
распространения у производителей ЭВМ.
Процедура динамического назначения адресов в LocalTalk работает следующим
образом. При включении питания на ЭВМ-узле адрес выбирается или произвольно
(случайным образом), или считывается из памяти долговременного хранения.
После этого узел выполняет широковещательную передачу сообщения, с помощью
которого остальным узлам сети предлагается выполнить проверку на дублирование
выбранного адреса. Если дублирование зафиксировано, то выбирается другой
адрес и процедура повторяется, пока не будет найден уникальный собственный
адрес.
Адреса LocalTalk подразделяются на две группы: пользовательские адреса
(клиенты) и серверные адреса. Диапазон адресов клиентов - (1 - 127), адреса
серверов - (128 - 254). Адрес 255 зарезервирован для широковещательной
передачи.
[КС 21-3]
[5]Использование двух адресных групп позволяет отделить клиентов от серверов.
Этот момент достаточно важен при выполнении алгоритма динамического назначения
адресов клиентам и серверам. Выражается это в том, что серверу предоставляется
больше времени для ответа на запрос о дублировании адреса. Связано это с тем,
что серверы обычно в большей степени загружены работой, и поэтому не могут
также быстро реагировать на запросы, как машины клиентов. Кроме этого,
поскольку включение/выключение питания на серверах является событием
достаточно редким в сравнении с машинами клиентов, увеличенные времена
откликов на запросы о дублировании адресов не снижает сколь-нибудь заметно
производительность сети.
[1]Метод доступа LocalTalk
и диалоги передачи данных
[5]Процесс передачи в LocalTalK представляется в виде Диалога, состоящего из
совокупности передаваемых кадров. Прямой диалог осуществляется между одним
передающим узлом сети и одним принимающим узлом сети. Широковещательный
диалог - между одним передающим узлом сети и всеми принимающими узлами сети.
Минимальный временной интервал между двумя очередными диалогами (IDG -
Inter Dialogue Gap) составляет 400 микросекунд. Кадры в рамках диалога
разделяются временными интервалами (IFG - Inter Frame Gap) не менее 200
микросекунд.
Методом доступа, применяемым в LocalTalk, является CSMA/CA. В сетях LocalTalk
не выполняется обнаружение коллизий, а принимаются меры для их исключения
(avoidence) посредством контроля несущей и передачи специальных пакетов:
Запрос передачи (RTS - Request to Send) и Готовность к передаче
(CTS - Clear to Send). Комбинация RTS/CTS служит нескольким целям. Во-первых,
она предупреждает другие узлы о наступлении фазы передачи данных. Во-вторых,
если коллизия и происходит, то лучше, если она возникает в ходе передачи
короткой последовательности RTS/CTS, чем на этапе передачи собственно данных.
Обсуждая диалоги и метод CSMA/CA, рассмотрим более внимательно процесс
выполнения прямых и широковещательных диалогов. При этом предполагается, что
ответственность за повторную передачу данных несут протоколы более высоких
уровней.
Прямой диалог выполняется следующим образом.
[ Контроль ] [ Данные ]
[ несущей ]
[ Время ]
[ Прямая передача ]
[5] Рис. 21-1. Прямой диалог
[КС 21-4]
[5]Перед выполнением передачи узел прежде всего выполняет оперецию "контроль
несущей". Контроль несущей осуществляется в течение по-крайней мере 400
микросекунд (минимальный интервал IDG). Если в этот период обнаруживается
несущая, то выполняется задержка (отсрочка) передачи на время, зависящее от
предыстории работы узла, увеличенное на некоторую случайную величину.
[Контроль] [Контроль]
[несущей] [отсрочка] [несущей ]
[ данные ]
[ задержанная прямая передача ] [ 400 микросекунд ]
[ Контроль ] [ Cлучайная задержка ]
[ несущей ]
[5] Рис. 21-2. Задержанный прямой диалог.
[5]Время отсрочки минимально, если ранее было выполнено несколько отсрочек
передачи. Время отсрочки увеличивается, когда сеть занята другими
передачами, и было выполнено достаточно много отсрочек. Если же несущая
не обнаружена, то осуществляется передача кадра RTS. Принимающий узел
должен сформировать и передать кадр CTS в течение 200 микросекунд
(минимальный IFG). Если кадр CTS в указанный период не передается, то
считается, что возникла коллизия, и вводится отсрочка передачи.
[ Контроль ] [ нет ] [ контроль ]
[ несущей ] [ CTS?] [ отсрочка ] [ несущей ]
[ контроль ] [ нет ] [ отсрочка ] [ контроль ]
[ несущей ] [ CTS?] [ несущей ]
[ Коллизия при прямой передаче ]
[5] Рис. 21-3. Прямой диалог и коллизия
[5]После приема кадра CTS узел должен передать информационный кадр в
течение 200 микросекунд.
[КС 21-5]
[5]Широковещательный диалог выполняется следующим образом.
[ Контроль ]
[ несущей ] [ Данные ]
[ Широковещательная передача ] [ 200 микросекунд ]
[ отсрочка - переменный интервал ]
[ времени, зависящий от предыстории]
[ и некоторой случайной величины ]
[5] Рис. 21-4. Широковещательный диалог
[5]Перед передачей выполняется "прослушивание" несущей. Если несущая
обнаружена, то узел вводит задержку передачи (отсрочку). Если же несущая не
зафиксирована, то осуществляется передача кадра RTS, содержащего
широковещательный адрес назначения (255). Этот кадр не требует ответа, он
просто информирует другие узлы о наступлении фазы передачи данных. Если при
этом канал остается не занятым, узел передает широковещательное сообщение.
При фиксации подряд 32 коллизий (32 отсрочек) в ходе прямого или
широковещательного диалога для высокоуровневых протоколов формируется сигнал
сбоя.
В соответствии со спецификацией LocalTalk прием кадров осуществляется при
совпадении собственного адреса узла и значения из поля адреса кадра, а также
при правильной контрольной сумме кадра (FCS). При нарушении одного из двух
условий кадр "поглощается" без какого-либо уведомления программного
обеспечения протоколов верхнего уровня.
[КС 21-6]
[ Формат кадра LocalTalk ]
[ Преамбула ] [ заголовок ] [ поле Данные ] [ Хвостовик ]
[ пакета ] [ 0-600 байт] [ кадра]
[ кадр ]
[ А=Флаг (2 или более байтов)] [ F=Данные (переменные) ]
[ В=Ид. целевого узла (1 байт)] [ G=Контрольная сумма (2 байта)]
[ C=Ид. узла источника (1 байт)] [ Н=Флаг (1 байт)]
[ D=Тип (1 байт)] [ I=Последовательность сброса (12-18 бит)]
[ E=Длина данных (10 бит)]
[ к рис. на стр. 21-7 (в поле рисунка) ]
[1]Форматы кадров LocalTalk и назначения полей
[5]В LocalTalk специфицировано применение кадров двух типов: кадр управления,
используемый исключительно в интересах протокола передачи, и собственно кадр
данных для высокоуровневой информации. Оба кадра содержат заголовок, в
котором указываются адреса узлов источника и назначения, а также тип пакета.
Реальная длина кадра колеблется от 5 до 603 байтов. При этом в расчет
принимаются длина заголовка и минимальная и максимальная длина поля данные.
Флаги, поле FCS и длина последовательности сброса не учитываются.
[5]Преамбула
[5]Поле преамбулы состоит из двух и более байтов, переносящих
шестнадцатиричное значение 7E. Используется в качестве указателя на начало
кадра. Для обеспечения прозрачности передачи данных внутри кадра применяется
техника бит-стаффинга.
[5]Идентификатор узла-источника
[5]Поле содержит однобайтовый адрес источника кадра
[5]Идентификатор узла назначения
[5]Поле содержит однобайтовый адрес целевого узла.
[КС 21-7]
[5]Тип
[5]В этом поле специфицируется тип кадра: или это кадр данных (значения
1 - 127), или кадр управления (значения 128 - 255). В кадрах управления
поле Данные отсутствует. В настоящее время определены 4 типа кадров
управления, остальные типы зарезервированы. В случае кадров данных поле
Тип используется для идентификации высокоуровневых процессов, принимающих
соответствующие данные.
[5]Длина данных
[5]Первые два байта поля Данные, если оно имеется в кадре, в младших десяти
разрядах содержат значение, указывающее длину всего поля Данные. Шесть
старших разрядов в LocalTalk не используются, однако они зарезервированы для
применения в высокоуровневых протоколах.
[5]Поле Данные
[5]Поле Данные содержит информацию прикладных систем и высокоуровневых
протоколов. Длина данных в этом поле колеблется в интервале от 0 до 600
байтов.
[5]Контрольная сумма (FCS)
[5]Поле контрольной суммы содержит циклическую 16-ти битовую сумму (CRC)
содержимого всех полей кадра, кроме флагов, собственно поля FCS и
последовательности сброса.
[5]Хвостовой флаг
[5]Хвостовой флаг подобно преамбуле содержит 1 байт, имеющий значение 7Е.
Длина поля в 1 байт отличает его от поля преамбулы.
[5]Последовательность сброса
[5]С помощью этой последовательности отмечается конец передаваемого кадра.
Последовательность представляется 12-18 единичными битами. Приемно/передающая
аппаратура узлов при получении последовательности сброса прекращает процессы
синхронизации передачи, канал считается свободным.
[КС 21-8]
[1]Итоги
[5]Благодаря успехам фирмы Apple в направлении создания машин Macintosh
концепция LocalTalk получила широкое признание. Хотя LocalTalk и не
предназначалась для обеспечения совместной работы большого числа ЭВМ,
достоинства концепции в отношении небольших сетей неоспоримы.
[КС 21-9]
[1]Упражнение 21
[5]1. Пригодна ли концепция LocalTalk для создания глобальных сетей ЭВМ?
Мотивируйте ответ.
2. Какова максимальная скорость передачи данных в сетях LocalTalk?
a. 230.4 Кбит/сек
в. 534 Кбит/сек
с. 10 Мбит/сек
d. 534 Мбит/сек
[5]3. Опишите процесс динамического назначения адресов в сетях LocalTalk.
[КС 21-10]
//изм. 01.11.94
[ FDDI ]
[0]Раздел 22 [2] FDDI (Fiber Distributed Data Interface -
интерфейс распределенной оптической системы передачи данных)
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные организации, которые распространяют протоколы
FDDI и/или являются их приверженцами, а также определять целевое назначение
этих протоколов;
2. Определять основные услуги, обеспечиваемые FDDI;
3. Определять характеристики FDDI;
4. Определять метки полей FDDI-кадра и определять функции этих полей.
[1]Введение
[5]В середине 80-х годов широкое распространение получили рабочие станции на
базе ЭВМ настольного типа. Эти устройства обеспечивались встроенной
аппаратурой для работы в сетях Ethernet или Token Ring (Маркерных кольцах).
Однако вскоре было обнаружено, что полоса пропускания 10 Мбит/сек Ethernet
или 4 Мбит/сек Token Ring позволяет обеспечить достаточный уровень реактивности
распределенных систем только при очень небольшом числе рабочих станций.
Возникла необходимость в создании нового сетевого стандарта.
В данном разделе рассматриваются стандарты протоколов распределенной оптической
системы передачи данных FDDI (Fiber Distributed Data Interface). В
действительности существует несколько стандартов, однако в этом разделе все
они имеют ссылку FDDI. Стандарт FDDI специфицирует высокоскоростное маркерное
кольцо на основе оптоволоконной среды. Реализованная в 1986 году сеть FDDI,
позволила решить вышеуказанную проблему.
Стандарт FDDI был разработан комитетом Х3Т9.5 ANSI. Несмотря на то, что
стандарты FDDI еще находятся в процессе разработки, спецификации FDDI все
же достаточно стабильны, что позволяет наладить их промышленное освоение.
Реализации FDDI были выполнены многими компаниями, включая IBM, Rockwell/CMC,
Interphase Corp., Fibronics Communications, Codenoll, Cisco Systems, AMD
(Advanced Micro Devices), National Semiconductor и Intel.
[КС 22-1]
[ FDDI, IEEE 802 и ]
[ Эталонная Модель OSI ]
[ Эталонная ]
[ Модель OSI ]
[ Сетевой ] [ Управление ]
[ Канальный ] [ станцией ]
[ Физический ]
[ к рис. на стр. 22-2 (в поле рисунка)]
[1] Обзор FDDI
[5]Стандарт FDDI включает спецификации Физического уровня (PHY), подуровня
MAC и управления станцией (SMT - Station Management). Стандарт FDDI поэтому
аналогичен стандартам серии IEEE 802 (802.3, 802.4 и 802.5), включая также
их связи с Моделью OSI. Подобно перечисленным протоколам предполагается, что
FDDI будет обеспечивать услуги по передаче данных для протокола IEEE 802.2
(LLC), хотя не исключаются и другие высокоуровневые протоколы.
FDDI создавался, как стандарт локальных и средне-масштабных сетей, обладающих
широкой полосой пропускания и защищенностью. Таким образом предполагалось
использовать FDDI следующими тремя способами:
- Магистральные (стержневые - backbond) сети. Сети FDDI образуют
высокоскоростную передающую среду, к которой могут быть подключены другие
сети;
- Сети вычислительных центров. Сети FDDI объединяют большие ЭВМ, мини-ЭВМ,
периферийное оборудование в единый вычислительный комплекс;
- Высокоскоростные локальные сети. Скоростные локальные сети на базе FDDI
позволяют объединить высокопроизводительные мини-ЭВМ, рабочие станции или
персональные ЭВМ с целью обеспечения работы видео-приложений, и управления
промышленными предприятиями (CAD/CAM - computer-aided design/computer-aided
manifacturing).
[КС 22-2]
[ Основные характеристики FDDI ]
[ и IEEE 802.5 ]
[ Характеристики ]
[ Среда ] [ Оптоволокно ] [ Различные ]
[ Топология ] [ Кольцо, звезда] [ Кольцо ]
[ Скорость передачи ] [100 Мбит/сек] [1,4 Мбит/сек]
[ Метод доступа ] [ Передача маркера ] [ Передача маркера ]
[ Метод передачи ] [ В основной полосе ] [ В основной полосе ]
[ Метод кодирования ] [ NRZ1 - 4B/5B ] [ Дифференциальный ]
[ Манчестер ]
[ Адресация ] [ 16 и 48 бит ] [ 16 и 48 бит ]
[ к рис. на стр. 22-3 (в поле рисунка)]
[1]Технология FDDI
[5]Сеть FDDI при сравнении ее с изученными ранее очень похожа
на IEEE 802.5. Обе основаны на маркерном методе доступа, обе детерминированы.
Обе могут быть сконфигурированы в звездообразную топологию для оптимизации
процесса эксплуатации. Обе обладают многочисленными встроенными средствами
управления. В обеих сетях может быть использовано оптическое волокно
в качестве среды передачи данных, которое обеспечивает устойчивость сети
к электромагнитному излучению. Однако одним из основных достоинств FDDI
является значительно более высокая скорость передачи данных. Рассмотрению
других отличий посвящается оставшаяся часть раздела.
[КС 22-3]
[ FDDI Противоположнонаправленные кольца ]
[ Первичное ]
[ кольцо ]
[ Вторичное ]
[ кольцо ]
[ Нормальная работа ] [ Кольцо после сбоя ]
[ к рис. на стр. 22-4 (в поле рисунка)]
[1]Основная операция FDDI и физические параметры
[5]Сеть FDDI состоит из двух противоположнонаправленных колец. По одному
кольцу трафик передается в одном направлении, по другому - в противоположном. Одно
из колец является первичным, другое - вторичным. В нормальных условиях трафик
передается только по первичному кольцу, вторичное кольцо бездействует.
При возникновении сбоя (обрыва) первичного кольца выполняется автоматическая
реконфигурация сети с целью обеспечения ее работоспособности. Реле на
станциях, расположенных на обеих сторонах поврежденного участка, направляют
поток данных из первичного кольца во вторичное.
Одно FDDI кольцо может обеспечить подключение более 1000 станций. При этом
общая длина кабеля не должна превысить 200 километров. Кольцо из 500 станций
класса А общей протяженностью в 100 км при обрыве одного сегмента становится
кольцом, состоящим из 1000 станций и длиной в 200 км. Поэтому FDDI имеет
следующие ограничения: 500 станций и длина кабеля до 100 километров.
Через каждые два километра оптоволоконного кабеля необходимо устанавливать
повторитель или постоянно работающую станцию. Оптоволоконный кабель
подключается механически к оптическим передатчикам (светодиодам - LED) и
приемникам (фотодиодам), встроенным в сетевую карту (NIC). В спецификации
FDDI определяются характеристики многоцелевого оптоволоконного кабеля с
диаметром световода 62.5 микрон.
[КС 22-4]
[ FDDI в конфигурации Звезда ]
[ Класс В ] [ Первичное кольцо ] [ Класс А ]
[ Класс В ] [ Вторичное кольцо ] [ Класс А ]
[ Класс В ] [ Концентратор ] [ Класс А ]
[ к рис. на 22-5 (в поле рисунка)]
[1]FDDI. Конфигурация "Звезда"
[5]Станции FDDI могут быть подключены к "проводному" концентратору наряду с
непосредственным подключением друг к другу. В связи с этим в FDDI различаются
типы подключаемых станций: Класс А и Класс В, как показано на рисунке. Как
видно из того же рисунка, звездообразная топология имеет некоторые
эксплуатационные достоинства по сравнению с другими топологиями.
Станции могут быть подключены к одному или сразу к обоим кольцам. Станции,
подключаемые к двум кольцам, называются станциями класса А. Станции,
подключаемые к одному кольцу, называются станциями класса В. В случае, когда
какой-либо сегмент кольца повреждается, в процессе реконфигурации, описанном
выше, участвуют только станции класса А.
[КС 22-5]
[ Циркуляция маркера и кадров в FDDI ]
[ Маркер ]
[ маркер ]
[ кадр 1 ]
[ кадр 1 ] [ кадр 1 ]
[ кадр 2 ] [ кадр 2 ]
[ маркер ] [ маркер ]
[ к рис. на стр. 22-6 ( в поле рисунка)]
[1]FDDI. Процедура передачи маркера.
[5]Так же, как в стандартах IEEE 802.4 и IEEE 802.5, стандарт FDDI
обеспечивает доступ к физической среде с помощью маркера. Маркер постоянно
циркулирует в пределах первичного кольца. Когда станция располагает данными
для передачи, ей осуществляется захват маркера и посылка в кольцо кадра данных.
Из-за высокой скорости передачи данных маркер выдается в кольцо сразу же
после завершения передачи кадра данных. Поэтому в кольце одновременно могут
существовать несколько кадров.
На рисунке приведен пример передачи данных с несколькими кадрами в кольце.
Станция А (иллюстрация 2) получает маркер и передает кадр данных (кадр 1).
Затем станция А выдает новый маркер сразу же после передачи последнего
бита кадра. Станция В принимает кадр 1 (адресованный станции С) и
повторяет его выдачу в кольцо. Кроме этого, станция В получает маркер,
захватывает его, поскольку содержит данные для передачи. На третьей
иллюстрации станция В передает кадр 2, вслед за которым в кольцо выдается
новый маркер.
Станция С (иллюстрация 4) принимает и копирует в свою память кадр 1. Она
также осуществляет прием кадра 2 и маркера. Поскольку станции C нечего
передавать, она переповторяет выдачу кадра 2 и маркера в след за кадром 1.
В конце концов станция А примет и изымет из кольца кадр 1, а станция В
выполнит аналогичные действия с кадром 2. При этом в кольце останется только
циркулирующий маркер.
[КС 22-6]
[ Кодирование в FDDI ]
[ Данные (4В) ]
[ FDDI символ ]
[ Закодированные данные (5В) ]
[ После ]
[ NR21 - кодирование ]
[ к рис. на стр. 22-7 ( в поле рисунка)]
[1]FDDI. Кодирование
[5]Метод кодирования, применяемый в сетях FDDI, существенно отличается от
методов кодирования в рассмотренных выше сетях. Кодирование по методу
Манчестера или дифференциального Манчестера предусматривает выполнение двух
переходов на каждый бит данных. Поэтому для осуществления передачи со
скоростью 10 Мбит/сек в IEEE 802.3 требуется 20 МГц сигнал, а для 16 Мбит/сек
в IEEE 802.5 - 32 МГц сигнал. Такая расточительность полосы пропускания не
приемлема для стандарта FDDI.
В стандарте FDDI применяется кодирование по методу 4 из 5 (4В/5В). Каждая
четырехбитовая порция данных кодируется символом из пяти элементов. Каждый
элемент представляется сигналами - наличие или отсутствие света (излучения).
Например, двоичная порция данных "0110" кодируется символом FDDI "6" и
представляется пятибитовым фрагментом "01110". Затем к данному фрагменту
применяется метод NRZ1 формирования передаваемого сигнала, в соответствии с
которым единичный бит представляется переходом в начале битового интервала,
нулевой бит - отсутствием перехода в начале битового интервала. Фрагмент
"01110" представляется в форме сигнала, изображенного на рисунке.
[КС 22-7]
[5]Четырехбитовая комбинация данных отображается лишь в 16 из 32-х возможных
пятибитовых символов. Символы, не используемые для представления данных,
применяются, как символы состояния, стартовые и концевые разделители,
индикаторы управления и т.д. Шестнадцать двоичных комбинаций для представления
данных были подобраны таким образом, чтобы в символьном потоке никогда не
встречались последовательности нулей длиной более 3, т.е. сигнальный переход
выполняется обязательно хотя бы раз за три битовых интервала. Этот подход
позволяет обеспечить адекватную устойчивую синхронизацию процессов
приема/передачи данных.
Из сказанного выше следует, что эффективность схемы FDDI кодирования
составляет 80%. Поэтому для обеспечения скорости передачи в 100 Мбит/сек
требуется 125-ти МГц сигнал. Реализация такого метода несомненно дешевле,
чем построение аппаратуры передачи 200 МГц сигналов в случае применения
манчестерского кодирования.
[5]Распределение полосы пропускания FDDI
[5]В сети FDDI обеспечивается гибкая динамическая схема распределения
сетевой полосы пропускания в реальном масштабе времени, что делает сеть FDDI
идеальной для различных распределенных приложений. Для реализации
распределения полосы пропускания сети в реальном масштабе времени в FDDI
определены два типа трафика: синхронный и асинхронный. Синхронная полоса
представляет собой часть общей в 100 МГц полосы, которая используется
исключительно для передачи синхронного трафика. Для станций, на которых
исполняются высокореактивные приложения (например, аудио/видео системы),
может быть выделена синхронная полоса пропускания сети. Другие станции будут
использовать оставшуюся часть полосы пропускания сети асинхронно. Протокол SMT
(Station Management), являющийся частью спецификации FDDI, применяет
распределенную запросную схему для выделения полосы пропускания.
Часть полосы пропускания сети, не выделенная для синхронного трафика,
доступна для асинхронной передачи. Асинхронная полоса распределяется с
помощью 8-ми уровневой приоритетной схемы. Если вся доступная полоса
пропускания сети используется для синхронной и высокоприоритетной
асинхронной передачи, то станциям с низким приоритетом асинхронной передачи
вообще не будет предоставляться возможность передавать.
Кроме этого, в сети FDDI вводится понятие "расширенного диалога". Станции
могут инициировать расширенный диалог с другой станцией, временно резервируя
за собой всю асинхронную полосу пропускания. Для этой цели применяется
маркер-ограничитель, который запрещает использовать асинхронную полосу тем
станциям, которые расположены на пути следования маркера до станции,
адресованной в передаваемом перед маркером кадре. При этом указанные станции
могут осуществлять передачу в синхронной полосе пропускания сети. Таким
образом две станции могут обмениваться данными и маркерами-ограничителями
в режиме "расширенного диалога". Для завершения расширенного диалога одна из
станций должна передать обычный маркер, в результате асинхронная полоса
пропускания становится доступной всем станциям сети в соответствии с их
приоритетами.
[КС 22-8]
[5]Функции управления сетью FDDI
[5]На сети FDDI поддерживается ряд функций управления. Некоторые управляющие
функции аналогичны тем, которые определены в IEEE 802.5. Например, также,
как в IEEE 802.5, каждая станция отслеживает ситуации, связанные с нарушением
работы кольца, требующие его повторной инициализации. При возникновении такой
ситуации, станции начинают выполнять процесс "розыгрыша маркера". В ходе
исполнения данного процесса станции выдают в кольцо кадры-требования до тех
пор, пока одна из станций не окажется победителем и не получит право
инициализировать кольцо. Станция-победитель создает маркер и посылает
его в сеть.
Подобно сети IEEE 802.5 в сети FDDI применяется функция предупреждения для
изоляции серьезных повреждений сети таких, как обрыв кольца. Узлы,
обнаружившие такого рода повреждения кольца, начинают передавать кадры
предупреждения до тех пор, пока не примут кадр предупреждения от своего
"передающего" соседа. В конце концов остается только одна станция, передающая
пакеты предупреждения, причем она прекращает их передачу только после
получения своего собственного кадра предупреждения. С этого момента считается,
что работоспособность кольца восстановлена, и осуществляется инициализация
процесса "розыгрыша маркера".
[КС 22-9]
[ Форматы кадров FDDI ]
[ Кадр маркер ]
[ Кадр Данные/Команда ]
[ <= 4500 байтов]
[ А - Преамбула (16 и более символов) F - Адрес источника (4 или 12 символов]
[ B - Разделитель старта (2 символа) G - Информация (0 и более символов)]
[ С - Управление (2 символа) Р - Контрольная последовательность (8 символов)]
[ D - Концевой разделитель (2 символа) I - Концевой разделитель (1 символ)]
[ E - Адрес назначения (4 или 12 символов)J - Состояние кадра (3 и более символов)]
[ к рис. на стр. 22-10 (в поле рисунка)]
[1]FDDI. Форматы кадров и назначение полей
[5]Подобно стандарту IEEE 802.5 в стандарте FDDI специфицируются два основных
типа кадров: кадр маркер и кадр данные/команда. Форматы этих кадров показаны
на рисунке и обсуждаются в следующих подразделах.
Маркер состоит из преамбулы, стартового разделителя, поля управления и
концевого разделителя. Если в кольце не выполняется никакая передача данных,
то в нем осуществляется циркуляция маркера. После выдачи в кольцо кадра
данные/команда передатчик формирует новый кадр маркера, посылая его вслед
переданному кадру.
Кадры данные/команда имеют переменную длину, не превышающую 4500 байтов.
Кадры-команды переносят данные для осуществления управления кольцом на
подуровне MAC, они не содержат информацию для протоколов более высоких
уровней. Кадры-данные содержат информацию протоколов более высоких уровней.
Дополнительно к полям, составляющим кадр маркера, как данные, так и команды
содержат поля адресов передатчика и приемника, поле контрольной
последовательности (FCS) и поле состояния кадра, с помощью которого
подтверждается прием кадра.
[КС 22-10]
[5]Преамбула и разделитель старта
[5]Если передатчик не занят выдачей в кольцо каких-либо кадров, то он
постоянно передает IDLE-символ, содержащий все единицы. По-крайней мере 16
таких пятибитовых символов должны передаваться между кадрами. С помощью
преамбулы осуществляется синхронизация соответствующих схем, ответственных
за прием кадров. Два символа стартового разделителя указывают приемнику на
начало кадра.
[5]Поле управления
[5]В поле управления указывается следующее:
- кадр является синхронным или асинхронным;
- используются 16-битовые или 48-битовые поля адресов;
- кадр является данными или командой;
- тип команды (для кадров-команд).
[5]Адрес назначения
[5]Поле содержит адрес станции назначения. Когда приемник обнаруживает в
этом поле свой собственный адрес, выполняется копирование в память
поля адреса источника и информационного поля перед тем, как отправить кадр
в кольцо.
[5]Адрес источника
[5]Поле содержит адрес станции источника данных.
[5]Информация
[5]Данное поле присутствует в кадрах данных, содержит переменное число
символов, представляющих собой информацию, предназначенную для
высокоуровневых протоколов управления каналом передачи данных.
[КС 22-11]
[5]Контрольная последовательность (FCS)
[5]Контрольная последовательность, содержащаяся в данном поле, подобна FCS
стандартов 802.3 и 802.5 и используется для контроля правильности приема
кадра. При подсчете контрольной последовательности учитывается значение полей
управления, адресов и информации. При несовпадении контрольной
последовательности, вычисленной при приеме кадра, со значением поля FCS кадра,
кадр "поглощается" как искаженный.
[5]Концевой разделитель
[5]Данное поле содержит символ "T". Кадр маркера в этом поле содержит два
символа "T", кадр данные/команда - один символ "T".
[5]Состояние кадра
[5]Минимально поле Состояние кадра состоит из трех символов. Поле применяется
для оповещения передающей станции о том, что происходило с кадром. Если
источник принимает свой кадр с неизменным полем Статус кадра, то считается,
что станции назначения нет в кольце. Модифицируя значение этого поля, станция
назначения может указать передатчику, что кадр нормально принят, или, что кадр
не принят из-за искажений (несовпадение FCS) или же из-за отсутствия памяти.
[1]Итоги
[5]Сеть FDDI обладает широкой полосой пропускания, является надежной и гибкой,
а также защищенной (с точки зрения защиты от утечки информации).
Популярность FDDI быстро растет из-за большой выгоды, получаемой при
эксплуатации сети.
[КС 22-12]
[1]Упражнение 22
[5]1. Назовите свойства сети FDDI, которые делают ее идеальной основой для
обьединения разнообразных локальных сетей.
2. Сравните сети FDDI и IEEE 802.5.
[КС 22-13]
[КC 22-14]
[ TCP/IP и пакет межсетевых протоколов ]
[0]Раздел 23 [2] TCP/IP и пакет межсетевых протоколов
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять организации, которые распространяют межсетевые
протоколы и/или являются лидерами в этой области, а также определять их
целевое назначение;
2. Определять услуги, обеспечиваемые основными межсетевыми протоколами;
3. Определять характеристики основных межсетевых протоколов;
4. Определять поля кадров протоколов IP и TCP, а также назначение этих полей.
[1]Введение
[5]Набор межсевых протоколов в настоящее время является наиболее популярным
множеством коммуникационных протоколов, которые предназначены для объединения
гетерогенных вычислительных систем с помощью разнотипных сред передачи данных
Физического уровня. Наиболее известными в пакете межсетевых протоколов
являются TCP (Transmission Control Protocol) и IP (Internet Protocol). Хотя
часто, полный пакет называют "TCP/IP", мы будем называть их пакетом
межсетевых протоколов.
Межсетевые протоколы определяют функции, соответствующие функциям уровней
выше Канального в Модели OSI. Отсутствтвие спецификаций функций нижних
уровней в стандартах межсетевых протоколов обеспечивает их независимость от
конкретных реализаций разнообразных канальных и физических технологий.
Именно этот подход и обеспечил успех применения межсетевых протоколов.
Пакет межсетевых протоколов насчитывает десятки (если не сотни) протоколов.
Конечно, в данном разделе будут рассмотрены только наиболее фундаментальные
межсетевые протоколы. Из них протоколы IP и TCP будут обсуждаться
достаточно подробно.
[КС 23-1]
[Хроника развития интерсетей]
[ Начало развития межсетевых протоколов ]
[ Разработка межсетевых протоколов в основном завершена ]
[ Межсетевые протоколы включаются в состав UNIX 4.2 BSD]
[ DARPA преобразует все ARPANET системы для работы по межсетевым ]
[ протоколам ]
[ Правительство США принимает GOSIP для замены межсетевых протоколов]
[ Межсетевой протокол остается индустриальным]
[ стандартом де-факто для объединения разнородных систем ]
[ к рис. на стр. 23-2 (в поле рисунка)]
[1] История пакета межсетевых протоколов
[5]В середине 70-х годов в Стэнфордском университете под эгидой компании
Bolt Beranek and Newman (BB&N) был разработан пакет межсетевых протоколов.
Разработка финансировалась Агенством перспективных исследований Министерства
Обороны США (DARPA). Усилиями DARPA была создана сеть ЭВМ,
получившая название ARPANET (Advanced Research Projects Agency NETwork),
которая связала правительственные учреждения, университеты и исследовательские
центры, став первой сетью с коммутацией пакетов. Для обеспечения связи между
разнородными устройствами необходимо было разработать пакет протоколов.
Пакет межсетевых протоколов и был разработан для того, чтобы решить эту
проблему.
В 78-79 годах разработка пакета межсетевых протоколов была в основном
завершена. В 1980 году агенством DARPA была начата кампания по использованию
межсетевых протоколов в устройствах сети ARPANET. В январе 1983 года
программа внедрения межсетевых протоколов в сети ARPANET была выполнена.
Благодаря применению межсетевых протоколов ARPANET прошла путь от
небольшой сети коммутации пакетов на основе телефонных линий (точка - точка)
до мощной гибридной интерсети. Название "ARPANET" сохранилось и используется
для обозначения той части интерсети, которая используется Департаментом
обороны для своих исследований и разработок.
[КС 23-2]
Параллельно организация IAB (Internet Activity Board) проводила исследования
в области создания интерсетей. IAB первоначально учреждалась агенством DARPA
для поддержки взаимодействия между ведущими исследователями в области
интерсетей. Каждая задача, решаемая в рамках IAB, имела отношение к
определенной части вопросов построения интерсетей, и, зачастую, результаты
проводимых работ находили применение в создаваемой интерсети.
Большинство протоколов и приложений, функционирующих на интерсети,
задокументированы, и входят в серию технических статей, называемых RFC
(Request For Comments). Поддержание библиотеки RFC, а также юридическая
ответственность за все подключения к интерсети возложена на SRI NIC (Network
Information Center), расположенный в Менто Парке в Калифорнии.
Любая история развития межсетевых протоколов будет неполной без рассмотрения
межсетевых протоколов UNIX BSD (Berkeley Software Distribution), называемых
"merger" ("обьединение"). В 1982 году операционная система UNIX BSD,
чрезвычайно популярная операционная система в университетких кругах, была
дополнена межсетевыми протоколами а качестве стандарта построения сетей.
Межсетевые протоколы UNIX BSD способствовали увеличению популярности как
операционной системы, так и собственно системы протоколов. Этот процесс
продолжается и по сей день.
Недавно правительство США в законодательном порядке инициировало замену
межсетевых протоколов той части интерсети, которая контролируется
правительством, на набор протоколов Эталонной Модели OSI в варианте GOSIP
(Goverment Open Systems Interconnection Profile). Несмотря на это,
продолжается рост коммерческого использования TCP/IP. Глубокое проникновение
систем, построенных на основе наборов межсетевых протоколов в экономику
страны, не позволяет провести немедленную их замену, делают эту попытку
непрактичной.
[КС 22-3]
[ Межсетевые протоколы ]
[ и Эталонная Модель OSI ]
[ Эталонная ] [ Межсетевые ] [ Модель ]
[ Модель OSI] [ протоколы ] [ интерсети ]
[ Прикладной ]
[ Представительный ] [ Процессы ]
[ Сеансовый ]
[ Транспортный ] [ Host-to-Host ]
[ Сетевой ] [ интерсеть ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 22-4 (в поле рисунка)]
[1]Пакет межсетевых протоколов и Эталонная Модель OSI
[5]Пакет межсетевых протоколов был разработан почти на десять лет раньше
Эталонной Модели OSI. Несмотря на это, в общем, можно отобразить функции,
обеспечиваемые пакетом межсетевых протоколов, на Модель OSI. Межсетевые
протоколы в своем составе имеют, так называемые, протоколы межсетевых
процессов: TELNET (протокол эмуляции терминала), FTP (протокол передачи
файлов), SMTP (протокол передачи электронной почты), RIP (протокол
маршрутизации информации). Протоколы межсетевых процессов обеспечивают
пользователей прикладными услугами и грубо соответствуют функциям
Прикладного, Представительного и Сеансового уровней Модели OSI. TCP и UDP
(Пользовательский дейтаграммный протокол - User Datagram Protocol) являются
протоколами типа ЭВМ-ЭВМ (host-to-host). Протоколы ЭВМ-ЭВМ осуществляют
доставку данных между двумя ЭВМ, подключенными к сети и грубо соответствуют
Транспортному уровню модели OSI. Протоколы IP и ICMP являются межсетевыми
протоколами. Межсетевые протоколы обеспечивают пересылку данных между двумя
машинами, подключенными к различным подсетям интерсети. Данные протоколы
соответствуют Сетевому уровню.
В данном разделе также обсуждается семейство протоколов NFS (Network File
System). Семейство NFS было разработано в середине 80-х годов
фирмой Sun Microsystems. В данном семействе протоколов специфицируется
файловая распределенная система, разработанная для гетерогенной
вычислительной среды.
[КС 23-4]
[ Формат IP - пакета ]
[ к рис. на стр. 23-5 (в поле рисунка)]
[1]Межсетевой протокол - IP
[5]Протокол IP обеспечивает негарантированную доставку пакетов Транспортного
уровня (называемых транспортными протокольными блоками данных, TPDU -
Transport Protocol Data Units) в пределах интерсети в режиме без
установления соединения (в дейтаграммном режиме). В протоколе IP
предусмотрена операция фрагментации TPDU на более мелкие пакеты в том
случае, когда это необходимо, и соответственно - обратная операция сборки,
выполняемые обычно в маршрутизаторах или же в целевой ЭВМ. Каждый TPDU или
фрагмент снабжается IP заголовком и передается как кадр низкоуровневыми
протоколами.
Между источником данных и получателем в зависимости от структуры сети могут
существовать несколько путей. Дейтаграммы передаются по сети от маршрутизатора
к маршрутизатору. В соответствии с протоколом IP в каждом маршрутизаторе для
каждой дейтаграммы вычисляется следующее направление передачи.
В интерсети различные фрагменты некоторого TPDU могут передаваться по
различным маршрутам. При этом порядок приема фрагментов в целевой ЭВМ может
не совпасть с порядком их передачи. Упорядоченная сборка фрагментов
выполняется в целевой ЭВМ соответствующим IP-объектом.
Заголовок IP пакетов состоит из нескольких полей, их определение приведено
ниже.
[КС 23-5]
[1]Версия (Version)
[5]В 4-х битовом поле "Версия" сохраняется некоторый номер, отражающий
определенный этап развития протокола. Оконечные системы и маршрутизаторы
должны иметь согласованые номера версий, что гарантирует корректную обработку
заголовка.
[5]Длина IP заголовка (IP Header Length-IHL)
[5]В поле IHL (длина поля 4 бита) указывается длина заголовка дейтаграммы в
32 битовых словах.
[5]Тип услуги (Type of Service)
[5]С помощью данного 8-ми битового поля высокоуровневые протоколы имеют
возможность указать протоколу IP (точнее, соответствующему IP-обьекту)
каким образом должна быть обработана конкретная дейтаграмма. Часть поля
(3 бита) используется для указания приоритета пакета, степени важности
(от 0 - обычный, до 7 - чрезвычайно важный). Хотя существующие реализации
IP не используют данное поле, учет приоритетов позволяет обеспечить контроль
за перегрузками на сети.
-------------------------------------------------------------
| Приоритет | D | T | R | Не используется |
| (precedence) | | | | |
-------------------------------------------------------------
Рис. 23-1. Тип услуги
Следующие три бита позволяют запросить специальное обслуживание пакета. При
установленном бите D в единичное значение обеспечивается минимальная задержка
пакета. Такой пакет, например, может входить в состав речевого трафика, и его
передача осуществляется с помощью соответствующей линии с малыми задержками.
Следующий бит (Т-бит), установленный в 1, запрашивает большую полосу
пропускания для данного пакета. Такие пакеты могут составлять трафик,
связанный с передачей файлов. Бит R используется для запроса повышенной
надежности передачи пакета. В указанном режиме могут передаваться пакеты,
относящиеся к приложениям, обрабатывающим разного рода транзакции
(например, банковские системы). Последние два бита поля не используются.
[5]Длина (length)
[5]В поле Длина (16 бит) указывается размер в байтах всего IP-пакета,
включая область данных и заголовок пакета.
[КС 23-6]
[5]Идентификатор (Identification)
[5]Поле содержит некоторое число, которое идентифицирует данную дейтаграмму.
Совместно с адресом источника содержимое поля уникально идентифицирует
дейтаграмму. Фрагменты, имеющие одинаковые адрес источника и идентификатор,
обьединяются вместе с учетом значения параметра "индекс фрагмента". Операция
"сборки" выполняется в маршрутизаторах или в оконечных узлах.
[5]Флаги (Flags)
[5]Два младших бита трехбитового поля применяются в процессе фрагментации.
Первый бит DF (Don't Fragment) указывает, является ли дейтаграмма фрагментом,
второй бит MF (More Fragment) указывает, является ли данный фрагмент
последним.
[5]Индекс (смещение) фрагмента (Fragment Offset)
[5]В 13-ти битовом поле указывается индекс фрагмента в дейтаграмме.
Реализация протокола IP в узле назначения (т.е. IP-обьект) использует
содержимое этого поля для сборки фрагментов в исходный блок TPDU. Причем,
если какой-либо фрагмент теряется, то все другие фрагменты дейтаграммы
уничтожаются.
[5]Время жизни (TTL - Time-to-Live)
[5]В однобайтовом поле TTL содержится счетчик, ограничивающий время
существования пакета в сети. Каждый раз при прохождении транзитного
маршрутизатора содержимое TTL уменьшается на 1. Когда значение TTL принимает
значение 0, пакет уничтожается. Этот механизм позволяет решать проблему
бесконечно зацикленных пакетов.
[5]Протокол (Protocol)
[5]Поле Протокол (8 бит) идентифицирует транспортный протокол (например, TCP),
для которого предназначается данная дейтаграмма. Большинство транспортных
протоколов зарегистрированы под определенными номерами в соответствующих
центрах интерсети.
[5]Контрольная сумма (КС) заголовка пакета (Header Checksum)
[5]Поле длиной 16 бит применяется для обеспечения контроля целостности IP-
заголовка. Если вычисленная контрольная сумма заголовка не совпадает со
значением из поля КС принятого пакета, то пакет уничтожается. Поскольку
поле TTL модифицируется в каждом маршрутизаторе, то каждый раз приходится
пересчитывать значение поля КС заголовка.
[КС 23-7]
[5]Адрес Источника и Адрес Назначения (Source and Destination Addresses)
[5]С помощью этих полей, содержащих IP-адреса, идентифицируются источник и
получатель пакета. IP-адрес специфицирует положение ЭВМ в терминах
сеть-машина. IP-адрес - это 32-х битовое число, для удобства чтения
представляемое в десятично-точечной нотации: четыре десятичных числа,
разделенных точками (например, 192.32.45.1).
----------------------------------
[ Класс А ] | 0 | [сеть] | [ машина ] |
----------------------------------
[ 7 бит ] [ 24 бита ]
-----------------------------------
[ Класс В ] | 1 | 0 | [сеть] | [ машина ] |
-----------------------------------
[ 14 бит ] [ 16 бит ]
-----------------------------------
[ Класс C ] | 1 | 1 | 0 | [сеть] | [ машина ]|
-----------------------------------
[ 21 бит ] [ 8 бит ]
[5] Рис.23-2. Форматы IP-адреса
[5]В настоящее время используются три класса IP-сетей:
* Класс А. IP-адрес в первом байте специфицирует сеть (первый бит
характеризует класс сети). Следующие 3 байта (24 бита) задают адрес ЭВМ (host)
в данной сети. Этот класс сетей применим в случае сетей с большим количеством
host'ов. Пример - ARPANET;
* Класс В. IP - адрес в первых двух байтах специфицирует сеть (два первых
бита характеризуют класс сети). Следующие 2 байта (16 бит) задают адрес ЭВМ.
Данный класс сетей применяется в случае, когда отдельные сети в интерсети
обьединяют среднее число ЭВМ (университеты, коммерческие организвции);
* Класс С. IP - адрес в первых трех байтах специфицирует сеть (три первых
бита характеризуют класс сети). Последний байт (8 бит) определяет ЭВМ в
сети. Этот класс является полезным в случае, когда существует небольшое число
ЭВМ, образующих логически связанное объединение.
[КС 23-8]
[5]Для всех случаев начальные биты адреса сети идентифицируют класс сети.
Данная схема адресации обеспечивает достаточную гибкость при описании любых
типов сетей. При разработке интерсети назначаются (распределяются) только
номера конкретных сетей. Причем номера сетей выбираются среди свободных на
основе определенных характеристик (например, число машин, объединяемых
сетью).
IP-адресация предполагает ряд специальных соглащений. Адрес, состоящий из
одних единичных битов (255.255.255.255) используется в качестве
широковещательного. Адрес "текущей" сети образуется из адреса ЭВМ путем
заполнения нулевыми битами той части адреса, которая описывает адрес Host'а.
Например, к сети класса В с номером 145.32 можно обратиться по адресу
145.32.0.0. Конкретная ЭВМ в рамках конкретной сети адресуется аналогичным
способом. Например, ЭВМ в некоторой сети класса В имеет номер 2.3, тогда ее
адрес - 0.0.2.3.
Несколько лет тому назад в рамках организации RFC 950 было предложено в IP-
адресацию ввести понятие подсети. Подсеть - это третий иерархический уровень
IP-адресации. В этом случае IP-адрес становится похожим на телефонный
номер, применяемый в пределах США. Телефонная система адресации США также
имеет три уровня иерархии: первые три цифры - код области, следующие три
цифры - код подобласти в рамках области, последние четыре цифры - номер
абонента в подобласти. С учетом адреса подсети IP-адрес представляет:
адрес сети, адрес подсети данной сети, адрес ЭВМ в пределах подсети.
Для представления адреса подсети применяются битовые поля из области адреса
ЭВМ в IP-адресах источника и цели. Причем размер поля, отводимого для
представления подсети, определяется административными службами конкретных
сетей. Введение подсетей позволяет выполнять группирование ЭВМ в изолированные
объединения. Причем для представления адресов ЭВМ в рамках подсети отводится
не менее 2-х бит. На рис. 23 - 3 показан пример введения поля адреса подсети
для сети класса В.
-----------------------------------
[ Без ] | | | [сеть] | [ машина ] |
[ подсетей ] -----------------------------------
|
|
---------------V------------------------
[ Введение] | | | [сеть] | [подсеть] | [ машина ]|
[ подсетей] ----------------------------------------
[5] Рис.23-3. Пример адресации подсетей
[КС 23-9]
[5]Введение адресов подсетей является полезным в ряде случаев. Рассмотрим
пример. Вообразим большую компанию, имеющую несколько сетевых сегментов.
Каждый сегмент располагается в отдельном здании и обслуживает различные
отделы, департаменты и т.п. Возникает потребность в обеспечении интерсетевых
соединений. Сети компании присваивается адрес Класса В 134.123. Однако
имеется необходимость обеспечить "скоростную" изоляцию отдельных сетевых
сегментов в условиях единственности адреса сети. Для решения этой проблемы
вводится 8-ми битовый адрес подсети. В результате получается более 250
номеров подсетей, которые могут быть назначены различным сегментам сети
компании. Каждая подсеть в данной ситуации может иметь более 250 адресуемых
устройств. Для данного примера адрес 134.123.15.2 трактуется следующим
образом: 134.123 - адрес сети, 15 - адрес подсети, 2 - адрес ЭВМ.
[5]Опции
[5]Поле опций имеет переменный размер, что позволяет связать с
IP-дейтаграммой различные необязательные услуги. Примерами таких услуг
являются: прослеживание маршрута (получение трассы следования дейтаграммы
в интерсети); простановка временных отметок (с целью изучения временных
характеристик процесса доставки дейтаграммы); защита информации. Чаще других
это поле используется разработчиками потокола для введения разного рода
новаций в ранние редакции реализаций протокола IP. Опция защиты информации
была введена для обеспечения безопасной передачи данных в рамках окружений
с ограниченным доступом.
[КС 23-10]
[ Формат пакета TCP ]
[ 32 бита ]
[ к рис. на стр. 23-11 (в поле рисунка)]
[1]Протокол управления передачей данных - TCP
[5]Протокол управления передачей данных TCP (Transmission Control Protocol)
является основным транспортным пртоколом интерсети. TCP обеспечивает прием
сообщений любого размера от высокоуровневых протоколов (ULP - Upper-Layer
Protocols) и их полнодуплексную, подтверждаемую передачу, ориентированную
на соединение с управлением потоком данных. Указанным образом передача
сообщений выполняется между двумя обьектами, локализованными в двух различных
станциях, подключенных к интерсети, и реализующих протокол TCP.
В соответствии с протоколом TCP данные передаются в виде
неструктурированного байтового потока. Каждый байт идентифицируется
последовательным номером. В целях экономии времени и оптимального
использования полосы пропускания TCP поддерживает определенное число
одновременных ULP-взаимодействий.
В следующих подразделах описывается формат пакета TCP, более подробно
рассматриваются функции, решаемые протоколом TCP.
[5]Порт источника (Source Port)
[5]С помощью 16-ти битового поля Порт источника осуществляется идентификация
ULP-источника. Чаще всего порты назначаются протоколом TCP динамически.
Однако существует список номеров "известных" портов, назначенных
общедоступным высокоуровневым протоколам: TELNET, FTP и SWTP. Номера
"известных" портов приводятся в специальном документе "Assigned Numbers" RFC.
[КС 23-11]
[5]Порт назначения (Destination Port)
[5]Поле Порт назначения аналогично по организации полю Порт источника,
содержимое этого поля представляет собой ссылку на высокоуровневый
протокол узла назначения.
[5]Номер последовательности (Sequence Number)
[5]Тридцатидвухбитовое поле Номер последовательности обычно содержит номер
первого байта данных текущего сообщения. Однако в случае, когда установлен
бит SYN (этот бит описан ниже), поле определяет начальный номер
последовательности (ISN - initial sequence number), который необходимо
использовать при приеме. В случае, когда сообщение разделяется на несколько
частей, TCP использует Поле последовательности для корректной сборки
сообщения и гарантированной его доставки высокоуровневому протоколу (ULP).
[5]Подтверждаемый номер (Acknowlegment Number)
[5]В случае, когда установлен бит ACK (определен ниже), в 32-х битовом
поле Подтверждаемый номер содержится номер следующего байта данных,
прием которого ожидается на стороне передатчика данного сообщения.
Начальное значение Номера последовательности не может быть нулевым, но в
нашем примере мы будем использовать для простоты именно это значение.
Так, например, если входящий неповрежденный пакет имеет область данных
размером 40 байтов и значение номера последовательности равно 0, то в
возвращаемом пакете в качестве значения подтверждаемого номера будет
передано 40.
Механизм подтверждения TCP разработан с целью наиболее эффективного
использования полосы пропускания сети. Вместо того, чтобы подтверждать
прием каждой порции данных, в TCP подтверждение задерживается до тех пор,
пока не будет отработана целая серия актов передач, которые затем совокупно
и подтверждаются. Рассмотрим пример. Пусть выполняется четыре передачи из
узла А в узел В, каждая переносит 20 байтов информации. Пусть пакеты имеют
номера последовательности 30, 50, 70 и 90 соответственно. В конце четвертого
акта передачи узел В может сформировать один пакет, подтверждающий корректный
прием всех четырех пакетов узла А. Для этого в поле формируемого узлом В
пакета Подтверждаемый номер помещается значение 110 (90+20). При этом
считается, что подтверждается успешная передача всех байтов вплоть до 109-го.
[5]Смещение данных (Data Offset)
[5]В четырех-битовом поле Смещение данных указывается длина заголовка TCP
в 32-х битовых словах. Длина заголовка является переменной, поскольку размер
поля "Опции" (определено ниже) переменный.
[5]Резервное (Reserved)
[5]Поле (6 бит) является резервным. Все конкретные реализации протокола TCP
должны обеспечить нулевое значение этого поля.
[КС 23-12]
[5]Флаги
[5]Биты флагов используются для передачи управляющей информации. Флаги
применяются, в частности, для установления соединения, завершения соединения
и т.п. Ниже приведена семантика флагов.
Флаг URG (URGent - срочный) указывает, что поле Указатель срочных данных
(Urgent pointer) является значащим.
Флаг ACK (ACKnowledge - подтверждение) указывает, что поле Подтверждаемый
номер является значащим.
Флаг PSH (PuSH, срочные данные). Если флаг установлен, то он указывает
передающему TCP на необходимость выдачи данных в канал, организованный
нижележащими уровнями. Он также указывает принимающему TCP на необходимость
немедленной доставки всех данных, поступающих через этот канал, своему ULP.
Обычно TCP накапливает данные со смежных уровней, а транспортировку их
осуществляет сообразно обстоятельствам. Флаг PSH нарушает этот порядок.
Флаг RST (ReSeT - сброс). Флаг RST используется для перевода транспортного
соединения в исходное состояние, как следствие фиксации одной из сторон
ненормального состояния.
Флаг SYN (SYNchronize - Синхронизация). Данный флаг устанавливается в первых
кадрах, передаваемых обеими сторонами друг другу. Взведенный флаг SYN
указывает на намерение сторон установить и синхронизировать виртуальное
соединение. При этом используется процедура "тройного рукопожатия" ("three
way handshake"). В соответствии с процедурой инициатор установления
соединения передает пакет с установленным флагом SYN, указывая также
некоторое начальное значение (Х) поля Номер последовательности. Приемная
сторона отвечает пакетом с установленными флагами SYN и ACK. При этом в поле
Подтверждаемый номер помещается величина Х+1, а в поле Номер
последовательности - некоторое начальное значение (Y). Инициатор
установления соединения в свою очередь формирует и передает пакет с
установленным флагом ACK и со значением Y+1 в поле Подтверждаемый номер.
В результате соединение считается установленным.
Флаг FIN (FINish - завершение). С помощью флага FIN передатчик указывает на
отсутствие данных для передачи и на намерение завершить транспортное
соединение.
[5]Окно (Window)
[5]16-ти битное поле Окно определяет число байтов данных, начиная с номера,
указанного в поле "Подтверждаемый номер", которые хотел бы принять
передатчик. Данное поле, совместно с полями Номер последовательности и
Подтверждаемый номер, используется при реализации
механизма управления потоком данных, основанного на понятии окна и
заключающегося в следующем.
Предположим, что станция А посылает файл станции В. Станция В, как правило,
имеет окно размером 80 байтов. Станция В только что приняла четыре пакета
от станции А по 20 байтов каждый.
[КС 23-13]
[5]На станции В принятые 80 байтов были быстро обработаны так, что в своем
ответе станция В подтверждает прием 80 байтов, указывая окно 80. Тогда
станция А передает очередные 4 пакета по 20 байтов каждый. Однако на
станции В началась работа с другой задачей, что привело к формированию
ответа, подтверждающего прием 80 байтов с уменьшенным до 40 значением окна.
В условиях отсутствия ресурсов для приема входного потока данных значение
поля Окно может стать даже нулевым.
Следует отметить, что механизм оконной нарезки для управления потоком данных
в TCP обеспечивает полнодуплексную работу. Обе взаимодействующие стороны
могут передавать данные одновременно.
[5]Контрольная сумма (Checksum)
[5]Данное 16-ти битовое поле используется для контроля правильности
передачи заголовка пакета. Если вычисленная контрольная сумма не совпадает
с содержимым данного поля, то пакет уничтожается.
[5]Указатель срочных данных (Urgent pointer)
[5]Данное 16-ти битовое поле содержит смещение относительно значения поля
Номер последовательности, указывающее положение срочных данных. В
действительности значение этого поля указывает на первый байт данных, который
непосредственно следует за последним байтом срочных данных.
Срочные данные (urgent data) представляют собой данные, которые с точки
зрения ULP считаются очень важными. Зачастую, это управляющая информация,
например, сигналы прерывания с клавиатуры. В рамках TCP не предпринимается
никаких действий в отношении этих данных.
[5]Опции (Options)
[5]Поле Опции имеет переменный размер и, если присутствует, то следует за
полем Указатель срочных данных. Поле должно быть выровнено по байтовой
границе. Наиболее распространенная опция - это "максимальный размер сегмента", она
используется в ходе фазы установления соединения для того, чтобы определить
наибольший по размеру сегмент данных, который TCP может принять (от
протокола более высокого уровня - ULP).
[КС 23-14]
[1]Другие важные межсетевые протоколы
[5]Протокол маршрутизации (Routing information protocol - RIP)
[5]Протокол RIP подобно протоколу ICMP обеспечивает работоспособность
протокола IP. С его помощью формируется согласованная информация о сетевых
маршрутах и связности интерсетей, которая используется протокольными
IP-объектами, резидированными в сетевых ЭВМ. В соответствии с протоколом RIP
периодически выполняется передача текущей маршрутной информации. Маршрутная
информация представляет собой список сетей назначения с указанием удаления,
на котором от них находится источник данной информации. Удаление задается
числом переходов (hops) по транзитным сетям до целевой сети (точнее числом
промежуточных маршрутизаторов).
Протокол RIP находит широкое применение, поскольку некоторые его реализации
включены в операционную систему UNIX 4.2 BSD и во многие ее более поздние
диалекты. Несмотря на свою популярность протокол RIP имеет ряд недостатков,
которые могут привести к ограничению его использования в будущем. В частности,
он не приспособлен к работе в больших, сложных интерсетях.
[5]Межсетевой протокол управления (ICMP - Internet Control Message Protocol)
[5]Протокол ICMP сопровождает и обеспечивает работоспособность протокола IP
в части контроля за ошибками сети и ее диагностики. Это связано с тем, что
протокол IP является дейтаграммным и не обеспечивает исполнение указанных
функций. Протокол ICMP в этом смысле дополняет протокол IP, предоставляя
протоколу TCP или другим высокоуровневым протоколам, т.е. ULP, диагностическую
информацию. Некоторые из наиболее общих ICMP-сообщений перечислены ниже.
Истечение таймера (Time Exceeded). Данное сообщение указывает, что счетчик
Ввремя жизни (TTL) пакета принял значение 0, поэтому этот пакет удален.
Цель недоступна (Destination Unreachable). Данное сообщение указывает на то,
что пакет не может быть направлен в узел назначения из-за отсутствия связности
сети.
Торможение (Source Quench). С помощью данного сообщения передатчику
предлагается уменьшить темп передачи из-за того, что или станция назначения,
или промежуточные узлы не способны его поддержать.
Изменить маршрут (Redirect). Данное сообщение передается источнику, чтобы
проинформировать его о существовании более оптимального маршрута к станции
назначения.
Эхо (Echo Request and Echo Reply). Сообщение Эхо-запрос передается
узлу назначения для того, чтобы определить, имеется ли с ним связь. Если
узел назначения получает Эхо-запрос, то он посылает в ответ сообщение
Эхо-отклик. Известная утилита ОС UNIX под названием Ping основывается на
данном механизме ICMP.
[КС 23-15]
[5]Протокол передачи дейтаграмм (UDP - User Datagram Protocol)
[5]Протокол UDP подобно протоколу TCP обеспечивает транспортный сервис.
Однако в отличие от TCP в протоколе UDP отсутствует фаза установления
транспортного соединения и не осуществляется подтверждение приема данных.
Протокол UDP выполняет только транспортировку данных (дейтаграмм), полученных
от высокоуровневых протоколов (ULP). Заголовок UDP представлен на следующем
рисунке.
0 16 31
--------------------------------------
| Порт источника | Порт Назначения |
|-----------------|------------------|
| Длина | RC UDP |
|------------------------------------|
[5] Рис. 23-4. Заголовок UDP
Протокол UDP не обременен накладными расходами на установление и завершение
транспортного соединения, на управление потоком данных и на обеспечение
других функций TCP. В результате протокол UDP является более скоростным, чем
протокол TCP. По этой же причине и, исходя из простоты реализации, протокол
UDP применяется в качестве средства транспортировки данных многими ULP
(включая NFS, который рассмотрен ниже).
Заголовок протокольного сообщения UDP содержит только 4 поля: Порт источника,
Порт назначения, Длина и Контрольная сумма. В поле Длина указывается размер в
байтах всей дейтаграммы. Другие поля имеют семантику подобную соответствующим
полям заголовка TCP. Контрольная сумма (КС UDP) является необязательной, но
при ее подсчете учитывается не только содержимое всей дейтаграммы, но также и
"псевдозаголовка". Псевдозаголовок создается в нарущение правил Модели OSI,
погружаясь в детали IP за адресной информацией протокола IP. IP-адреса
применяются, в частности, для контроля правильности доставки дейтаграммы
(поскольку заголовок UDP не содержит адресной информации, указывающей
ЭВМ назначения).
[5]Протокол передачи файлов (File Transfer Protocol - FTP).
[5]Протокол FTP является протоколом сетевых процессов и предоставляет
пользователям возможность пересылать копии файлов между двумя ЭВМ интерсети.
Протокол FTP обеспечивает также функции регистрации, проверки калалогов,
исполнения команд, манипуляции с файлами и другие функции управления сеансом.
Все эти функции разрабатывались таким образом, чтобы их исполнение не
зависело от операционных систем ЭВМ и различий в аппаратных платформах.
[КС 23-16]
[5]Простой почтовый протокол (Simple Mail Transfer Protocol - SMTP).
[5]Протокол SMTP использует в качестве средства транспортировки почтовых
сообщений протоколы UDP и IP. Протокол SMTP не обладает развитым
пользовательским интерфейсом. Для написания писем, создания почтовых ящиков,
доставки почты локальным пользователям необходимо использовать собственные
локальные почтовые системы.
[5]Протокол эмуляции удаленного терминала (Remote Terminal Emulation - TELNET)
[5]Когда на смену терминалам пришли персональные ЭВМ, пользователи получили
возможность осуществлять управление своими машинами, обходясь без какой-либо
централизации. Однако в ряде случаев возникала необходимость доступа к старым
прикладным системам. Протокол TELNET как раз и служит цели обеспечить доступ
к такого рода приложениям со стороны персональных ЭВМ, подключенных к сети.
При этом ПЭВМ функционируют аналогично старым терминалам. Программное
обеспечение TELNET реализует функцию эмуляции терминала. Аналогично FTP
протокол TELNET является наиболее применяемым ULP.
[5]Сетевая файловая система (Network File System - NFS).
[5]Первая реализация Сетевой файловой системы (NFS) была выполнена фирмой
Sun Microsystems. Название NFS ассоциируется с семейством протоколов,
которые образуют платформу ONC (Open Network Computing - Открытых Сетевых
Вычислений) фирмы Sun. Три наиболее известных ONC-протокола - это: NFS,
XDR (eXternal Data Presentation - протокол представительного уровня), RPC
(Remote Procedure Call - протокол сеансового уровня). В данном курсе все три
протокола вместе будут называться часто NFS.
[5]С тем, чтобы обеспечить доступность разработчиков к спецификациям NFS,
XDR и RFC, фирма Sun придала им статус открытых (поместив их в RFC). В
результате существует более 100 работоспособных версий NFS для различных
типов ЭВМ (от микро-ЭВМ до супер-ЭВМ). NFS в настоящее время получила статус
стандарта de facto.
NFS отличается от таких сетевых приложений, как TELNET и FTP своей
прозрачностью. Благодаря использованию удаленных вызовов процедур в
вычислительных системах, называемых серверами, NFS обеспечивает пользователей
гетерогенных ЭВМ доступом к удаленным файловым системам без привлечения
каких-либо специальных сетевых команд. После того, как выполнено корректное
конфигурирование NFS, удаленные файловые системы становятся частью локального
файлового окружения каждой ЭВМ, подключенной к сети.
[КС 23-17]
[5]Стандарт протокола ХDR (Внешнее Представление Данных) позволяет описывать
и кодировать данные в машинонезависимом формате. Реализация XDR представляет
собой множество библиотечных процедур на языке С, которые позволяют
программистам описывать произвольные структуры данных. Типы данных XDR
включают: целые, логические, символьные строки, константы и числа с плавающей
точкой. Функционально протокол XDR аналогичен протоколу ASN.1,
разработанному Международной организацией по стандартизации (см. раздел 25).
[ Клиент ] [ Сервер ]
[ локальные ] [ Сервер ]
[ вызовы ] [ функций ] [ Операционная ]
[ функций ] [ система ]
[ Переключатель ] [ Механизм ]
[ удаленного ]
[ локальный ] [ удаленный ] [ вызова ] [ Диск ]
[ Операционная ] [ RPC ] [ процедур ]
[ система ] [механизм]
[ Транспортная ]
[ Транспортная ] [ система ]
[ Диск ] [ система ]
[ сеть ]
[5] Рис. 23-5. Модель Клиент/сервер
[5]Протокол удаленного вызова процедур (RPC) работает следующим образом.
Локальный вызов функции передается программным компонентам, называемым
переназначителем (redirector), оболочкой (shell), интерфейсом виртуальной
файловой системы (virtual file system interface). Этот программный
компонент определяет, может ли вызов функции быть выполнен локально или же
необходим доступ в сеть. В первом случае вызов посылается в локальную
операционную систему. Во втором случае вызов пакетируется и посылается через
сеть в специальную компьютерную систему, называемую Сервером. Серверы
обычно представляет собой компьютеры с более быстрыми процессорами и большим
объемом массовой, вторичной памяти по сравнению с другими системами. Обладая
большими ресурсами, серверы способны обрабатывать значительное количество
RPC и хранить много файлов. Сервер исполняет данный вызов функции и размещает
полученные результаты в пакете ответа, который затем возвращается в исходную
систему, называемую обычно Клиентом.
[КС 23-18]
[5]Достоинства механизма сетевого доступа, основанного на RPC следующие:
- Прозрачность. Не только пользователи не "чувствуют" присутствие сети при
выполнении транзакций, но также и большинство программных систем не ощущают
сетевого окружения. Это позволяет приложениям, ориентированным на применение
в моно-окружении, работать в сетевом окружении с относительно небольшими
доработками. Процедурные вызовы, выполняемые такими моно-программами, просто
передаются для выполнения по сети, а не выполняются локально;
- Повышенная целостность данных. Все файлы могут сохраняться на Сервере,
они становятся доступными всем пользователям. При этом, поскольку
существует только одна копия файла, снимаются проблемы согласования
различных версий физически распределенных копий одного и того же файла;
- Низкая стоимость. При хранении всех файлов в файлохранилище Серверов
появляется возможность использовать локальные компьютеры без массовой
вторичной памяти. Использование бездисковых рабочих станций позволяет
уменьшить общую стоимость сетей, несмотря на необходимость использования
дополнительной памяти на сервере;
- Простота обучения. Данное свойство является прямым следствием
прозрачности механизма RPC. Пользователям не нужно изучать синтаксис сетевых
команд, начинающие пользователи значительно быстрее выходят на уровень
продуктивной работы. Обычные команды операционных систем пересылки и
копирования файлов могут теперь работать через сеть.
[5]Первая половина 80-х годов была отмечена бурным развитием сетей,
основанных на механизме RPC. Netware фирмы Novell, MS-NET (а позднее
LAN Manager) фирмы Microsoft, VINES фирмы Banyan, NFS фирмы Sun - все это
только небольшой перечень примеров систем,
основанных на механизме RPC. Модель Клиент-Сервер (результат применения
механизма RPC) в настоящее время является превалирующим методом построения
систем с сетевым методом доступа.
[1]Итоги
[5]Несмотря на то, что межсетевой пакет протоколов (TCP и IP протоколы
наиболее известные представители этого семейства) создавался не для
коммерческого применения, в настоящее время коммерческий успех пакета
межсетевых протоколов очевиден. Протокол TCP обеспечивает надежное
управление передачей данных, протокол IP ответственнен за маршрутизацию
пакетов данных в сложных интерсетях.
Пакет межсетевых протоколов систоит из десятков протоколов, функции которых
относятся к 3-7 уровням Модели OSI. наряду с TCP/IP лучшими межсетевыми
протоколами являются протоколы, принадлежащие к семейству NFS. Протоколы NFS
были разработаны в фирме Sun Microsystems, они обеспечивают прозрачный
доступ к удаленным ресурсам в результате реализации распределенной системы
файлов. Реализации NFS выполнены для различных операционных систем,
в частности, для ОС UNIX, DOS, VMS.
[КС 23-19]
[1]Упражнение 23
[5]1. Каким образом такие механизмы TCP, как механизмы "PUSH" и "Urgent data",
могли бы работать совместно для ускорения обработки принимаемой информации.
2. При каких двух основных условиях возникает необходимость в выполнении
операций фрагментации/сборки в рамках IP-протокола?
[КС 23-20]
[ Netware ]
[0]Раздел 24 [2] Netware
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные организации, которые распространяют протоколы и
интерфейсы Netware и/или являются их приверженцами;
2. Определять основные услуги, обеспечиваемые Netware, и соответствующие
им технологии;
3. Определять и идентифицировать поля пакетов IPX и SPX, определять их
назначение.
[1]Введение
[5]Netware является сетевой операционной системой, обеспечивающей набор услуг,
разработанных специалистами фирмы Novell, поступившей на рынок программных
продуктов в начале 80-х годов. В полном объеме Netware обеспечивает услуги
файлохранилища, услуги вывода документов на разделяемых печатающих
устройствах, услуги электронной почты и доступа к базам данных, а также ряд
других услуг. Операционная система Netware основывается на концепции
взаимодействия Клиент-Сервер, в соответствии с которой Клиенты (называемые
"рабочими станциями") запрашивают Сервер на предмет исполнения перечисленных
выше услуг. В результате такого подхода разнообразные сетевые устройства
предстают перед пользователем, как локальные, непосредственно подключенные к
его ЭВМ.
С момента выхода на рынок популярность Netware устойчиво росла до той черты,
после которой она стала наиболее используемой сетевой операционной системой.
Успех Netware в освоении рынка связан с большой гибкостью системы.
Операционная система Netware работает с целым рядом различных транспортных
протокольных стеков и множеством сред передачи данных.
Кроме этого, Netware поддерживает ряд наиболее популярных операционных
систем: DOS, OS/2, Macintosh (только в роли Клиента), UNIX и VMS (только в
роли сервера). Существуют варианты Netware версии 2.2, поддерживающие работу
с 5, 10, 50 или 100 пользователей. Для Netware версии 3.11 существуют
варианты на 20, 100 и 250 пользователей.
[КС 24-1]
[ Netware ]
[ и Эталонная Модель OSI ]
[ Прикладной ] [ Прикладной ] [ протокол ]
[ Представительный ] [ эмулятор ] [ Netware ] [ ядра ]
[ Сеансовый ] [ NetBIOS ] [ Shell, ] [ Netware ]
[рабочая станция] [ NCP ]
[ SPX ] [ сервер ]
[ Транспортный ] [ IPX ]
[ Сетевой ]
[ Канальный ] [ Ethernet ] [ Кольцо ] [ARCNET] [ Другие ]
[ Физический ]
[ к рис. на стр. 24-2 (в поле рисунка)]
[1]Netware и Модель OSI.
[5]Архитектура Netware берет свои начала в системе XNS (Xerox Network
Systems). XNS является ранней сетевой системой, разработанной в
Исследовательском центре фирмы Xerox в Пато-Альто (PARC, Pato Alto Research
Center) и реализованной в 1981 году. Спецификация XNS является основой многих
сетевых систем, объединяющих ПЭВМ, включая машины фирмы 3COM, Vagermann-
Bass и Banyan.
Из-за большого разнообразия потоколов и программных интерфейсов в рамках
Netware задача отображения Netware на функциональные уровни Модели OSI не
является тривиальной. Netware обеспечивает поддержку большого числа стандартов
ЛС (Ethernet, 802.3, 802.5, ARCNET, кольцо IBM), а также обеспечивает
возможность работы в менее известных сетях. Функции Сетевого уровня
(адресация, маршрутизация и т.д.) исполняются протоколом IPX.
Выше Сетевого уровня в рамках Netware обеспечивается широкий спектр сетевых
услуг. В ряде случаев выполняется обход уровней Модели OSI с тем, чтобы
обеспечить прямой доступ к требуемым функциям нижних уровней. Протокол SPX
фирмы Novell обеспечивает функции Транспортного уровня. Сеансовые,
Транспортные и Сетевые услуги Модели OSI обеспечиваются пакетом программ
эмуляции NetBIOS фирмы Novell. Программный компонент Netware Shell
обеспечивает интерфейс между низкоуровневыми сетевыми услугами и
функциональными вызовами операционной системы. Ядро Netware (протокол NCP -
Netware Core Protocol) представляет собой множество программных процедур,
обеспечивающих функции прикладного уровня по доступу к услугам
файлохранилища. Другие высокоуровневые услуги, обеспечиваемые Netware,
обсуждаются в последующих разделах данной главы.
[КС 24-2]
[ Формат пакета IPX ]
[ Заголовок ] [ Данные ]
[ А=Контрольная сумма (16 бит) G=Гнездо назначения (16 бит) ]
[ B=Длина (16 бит) H=Сеть источника (32 бита) ]
[ С=Управление транспортом (8 бит) I=ЭВМ-источник (48 бита) ]
[ D=Тип пакета (8 бит) J=Гнездо источника (16 бит) ]
[ Е=Сеть назеачения (32 бита) К=Данные ]
[ F= ЭВМ назначения (48 бит) ]
[ к рис. на стр. 24-3 (в поле рисунка)]
[1]Межсетевой протокол обмена пакетами - IPX
[5]Протокол IPX (Internetwork Packet eXchange Protocol) является дейтаграммным
протоколом Сетевого уровня, который был получен из протокола IDP (Internetwork
Datagram Protocol) системы XDN. Протокол IPX поддерживает исполнение функций
адресации и межсетевой маршрутизации. После того, как пакеты пересекают сеть
и достигают или рабочую станцию назначения, или файл сервер, протокол
IPX обеспечивает гарантированную доставку пакета соответствующему
высокоуровневому процессу. В случае приема данных, выходящих за пределы
контролируемой данным IPX зоны, дейтаграммы передаются на дополнительную
обработку с помощью соответствующего программного компонента, реализующего
сетевой интерфейс. Промежуточные станции используют протокол IPX для
выполнения маршрутизации пакетов в направлении цели.
Выбор маршрута является основной функцией протокола IPX. IPX осуществляет
выбор марщрута на основании информации о связности сети, получаемой в
соответствии с протоколом RIP (Routing Information Protocol). Версия протокола
RIP фирмы Novell в основном соответствует аналогичному по функциям межсетевому
протоколу (протокол RIP и другие межсетевые протоколы продробно обсуждались в
главе 23).
Пакет протокола IPX содержит 11 полей, каждое поле рассматривается ниже.
[5]Контрольная сумма (Checksum).
[5]Протокол IPX прописывает единицами данное 16-ти битовое поле в соответствии
с форматными соглашениями протокола XNS.
[КС 24-3]
[1]Длина (Length)
[5]Поле Длина, имеющее размер 16 бит, используется для указания общей длины
IPX-дейтаграммы, измеряемой в байтах. Для дейтаграмм, не содержащих области
данных, минимальным значением поля Длина является 30 байтов. Для пакетов,
которые не требуют марщрутизации, максимальное значение поля Длина не
ограничивается, в противном случае верхний предел размера дейтаграммы - 576
байтов.
[5]Управление транспортом (Transport Control)
[5]Передающая станция устанавливает в это поле (8 бит) значение 0. При
прохождении пакетом маршрутизатора значение поля увеличивается на 1. Данное
поле контролируется в протоколе RIP, чтобы определить, является ли пакет
настолько "старым", что его необходимо уничтожить. Пакеты уничтожаются, если
значение этого счетчика достигает значения 16.
[5]Тип пакета (Packet Type).
[5]Данное поле (8 бит) содержит идентификатор высокоуровневого протокола,
которому следует направить принятый пакет. В системе XNS определяется целый
ряд значений поля Тип пакета; IPX использует только 4 кода: 0 (неизвестный
тип пакета, Unknown Packet Type), 4 (протокол обмена пакетами, Packet Exchange
Protocol), 5 (Упорядоченная передача пакетов, Sequenced Packet Exchange) и 7
(протокол ядра Netware, Netware core protocol).
[5]Сеть назначения (Destination Network)
[5]В данном поле содержится 32-х битовый адрес сети назначения. Адреса
сети назначения и сети источника назначаются соответствующими
административными службами. В том случае, когда ЭВМ-источник и ЭВМ
назначения принадлежит одной ЛС, значение этого поля равно 0.
[5]ЭВМ назначения (Destination Host)
[5]Данное поле содержит 48-ми битовый физический адрес целевой машины. Этот
адрес фиксируется обычно на сетевых адаптерах (NIC). Для представления адреса
таких сетей, как Ethernet, IEEE 802.3 и IEEE 802.5 используются все шесть
байтов. Если для представления адреса требуется меньше 6 байтов (например,
для ARCNET -1 байт), то неиспользуемые старшие по значимости байты
устанавливаются в 0. В широковещательных пакетах все биты данного поля
устанавливаются в 1.
[КС 24-4]
[5]Гнездо назначения (Destination Socket)
[5]С помощью данного 16-ти битового поля идентифицируется прикладной процесс.
В рамках фирмы Xerox была проведена работа по закреплению номеров гнезд за
общеизвестными системами, включая протоколы RIP и "Эхо". Определенные номера
гнезд выделены и для операционной системы Netware фирмы Novell: гнездо 0451H
(Файловый сервис), гнездо 0452H (Сервис Оповещния), гнездо 0453H (RIP Novell),
гнездо 0455H (NetBIOS), гнездо 0456H (Диагностика). Для динамического
назначения гнезд используется диапазон, начиная с 8000H номера. Ниже в данной
главе описываются общеизвестные прикладные процессы.
[5]Сеть источника (Source Network)
[5]Данное поле (32 бита) во всем аналогично полю Сеть назначения с той лишь
разницей, что в нем сохраняется адрес сети, содержащей ЭВМ-источник пакета.
[5]ЭВМ-источник (Source Host)
[5]Данное поле (48 бит) во всем аналогично полю ЭВМ назначения, за исключением
того, что в нем указывается физический адрес ЭВМ, являющейся источником
пакета.
[5]Гнездо источника (Source Socket)
[5]Данное поле (16 бит) аналогично полю Гнездо назначения, за исключением
того, что в нем указывается номер гнезда источника пакета.
[5]Данные (Data)
[5]Данное поле содержит информацию, принадлежащую высокоуровневым процессам.
[КС 24-5]
[ Формат пакета SPX ]
[ Заголовок ] [ Данные ]
[ А=заголовок IPX (30 байтов) F=Номер последовательности (16 бит) ]
[ B=Управление соединением (8 бит) G=Подтверждаемый номер (16 бит) ]
[ С=Тип потока данных (8 бит) H=Число локализаций (16 бит) ]
[ D=Идентификатор соединения источника (16 бит) F=Данные ]
[ E=Идентификатор соединения назначения (16 бит) ]
[ к рис. на стр. 24-6 (в поле рисунка)]
[1]Последовательный протокол обмена пакетами - SPX.
[5]Протокол SPX (Sequenced Packet eXchande) предоставляет в рамках Netware
услуги Транспортного уровня, ориентированные на доставку пакетов данных в
рамках предварительно установленного соединения. Полученный в результате
доработки Последовательного пакетного протокола фирмы Xerox (Xerox Sequenced
Packet Protocol) протокол SPX дополняет возможности IPX услугами надежной
доставки данных. Услуги протокола SPX применялись при реализации утилиты
RConsole и программного шлюза SNA. Взаимосвязь SPX и IPX подобна взаимосвязи
между TCP и IP (см. главу 23).
[КС 24-6]
[5]Виртуальные цепи SPX называются соединениями и имеют специальные
идентификаторы (conection ID's), указываемые в заголовке пакета SPX. При этом
достигается возможность организации мультисоединений с использованием одного
гнезда. SPX гарантирует надежную передачу и доставку данных посредством
повторной передаче той информации, которая была передана не правильно.
[ Узел ]
[ ID соединений ]
[(пользователи услуг)]
[ сеть ] [ Гнезда ]
Рис.24-1. Адресация Netware
[5]Поля пакета SPX определяются ниже.
[5]Управление соединением (Connection Control).
[5]Данное 8-ми битовое поле содержит флаги управления потоком данных.
Например, значение поля 10H - конец передаваемого сообщения; 40H -
запрашиваемое подтверждение.
[5]Тип потока данных (Datastream type).
[5]Данное 8-ми битовое поле определяет существо информации в пакете
(управляющая или данные пользователя). Семантика поля аналогична семантике
поля Тип пакета Ethernet (см. раздел 18).
[5]Идентификаторы соединения источника и назначения (Source IDs, Destination
Connection IDs).
[5]Поля идентификаторов соединений источника и назначения используются для
определения соответствующих виртуальных цепей. Оба поля имеют 16-битовую
длину. Идентификатор соединения источника назначается соответствующим обьектом
SPX на стороне источника. Идентификатор соединения назначения применяется в
ходе демультиплексации виртуальных цепей в рамках одного гнезда.
[КС 24-7]
[5]Номер последовательности (Sequence Number)
[5]Данное поле (16 бит) содержит числовое значение, идентифицирующее каждый
передаваемый пакет. Семантика поля аналогична семантике последовательного
номера в протоколе TCP.
[5]Подтверждаемый номер (Acknowledgment Number)
[5]Данное поле (16 бит) содержит номер последовательности пакета, прием
которого ожидается. Другими словами, подтверждаемый номер равный 15,
подтверждает все ранее подтвержденные данные вплоть до пакета с
номером последовательности 14. Функционально данное поле аналогично
одноименному полю протокола TCP, за исключением того, что номер относится к
пакету, а не к байту.
[5]Число локализаций (Allocation Number).
[5]Данное поле (16 бит) используется в процессе сквозного управления потоком
данных. Значение поля определяет число доступных буферов для приема данных.
[5]Данные
[5]Поле содержит информацию, поставляемую высокоуровневыми процессами.
[1]Услуги (сервисы) верхнего уровня Netware
[5]В рамках Netware обеспечивается широкая поддержка высокоуровневых услуг
(Сеансового, Представительного и Прикладного уровней). Некоторые услуги
перечислены ниже:
- эмуляция NETBIOS;
- поддержка файловой системы Netware (и других услуг), обеспечиваемых
протоколом NCP (Netware Core Protocol);
- Netware shell;
- Netware RPC;
- STREAMS, TLI и Link Support Layer;
- MHS (Message Handling Service - Сервис обработки сообщений) и Btrieve;
- разнообразные дополнительные услуги, обеспечиваемые продуктами фирмы Novell
и других фирм;
- SAP (Service Advertisement Protocol).
[КС 24-8]
Весь этот набор систем предоставляет сетевым администраторам и сетевым
пользователям широкий спектр услуг. Рассмотрим каждую систему в отдельности.
[5]Сетевая Базовая система ввода/вывода NETBIOS (Network Basic Input/Output
System)
[5]При поддержке со стороны фирмы IBM и других производителей локальных сетей
NETBIOS стал стандартом de facto интерфейса сеансового уровня. В рамках
системы Netware существует пакет эмуляции NETBIOS, который основывается на
услугах протокола обмена пакетами (PEP - Packet Exchange Protocol). Протокол
PEP является одним из поставщиков транспортного сервиса, разработанным фирмой
Novell на основе пакета протоколов XNS фирмы Xerox. Протокол PEP обеспечивает
более низкий уровень услуг в сравнении с SPX. После обработки запросов
NETBIOS протокол PEP транслирует их в примитивы IPX.
NETBIOS системы Netware поддерживает все объявленные в спецификации NETBIOS
функции. Прикладные программы, написанные с использованием примитивов NETBIOS
фирмы Novell, имеют возможность функционировать в среде операционной системы
Netware.
[5]Протоколы ядра Netware (NCP - Netware Core Protocols)
[5]В сущности Netware является специальной сетевой операционной системой,
исполняемой на серверах. Многие функции такие, как файловый сервис, услуги
печатания документов, управления именами, блокирования и синхронизации,
становятся доступными пользователям благодаря протоколам ядра Netware (NCP).
Заслуживает внимания целый ряд средств NCP. Одним из них является
Bindery (база объектов), основой которого является некоторый файл,
используемый для управления именами, ведения учета (бюджета) и обеспечения
защиты. Bindery представляет собой множество объектов с различными свойствами,
отображаемыми в конкретных значениях. Например, имя пользователя - это обьект,
имеющий такие свойства, как пароль, домашний каталог (home directory),
права доступа и т.п. Просмотр Bindery выполняется при установлении
подлинности пользователей, поиске имен обьектов, выполнении других услуг.
Протоколы ядра Netware обеспечивают различные права доступа к файлохранилищу,
координируя операции с файлами для поддержания данных файлохранилища в
целостном состоянии. NCP предоставляет услуги блокирования и синхронизации,
которые необходимы в условиях многопользовательского доступа к ресурсам
сервера.
Совместно с Netware Shell протоколы ядра обеспечивают прозрачный доступ к
файлохранилищу и к печатающим устройствам. NCP создает у сетевых пользователей
впечатление локальности файловых структур и устройств печати, которые реально
подключены к соответствующим серверам Neware.
[КС 24-9]
[5]Netware Shell
[5]Система Netware Shell исполняется на рабочей станции (клиенте),
перехватывая запросы приложений к услугам базовой операционной системы с
тем, чтобы определить необходимость отработки процедур сетевого доступа. Если
сетевой доступ необходим, Shell направляет подготовленные особым образом
запросы (часто это запросы к NCP) для передачи к соответствующим транспортным
программам. Если же сетевой доступ не требуется, то запросы передаются на
исполнение непосредственно в базовую операционную систему.
На стороне серверов NCP-запросы обрабатываются с помощью соответствующих
процедур. Результаты пакетируются и возвращаются клиенту. При этом на
прикладных программах никоим образом не отражается тот факт, что их системные
запросы исполняются удаленно. Прозрачный доступ к ресурсам обеспечивается
совместными действиями систем Netware Shell и NCP. Прозрачный доступ,
поддерживаемый Netware, упрощает адаптацию моно-пользовательских прикладных
систем к работе в сетевом окружении.
[5]Удаленный вызов процедур Netware (Netware RPC)
[5]Удаленный вызов процедур (RPC - Remote Procedure Call) яаляется методом,
обеспечивающим прозрачный доступ к ресурсам, контролируемым операционной
системой Netware. Созданный фирмой Netwise (компания в Колорадо,
разрабатывающая RPC - инструментальные средства) и лицензированный фирмой
Novell для ОС Netware протокол NetWare RPC выполняет те же функции, какие
выполняет протокол RPC фирмы Sun для NFS (см. раздел 23). В то время, как
NCP обеспечивает спецификацию услуг, предоставляемых ОС Netware прикладным
системам, NetWare RPC предоставляет другим программам общецелевой
инструментарий, обеспечивающий прозрачный удаленный доступ.
[5]STREAMS, TLI и Link Support Layer
[5]Введенная корпорацией AT&T абстракция STREAMS представляет собой некоторый
"трубопровод", соединяющей высокоуровневые процессы с транспортной системой.
С помощью потоков (Streams) Netware, интерфейса транспортного уровня (TLI -
Transport Layer Interface) и программ поддержки Канального уровня (LSL - Link
Support Layer) ОС Netware способна обеспечить работу на основе разнообразных
транспортных механизмов и сетевых драйверов.
Потоки (STREAMS) Netware структурно состоят из головной части (необязательных
модулей) и драйвера устройства. Головной модуль воспринимает соответствующие
вызовы со стороны высокоуровневых программных компонентов, доставляет их в
промежуточные модули или же напрямую в драйвер устройства передачи данных.
Например, в качестве промежуточного модуля может быть разработан компонент,
реализующий интерфейс IPX, в качестве драйвера - драйвер, работающий с
адаптерной картой Ethernet. При этом модули могут быть легко добавлены
или изьяты из потока.
[КС 24-10]
[5]Интерфейс транспортного уровня (TLI) работает в потоках Netware. TLI
определяет те функциональные вызовы, которые как раз и обрабатываются в
рамках потока. Вызовы TLI не отражают какую-либо специфику конкретного
транспортного стека. Вызовы TLI представляют собой запросы наиболее общих
транспортных функций, которые отображаются на процессы внутри каждого
конкретного транспортного стека. Поэтому TLI обеспечивает прозрачную работу
с транспортными стеками для высокоуровневых программ, использующих услуги
Netware Streams/TLI.
Поддержка Канального уровня, называемая также ODI - Open Data-link Interface,
выполняет связывание канальный драйверов и транспортных стеков, причем
таким же образом, которым осуществляется связь прикладных программ
с транспортными стеками. В отличие от STREAMS и TLI, которые были созданы
корпорацией AT&T для UNIX-сообщества, средства поддержки Канального уровня
были созданы фирмами Apple и Novell. Спецификации ODI вносят определенную
унификацию, позволяющую различным производителям создавать программные и
аппаратные изделия, работающие в окружении AppleTalk и Netware.
[5]MHS
[5]Система обработки сообщений MHS является системой доставки, созданной
фирмами Action Technologies и Novell. MHS - это в большей степени технология,
чем конкретный продукт. Система не предполагает какого-либо конкретного
пользовательского интерфейса, пользователи должны использовать другие
предложения интерфейсов для этой цели. MHS подобна почтовой службе. С ее
помощью осуществляется доставка почты в электронный почтовый ящик. Дальнейшая
судьба корреспонденции никоим образом не соотносится с MHS.
MHS является одной из наиболее популярных почтовых систем. Существуют шлюзы,
обеспечивающие доступ к таким почтовым системам, как MCI Mail и X.400.
[5]Btrieve
[5]Btrieve - это реализованный фирмой Novell метод доступа к базам данных,
основанный на механизме поиска по двоичному дереву ("btree"). Механизм
двоичного дерева обеспечивает соответствующую структуру файлов и
соответствующий структурированный доступ. Метод двоичных деревьев
чрезвычайно популярен при реализации баз данных для персональных ЭВМ.
Доступ к Btree-файлу осуществляется по индексу, часто называемому
"ключом". Так, например, "User last name" могло бы служить ключом некоторого
файла. Указывая в качестве ключа "Smith", можно осуществить позиционирование
на соответствующую запись в файле. Лучшим свойством системы Btrieve является
быстрый доступ к файлам и его записям.
[КС 24-11]
[5]Дополнительные услуги (Value-added services)
[5]Операционная система Netware обеспечивает различные дополнительные услуги.
Существуют дополнительные модули, которые могут быть подключены к системе
Netware. Для Netware версий 3.X эти модули называются NLM-модулями (Netware
Loadable Modules). Для Netware версий 2.X - VAP-модулями (Value Added
Processes). В данном разделе мы будем называть их "дополнительными услуги".
При реализации дополнительных услуг Netware могут непосредственно
использоваться возможности NCP, NETBIOS, SPX или IPX протоколов.
Ниже приведен ряд дополнительных услуг, реализуемых продуктами фирмы Novell
и другими фирмами-производителями программного обеспечения:
- Система совместного использования файлов (File sharing);
- Система совместного использования печатающих устройств (Printer sharing);
- Шлюз в SNA;
- Электронная почта;
- Обеспечение программной совместимости с IBM PC LAN;
- Применение альтернативных стеков транспортных протоколов;
- Коммуникационные услуги;
- Сервис баз данных.
[5]Протокол оповещения о наличии услуг SAP (Service Advertisement Protocol)
[5]Серверы Netware применяют протокол SAP для информирования о
своих услугах. Протокол SAP использует в ходе своей работы услуги IPX.
Каждый сервер, исполняющий протокол SAP, раз в минуту широковещательно
передает пакет SIP (Service Identification Packet), в котором представляется
информация о сервере и его услугах. Для пользователей протокол SAP также
исполняется, но в этом случае ведется опрос сети на наличие соответствующего
сервера и соответствующих услуг. Для этой цели служит пакет SQP (Service
Query Packet).
[1]Итоги
[5]Сегодня ОС Netware является наиболее популярной и доступной распределенной
файловой системой. С момента выхода на рынок в начале 80-х годов Netware
завоевала широкую известность благодаря своим высоким скоростным
характеристикам и прозрачности исполнения файловых операций. ОС Netware
характеризуется значительной технической гибкостью, выражающейся в том, что ОС
Netware обеспечивает прозрачный доступ к удаленным ресурсам для большинства
наиболее популярных сегодня компьютерных платформ, операционных систем,
транспортных стеков и сред передачи данных.
[КС 24-12]
[1]Упражнение 24
[5]1. Сравните SPX/IPX и TCP/IP.
[КС 24-13]
[КС 24-14]
[ OSI ]
[0]Раздел 25 [2] OSI
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные организации, которые распространяют и поддерживают
протоколы OSI и соответствующие им окружения;
2. Определять основные услуги, обеспечиваемые OSI;
3. Определять характеристики OSI.
[1]Введение
[5]Международная организация по стандартизации (MOC, ISO) внесла значительный
вклад в развитие технологии создания сетей ЭВМ. Наиболее известным
результатом работы МОС в этом направлении является Эталонная Модель OSI. В
довершении к архитектурной Модели в рамках МОС, часто работающей совместно с
МККТТ, были сертифицированы спецификации протоколов и наборов услуг,
представляющих собой реализации функций семи уровней. Эти протоколы и
наборы услуг (сервисов), обычно называемые "протоколами OSI" или просто "OSI",
и являются предметом изучения в данном разделе.
Спецификации OSI представляют собой необычный конгламерат протоколов,
включающий как протоколы, имеющие сугубо теоретические значение, так и
протоколы, прошедшие апробацию в индустриальных условиях. Например, в пакет
протоколов OSI входят существующие
протоколы Физического и Канального уровней. В то же время большинство из
обсуждаемых в данном разделе протоколов, относящихся к уровням выше Канального,
были разработаны только в теоретическом плане.
Разработка протоколов OSI преследовала цель создания стандартной международной
системы протоколов, отвечающей всем возможным сферам применения сетей ЭВМ. При
этом процедура достижения соглашений между национальными комитетами -
основными участниками процесса стандартизации, занимала слишком много времени.
В результате некоторые протоколы OSI до сих пор находятся в стадии разработки.
Хотя протоколы OSI все еще широко не реализованы, сторонники концепции OSI
предполагают ее широкое внедрение в практику построения сетей ЭВМ в 90-х
годах. Эта уверенность основывается на фактах придания стандартам OSI статуса
государственных законов. Наиболее известным является GOSIP (Government Open
System Interconnection Profile). GOSIP предписывает обязательную реализацию
протоколов OSI всеми государственными организациями США.
[КС 25-1]
[5]Процесс стандартизации протоколов OSI является слишком долгим. Во-первых,
предложение (называемое Рабочим Документом, Working Document, WD) передается
на рассмотрение национальным комитетом по стандартизации. После чего
создается компетентный в этом вопросе подкомитет, выполняющий формализацию
рабочего документа. Завершение работы над формализацией связывается с
приданием документу статуса проекта предложения (DP - Draft Proposal).
Начиная с этого момента вводится период голосования (обычно шесть месяцев)
за прием проекта предложения. В течение этого периода документ широко
обсуждается и комментируется. Если проект предложение принимается, то
документ приобретает статус проекта междунарожного стандарта (DIS - Draft
International Standard).
DIS с технической точки зрения рассматривается в качестве достаточно
стабильного стандарта, на основе которого большинство производителей могут
вкладывать ресурсы на его воплощение. После дополнительного обсуждения и
некоторого периода, необходимого для оценки правильности проекта стандарта,
проводится еще одно голосование. Если в результате голосования проект
стандарта принимается, то он приобретает статус международного стандарта
(IS - International Standard). Если же документ не принимается либо на фазе
DP-DIS, либо на фазе DIS-IS, то проект направляется
на доработку. При неудаче повторного голосования по проекту дается заключение
о его непригодности для использования и выполняется возврат документа на два
этапа назад.
[КС 25-2]
[Пакет протоколов OSI ]
[ Прикладной]
[ Представительный] [ Представительный уровень OSI ]
[ Сеансовый ] [ Сеансовый уровень OSI ]
[Транспортный]
[Сетевой]
[Канальный]
[Физический]
[ к рис. на стр. 25-3 (в поле рисунка)]
[1]Протоколы OSI
[5]Подобно другим протоколам протоколы OSI представляют собой описания
процедур, с помощью которых реализуются определенные функции. Наборы услуг
(сервисов) делают эти процедуры доступными для протокола более высокого
уровня. Например, Представительный уровень OSI получает доступ к протоколу
Сеансового уровня OSI посредством соответствующих сервисных примитивов.
Услуги предоставляются в, так называемых, сервисных точках доступа (SAPs -
Service Access Points). SAP'ы существуют между всеми уровнями OSI.
Протоколы OSI некоторого конкретного уровня являются или ориентированными на
соединение, или дейтаграммными. Эти термины красной нитью проходят через весь
курс. Услуги, ориентированные не соединение, предполагают наличие
виртуальной связи (цепи) между передатчиком и приемником, дейтаграммные услуги
- нет. Большинство уровней содержат как дейтаграммные, так и ориентированные
на соединения протоколы. В данном курсе описываются Транспортный и Сетевой
уровени, для которых это наиболее характерно.
В терминологии OSI оконечная система (end-system, ES) - это или система-
источник информации, или система назначения - потребитель информации. Обычно
в этих системах реализуются все семь уровней Модели OSI. Промежуточная
система (IS - intermediate system) обычно представляет собой Маршрутизатор
(иногда называемый IWU - Intermediate Working Unit в терминах OSI). В таких
системах обычно реализуются три нижних уровня Модели OSI.
[КС 25-3]
[ Маршрутизация OSI ]
[ Оконечная Система ] [ Промежуточная ]
[ (ES) ] [ система ]
[ (IS) ]
[ Промежуточная ]
[ система ]
[ (IS) ]
[ Оконечная Система ] [ Промежуточная ]
[ (ES) ] [ система ]
[ (IS) ]
[ к рис. на стр. 25-6 (в поле рисунка)]
[1]Протоколы маршрутизации
[5]Ожидается, что два протокола маршрутизации также получат широкую поддержку.
Таковыми протоколами являются ES-IS (End System-to-Intermediate System) и
IS-IS (Intermediate System-to-Intermediate System). Как следует из названий,
протокол ES-IS предназначен для передачи данных между оконечной и
промежуточной системами, а протокол IS-IS - для передачи данных между
промежуточными системами. На рисунке дана иллюстрация сказанному.
Различия между ES и IS обуславливают различия протоколов маршрутизации, в
соответствии с которыми системы функционируют. В рамках ES решается только
одна задача, принадлежит ли ES начначения той же подсети. Если это так, то
информация доставляется непосредственно адресату без участия посредников. В
противном случае информация передается выбранной по определенному критерию
промежуточной системе IS. В рамках IS решается более сложная задача
маршрутизации, здесь учитываются изменяющиеся во времени состояния сети.
[КС 25-6]
[1]Протоколы Транспортного уровня OSI
[5]Аналогично протоколам Сетевого уровня протоколы Транспортного уровня OSI
являются или ориентированными на работу по соединению, или дейтаграммными.
Однако нужно отметить, что все же особое внимание в OSI уделено транспортным
протоколам, ориентированным на соединение. Поэтому в данном курсе обсуждаются
исключительно протоколы, ориентированные на соединение.
Существует пять транспортных протоколов OSI, ориентированных на соединение.
Они называются TP0, TP1, TP2, TP3 и TP4. все, кроме TP4, используют на
сетевом уровне исключительно сервис CONS. Протокол TP4 может использовать как
набор услуг CLNS, так и CONS. В действительности определение того, в
соответствии с каким протоколом будет обслуживаться транспортное соединение,
осуществляется на фазе установления этого соединения.
Протокол TP0 является наиболее простым. Спецификация протокола TP0
предполагает выполнение лишь операций фрагментации и сборки сообщений. Иными
словами, в том случае, когда Сетевой уровень не способен принять транспортные
протокольные элементы данных TPDU (Transport Protocol Data Units), которые
предположительно будут передаваться транспортному соединению, в рамках
протокола TP0 выполняется деление исходных TPDU на более мелкие фрагменты.
Восстановление TPDU из фрагментов (сборка TPDU) выполняется на приемной
стороне транспортного соединения. TP0 применим, когда нижележащий уровень
может всегда обнаружить потерю данных (т.е. функция определения потери
данных в протоколе TP0 обеспечивается соответствующей функцией Сетевого
уровня).
Протокол TP1 является более интеллектуальным. В его рамках реализуется
основная функция защиты от ошибок. Все передаваемые TPDU нумеруются, и их
прием подтверждается. Если же подтверждение не выполняется (потеря данных),
транспортное соединение может быть переустановлено (установлено заново), и
осуществлена повторная передача неподтвержденных TPDU.
Протокол TP2 предусматривает исполнение функций мультиплексирования и
демультиплексирования соединения. Другими словами, потоки данных могут быть
переданы в рамках одной и той же виртуальной цепи Сетевого уровня.
Предусматривается также управление потоком данных в рамках виртуальной цепи.
Свойство мультиплексирования потоков делает протокол TP2 особенно интересным и
полезным при работе в сетях коммутации пакетов коллективного пользования
(PDN - Public Data Network), в которых пользователи должны оплачивать
использование виртуальных соединений.
В протоколе TP3 осуществляется объединение основных функций протоколов TP1 и
TP2, т.e. функции дополнительного контроля ошибок, управления потоком данных и
мультиплексирования.
[КС 25-7]
[5]Протокол TP4 обеспечивает наибольшую надежность передачи данных; является
полнодуплексным, ориентированным на соединение, похожим на протокол TCP.
Протокол разработан для работы в ненадежных (без виртуальных цепей)
дейтаграммных сетях пакетной коммутации. В протоколе TP4 предполагается
наличие механизмов адаптации к изменяющимся условиям передачи данных на сети, к
которые прежде всего влияют на задержки доставки пакетов удаленными станциями.
Протокол TP4 является лучшим транспортным протоколом OSI.
[ Характеристики Транспортных протоколов OSI ]
[ Характеристики ] TP0 TP1 TP2 TP3 TP4
[ Фрагментация & ] x x x x x
[ Сборка ]
[ Защита ] x x x
[ от ошибок ]
[ Мультиплексирование, ] x x x
[ демультиплексирование ]
[ соединений ]
[ Управление потоком ] x x x
[ Надежность обслуживания ] x
[5] Рис.25-1. Характеристики транспортных протоколов OSI.
[КС 25-8]
[ Сеансы и Активности ]
[ Сеанс 1 ] [ Активность ] [ Активность ] [ Активность ]
[ Сеанс 2 ] [ Активность ] [ Активность ]
[ Сеанс 3 ] [ Активность ] [ Активность ] [ Активность ] [ Активность ]
[ к рис. на стр. 25-9 (в поле рисунка)]
[1]Протокол Сеансового уровня OSI.
[5]Протокол Сеансового уровня OSI обеспечивает дополнительные механизмы
управления потоком данных, который формируется четырьмя нижними уровнями.
Протокол преобразует поток данных в сеанс (сессию), параметры и профиль
которой согласуются в ходе ее установления. Ошибки, фиксируемые на Сеансовом
уровне, относятся к проблемам, возникающим в рамках сеанса, в отличие от
ошибок, которые связаны с потерей данных на нижних уровнях. Примером ошибки,
контролируемой на Сеансовом уровне, является ситуация отсутствия бумаги в
печатающем устройстве.
[5]Управление сеансом.
[5]Основной функцией протокола Сеансового уровня OSI является управление
сеансами или диалогами. Диалоги могут быть полнодуплексными или
полудуплексными (симплексный диалог - монолог, чрезвычайно редкое явление
для сетей ЭВМ). Несмотря на то, что нижние уровни обеспечивают возможность
проведения полнодуплексных операций, большинство диалогов в действительности
являются полудуплексными. В этом смысле диалоги машин во многом подобны
беседе людей. Хотя собеседники могут, в принципе, говорить одновременно, но
все же часто (n+1)-ая фраза одного собеседника зависит от n-ой фразы другого.
Иными словами прежде, чем сказать очередную фразу собеседникам нужно выслушать
то, что скажет партнер.
[КС 25-9]
[5]Управление диалогом
[5]В протоколе сеансового уровня OSI для управления диалогом применяется
концепция маркера. Как и в низкоуровневых протоколах передачи маркера,
обладание маркером обеспечивает возможность передавать информацию
("говорить"). В сеансовом протоколе OSI также предусмотрен метод запроса
маркера, усовершенствованный некоторой приоритетной схемой. При этом
достигается тот же результат, что и в случае приоритетного механизма
маркерного кольца.
Концепция сеанса (сессии) включает в себя понятие Активности. Активность
ассоциируется с некоторым событием, обладающим самостоятельной значимостью.
Примерами активности являются банковская транзакция, передача длинного файла
из одной ЭВМ в другую. В идеале желательно, чтобы активности, подобные
указанным, либо полностью завершались, либо не выполнялись вовсе. Частичное
же исполнение активности зачастую влечет большие проблемы. В рамках
Сеансового уровня помощь в построении неделимых активностей обеспечивается
механизмами управления диалогом.
Механизмы управления диалогом предусматривают обработку ошибок, которые
возникают на верхних уровнях. Несмотря на то, что транспортные протоколы
обеспечивают набор услуг по надежной передаче данных, производительность
сети все же может деградировать по целому ряду причин. В некоторый момент
Транспортный уровень может прекратить повторную передачу данных и доверить
обработку ситуации Сеансовому уровню. Наличие знаний об активностях и
возможности средств управления позволяют Сеансовому уровню обработать
данную ситуацию.
Сеансовый уровень может обрабатывать такого рода ситуации с помощью
отката (rolling back) активности к некоторой известной точке, называемой
контрольной точкой (checkpoint). В каждой контрольной точке на обеих сторонах сеансового
соединения фиксируется состояние активности. Это состояние может быть затем
восстановлено при возникновении сбойных ситуаций.
В качестве примера использования контрольной точки рассмотрим банковскую
транзакцию. Пользователь желает перевести $ 1000.00 с одного счета на
другой. Запрос передается по глобальной сети в центральную ЭВМ, где хранятся
все пользовательские записи. Предположим, что центральная ЭВМ дебетует счет
пользователя, однако подтверждение операции теряется, о чем становится
известно пользователю. в этом случае инициируется процедура возврата к
последней контрольной точке (т.е. к началу транзакции). Для этого в
центральную ЭВМ передается соответствующее сообщение, идентифицирующее
ситуацию. Центральная ЭВМ кредитует счет, и подтверждает завершение процедуры
возврата. В результате пользователю предлагается повторно выполнить банковскую
операцию.
В ходе исполнения операции может быть сформировано целое множество контрольных
точек. Чем больше контрольных точек, тем больше шансов восстановить корректное
исполнение операции в случае сбоя. В протоколе Сеансового уровня OSI
предусмотрена иерархия контрольных точек. Существуют "большие" (major) точки
синхронизации, между которыми может фиксироваться множество "малых" (minor)
контрольных точек. При этом серьезные ошибки могут устраняться путем возврата
к большим точкам синхронизации, При менее серьезныз ошибках возможно
восстановление исполнения операции, начиная с определенных малых точек
синхронизации.
[КС 25-10]
[1]Протоколы Представительного уровня OSI.
[5]На Представительном уровне OSI также, как и на Сеансовом уровне имеется
один основной протокол. Он имеет незатейливое название Протокол
Представительного уровня аналогично Сеансовому потоколу OSI. Данный протокол
Представительного уровня обычно осуществляет простую передачу информации
между смежными уровнями. Процедуры Представительного уровня обеспечивают
установление соединения, передачу данных, управление диалогом и
синхронизацию активностей.
Первая Нотация Абстрактного Синтаксиса (ASN.1 - Abstract Syntax Notation ONE)
отделена от протокола Представительного уровня. Нотация основывается, и по
существу представляет собой то же, что и спецификация МККТТ Х.409 (1984 год).
В ASN.1 структуры данных представлены в машино-независимом формате, который
позволяет осуществлять прозрачную коммуникацию между прикладными системами
разнородных ЭВМ. Нотация ASN.1 в действительности не ограничена рамками
Представительного уровня. Она пронизывает все протоколы OSI,
расположенные выше Сеансового уровня, включая приложения пользователей.
Подобно другим языкам абстракного синтаксиса нотация ASN.1 определяет
множество формальных правил для представления типов данных и структур. Эти
правила достаточно универсальны и позволяют описать практически все типы
данных. Кроме этого, в нотации ASN.1 предусмотрены средства расширения
грамматики языка. Новые правила и конструкции, создаваемые с помощью этих
средств, обеспечивают программистам еще большую гибкость.
Хотя определение абстрактного синтаксиса с помощью ASN.1 обеспечивается
всеобъемлющими средствами для представления структур и типов данных,
язык не определяет каким образом могут быть переданы однозначно через сеть
конкретные значения данных. Часть спецификации ASN.1, в которой это все же
определяется, называется Основные Правила Кодирования (BER - Basic Encoding
Rules). Правила BER специфицируют метод представления произвольных данных
в виде битового потока.
[КС 25-11]
В соответствии с правилами BER типы ANS.1 представляются в виде трех полей:
тег, длина, значение. Поле тега идентифицирует ASN.1 тип (например, целое,
реальное, битовая строка и т.п.). Поле длины содержит величину, указывающую
размер поля значения в байтах. В поле значения содержится собственно
представление ASN.1-значения.
-----------------------------------------
| Тег | Длина | Значение |
-----------------------------------------
Переменное Переменное Переменное
Например
---------
Тег=2 (целое)
Длина=1
Значение=00010001 (17)
[5] Рис.25-2. Кодирование типов ASN.1
[5]Нотация ASN.1 в совокупности с правилами BER представляет собой довольно
сложную концепцию, для полного понимания которой требуются основательные
знания в области программирования. Дальнейшее же обсуждение нотации выходит
за рамки данного учебного курса.
[КС 25-12]
[1]Протоколы Прикладного Уровня OSI
[5]На Прикладном уровне OSI определена концепция Прикладных Сервисных
Элементов (ASE - Application Service Elements), которые представляют собой
строительные блоки, поддерживающие связь прикладных пользовательских систем
с нижними уровнями. Наиболее важные Прикладные Сервисные Элементы (их 3) - это
Сервисный Элемент Управления Ассоциацией (ACSE - Association Control Service
Element), Сервисный Элемент Удаленных Операций (ROSE - Remote Operations
Service Element), сервисный Элемент Надежной Передачи (RTSE - Reliable
Transfer Service Element). Каждый из перечисленных сервисных элементов
обсуждается ниже, и затем следует рассмотрение пяти основных приложений OSI.
[5]Сервисный Элемент Управления Ассоциацией (ACSE).
[5]Сервисный Элемент Управления Ассоциацией (ACSE) обеспечивает управление
ассоциациями между элементами прикладных систем. Всякий раз, когда
компонентам прикладной системы, расположенным в различных ЭВМ, необходимо
осуществить связь, их имена (titles) должны быть взаимно согласованы. В
результате все прикладные системы OSI содержат элемент ACSE. В настоящее
время понятие ассоциации подразумевает не многим более, чем простое
именование приложений, неимеющее отношения к адресации.
[5]Сервисный Элемент Надежной Передачи (RTSE).
[5]В соответствии со своим названием Сервисный Элемент Надежной Передачи
(RTSE) обеспечивает надежную передачу информации,
облегчая использование таких сеансовых конструкций, как контрольный точки и
активности. В случае безуспешной попытки передать данные RTSE оповещает об
этом соответствующую прикладную систему. Он также обеспечивает уведомление
об успешной доставке данных.
[5]Сервисный Элемент Удаленных Операций (ROSE).
[5]Сервисный Элемент Удаленных операций (ROSE) управляет исполнением
удаленных операций, применяя механизм запросов-ответов. В основе своей
механизм ROSE подобен механизму RPC (удаленного вызова процедур),
рассмотренному в разделе 23. Для работы
распределенных прикладных систем требуется прозрачность удаленных операций.
Сервисный элемент ROSE обеспечивает это прикладным объектам. ROSE является
нечто более общим по сравнению с большинством RPC-систем, прежде всего тем,
что ROSE позволяет каждой из взаимодейсвующих сторон или обеим одновременно
функционировать в качестве Сервера (в терминологии OSI Сервер называется
Исполнитель - Performer).
[КС 25-13]
[5]Системы Обработки Сообщений (MHS - Message Handling Systems)
[5]Системы обработки сообщений обеспечивают основной механизм транспортировки
сообщений систем электронной почты или других информационных систем,
разрабатываемых на принципе промежуточного хранения (store-and-forward).
Система MHS построена на базе Рекомендаций MKKTT 1984 года для Систем
Обработки Сообщений (Х.400). В рамках ISO определена серия сиандартов MHS под
названием MOTIS (Message Oriented Text Interchange Systems, Системы Обмена
Текстовой информацией, ориентированные на сообщения).
Пользователями MHS могут быть либо люди, либо программы. Часть MHS, с которой
взаимодействуют пользователи, называется агентом пользователя (UA, User
agent). Для передачи и приема сообщений UA, в свою очередь, взаимодействует
с Системой Передачи Сообщений (MTS, Message Transfer System). Система передачи
сообщений состоит из одного или более Агентов Передачи Сообщений (MTA,
Message Transfer Agents). Агенты передачи сообщений взаимодействуют между
собой для транспортировки сообщений в пределах MTS.
[ Агент ]
[ пользователя ]
[ хранилище ]
[ сообщений ]
[ MTA ]
[ MTA ]
[ MTA ]
[ Хранилище ] [ MTS ]
[ сообщений ] [ MTS - Система Передачи сообщений ]
[ Агент ]
[ пользователя ] [ MTA - Агент Передачи Сообщений ]
[5] Рис. 25-3. Элементы MHS.
[5]С целью упрощения управления MHS разделяется на административные области.
Каждая область (домен) контролируется авторитетным органом. Так, домены
административного управления (ADMD) контролируются организацией РТТ (Post,
Telephone and Telegraph), в то время, как частные домены (PRMD) - другими
организациями.
[КС 25-14]
[5]Доступ, управление и передача файлов (FTAM, File Transfer, Access and
Management).
[5]Система FTAM является еще одним важным приложением OSI. Как следует из
названия системы, с ее помощью осуществляется транспортировка файлов, и
предоставляется ряд других услуг. Система сочетает свойства прозрачного
доступа к файлам (как в случае Netware или NFS) с традиционной (т.е. FTP-
стиль) пересылки файлов. Система FTAM работает с разнообразными типами файлов,
обеспечивает доступ к удаленным базам данных, является наиболее общим и
мощным приложением.
Работа системы FTAM зависит от некоторой структуры известной под названием
виртуальное файлохранилище. Виртуальное файлохранилище образует каноническую
(в самом широком смысле) файловую систему. Файлы самых разных файловых
систем могут быть ассоциированы с определенными форматами виртуального
файлохранилища. Это облегчает решение или же полностью устраняет проблемы,
связанные с пересылкой файлов из одной файловой системы в другую. Передаваемые
файлы при этом транслируются в виртуальное представление в соответствии с
форматом файлохранилища, передаются, а затем на приемном конце ретранслируются
в форматы файла целевой системы.
Файлы в виртуальном файлохранилище FTAM обладают большим и разнообразным
набором характеристик. Например, существуют сугубо индивидуальные атрибуты
файла (per-file) и атрибуты, определяющие доступ к файлу (per-access). К
индивидуальным атрибутам относятся: имя файла, список разрешенных операций с
файлом, владелец файла, время последнего доступа к файлу и т.д. Атрибуты
доступа определяют: множество операций с файлом (запись, чтение и т.д.);
идентификатор (пропуск) прикладного процесса, работающего с файлом;
ограничение параллельного доступа (т.е. возможность разделения доступа к
файлу) и т.д.
Система FTAM обеспечивает формализованный доступ к файлу. Все начинается
тогда, когда процесс-инициатор образует ассоциацию (используя услуги ACSE)
с целевым процессом. Процесс формирования ассоциации включает согласование
всех параметров доступа к файлу. Затем выполняется селекция (выбор) требуемого
файла, после чего файл открывается для пересылки или выполнения операции
доступа. Завершение операции пересылки или операции доступа сопровождается
закрытием файла, выполнением деселекции файла, расторжением ассоциации. При
этом возможны варианты указанного метода доступа к файлу, например,
множественное открытие файлов или множественный доступ к файлам.
[КС 25-15]
[5]Справочная служба (Directory Services - DS)
[5]Справочная служба или сервис справочника OSI (DS) основывается на
спецификации MKKTT X.500. Данное приложение предоставляет возможности
распределенной базы данных. Элементы базы данных называются объектами.
Служба DS обеспечивает набор механизмов для связывания информации с объектами
базы данных, к которым осуществляется доступ. Прикладная система DS
используется в интересах служб электронной почты, управления сетью и других
приложений, требующих просмотра справочной информации.
[ Пользователь ]
[ Справочная ]
[ система ]
[5] Рис. 25-4. Структура DS.
[5]Пользователями системы DS могут быть либо люди, либо процессы. Вся
информация, относящаяся к системе DS, сохраняется в Информационной Базе
Справочника (DIB, Directory Information Base). Доступ пользователей к DIB
осуществляется с помощью Агента Пользователя Справочника (DUA, Directory User
Agent), который взаимодействует с одним или несколькими Системными Агентами
Справочника (DSA, Directory System Agent). Системные Агенты выполняют поиск
информации в интересах DUA, которые, в свою очередь, сообщают результат
пользователю. Если DSA не имеет непосредственного доступа к требуемой
информации, то Агент может запросить ее у других Системных Агентов или же
вернуть запрос пользователю.
Справочное дерево, полученное в результе отображения иерархической структуры
информационной базы DIB, разделяется на части, называемые доменами. Домены
соотносятся с одним или несколькими DSA, которые способны действительно
содержать соответствующие порции информационной базы (DIB). Некоторые домены
административно управляются службами PTT (Post, Telegraph and Telephone),
другие - иными административными образованиями.
Система DS также обеспечивает полный спектр услуг зашиты. При этом
возможен различный уровень защиты: сильный, слабый и "без защиты". Сильная
защита обычно основывается на методе ключевого шифрования. Слабая защита - на
простой схеме паролей.
[КС 25-16]
[5]Виртуальный Терминал (VT, Virtual Terminal)
[5]Приложение VT (Виртуальный Терминал) обеспечивает функцию эмуляции
терминала. Система VT очень похожа на TELNET, хотя конструктивно они
совершенно различны.
Система VT основывается на концепции структуры разделяемых данных, называемой
концептуальной связной областью. Концептуальное представление образа экрана
дисплея поддерживается как в устройстве эмуляции терминала, так и в рамках
удаленной HOST-системы . Причем между ними осуществляется передача только
модификации образа экрана.
[ Устройство эмуляции терминала ] [ Удаленный HOST ]
[ Дисплей ]
[ Клавиатура ]
[ Синхронное VT взаимодействие ]
[ Дисплей ]
[ Вход ] [ Выход ]
[ Выход ] [ Вход ]
[ Клавиатура ]
[ Асинхронное VT взаимодействие ]
[=Структура данных ] [=VT Программное обеспечение]
[5] Рис. 25-5. Синхронное и асинхронное VT взаимодействие
[5]Связь между устройством эмуляции терминала и удаленной
HOST-системой может быть синхронной или асинхронной. В случае синхронной
связи на обеих сторонах поддерживается единственная копия структуры
разделяемых данных; для синхронизации применяется маркерный метод,
позволяющий предотвратить одновременный доступ к структуре, и организовать
процесс ее последовательной модификации. При асинхронном взаимодействии обе
стороны имеют как входные, так и выходные структуры данных. Данные с клавиатуры
поступают в выходную структуру данных устройства эмуляции терминала, которая
затем транслируется во входную структуру данных удаленной HOST-системы.
Программное обеспечение VT, локализованное на удаленной HOST-системе, может
прочитать входную структуру данных, выполнить необходимые действия,
модифицируя свою выходную структуру данных, и передать изменения во входную
структуру данных устройства эмуляции терминала. В результате входная
структура данных эмулятора оказывается на экране дисплея. Поскольку в данной
схеме невозможен одновременный доступ к разделяемым данным, применение
маркерного доступа становится излишним.
[КС 25-17]
[5]Концептуальная область связи может содержать до пяти частей:
* Концептуальное хранилище данных. Представляет собой трехмерный массив
символов, принадлежащих определенному символьному множеству. Символьное
множество выбирается в ходе фазы образования ассоциации с использованием ACSE.
Первое измерение хранилища данных используется для указания позиции в строке,
второе - для указания номера строки, третье - для терминалов с
возможностью хранения множества страниц данных. С каждой символьной позицией
связывается множество атрибутов, которые определяют цвет, шрифт и т.д;
* Объект управления. Представляет собой группу символов для реализации
таких функций, как "звонок", перемещение "мыши" и т.д;
* Объект устройства. Этот объект управляет взаимодействием с реальным
устройством ввода-вывода (экраном терминала, клавиатурой и т.д.), выполняя
преобразования между VT-представлением данных и соответствующим представлением
данных конкретного устройства;
* Объект контроля маркера. При использовании синхронного режима объект
реализует управление маркером;
* Объект параметров. Хранит все параметры, установленные и согласованные
устройством эмуляции терминала и удаленной HOST системой. Некоторые из
параметров определяют режим взаимодействия (синхронный, асинхронный),
разрешенные символьные наборы и шрифты и т.д.
[5]Общий Информационный Протокол Управления (CMIP, Common Management
Information Protocol).
[5]Последним, обсуждаемым здесь приложением OSI является Общий Информационный
Протокол Управления (CMIP). Протокол CMIP применяет услуги, называемые CMIS
(Common Management Information Service, Общие Информационные Услуги
Управления). Комбинация CMIP/CMIS (далее, если не оговорено особо, будем
применять сокращение CMIP) обеспечивает управление сетью OSI.
Управление OSI-сетью включает пять частей:
* Управление учетом (бюджетом). Осуществляет сбор и обработку информации об
использовании ресурсов, подготавливает соответствующие отчеты;
* Управление производительностью сети. Осуществляет анализ и контроль
производительности сети;
* Управление защитой. Управляет доступом к сетевым ресурсам;
* Управление сбойными ситуациями. Осуществляет обнаружение ситуаций
аномальной работы сети и управление такими ситуациями;
* Управление конфигурацией. Анализирует и управляет конфигурацией сети.
[КС 25-18]
[ Менеджер ] [ Дисплей ]
[ Агент ] [ Агент ]
[5] Рис. 25-6. Модель CMIP.
[5]В соответствии с Моделью CMIP Агенты управления поддерживают связь с
Менеджером. В составе каждого сетевого устройства имеется Агент,
который выполняет сбор относящихся к нему данных. Например, некоторое
устройство может хранить информацию о числе активных в настоящий момент
соединений. Агенты передают соответствующую информацию Менеджерам или
регулярно через определенные промежутки времени в ответ на запрос Менеджера,
или в результате возникновения некоторой критической ситуации. Менеджеры
собирают информацию от различных Агентов, проводят ее статистическую
обработку, результаты которой могут быть выведены на печать или же на экран
монитора. Менеджеры также могут взаимодействовать с пользователями, при этом
пользователи через соответствующй интерфейс Менеджера могут получить точную
информацию о сети.
В протоколе CMIP предполагается поддержка большой базы данных, содержащей
информацию управления, и называемой MIB (Managerment Information Base). База
MIB подобна базе DIB, рассмотренной ранее. Доступ к MIB выполняется с помощью
серии команд. Команда "get" может быть использована для запроса у Менеджера
точной информации о соответствующем сетевом атрибуте. Команда "set" может быть
применена для установки некоторой пороговой величины для соответствующего
Агента. Например, пользователь может настроить определенного Агента на выдачу
сигнала предупреждения (Alarm) в том случае, когда число соединений в
соответствующем устройстве превысит 400.
[КС 25-19]
[1]Итоги
[5]Разработка протоколов OSI началась в 1970-х годах и до сих пор не
завершена. Это вовсе не является отражением технических достоинств или
недостатков протоколов, скорее причина кроется в довольно медленных темпах
создания OSI и специфических рыночных условиях.
В настоящее время некоторые производители (Retix и другие) выпустили ряд
OSI продуктов на рынок. Во многих случаях в коммерческих продуктах
наблюдается тенденция реализации высокоуровневых OSI протоколов на основе
транспортных протокольных стеков, не являющихся протоколами OSI. Это
происходит, в частности, из-за недооценки значимости транспортных механизмов
OSI, и, кроме этого, из-за наличия общедоступного программного обеспечения
ISODE (ISO Development Environment), которое позволяет исполнять
прикладные системы OSI, опираясь на протоколы TCP/IP.
[КС 25-20]
[1]Упражнение 25
[5]1. Дайте определение приведенным ниже понятиям, и укажите уровни Модели
OSI, к которому они относятся
ACSE
CLNP
ASN.1
TP4
X.25 PLP.
[5]2. Персональной ЭВМ, работающей под управлением MS DOS, требуется передать
почтовое сообщение в большую IBM машину (mainfraim), передать файл в микро-ЭВМ
DEC, и обеспечить информацией сетевого управления (менеджмента) рабочую
станцию SUN. Какие высокоуровневые протоколы необходимы для выполнения
перечисленных задач?
[КС 25-21]
[КС 25-22]
//10.29.94

[ SNA ]
[0]Раздел 26 [2] SNA
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Охарактеризовывать основные услуги, обеспечиваемые в рамках архитектуры
SNA;
2. Обсуждать основные аспекты иерархической связи типа терминал-главная
ЭВМ (HOST) в SNA, включающие: Адресуемые Сетевые Элементы (Network
Addressable Units) такие, как SSCP, PU и LU; основанную на использовании
мейнфреймов технологию построения сетевей; сеансы; управление сетью.
3. Сравнивать метод иерархического построения сетей SNA с построением
одноранговых (peer-to-peer) сетей SNA.
[1]Введение
[5]Сетевая Архитектура Систем (SNA - Systems Network Archtecture) является
собственной сетевой архитектурой фирмы IBM. Начиная с 1974 года,
SNA постепенно становится одной из наиболее сложных, логически законченных
и широкоиспользуемых архитектур. Архитектура SNA послужила основой разработки
Эталонной Модели OSI, принятой спустя почти целое десятиление.
Развитие SNA осуществлялось одновременно с развитием компьютерной индустрии.
На ранней стадии внедрения SNA, компьютеры представляли собой большие ЭВМ
с режимом пакетной обработки, доступ к которым осуществлялся с помощью таких
периферийных устройств, как устройства чтения перфокарт и терминалы.
Концептуальный базис архитектуры SNA отражает такую ориентацию в технологии
обработки данных. Сегодня вычислительные сети представляют собой достаточно
сложные и развитые окружения распределенной обработки. На протяжении всего
периода своего развития SNA постоянно адаптировалась к изменениям,
происходящим в технологии построения сетей ЭВМ.
[КС 26-1]
[SNA и Модель OSI ]
[Набор протоколов SNA] [Модель OSI]
[ Услуги Транзакций ] [ Прикладной ]
[ Услуги ] [ Представительный ]
[ представления ] [ Сеансовый ]
[ Управление потоком данных ] [Транспортный]
[ Управление передачей]
[ Управление маршрутами] [ Сетевой ]
[ Управление каналом] [ Канальный ]
[ Физический канал ] [ Физический ]
[ к рис. на стр. 26-2 (в поле рисунка)]
[1]SNA и Модель OSI
[5]В данном разделе приводится объяснение того, каким образом Справочная
Модель IBM и набор протоколов SNA соотносятся с Эталонной Моделью OSI.
Физический уровень SNA связан с электрическими, механическими и
процедурными характеристиками физической среды и характеристиками интерфейсов
доступа к физической среде. Он является непосредственным аналогом Физического
уровня Модели OSI. В архитектуре SNA не определятся каких-либо специальных
протоколов для этого уровня. Фирмой IBM предполагалось, что Физический
уровень будет реализовываться в соответствии с различными международными
стандартами.
Функции уровня Управления каналом передачи данных архитектуры SNA также
вполне аналогичны функциям Канального уровня Модели OSI. В рамках
SNA определен протокол SDLC для реализации коммуникационных каналов по методу
первичный-вторичный (primary/secondary или master/slave). Архитектура SNA
также поддерживает стандарт протокола IEEE 802.5 для кольцевых сетей с
маркерным методом доступа. Кроме того, осуществляется поддержка и других
сетей передачи данных (например, протокола IEEE 802.3 для PC-совместимых
компьютеров фирмы IBM).
Уровень Управления маршрутами SNA выполняет многие функции Сетевого уровня
Модели OSI, включая функции маршрутизации, фрагментации и
сборки дейтаграмм. Уровень управления маршрутами SNA выполняет также
некоторые функции Канального уровня Модели OSI, например, управление потоком.
[КС 26-2]
[5]Уровень Управления передачей обеспечивает услуги надежной сквозной
(end-to-end) транспортировки данных, ориентированной на соединение, и
поэтому полностью аналогичен Транспортному уровню Модели OSI. На уровне
Управления передачей реализуются услуги шифрации и дешифрации, которые в
рамках Модели OSI относятся к уровню Представления.
Уровень Управления потоком данных SNA приблизительно соответствует Сеансовому
уровню Модели OSI. На уровне Управления потоком данных осуществляется
обработка запросов и ответов, определяется очередность, в которой стороны
передают данные, выполняется группирование сообщений, реализуется функция
прерывания потока данных по соответствующему запросу.
Уровень Услуг представления определяет алгоритмы преобразования данных,
которые позволяют транслировать данные из одного формата в другой.
Аналогичные функции исполняются на Представительном уровне Модели OSI. На
уровне Услуг представления также осуществляется координация доступа к
разделяемым ресурсам и исполняются операции синхронизации.
И, наконец, уровень Услуг транзакций SNA аналогичен Прикладному уровню
модели OSI. Он предоставляет прикладные услуги с помощью выполнения (обычно
привилегированных) программ, которые реализуют распределенную обработку данных
или же услуги управления. Хорошим примером услуги транзакций является
система SNA DS (SNA Distributed Services), которая обеспечивает асинхронную
распределенную среду для приложений SNA.
[КС 26-3]
[ Основные функции SNA ]
[ Услуги транзакций ]
[ Услуги Представления ]
[ Адресуемые ]
[ Управление потоком данных ] [ Сетевые Элементы ]
[ Управление передачей ]
[ Управление маршрутами] [ Сеть Управления ]
[ Управление каналом данных] [ маршрутами ]
[ Физический уровень]
[1]Основные функции SNA.
[5]Хотя Модель SNA включает семь уровней, большая часть функций архитектуры
сосредоточена на пяти средних уровнях. Эти пять уровней могут быть
сгруппированы в два функциональные класса:
- Сеть Управления Маршрутами (уровни 2 и 3);
- Адресуемые Сетевые Элементы (уровни 4 - 6).
Сеть Управления Маршрутами осуществляют доставку информации
Адресуемых Сетевых Элементов. Наибольший интерес для целей данного курса
представляют функции Адресуемых Сетевых Элементов (особенно функции
уровня Услуг представления).
[КС 26-4]
[5]Сеть Управления Маршрутами.
[5]Управление маршрутами сети располагает низкоуровневыми компонентами,
которые осуществляют маршрутизацию и управление потоком данных в сети,
обеспечивают физическую передачу данных от одного узла сети SNA к другому.
* Уровень Управления маршрутами охватывает функции маршрутизации, передачи,
конструирования заголовков, граничные функции (транслирующие локальные
адреса в полные сетевые адреса) и функции сегментирования (разбиение
больших сообщений на части и объединение маленьких сообщений в блоки).
* Уровень Управления каналом данных формирует канальные заголовки
и концевики кадров, осуществляет передачу кадров через каналы, проверяет
ошибки в принимаемых кадрах, выполняет повторную передачу кадров,
переданных с ошибками.
[5]Компонента программного обеспечения SNA для мейнфреймов (больших ЭВМ),
которая реализует функции Управления маршрутами, называется (Advanced
Communications Function/Network Control Program - NCP) Программой
Управления Сетью.
[5]Адресуемые Сетевые Элементы.
[5]Адресуемые Сетевые Элементы обеспечивают функции управления и
администрирования сетью. Они предоставляют услуги, необходимые для
перемещения информации от одного пользователя к другому. Каждый элемент имеет
уникальный сетевой адрес.
[5]* На Уровне услуг представления специфицировано множество функций таких,
как форматизация потока данных, связь приложение-приложение, сеансовые услуги,
услуги управления и сетевые операторские услуги.
* Уровень Управления потоком данных включает функции управления
направлением передачи потока данных, группирования запросов с целью
повышения эффективности их обработки, функции обработки прерываний в потоке
данных.
* Уровень Управления передачей охватывает функции ресурсной
балансировки (гарантирующей, что принимающий элемент не будет перегружен),
формирования заголовков, проверки корректности последовательности передачи
для поддержания функции восстановления, а также шифрование.
[5]Компонента программного обеспечения SNA, которая реализует
функции Сетевых Адресуемых Элементов (NAU - Network Addressable
Units), называется Виртуальным Телекоммуникационным Методом Доступа (VTAM -
Advanced Communication Function/Virtual Тelecommunications Access Method).
Следует отметить, что рассмотренные выше два функциональных класса SNA в
действительности значительно сложнее. Причем ответственность за такое
усложнение лежит на системных программистах, реализующих архитектуру SNA.
[КС 26-5]
[ Иерархия узлов SNA ]
[ Узел ] [ Приложение ]
[ Host ] [ VTAM ]
[ S/370 ]
[ Большая ЭВМ ]
[ Узел коммуникационного ]
[ Контроллера ]
[ Периферийный ]
[ Узел ]
[ К рис. на стр. 26-6 (в поле рисунка)]
[1]Основная иерархия узлов SNA.
[5]В сети SNA существуют узлы трех типов, представляющие собой следующее:
1. Узел Host (главной ЭВМ);
2. Узел коммуникационного контроллера;
3. Периферийный узел.
[5]Рассмотренные в предыдущем разделе Сетевые Адресуемые Элементы (NAU)
и функции управления маршрутом используются в каждом из этих узлов.
Host-узлы являются наиболее значимыми элементами рассматриваемой сетевой
основы.
[5]Host-узлы (тип 5).
[5]В качестве Host-узлов используются системы серии S/370 (большие ЭВМ и
ЭВМ средней производительности типа 9370), на которых выполняется
метод доступа VTAM. С помощью этого метода осуществляется управление и
администрирование сетевыми ресурсами. Исполнение VTAM поддерживается
несколькими операционными системами мейнфреймов фирмы IBM: MVS (Multiple
Virtual Storage), VM (Virtual Maсhine), VSE (Virtual Storage Extended).
[КС 26-6]
[5]Host-узел управляет Host-областью, которая включает одну или более
подобластей, содержащих подчиненные узлы и периферию. Обычно сети SNA
содержат несколько Host-узлов, что позволяет терминалам одной Host-области
получать доступ к приложениям других Host-областей. Например, сети Банкоматов (АТМ)
состоят из большого числа Host-областей и многих тысяч терминалов. Модули
VTAM поддерживают таблицы, в которых хранится информация, необходимая для
обработки траффика между Host-областями.
Для добавления нового узла в сеть необходимо модифицировать файлы и таблицы
VTAM, хранящиеся в Host-узле. Среди прочих характеристик в файлах указываются
тип устройств в узле, набор предоставляемых им услуг, имеющиеся на нем
приложения.
[5]Узлы коммуникационных контроллеров (тип 4).
[5]Узлы коммуникационных контроллеров (например, модель 3745) исполняют
программу NCP. Для обозначения одного и того же оборудования часто
используются разные термины. Так понятие процессор переднего фронта
(front-end processor), в сущности, обозначает то же, что и коммуникационный
контроллер. Выделенные коммуникационные контроллеры исполняют процедуры
маршрутизации и управления потоками данных в сети.
Коммуникационный контроллер может быть непосредственно подсоединен к
высокоскоростному каналу Host-узла, или же может быть подключен с помощью
скоростного канала к другому контроллеру коммуникаций.
Программа NCP управляет всеми ресурсами, подключенными к процессору переднего
фронта такими, как: телефонные линии, кластерные контроллеры. При добавлении
новой телефонной линии к коммуникационному контроллеру необходимо
сгенерировать новую конфигурацию программы NCP.
[5]Периферийный узел (тип 2).
[5]Кластерные контроллеры, терминалы, банкоматы (ATM) являются примерами
периферийных узлов. Кластерный контроллер модели 3174 является периферийным
узлом в сети SNA.
Кластерные контроллеры обычно подключаются к коммуникационному контроллеру,
хотя они могут быть подключены и к Host-узлу с помощью канала ввода/вывода.
Подключение к коммуникационному контроллеру может быть выполнено с помощью
кабеля или же телекоммуникационного канала. Однако следует отметить, что
кластерные контроллеры всегда локальны по отношению к своим терминалам.
Далее мы рассмотрим реализацию NAU в каждом из приведенных выше узлов.
[КС 26-7]
[ Сетевые Адресуемые Элементы ]
[ Прикладные подсистемы ]
[ Точка управления системными услугами ]
[ Физический элемент, тип 5 ]
[ Физический элемент, тип 4 ]
[ Физический элемент, тип 2 ]
[ Логические элементы, типы 2 и 3 ]
[ К рис. на стр. 26-8 (в поле рисунка) ]
[1]Иерархия Сетевых Адресуемых Элементов
[5]Сетевые Адресуемые Элементы (NAU) содержатся В узлах SNA. Каждый NAU
имеет уникальный сетевой адрес. В иерархических сетях SNA существует три вида
Сетевых Адресуемых Элементов:
* Точка управления системными услугами (System Services Control Point - SSСР).
Представляет собой модуль VTAM, управляющий сетевыми ресурсами. С помощью
SSCP выполняется преобразование сетевых имен в сетевые адреса;
* Физический элемент (Phisical Unit - PU). Физический элемент - это
объединение аппаратных, микропрограммных и программных средств,
обеспечивающих управление сетевыми ресурсами узла и оперативное прослеживание
их состояния;
* Логический элемент (Logical Unit - LU). Логический элемент является точкой
входа в сеть. Он обеспечивает средства для установления соединения с другим
логическим элементом и обмена информацией между ними.
[5]Из трех перечисленных видов NAU мы, как правило, будем иметь дело с
Логическими и Физическими элементами.
[КС 26-8]
Такие системы, как TSO (Time Sharing Option), CICS (Customer Information
Control System), IMS (Information Management System) и CMS (Conversational
Monitor System) содержат в своем составе часть, реализующую LU. Эти системы
поддерживают и обеспечивают сервис для разработки программного обеспечения,
обработки транзакций, услуги систем баз данных, обработки информации в
оперативном (on-line) режиме.
[5]Типы LU и их функции.
[5]В следующей таблице перечислены типы LU и их функции.
[ Тип LU ] [ Функции ]
[ LU тип 0 ] [ Программа-устройство ]
[ Определяется конкретным приложением ]
[ LU тип 1 ] [ Программа-устройство, отношение master/slave.]
[ Использует данные в виде строки символов SNA (SCS) в ]
[ пакетных системах, 8100 для IMS, 3767 и 3287 ]
[ печатающих устройствах ]
[ LU тип 2 ] [ Программа-устройство, отношение master/slave.]
[ Поток данных 3270 CRT - 3278, 3279 и 3178 ]
[ терминалы, модемы 2, 3, 4 и 5, например ]
[ LU тип 3 ] [ Программа-устройство, отношение master/slave.]
[ Поток данных 3270, печатающие устройства]
[ LU тип 4 ] [ Программа-программа или программа-устройство.]
[ Отношение master/slave или равноправное ]
[ Печатающее устройство с SCS данными. ]
[ LU тип 6.0 и 6.1 ] [ Программа-программа, равноправное отношение.]
[ Host-to-Host, CICS-CICS, IMS-IMS, CICS-IMS. ]
[ LU тип 6.2 ] [ Программа-программа, равноправное отношение.]
[ Использует формат основного потока данных (GDS),]
[ более эффективный и гибкий формат. ]
[ LU тип 7 ] [ Поток данных терминала 5250, применяемый в AS/400,]
[ Системе 36, Системе 38 и других. ]
[5] Рис. 26-1. Таблица типов LU.
[КС 26-9]
[ Сетевые соединения SNA: ]
[ Сеансы ]
[ Приложения ] [ Управление ]
[ К рис. на стр. 26-10 (в поле рисунка)]
[1]Сетевые соединения SNA
[5]Установление соединений и управление соединениями является фундаментальной
частью ежедневной работы на сети SNA.
[5]Сеансы
[5]Сеанс (сессия) в SNA представляет собой логическое соединение между двумя
NAU (Cетевыми Адресуемыми Элементами), обеспечивающее связь между ними. В
рамках SNA сеансы устанавливаются и поддерживаются как в интересах работы
приложений, так и в интересах поддержания сетевой деятельности.
Связь приложений осуществляется в рамках сессий между элементами LU. При
этом первичный LU (PLU) несет ответственность за устранение результатов
воздействия ошибок. Последнее связано с тем, что PLU имеет большую
вычислительную мощность по сравнению со вторичным LU (SLU).
Например, для обеспечения управляемости нельзя в ходе приема данных
изменять состояние экрана. Если все же это происходит, то PLU передает
команду форматирующей записи, чтобы восстановить формат экрана. Аналогично
при выполнении некоторой операции печати на экране можно увидеть в строке
состояния имя PLUNAME.
BIND - это сообщение, передаваемое от одного LU другому. Передатчиком
сообщения BIND является PLU. Приемником сообщения BIND - SLU.
[КС 26-10]
[ Инициализация сеанса ]
[ К рис. на стр. 26-11 ( в поле рисунка )]
[1]Инициализация сеанса
[5]Сеанс LU-LU инициируется, когда SLU принимает сообщение BIND от PLU.
Сообщение BIND содержит параметры, которые хранятся в таблицах VTAM
мейнфрейма.
Исполнение команды BIND зависит от содержимого параметров таких, как тип
устройства (размер экрана, тип принтера и т.д.), причем конфигурационные
таблицы VTAM обязаны точно отображать состав периферийного оборудования,
подключеного к сети. Например, если некоторый LU представляет собой терминал,
а в сообщении BIND содержится спецификация печатающего устройства, то
терминал отвергнет команду связывания и сеанс не будет установлен.
[5]Типы сеансов
[5]Сеанс LU-LU представляет собой соединение между двумя Адресуемыми Сетевыми
Элементами (NAU), которое обеспечивает возможность обмена данными между
конечными пользователями. Иерархические сети SNA также способны обеспечить
сеансы для реализации функций управления сетью. Сеансы SSCP-SSCP, SSCP-PU и
SSCP-LU позволяют решать такие проблемы, как маршрутизация и инициализация
сеансового соединения.
[КС 26-11]
[ Построение одноранговых сетей ]
[ LU 6.2 Сеансы ]
[ К рис. на стр. 26-12 (в поле рисунка)]
[1]Построение одноранговых сетей SNA (APPN - SNA Advanced Peer-to-Peer
Networking).
[5] Равноправное взаимодействие было введено в архитектуру SNA
в 1984 году. Эта более новая технология предполагала использование
вычислительной мощности, распределенной среди больших ЭВМ, мини-ЭВМ и систем
персональных компьютеров. Технология реализует традиционные функции и понятия
концепции SNA, но таким образом, чтобы предоставить Вам распределенные
вычислительные мощности. В результате достигается гораздо более высокая
производительность и гибкость, большие функциональные возможности
с точки зрения разработки приложений.
Одноранговая сетевая технология может быть гораздо более эффективной, чем
технология иерархических сетей SNA. В частности, в новой технологии
отсутствует необходимость в разбиении системы на Host-узлы и узлы
коммуникационных контроллеров.
[КС 26-12]
[5]Характеристики APPN (Advanced Peer-to-Peer Networking)
[5]В каждом узле имеется точка управления, в которой обрабытываются сетевые
коммуникации. При этом маршрутизация является динамической.
Элемент PU 2.1 широковещательно оповещает все активные узлы о своем
существовании. В свою очередь активные узлы выполняют модификации своих
копий таблиц маршрутизации. В результате нет необходимости в поддержании
сеансов SSCP-PU и SSCP-LU. Любой логический элемент LU может инициировать
сеанс с любым LU 6.2 без участия мейнфрейма.
В отличие от LU типа 2, который может обрабатывать только один сеанс, LU типа
6.2 может обрабатывать множество одновременных и параллельных сеансов. В
концепции архитектуры APPC IBM (Advanced Program-to-Program Communications)
логический элемент LU 6.2 разработан для обеспечения возможности совместной
обработки в среде разнородных систем. Последнее определяет
кардинальное направление эволюции архитектуры SNA, нашедшее свое воплощение
в концепции SAA, где элемент LU 6.2 используется в качестве стандарта. Причем
многие производители поддерживают стандарт LU 6.2, и эта поддержка будет,
вероятно, возрастать.
[5]Эффективность.
[5]Логический элемент LU 6.2 может уменьшить стоимость передачи данных,
поскольку он может осуществлять передачу данных более эффективно.
Вычислительные машины, обладающие определенной вычислительной мощностью,
расположенные на обеих сторонах соединения обычно редко нуждаются в обмене
экранной или клавиатурной информацией. Однако терминалы (и персональные
компьютеры, эмулирующие терминалы) обычно должны обмениваться экранной и
другой управляющей информацией даже тогда, когда последнее не является
основной целью связи.
В типичном случае использования локальной сети для передачи файлов элемент
LU 6.2 работает более эффективно, чем 3270 или 5250 при выполнении той же
функции. В случае LU 6.2 передается только содержимое файла. В случае 3270
или 5250 передача файла сопровождается большим количеством обменов форматной
и управляющей информацией. Более того, если учитывать, что элементарный квант
обмена для 3270 - это 4 Кбайта (в то время, как для LU 6.2 - 64 Кбайта), то
становится ясно насколько передача файла с помощью LU 6.2 может быть быстрее.
[5]Улучшенная защита от ошибок и безопасность.
В случае, когда "поведение" терминала в Host-системе перестает отвечать
определенной норме, сеанс с ним сбрасывается, поскольку только PLU
располагает вычислительной мощностью для защиты от последствий ошибок. В
случае LU 6.2 ответственность за восстановление распределяется между обоими
участниками взаимодействия, т.к. каждый из них обладает достаточной
вычислительной мощностью.
Безопасность также улучшается, поскольку LU 6.2 способен затребовать
идентификатор и пароль пользователя прежде, чем выполнить обмен данными даже
в рамках уже установленного сеанса. В действительности указанное свойство
безопасности находит широкое применение в аудиторских приложениях,
построенных на базе LU 6.2.
С помощью технологии APPN архитектура SNA предоставляет логическим элементам
LU значительно большие функциональные возможности при одновременной
обработке распределенных приложений с помощью равноправных узлов сети.
[КС 26-13]
[ Управление сетью и Netview ]
[ Управление ] [ Управление ]
[ неисправностями ] [ бюджетом/производительностью]
[ Управление ] [ Управление ]
[ конфигурациями ] [ изменениями ]
[ К рис. на стр. 26-14 (в поле рисунка) ]
[1]Управление сетью и NetView
[5]NetView представляет собой архитектуру SNA-совместимого сетевого
управления фирмы IBM. Область сетевого управления разделяется в NetView на
следующие четыре компонента:
[5]* Управление неисправностями
* Управление бюджетом/производительностью
* Управление конфигурациями
* Управление изменениями
[5]Подсистема Управления неисправностями контролирует ошибки, возникающие на
сети. В рамках NetView подсистема сопровождает ошибочную ситуацию с момента
ее возникновения и до тех пор, пока ошибочная ситуация не будет устранена.
Управление неисправностями в NetView состоит из следующих пяти этапов:
определения сбойной ситуации, диагностики, нейтрализации ошибки и
восстановления ее последствий, отслеживание и контроль ошибок.
Подсистема Управления бюджетом/производительностью осуществляет мониторинг
сети SNA и запись информации о состоянии сети. В случае, когда подсистема
определяет недопустимо низкую производительность сети, она инициирует
соответствующие корректирующие действия. Для определения состояния
производительности сети отслеживаются следующие данные: время ответа,
доступность ресурсов, использование ресурсов, задержки траффика и т.д.
[КС 26-14]
[5]Подсистема Управления конфигурациями поддерживает соответствие физической
идентификации сетевых ресурсов. Логические отношения между ресурсами также
учитываются подсистемой. Необходимая информация сохраняется и используется
при решении проблем сетевых отказов, например, для поиска соответствующей
обслуживающей организации и ее телефонного номера. Другим возможным
применением этой подсистемы является определение наиболее напряженных
участков сети в соответствии с маршрутной конфигурацией.
Подсистема Управления изменениями обрабатывает изменения в сети. Изменения в
сети SNA подразделяются на изменения трех категорий, а именно, касающихся
аппаратуры, микропрограммных средств и программного обеспечения. В подсистеме
фиксируется информация о такого рода изменениях, что помогает спланировать
процесс модификации сети, в частности, осуществлять формирование новых
файлов образов для сетевых узлов.
[1]Итоги
[5]Архитектура SNA одна из старейших сетевых архитектур, продолжающая
успешно развиваться. В начальном варианте в SNA обеспечивалась поддержка лишь
иерархически организованных сетей, состоящих из центральных ЭВМ (Host'ов),
коммуникационных контроллеров, кластерных контроллеров и терминалов. В
настоящее время в SNA поддерживается распреденная обработка информации,
межсетевое взаимодействие, управление сетью и много других развитых сетевых
функций. Кроме этого, архитектура SNA стала более открытой, что нашло свое
выражение в опубликовании фирмой IBM ряда программных интерфейсов (например,
интерфейса Уровня услуг представления).
Сегодня существуют тысячи продуктов SNA, созданных специалистами как фирмы
IBM, так и других фирм. Архитектура SNA является чрезвычайно пластичной и
гибкой, способной вобрать и адаптировать новые технологии по мере их
возникновения. Без сомнения архитектура SNA будет продолжать аккумулировать
новые технологии, и по-прежнему останется наиболее важной и перспективной
сетевой архитектурой на многие годы вперед.
[КС 26-15]
[1]Упражнение 26
[5]1. В чем различие между LU и PU?
2. Сети SNA традиционно основывались на концепции первичный/вторичный
(master/slave), а не на концепции равноправного (peer-to-peer) взаимодействия
между сетевыми компонентами. Приведите убедительное подтверждение этому
утвеждению, ссылаясь на некоторые SNA технологии, которые ориентированы на
концепцию master/slave. Укажите некоторые новейшие SNA технологии, которые
основаны на концепции равноправного взаимодействия.
[КС 26-16]
[ Сетевая архитектура DIGITAL (DNA) ]
[0]Раздел 27 [2] Сетевая архитектура DIGITAL (DNA)
[1]Цели
[5]После изучения данного раздела вы сможете:
1. Определять основные организации, которые распространяют и/или
поддерживают концепции и продукты DNA;
2. Определять основные услуги, обеспечиваемые DNA;
3. Определять характеристики DNA.
[1]Введение
[5]Сетевая архитектура DIGITAL (DNA - Digital Network Architecture) является
концепцией построения сетей, разработанной в рамках корпорации Digital
Eguipment Corporation (DEC). Впервые архитектура DNA была аннонсирована
в 1975 году и к настоящему времени претерпела пятую итерацию своего развития
(5 фаза DNA). На каждом этапе эволюции разработчики сохраняли преемственность
и совместимость "снизу-вверх" с более ранними версиями DNA.
Подобно SNA архитектура DNA развивалась на протяжении многих лет, отражая
изменения, связанные с эволюцией технологии создания сетей ЭВМ. Архитектура
DNA - это сложная и логически завершенная система, охватывающая все семь
уровней Эталонной Модели OSI. В архитектуре DNA поддержаны, как собственные
протоколы корпорации DEC, так и стандартное множество протоколов OSI. DNA
была и остается одной из ведущих концепций построения сетей ЭВМ.
[КС 27-1]
[ 5 фаза DNA и ]
[ Эталонная Модель OSI ]
[ Прикладной ] [ ....... и другие шлюзы ]
[ Представительный ]
[ Сеансовый ] [ Услуга ]
[ шлюзования]
[ ...... управление сессией]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-2 (в поле рисунка)]
[1]DNA и Эталонная Модель OSI
[5]Предполагается, что в отличие от DNA четвертой фазы архитектура пятой фазы
полностью соответствует Эталонной Модели OSI. При этом поддерживаются все
существующие прикладные системы DNA. В корпорации DEC был создан стек
высокоуровневых протоколов OSI, который соответствует спецификациям
протоколов верхних уровней Модели. Среди всех основных производителей
вычислительных систем корпорация DEC, пожалуй, в наибольшей степени
придерживается рекомендаций OSI.
[Приложение] [OSI-Приложение]
[DNA]
[OSI Прикладной]
[Услуга] [Управление] [OSI Представительный]
[Именования [Сеансом]
[DNA] [OSI Сеансовый]
[Транспортный]
[Сетевой]
[Звеньевой]
[Физический]
[5] Рис. 27-1. Двухглавая архитектура DNA Фаза 5.
[КС 27-2]
[5]Архитектура DNA пятой фазы является двухглавой. Выше Транспортного уровня
располагаются как уровни собственно архитектуры DNA, так и уровни архитектуры
OSI. Кроме этого, в рамках Транспортного уровня поддерживаются как старые
испытанные протоколы DNA, так и новые протоколы OSI. Уровень управления
сеансом гарантирует корректный выбор транспортного протокольного стека.
Далее обсуждаются и анализируются протоколы DNA, соответствующие каждому
уровню Эталонной Модели OSI.
[КС 27-3]
[ 5 фаза DNA и ]
[ Эталонная Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-4 (в поле рисунка)]
[1]Физический уровень
[5]Аналогично большинству других сетевых архитектур DNA обеспечивает
разнообразный набор международных стандартов, соответствующих функциям
Физического уровня. Набор состоит из следующих стандартов IEEE 802.3, FDDI,
EIA RS-232C и EIA RS-449. Перечисленные стандарты были рассмотрены в
предыдущих главах учебника, здесь же мы ограничимся только их упоминанием.
[КС 27-4]
[ 5 фаза DNA и ]
[ Ссылочная Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Звеньевой ]
[ Физический ]
[ к рис. на стр. 27-5 (в поле рисунка)]
[1]Канальный уровень
[5]На канальном уровне пятой фазы архитектуры DNA специфицирован целый ряд
протоколов. Для работы по синхронным звеньям определяется набор протоколов
Х.25 второго уровня: HDLC, DDCMP (DIGITAL Data Communication Message
Protocol). Для работы в локальных сетях специфированы протоколы FDDI, LAPB,
IEEE 802.2 и 802.3. Каждый из этих протоколов, кроме DDCMP, был рассмотрен
в предыдущих разделах, поэтому здесь мы ограничимся только их упоминанием.
Протокол DDCMP является продуктом DNA. Он был разработан в 1974 году и
представляет собой протокол управления каналом передачи данных, позволяющий
работать по синхронным или асинхронным линиям связи. Протокол DDCMP
обеспечивает обмен данными в режимах точка-точка и точка-многоточка,
причем в последнем случае одна станция является первичной (основной), а
другие - вторичными (ведомыми).
Протокол DDCMP является байт-ориентированным протоколом. Один байт
используется для указания начала сообщения и одновременно специфицирует его
тип (управление или данные). Управляющие сообщения имеют фиксированную длину.
Сообщения, переносящие данные - переменную длину. Размер передаваемого
сообщения, переносящего данные, указывается в специальном поле этого
сообщения. Процедуры передачи битов информации, а также приема битов и их
сборки в байты основывается для асинхронных линий на методе старт/стоповых
битов, а в случае синхронных линий - на специальном синхросимволе.
[КС 27-5]
[5]Когда протокол DDCMP применяется в целях обслуживания многоточечной линии,
то для организации взаимодействия используется техника полингования
подключенных к линии станций. В случае полудуплексной линии (точка-точка)
для указания передающей стороны используется специальный бит "выбора" в
заголовке сообщения протокола DDCMP. Бит "выбор" также используется первичной
станцией для того, чтобы информировать вторичную станцию ("tributane") о том,
что она может выполнить передачу данных. Вторичные станции не имеют
возможности передавать данные непосредственно друг другу, все взаимодействия
выполняются только с помощью первичной станции.
В соответствии с протоколом DDCMP каждое корректно принятое сообщение явно
подтверждается. В рамках DDCMP ошибки передачи определяются с помощью двух
контрольных сумм (CRC). Одна контрольная сумма вычисляется для передаваемых
данных, другая - для заголовка. В случае фиксации ошибки передачи формируется
негативное подтверждение (NAK - Negative Acknowledgment), которое вызывает
повторную передачу сообщения.
С тем, чтобы устранить неэффективность схемы взаимодействия
"данные-подтверждение", в протоколе DDCMP применяется механизм конвейера
(pipeline). Сообщениям назначаются последовательные номера. При этом
подтверждается прием всех сообщений вплоть до указанного последовательного
номера. Подтверждение может быть передано и в сообщениях, переносящих данные.
[КС 27-6]
[ 5 фаза DNA ]
[ Эталонная Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-7 (в поле рисунка)]
[1]Сетевой уровень
[5]На сетевом уровне DNA поддерживает как дейтаграммный режим работы, так и
режим, ориентированный на соединения. Первый режим обеспечивается компонентами
OSI CLNP и CLNS, второй режим - компонентами Х.25 PLP (Packet Level Protocol)
и OSI CONS. Перечисленные компоненты (CLNP, CONS и CLNS) обсуждались в
разделе 25, поэтому здесь мы ограничимся только их упоминанием.
[КС 27-7]
[5]Сервис Х.25 DNA обеспечивается четырьмя модулями:
- Модуль доступа к шлюзу Х.25. Модуль Прикладного уровня DNA, обеспечивающий
интерфейс для программ пользователей, функционирующих в рамках архитектуры
DNA на соответствующих ЭВМ (HOST-системах). Модуль поддерживает взаимодействие
с программными компонентами (Х.25 Сервер), работающими в составе шлюзовой
системы Х.25;
- Модуль Х.25 Сервер. Модуль Прикладного уровня, работает в составе
шлюзовой системы Х.25. Представляет собой локальную резидентную программу
шлюза, реализующую интерфейс Х.25, обеспечивающую взаимосвязь с Модулем
доступа к шлюзу Х.25 соответствующей HOST-системы;
- Модуль 3-го уровня Х.25 (пакетный уровень). Модуль сетевого уровня,
выполняет функции пакетного уровня Х.25. Используется в Модуле Сервера Х.25
для доступа в подсеть передачи данных (Х.25 PDN);
- Модуль 2-го уровня Х.25 (LAPB). Модуль Канального уровня. Используется
Модулем пакетного уровня Х.25 для обеспечения соединения с Х.25 DCE (точкой
входа в Х.25).
[ DNA Host ]
[ Программы ]
[ пользователей ] [Шлюзовая система Х.25]
[ Модуль доступа] [Модуль сервера Х.25 DNA] [Удаленный DTE]
[ в шлюз Х.25 ]
[Управление сессией] [Управление сессией]
[ Транспортный ] [ Транспортный ]
[ Сетевой ] [ Сетевой ] [Х.25 уровень 3] [Х.25 уровень 3]
[Канальный] [Канальный] [Х.25 уровень 2] [Х.25 уровень 2]
[Физический] [Физический] [Физический] [Физический]
[5]Рис.27-2. Сервисные модули Х.25 в DNA.
[5]Доступ в подсеть Х.25 инициируется программой пользовательского уровня в
DNA Host'е. Пользовательская программа формирует запрос Х.25 и направляет его
в Модуль доступа к шлюзу Х.25, который для связи со шлюзовой системой Х.25
использует протокольный стек DNA. Запрос Х.25 принимается из подсети DNA
шлюзовой системой и обрабатывается в Модуле сервера Х.25. Модуль сервера Х.25
передает запрос Х.25 с помощью резидентного протокольного стека Х.25 в
периферийное устройство DCE подсети Х.25 (PDN).
Маршрутизация в DNA 4-ой фазы аналогична маршрутизации в Модели OSI. В DNA
5-ой фазы маршрутизация обеспечивается двумя протоколами OSI ES-IS и IS-IS.
Оба протокола описаны в главе 25, поэтому здесь мы ограничимся лишь их
упоминанием.
[КС 27-8]
[ 5 фаза DNA ]
[ Эталонная Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-9 (в поле рисунка)]
[1]Транспортный уровень
[5]В архитектуре DNA пятой фазы компоненты транспортного уровня могут
использовать или услуги сетевого уровня, ориентированные на соединение,
либо дейтаграммный сетевой сервис. На транспортном уровне поддерживаются
два различных протокола: ISO 8073 (TP0, TP2 и TP4) и собственный протокол
фирмы DEC NSP (Network Services Protocol). Выбор транспортного протокола
выполняется в ходе установления соединения.
[КС 27-9]
[5]Нужно отметить, что некоторые сочетания транспортных протоколов DNA и
сетевых услуг совместно не работают. На следующем рисунке показаны
работоспособные и запрещенные комбинации "транспорт-сеть".
[транспортный протокол]
[сетевые услуги] NSP TP0 TP2 TP4
------------------------------
CLNS | X | | | X | X - работоспособная
------------------------------ комбинация
CONS | | X | X | X |
------------------------------
[5]Рис. 27-3. Комбинации "транспорт - сеть".
[5]Стандарт транспортного уровня ISO 8073 (см.главу 25) специфицирует пять
различных транспортных протоколов: TPO, TP1, TP2, TP3 и TP4. В сетевой
архитектуре DNA поддерживаются только протоколы TPO, TP2 и TP4. В архитектуре
DNA четвертой фазы какой-либо поддержки транспортных протоколов OSI нет.
Протокол NSP был разработан специалистами DEC в рамках архитектуры DNA и
был анонсирован в ее составе в середине 70-х годов. Функционально NSP подобен
ТР4. Аналогично ТР4 ( и ТСР, см. главу 23) протокол NSP ориентирован на
соединение, обеспечивает функцию сквозного управления потоком данных.
Протокол NSP поддерживает также функцию фрагментации/сборки сообщений.
Протокол NSP поддерживает два коммуникационных подканала, один используется
для передачи нормальных данных, другой - для передачи срочных данных и
сообщений управления потоком. Каждый подканал является полнодуплексным с
собственным управлением потоком данных.
В протоколе NSP поддерживается два типа управления потоком. Первый тип - это
простой старт/стопный механизм, при котором приемник непосредственно управляет
передатчиком, указывая на возможность начать передачу данных или же на
необходимость остановить процесс передачи данных. Второй тип управления
потоком требует, чтобы приемник указывал количество сообщений, которое он
может принять. Второй тип управления потоком предусматривает также и режим
старт/стопной передачи данных.
В протоколе NSP предусмотрен механизм контроля перегрузки сети. В соответствии
с протоколом предпринимаются попытки минимизировать трафик данных в
соответствующем сетевом сегменте. Протокол NSP взаимодействует с сетевым
уровнем в целях координации деятельности по контролю перегрузки сети. Сетевой
уровень оповещает NSP о возникновении перегрузки с тем, чтобы последний
уменьшил количество инжектируемых в сеть сообщений, попридержав их выдачу
в сеть.
[КС 27-10]
[ 5 фаза DNA и ]
[ Эталонная Модель OSI ]
[ Прикладной ]
[ Представительный ] [ Услуга ]
[ Сеансовый ] [ именования ]
[ Транспортный ] [...Управление Сеансом ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-11 (в поле рисунка)]
[1]Сеансовый уровень
[5]В архитектуре DNA над транспортным уровнем предусмотрена поддержка двух
методов доступа. Первый - для обеспечения работы собственных прикладных
систем, при этом используются услуги уровня управления сеансом DNA. Второй -
для обеспечения работы прикладных систем OSI. В этом случае применяются
протоколы OSI Сеансового, Представительнго и Прикладного уровней.
Уровень Управления Сеансом DNA выполняет разнообразные функции. Одна из них -
это выполнение отображения "имя-адрес". Существо функции заключается в том,
что высокоуровневые имена транслируются в транспортные адреса и наоборот,
транспортные (низкоуровневые) адреса транслируются в высокоуровневые имена.
Функция отображения имен в адреса полностью совместима с аналогичной функцией
DNA 4-ой фазы.
В задачи уровня Управления Сеансом DNA также входит выбор соответствующего
протокольного транспортного стека (в литературе по DNA низкоуровневый стек
протоколов называется "tower"), а также управление доступом к сетевым
ресурсам. Выбор низкоуровневого протокольного стека выполняется в зависимости
от возможностей той системы, в которой функционируют компоненты DNA. Модули
управления доступом в DNA выполняют идентификацию удаленных пользователей и
предоставляют им доступ к ресурсам в соответствии с их правами.
[КС 27-11]
[5]Управление Сеансом DNA состоит из трех частей: управление соединением,
отображение адреса, выбор адреса. Взаимосвязь между этими компонентами
показана на следующем рисунке.
[ Прикладной уровень DNA ] [ Прикладной протокол ]
[ Выбор адреса ]
[ Уровень Управления Сеансом ] [ Отображение ]
[ адреса ]
[ Услуга ]
[ именования ]
[ Управление соединением ]
[ Транспортный уровень ] [ NSP ] [ OSI ]
[(TPO, TP2, TP4)]
[5] Рис.27-4. Функциональные компоненты Уровня Управления
Сеансом DNA.
[5]В задачи компонента Управление Соединением (УС) входят трансляция запросов
прикладных систем в соответствующие транспортные соединения, установление,
поддержание и завершение транспортного соединения. Кроме этого, выполняется
контроль по доступу к локальным ресурсам. В случае, когда прикладная система
указывает в ходе фазы установления соединения требуемый транспортный
протокольный стек, компонент УС проверяет его наличие в системе. Если
прикладная система требует завершить транспортное соединение, то компонент
УС обеспечивает гарантию того, что передача всех данных будет завершена
прежде, чем будет им затребовано транспортное разъединение у поставщика
транспортных услуг.
Компонент Отображение Адреса (ОА) соотносит имена объектов DNA с протоколами и
их характеристиками. К таким характеристикам, в частности, относится сервисный
адрес данного протокола. Компонент ОА обеспечивает также интерфейс доступа к
Услуге Именования DNA.
Обработка в компоненте Выбор Адреса (ВА) естественным образом следует за
обработкой в компоненте ОА. Всякий раз вслед за вычислением адресов в ОА
следует выбор одного их них в компоненте ВА. Выбор адреса представляет собой
услугу, с помощью которой выполняются попытки (с помощью компонента УС)
определить протокольный стек, который поддерживается как в локальном, так и
в удаленном узлах. При отказе (сбое) соответствующего протокольного стека
компонент ВА предпринимает попытки вновь установить транспортное соединение
с помощью другого протокольного стека.
[КС 27-12]
[5]В версиях DNA более старших, чем DNA пятой фазы, для каждой прикладной
системы с помощью сетевого управления приходилось сохранять статическую
таблицу, отображающую имена узлов в адреса. Возможности хранения таких
таблиц в памяти ограничивали их размер. Поэтому в рамках DNA 5-ой фазы была
введена новая услуга "Услуга Именования". Услуга Именования доступна всем
прикладным системам, а не только тем, которые работают с Уровнем Управления
Сеансом DNA.
Услуга Именования предполагает наличие иерархически организованной базы
данных, объектами которой являются имена и их атрибуты. Любое имя, обладающее
определенной значимостью в рамках сети, может быть помещено в базу данных.
Имена хранятся в каталогах (справочниках). Справочники имен дублированы для
предотвращения потери информации в случае отказов и сбоев системы. Когда имя
выбирается из базы данных, соответственно становятся доступными и атрибуты
имени.
В рамках справочника простые имена ассоциируются со множеством атрибутов. Так
имя системы является примером простого имени. С именем системы связан адрес и
множество других атрибутов.
Услуга Именования представляется множеством функциональных модулей. Среди них
существуют модули Clerk, Transaction agent, Update sender, Update listener.
Взаимодействие модулей показано на следующем рисунке.
[ Cервер имен 1 ] [ Сервер имен 2 ]
[5] Рис. 27-5. Компоненты Услуги Именования DNA.
[5]Модуль Clerk обеспечивает интерфейс для пользователей (клиентов). Модули
Clerk должны располагаться во всех системах. Модуль Clerk прежде всего
осуществляет поиск по-крайней мере одного Сервера имен (системы, которая
выполняет отображение "имя-атрибуты"), который мог бы обслуживать запросы.
При получении запроса от клиента модуль Clerk определяет тот Сервер имен,
который мог бы обслужить запрос. Затем запрос направляется в выбранный Сервер
имен. Серверы имен периодически оповещают Clerk-модули о своей доступности.
[КС 27-13]
[5]Управляющие модули Сервера имен исполняют необходимые операции. Они
обеспечивают доступность и закрытие Сервера имен и справочников, поддерживают
интерфейс управления для компонентов Сервера имен. Модули Transaction agent
обрабатывают запросы, инициированные Clerk-модулями, осуществляют доступ к
справочникам, выполняют модификацию информации в справочнике.
Модули Update sender распространяют изменения в справочной информации,
внесенные модулями Transaction agent, среди всех Серверов имен, которых эти
изменения затрагивают. Модули Update sender взаимодействуют при этом с
модулями Update listener, которые фиксируют изменения в своих собственных
справочниках.
[КС 27-14]
[ 5 фаза DNA и ]
[ Эталонная Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-15 ( в поле рисунка) ]
[1]Представительный уровень
[5]Над сеансовым уровнем в рамках DNA располагаются как сугубо прикладные
системы DNA, так и OSI-приложения. Как уже указывалось, прикладные системы
DNA основываются на уровне Управления Сессией DNA. Приложения DNA включают
в себя некоторые свойства Представительного уровня. Приложения OSI используют
услуги Представительного уровня OSI, который был описан в главе 25.
[КС 27-15]
[ 5 фаза DNA и ]
[ Эталонная Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ] [ и различные шлюзы ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 27-16 ( в поле рисунка) ]
[1]Прикладной уровень
[5]Прикладные системы DNA используют для своей работы услуги уровня Управление
Сеансом DNA. Прикладные системы OSI базируются на услугах Представительного
уровня OSI. При этом уже поддерживается или будет поддерживаться широкий
спектр прикладных систем обоих типов (эмуляторы терминалов, системы передачи
файлов, почтовые системы, различные шлюзы, системы управления сетью).
Прикладные системы OSI находятся сейчас в стадии становления. Как только
будет достигнут определенный уровень стабильности прикладных систем OSI, они
будут интегрированы в архитектуру DNA 5-ой фазы.
В рамках DNA передача файлов обеспечивается протоколом DAP (Data Access
Protocol). В протоколе DAP предусмотрена поддержка обычных системных операций
с файлами: поиск, хранение, создание, удаление, переименование и т.п. Протокол
DAP расчитан на работу с гетерогенными файловыми системами, обеспечивает
мультидоступ к одному конкретному удаленному файлу. В отличие от других
протоколов доступа к файлам DAP обеспечивает доступ к индексным файлам,
которые используются в прикладных системах, работающих с базами данных.
Протокол DAP может исполнять локальные и удаленные командные файлы.
В архитектуре DNA предусматривается также обеспечение услуг Сетевого
Виртуального Терминала NVTS (Netware Virtual Terminal Service). С помощью
NVTS вводится каноническое представление терминала, называемое сетевым
командным терминалом. В соответствии с протоколом NVTS перед передачей данные
преобразуются из локального формата конкретного терминала в формат сетевого
командного терминала. В рамках целевой системы осуществляются обратные
преобразования принятых данных в формат терминала, с которым работает
прикладная система. Протокол NVTS и каноническое представление терминала
обеспечивают возможность работы гетерогенных систем в сетевом окружении.
[КС 27-16]
[5]Протокол Mail-11 предоставляет пользователям DNA услуги электронной почты.
Функции протокола Mail-11 поддержаны в большинстве операционных систем DEC.
Протокол Mail-11 обеспечивает шлюзование в многочисленные внешние службы
электронной почты, включая X.400.
В составе DNA имеется множество шлюзовых систем, которые обеспечивают доступ к
различным системам (SNA, DOS и т.д.).
Шлюз в SNA обеспечивает следующее:
- доступ в соответствии с протоколом RJE SNA (Remote Job Entry). Шлюз
обеспечивает пакетный доступ к ЭВМ фирмы IBM, работающей под управлением ОС
MVS (Multiple Virtual Storage). Пользователи DNA имеют возможность выполнить
обработку задания (job) на ЗВМ фирмы IBM. Результаты вычислений возвращаются
в исходную DEC-систему;
- эмуляцию терминала 3270. Шлюз позволяет пользователям DNA со стандартных
терминалов DEC подключаться к ЭВМ IBM для выполнения приложений IBM. При этом
DEC система представляется в рамках ЭВМ IBM в виде терминала 327x,
подключенного к контроллеру 3274;
- передачу данных. Шлюз обеспечивает двунаправленную передачу файлов между
ЭВМ DEC, работающей под управлением ОС VMS (Virtual Memory System) и ЭВМ IBM,
работающей под управлением MVS;
- открытый интерфейс. Шлюз обеспечивает интерфейс между программами,
создаваемыми пользователями, и сессиями SNA.
[5]Для подключения персональных ЭВМ IBM в архитектуре DNA предусмотрены услуги
(в рамках ОС VMS) для обеспечения доступа со стороны ПЭВМ, работающих под
управлением ОС MS DOS (MicroSoft Disk Operating System). В этом случае ЭВМ DEC
VMS представляется в качестве файл-сервера для ПЭВМ IBM MS DOS. Доступ к
файл-серверу со стороны ПЭВМ IBM MS DOS обеспечивается с помощью специального
пакета программ фирмы DEC PCSA (Personal Computer Systems Architecture). В
результате пользователь подключается к DEC VMS, получая в свое распоряжение
штатный интерфейс файловой системы DOS. Реальный доступ к файлохранилищу
обеспечивается сервером. Операционная система VMS обслуживает запросы по
доступу к файлам со стороны станций MS DOS также прозрачно, как это
выполняется в системах NFS или Netware.
Кроме этого в архитектуре DNA поддерживается следующий ряд прикладных систем:
система единого времени, обеспечивает согласованное время для всех устройств
распределенной системы;
система телеконференций, обеспечивает пользователей DNA непосредственной
связью в реальном времени независимо от их локализаций;
система распределенных очередей заданий, применяется для обеспечения услуг
удаленной печати;
система дистанционного управления, применяется для управления файловой
системой и установки новых компонентов программного обеспечения;
система Videotex, обеспечивает видео информацию для сетевых пользователей.
[5]В архитектуре DNA поддерживается ряд приложений OSI: ACSE, ROSE, MOTIS,
MHS, FTAM и VT. Все эти системы обсуждались в предыдущих главах. Другие
приложения OSI будут встроены в архитектуру DNA по мере разработки
соответствующих международных стандартов.
[КС 27-17]
[5]Система сетевого управления является еще одним важным приложением. Общая
архитектура управления сетью DEC определяется в документе EMA (Enterprise
Management Architecture). EMA представляет собой спецификацию общесетевого
управления, в соответствии с которой возможно обеспечение всеобъемлющего
контроля устройств, подключенных к сети, с помощью сетевой консоли, на
которой реализуется протокол управления сетью CMIP (Common Management
Information Protocol). Протокол CMIP является протоколом, разработанным в
рамках OSI.
Модель сетевого управления, применяемая в EMA, состоит из Элементов (entity)
и пультов (director). Пульты - это программные компоненты, реализующие
функции управления сетью. Пульты часто резидируются в вычислительных системах,
оснащенных дисплеем (консолью) для визуализации управляющей информации.
Пульты осуществляют взаимодействие с элементами в соответствии с протоколом
сетевого управления CMIP.
[ пользователь ]
[ пульт ]
[ консоль ]
[ сеть ]
[ агент ] [ агент ]
[ элемент ] [ элемент ]
[ Взаимосвязь по протоколу CMIP ]
[5] Рис. 27-6. Компоненты сетевого управления
[5]Каждый элемент (entity) содержит компонент Агент. Агенты осуществляют сбор
информации (атрибутов) об Элементе и поставляют ее на Пульт или по
соответствующему требованию, или по заранее согласованному сценарию.
Информация об элементе включает число активных виртуальных соединений, число
принятых и переданных пакетов за секунду, а также другие важные данные. Агенты
могут быть запрограммированы с пульта таким образом, чтобы передавать сигналы
предупреждения в случае превышения некоторых пороговых значений контролируемых
параметров.
В архитектуре DNA определен протокол MOP (Maintenance Operations Protocol) в
качестве средства для выполнения простейших операций по эксплуатации сети.
Например, с помощью протокола MOP может быть выполнена загрузка бездисковой
станции или же изменена конфигурация терминальных серверов.
[КС 27-18]
[5]Хотя протокол MOP принадлежит Прикладному уровню, он реализован как клиент
Канального уровня. При этом преследовалась цель достижения высокой скорости и
эффективности работы протокола. Помимо выполнения функций загрузки и
реконфигурации протокол MOP позволяет тестировать каналы передачи данных и
осуществлять дистанционное управление станциями сети.
[1]Итоги
[5]Архитектура DNA является логически законченной частной сетевой
архитектурой, разработанной, поддерживаемой и распростаняемой корпорацией
DEC. Ряд других производителей также поставляют DNA-совместимые продукты.
Последнее стало возможным в результате обеспечения корпорацией DEC доступа
к собственным спецификациям протоколов и интерфейсов.
Подобно SNA архитектура DNA в течение ряда лет претерпевала эволюционные
изменения, вбирая все новые технологии. Благодаря поддержке DEC архитектура
DNA без сомнения продолжает занимать лидирующие позиции среди существующих
сетевых архитектур.
[КС 27-19]
[1]Упражнение 27
[5]1. Сравните архитектуры DNA и SNA.
[5]2. Сравните DNA и набор межсетевых протоколов.
[КС 27-20]
//10.30.94
[ AppleTalk ]
[0]Раздел 28 [2] AppleTalk
[1]Цели
[5]В результате изучения данного раздела вы сможете:
1. Определять основные организации, которые распространяют протоколы
AppleTalk и/или являются их приверженцами;
2. Определять основные услуги, обеспечиваемые платформой AppleTalk;
3. Определять характеристики AppleTalk.
[1]Введение
[5]Архитектура AppleTalk является собственным программно-аппаратным решением,
разработанным в рамках фирмы Apple Computer, Incorporated. Проектирование
семейства протоколов AppleTalk было начато в 1983 году. Семейство AppleTalk
создавалось в качестве сетевой архитектуры для ЭВМ Apple Macintosh.
В настоящее время семейство протоколов AppleTalk используется для связи
различных вычислительных систем, включая персональные компьютеры фирмы IBM,
работающих под управлением MS DOS; мейнфреймы фирмы IBM; ЭВМ VAX корпорации
Digital Equipment; различныt UNIX-систкмы. В данном разделе описываются
наиболее важные протоколы семейства AppleTalk и их связь с Моделью OSI.
[1]Протоколы AppleTalk
[5]Протоколы AppleTalk были разработаны как гибкие расширяемые системы, но
они разрабатывались исключительно для одного типа компьютеров: Apple
Macintosh. Откровенно говоря, само окружение компьютеров Macintosh оказало
значительнок влияние на разработку AppleTalk. Поэтому понимание среды
Macintosh помогает понять существо архитектуры AppleTalk.
Концепция среды Macintosh может быть охарактеризована следующими атрибутами:
* Простота использования. Возможно это наиболее понимаемая характеристика ЭВМ
Macintosh. Macintosh был первым дешевым компьютером, в которой были
объединены метод управления с помощью устройства "мышь" и графический
пользовательский интерфейс. И если первоначально Macintosh была
разрекламирована как "машина для нашего отдыха", то, как следствие, об
AppleTalk можно было бы сказать: "это сеть для нашего отдыха". Архитектура
AppleTalk разработана таким образом, чтобы предоставить целостный интерфейс
с сетью при минимуме обязанностей системного администратора.
* Малые рабочие группы. Подобно большинству других сетей, предназначенных для
объединения настольных компьютеров, первоначальная разработка архитектуры
AppleTalk отражала тенденцию объединения компьютеров Macintosh в небольшие
рабочие группы. Фактически многие пользователи просто подсоединяются к одному
компьютеру с лазерным печатающим устройством.
[КС 28-1]
[5]* Низкая стоимость. Из-за того, что Macintosh является достаточно дешевой
машиной, политика фирмы Apple при создании AppleTalk не могла быть направлена
на построение сети, состоящей из дорогих компонентов. Фирма Apple выбрала
решение, предполагающее встраивание сетевых функций в основной функциональный
набор машины Macintosh. Поэтому все ЭВМ Macintosh обладают возможностью
сетевого взаимодействия без каких-либо дополнительных затрат со стороны
пользователя.
[5]Со стороны фирмы Apple было понимание исключительности сетевого окружения
для машин Macintosh, при этом фирма не препятствовала участию сторонних
организаций в развитии своей сетевой концепции. Поэтому существовала
уверенность в том, что архитектура Macintosh достаточно открыта для
интеграции разнообразных продуктов сторонних производителей. Поддерживалась
не только открытость всех интерфейсов с имеющимися протоколами архитектуры
AppleTalk, но и возможность добавления новых протоколов, Спустя годы на
рынке Macintosh появились сетевые продукты таких фирм, как Novell, Sitka,
Cayman Systems, Microsoft и Shiva. Фирма Apple продолжает политику поддержки
развития сетевой архитектуры сторонними организациями, была опубликована
книга (о построении AppleTalk), предназначенная разработчикам системы.
Концепция AppleTalk в настоящее время находится во второй фазе своего
развития, так называемой, AppleTalk Phase II. Архитектура Appletalk Phase II,
введенная в июне 1989 года, значительно расширила потенциальные размеры и
увеличила сложность сетей AppleTalk. Например, в ней сняты ограничения
AppleTalk Phase I, касающиеся размера сети: не более 254 узлов. В AppleTalk
Phase II поддержана в большой степени интерсетевая работа, что позволяет
более просто сочетать протоколы AppleTalk с протоколами интерсети. Все
последующее обсуждение, если особо не оговорено, касается возможностей
архитектуры AppleTalk Phase II.
[5]В AppleTalk Phase II поддерживаются протоколы доступа LocalTalk,
IEEE 802.3, IEEE 802.5. Отображение адресов Канального уровня в протокольные
адреса осуществляется протоколом AARP (AppleTalk Address Resolution Protocol).
На Сетевом уровне основным протоколом является DDP (Datadram Delivery
Protocol). С протоколом DDP связаны протокол поддержки таблиц маршрутизации
(RTMP - Routing Table Maintenance Protocol), протокол ZIP (Zone Information
Protocol) и протокол NBP (Name Binding Protocol). Протокол RTMP предназначен
для формирования таблиц маршрутизации AppleTalk. Протокол ZIP используется
для отображения номера сети AppleTalk в имя зоны. Протокол NBP соотносит
имена AppleTalk и сетевые адреса.
На Транспортном уровне поддерживаются два протокола. Протокол транзакций
(AppleTalk Transaction Protocol - ATP) обеспечивает надежность доставки
сообщений, используя технику транзакций. Протокол ADSP (AppleTalk Datastream
Protocol) также гарантирует надежность доставки сообщений, но работает с
с байтовым потоком, а не с транзакциями в отличие от первого протокола.
[КС 28-2]
[5]На Сеансовом уровне архитектура AppleTalk представлена протоколом PAP
(Printer Access Protocol), разработанным для обеспечения взаимодействия
между рабочими станциями и серверами любого типа. Протокол ASP (AppleTalk
Session Protocol) является классическим Сеансовым протоколом.
Протокол ASP предусматривает установление, поддержание и завершение сеансов.
Файловый протокол AppleTalk (AFP - AppleTalk Filing Protocol) обеспечивает
функцию удаленного вызова процедур. Протокол AFT осуществляет доступ к
удаленным файлам и защиту как файлов, так и каталогов.
Три основные приложения AppleTalk - это Файл-сервер (AppleShare File server),
Сервер печати (AppleShare Print Server) и AppleShare PC. Файл-сервер
использует услуги, обеспечиваемые протоколом AFP, для прозрачного доступа к
удаленным файлам. Сервер печати применяет протокол PAP для организации
очередей работ к печатающим устройствам, подключенным к сети. Система
AppleShare PC предназначается для обеспечения песональным компьютерам с
MS DOS доступа к Файл-серверам AppleTalk.
[КС 28-3]
[ AppleTalk и Модель OSI ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 28-4 (в поле рисунка)]
[1]Протоколы Физического и Канального уровней
[5]Подобно подходу фирмы Novell в подходе фирмы Apple стратегически важным
считается независимость канального уровня. Хотя фирма Apple и создала свою
сетевую спецификацию (LocalTalk), такие технологии как Ethernet и
Token ring вполне успешно интегрируются в архитектуре AppleTalk. Для того,
чтобы поддержать соглашения о нименовании, протоколы для работы в среде
Ethernet называются EtherTalk, а в среде Token ring - TokenTalk. Однако
только LocalTalk является сетевой технологией, которая поставляется в составе
системы Macintosh.
Протокол доступа к каналу передачи данных (LocalTalk Link Access Protocol),
иногда называемый LLAP, в данном разделе - LocalTalk, основывается на методе
CSMA/CA, применяемом для экранированной витой пары на скорости 230.4 кбит/сек.
В данном курсе обсуждение LocalTalk отделено от рассмотрения высокоуровневого
AppleTalk, что отвечает и стратегии фирмы Apple. Для того, чтобы получить
больше информации о LocalTalk, следует обратиться к разделу 21.
[КС 28-4]
[5]Как видим, протоколы EtherTalk и TokenTalk являются реализациями протоколов
AppleTalk на основе двух наиболее популярных методов доступа к среде передачи
данных. Преимущества этих методов передачи данных непосредственно переносятся
и в AppleTalk. Так Ethernet и Token Ring значительно более скоростные среды
передачи данных, чем LocalTalk. Интерфейсы Ethernet и Token Ring широко
доступны сегодня практически для всех компьютерных платформ. Кроме этого,
как уже обсуждалось в главах 18 и 19, обе технологии имеют различные сильные
и слабые стороны, что уже обсуждалось ранее и поэтому далее они рассматриваться
не будут.
[5]Протокол AARP (AppleTalk Address Resolution Protocol)
[5]Из-за того, что концепция фирмы Apple предусматривает возможность
одновременного использования различных канальных протоколов, возникает
необходимость в преобразовании адресов с помощью соответствующих
средств. Таким средством является протокол AARP (AppleTalk Address Resolution
Protocol), позволяющий транслировать высокоуровневые протокольные адреса в
физические (канальные) адреса и обратно. Подобно протоколу ARP, обсуждаемому
в главе 23, протокол AARP обладает достаточно общими свойствами для
отображения адресов любых двух протокольных уровней. Протокол AARP
обуславливает возможность исполнения протоколов AppleTalk на любом наборе
протоколов Канального уровня.
Протокол AARP применяется в целом ряде случаев, в результате существует три
различных формата протокольных сообщений AARP. Наиболее часто используемый
вариант применения AARP следующий. Протокол верхнего уровня располагает
информацией об адресах узла назначения, однако его адрес на Канальном уровне
(звеньевой адрес) неизвестен. В этом случае в соответствии с протоколом
AARP по сети передается широковещательное или групповое сообщение (это
зависит от типа канала). Данное сообщение, называемое AAPR-запрос
(AARP-request), содержит протокольный адрес и одновременно запрашивает
соответствующий адрес Канального уровня. Узел, имеющий указанный протокольный
адрес, формирует сообщение AARP-ответ (AARP-response), в которое
помещается звеньевой адрес узла.
[ Узел А ] [ Узел B ]
[ Какой звеньевой адрес ]
[ соответствует протокольному ]
[ адресу Х? ]
[ AARP-запрос ] [ AARP-ответ ]
[ Протокольному адресу Х ]
[ соответствует звеньевой]
[ адрес Y ]
[ AARP-запрос ] [ У кого адрес 15? ]
[ AARP-ответ ]
[ (широковещание)] [ У меня адрес 15! ]
[5] Рис. 28-1. Сценарии протокола AARP.
[КС 28-5]
[5]После установления соответствия между протокольным и звеньевым адресами
(адресной ассоциации) информация сохраняется в таблице отображения адресов
АМТ (Address Maping Table). При этом прежде, чем передавать запрос адреса
Канального уровня, т.е. звеньевого адреса, узел просматривает свою таблицу
AMT. Этот метод позволяет сэкономить по-крайней мере пересылку двух сообщений,
если узел находит в таблице АМТ требуемую ассоциацию адресов. Элементы
таблицы АМТ содержат таймерные счетчики, с помощью которых отслеживаются
устаревшие ассоциации.
Протокол AARP применяется для динамической адресной селекции (выборки). Для
этой цели применяется пакет AARP-зонд (AARP-probe). Пакет AARP-зонд
включает требуемый протокольный адрес. После получения ответа на переданное
сообщение AARP-зонд используется результирующий адрес, а процесс зондирования
продолжается с другим протокольным адресом.
[КС 28-6]
[ AppleTalk и Сетевой Уровень ]
[к рис. на стр. 28-7 (в поле рисунка).
[1]Протоколы сетевого уровня
[5]Основным протоколом сетевого уровня в архитектуре AppleTalk является
протокол доставки дейтаграмм DDP (Datagram Delivery Protocol).
[5]Протокол доставки дейтаграмм (DDP)
[5]Протокол DDP предоставляет услуги передачи данных между двумя точками
взаимодействия (sockets) в дейтаграммном режиме. Точки взаимодействия
уникально идентифицируют соответствующие высокоуровневые процессы. Понятие
точки взаимодействия (socket - гнезда) в AppleTalk аналогично понятиям гнезда
или порта, вводимым в предыдущих разделах.
[5]Гнезда назначаются или статически, или динамически. Статически назначаемые
гнезда (SASs - Statically Assigned Sockets) нумеруются с 1 по 127,
динамически назначаемые гнезда (DASs - Dinamically Assigned Sockets)
имеют номера с 128 по 254. Точки SAS зарезервированы для специальных
низкоуровневых протоколов AppleTalk, точки DAS используются полностью в
интересах протокола DDP.
[КС 28-7]
[5]Как и все другие протоколы Cетевого уровня, протокол DDP решает одну из
основных задач - задачу адресации. Узлы AppleTalk уникально идентифицируются
шестнадцатибитовым полем, содержащим номер сети, и восьмибитовым полем,
содержащим идентификатор узла (ID). Для идентификации процесса применяется
дополнительное 8-ми битовое поле. Таким образом межсетевая система адресации
позволяет DDP идентифицировать процессы, что проиллюстрировано на рис. 28-2.
Ноль в поле номера сети указывает текущую сеть, идентификатор узла "FF"
используется для широковещательной передачи всем узлам указанной сети.
[ ID узла=15 ]
[ ТВ 47 ]
[ номер сети=23-25 ]
[5] [ Рис.28-2. Адресация в Appletalk.]
[5]В AppleTalk Phase II делается различие между нерасширяемыми и расширяемыми
сетями. Нерасширяемой сетью является сеть, в которой каждый идентификатор
узла AppleTalk уникален. LocalTalk - это пример нерасширяемой сети.
Расширяемой сетью является сеть, для которой уникальным является сочетание
"номер сети/ID узла". EtherTalk и TokenTalk - примеры расширяемых сетей.
Каждой расширяемой сети выделяется диапазон сетевых номеров. Всем сегментам
внутри расширяемой сети дается один или более сетевых номеров из
соответствующего диапазона. Назначение более одного сетевого номера сегменту
ApplTalk позволяет объединить этим сегментом более 254 узлов.
Пакеты протокола DDP могут иметь короткий или расширенный формат. Короткий
формат используется в нерасширяемыx сетях, расширенный формат - в расширяемых
сетях. Значение поля Тип в пакете LocalTalk определяет формат пакета DDP
(см. Главу 21 для получения более детальной информации о формате кадра
LocalTalk).
Поскольку расширенный формат DDP используется для интерсетей, пакет DDP
содержит дополнительную информацию для поддержки интерсетевых потребностей.
В частности, в заголовке указываются номера сети узла источника и узла
назначения, счетчик переходов (для поддержки операций маршрутизации),
идентификаторы узлов источника и назначения. Кроме этого, пакет DDP может
содержать необязательное поле контрольной суммы.
[КС 28-8]
[5]Алгоритм маршрутизации AppleTalk был получен из протокола маршрутизации
RIP, описанного в разделе 23. Маршрутизация в AppleTalk выполняется
протоколом DDP с помощью RTMP - протокола поддержания таблиц маршрутизации
(Routing Table Maintenance Protocol).
Маршрутизация в AppleTalk выполняется следующим образом. В узле источника
прежде всего проверяется номер сети назначения. Если пакет предназначается
для той же локальной сети, где расположен источник, то пакет передается
Канальному уровню для доставки. Если же это не так, то пакет пересылается в
любой межсетевой маршрутизатор (IR - Internetwork Router) данного сегмента.
Межсетевой маршрутизатор анализирует адрес назначения и, используя таблицу
маршрутов, определяет следующее направление передачи пакета. Шаг за шагом
пакет проходит по интерсети. После достижения пакетом межсетевого
маршрутизатора, принадлежащего сети назначения, для его доставки получателю
используется соответствующая реализация протокола Канального уровня.
[5]Протокол поддержания таблицы маршрутизации RTMP
[5]Протокол RTMP используется межсетевыми маршрутизаторами для установки и
поддержания таблиц маршрутов AppleTalk . Модификации таблицы маршрутов
передаются между соседними маршрутизаторами через определенные временные
интервалы. Если за определенный период времени не удается получить
информацию от некоторого соседнего маршрутизатора, то считается, что маршрут
через этот маршрутизатор не существует, при выборе маршрута используется
альтернативный путь.
[КС 28-9]
[5]Как показано на рис. 28-3, таблицы маршрутизации AppleTalk имеют пять
составляющих: сетевой диапазон; расстояние; порт; следующий маршрутизатор
(сосед); состояние. Диапазон сетевых номеров - это номер сети, который
присвоен данному сетевому сегменту. Расстояние - это число маршрутизаторов,
которое необходимо пройти при движении к сети назначения. Порт - это номер
(идентификатор) порта маршрутизатора, через который возможен доступ к
соответствующей сети назначения. Следующий маршрутизатор - это числовой
идентификатор соседнего маршрутизатора, которому и направляются дейтаграммы.
Состояние - состояние данного направления. Состояние направления может быть:
"good", "suspect", "bad". Состояние направления может изменяться следующим
образом: "good" - "suspect" (опасность) - "bad", из-за непоступления от
соседа информации о модификации таблицы в течение определенного периода
времени.
[ Сеть 8-10 ]
[ Порт 1 ]
[ Порт 2 ]
[ Сеть 2-5 ] . . . [ Сеть 7 ] . . . [ Порт 3 . . . [ Сеть 11 ]
[ Порт 2 ] [ Порт 2 ]
[ Порт 1 ] [Порт 1 ]
[ Сеть 1 ] [ Сеть 6 ] [ Порт 2 ] [ порт 1]
[ Порт 1 ] [ Сеть 12 ]
[ Порт 2 ]
[5] Таблица маршрутизатора R1
[ Номер сети ] [ Расстояние ] [ Порт ] [ Сосед ] [ Состояние ]
[5] Рис. 28-3. Пример таблицы маршрутизации AppleTalk.
[КС 28-10]
[5]В протоколе RTMP специфицированы четыре типа пакетов: данные, запрос,
запрос маршрутных данных и ответ. Пакеты "данные" используются для
транспортировки маршрутной информации. Конечные узлы (не маршрутизаторы) с
помощью "запросов" могут получить номер сети, которой они принадлежат, а
также идентифицировать маршрут, по которому следует передавать пакеты.
Маршрутизатор, получив такой пакет, формирует и передает пакет "ответ".
Конечные узлы, желающие получить пакеты, "данные" имеют возможность
инициировать их передачу с помощью пакета "запрос маршрутных данных". Такой
метод часто применяется в тех случаях, когда для приема маршрутной
информации неодходимо использовать гнездо, отличное от точки, стандартно
используемой в протоколе RTMP. Кроме этого, этот метод применяется в тех
случаях, когда узлам необходимо получить маршрутные данные от
маршрутизатора, который непосредственно не подключен к их сети.
[5]Протокол связывания имен (NBP - Name Binding Protocol)
[5]Идентификаторы узлов (ID) довольно часто меняются. Имена в высокоуровневых
протоколах претерпевают изменения гораздо реже, и, к тому же, они более
просты и удобны для применения в обычной общечеловеческой деятельности. Для
трансляции имен AppleTalk в адреса служит протокол NBP.
В AppleTalk поддерживается концепция Сетевых видимых объектов (NVE - Network
Visible Entity). NVE является адресуемым сетевым набором услуг.
Пользователи и сетевые узлы не являются NVE. Однако адресуемые на сети
процессы, реализующие сетевой сервис, исполняемый на узлах сети, являются
NVE. Гнезда являются примером объектов NVE.
NVE могут иметь множество имен объектов и наборов атрибутов. Имя - это
обычная символьная строка, например, такая David:Mailbox@AnnetteLN,
в то же время, как атрибуты определяют характеристики NVE. Если, к примеру,
NVE соответствует некоторому гнезду, в котором обеспечивается услуга печати,
то атрибуты NVE могут описывать такие характеристики, как тип применяемой
бумаги, вид печатающего механизма и т.д.
Установление соответствия между именем NVE и сетевым адресом осуществляется
с помощью процесса связывания имен. Связывание имен может выполняться при
первом включении пользовательского узла или же непосредственно перед первым
реальным доступом к NVE. Связывание имен выполняется при просмотре таблицы
имен NVE, которая осуществляет отображение имен NVE-объектов на сетевые
адреса. Объединение всех таблиц имен NVE в рамках AppleTalk называется
справочником (directory) имен.
[5]Услуги NVB включают следующее: регистрацию имен, подтверждение наличия
имени, просмотр имен, удаление имен. Услуга регистрации позволяет
зафиксировать отображение имени в сетевой адрес. С помощью услуги
подтверждения наличия имени осуществляется проверка действительности
конкретного отображения имя-адрес. Названия услуг "просмотр имен" и
"удаление имени" говорят сами за себя.
[КС 28-11]
[5]Процесс работы NBP чрезвычайно прост. Приложение, желающее использовать
некоторое имя, обращается для получения сетевого адреса к NBP через услугу
просмотра имен. В результате NBP возвращает соответствующий сетевой адрес.
Приложение может также зарегистрировать новые имена или же удалить имеющиеся,
если это необходимо. Если в процессе регистрации нового имени будет определено
существование такого имени, то в результате будет возвращено сообщение об
ошибке. В случае, когда местный объект NBP не может обнаружить запрашиваемое
имя в своей таблице, подготавливается запрос "обзор имен" для передачи его
всем узлам локальной сети. Передача пакета осуществляется в соответствии с
протоколом DDP.
Протокол DDP не поддерживает межсетевую операцию широкого вещания, поэтому
рассылка пакетов "обзор имен" не может быть выполнена для всей интерсети.
Однако все же из-за существования необходимости просмотра имен в рамках групп
логически связанных узлов в AppleTalk было введено понятие "зоны".
Зона в AppleTalk представляет собой логически связанную группу, состоящую
из узлов AppleTalk. Зона может охватывать множество сетей, но вовсе
необязательно, чтобы все узлы одного сетевого сегмента принадлежали одной
и той же зоне. Специфические узлы в то же время могут принадлежать только
одной зоне. Зона приписки узла выбирается из списка зон при включении узла
в данную сеть. Все узлы нерасширяемой сети должны принадлежать одной зоны.
Выполнение операции просмотра имен в рамках зоны осуществляется в
соответствии с протоколом NBP следующим образом. Запрос на просмотр к NBP
передается в локальный маршрутизатор. Маршрутизатор, в свою очередь,
выполняет широковещательную передачу запроса во все сети, которые имеют узлы,
принадлежащие целевой зоне. Выполнение этой процедуры осуществляется согласно
информационному протоколу зон (ZIP - Zone Information Protocol).
[КС 28-12]
[5]Информационный протокол зон (ZIP).
[5]Протокол ZIP обеспечивает поддержку отображения "номер сети - имя зоны"
с помощью таблиц ZIT (Zone Information Table). В основном протокол ZIP
применяется маршрутизаторами, хранящими таблицы ZIT. Конечные узлы применяют
протокол ZIP исключительно для выбора зоны или получения межсетевой
информации о зонах. Это выполняется в процессе их запуска (startup).
[Номер сети ] [ Имена зон ]
[5] Рис. 28-4. Информационная таблица зон (ZIT) AppleTalk
[5]Все сети Appletalk имеют соответствующий список зон. В протоколе NBP этот
список используется для определения того, в какие сети необходимо делать
передачу широковещательного запроса имени. Конечные узлы сети применяют
список зон для выбора имени зоны в ходе процедур инициализации (startup).
Запросы протоколы ZIP позволяют получить списки зон, соответствующих одной
или нескольким сетям. В протоколе ZIP поддерживаются и другие типы запросов.
Существует запрос для получения списка имен зон по всей интерсети AppleTalk.
Эта процедура полезна в случаях, когда необходимо выполнить широковещательный
опрос интерсети. Другой запрос используется для получения имени зоны, которой
принадлежит узел-инициатор.
[КС 28-13]
[ AppleTalk и ]
[ Транспортный уровень ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 28-14 ( в поле рисунка) ]
[1]Протокол транспортного уровня
[5]Как и в других сетевых архитектурах в рамках AppleTalk предусматривается
надежный транспортный механизм. Механизм обеспечивается протоколом транзакций
AppleTalk (ATP - AppleTalk Transaction Protocol).
[5]Протокол транзакций AppleTalk (ATP)
[5]В протоколе ATP выполняется подтверждение доставки информации, а также
повторная передача данных в случае, когда они остаются неподтвержденными в
течение заданного периода времени. В отличие от большинства транспортных
протоколов ATP основывается на концепции транзакции, а не на простой передаче
потока данных по надежному соединению.
Транзакция представляет собой композицию из запроса рабочей станции, за
которым следует ответ сервера. Запрос и ответ одной транзакции обеспечиваются
уникальным идентификатором транзакции. Транзакции выполняются между двумя
гнездами (sockets), т.е. двумя высокоуровневыми процессами.
[КС 28-14]
[5]В протоколе ATP различаются два типа транзакций "строго одноразовые"
(ХО - exactly once) и "по-крайней мере одноразовые" ALO (at least once).
ХО - транзакции требуются в тех ситуациях, когда повторное исполнение
транзакции может привести к серьезным последствиям. Такие ситуации называются
"щекотливыми" (non-idempotent). Примером щекотливой ситуации является то, что
может произойти с транзакцией Банкомата (ATM). Дублирование перечисления
десяти миллионов долларов с одного счета на другой может привести к
разрушительным результатам. ALO - транзакции являются приемлемыми в более
устойчивых (idempotent) ситуациях.
Подобно протоколу TCP (глава 23) и другим популярным протоколам в протоколе
ATP предусмотрены операции фрагментации и сборки сообщений. Операции
фрагментации/сборки исполняются в тех случаях, когда характеристики канала
передачи данных не позволяют передавать слишком длинные сообщения. В протоколе
ATP существует ограничение на длину сообщения, количество фрагментов (пакетов)
в сообщении не должно быть более 8. Каждый пакет не должен быть больше 578
байтов.
В заголовках ATP пакетов с помощью битовой шкалы фиксируются потерянные или
принятые не в требуемой последовательности фрагменты. Если ATP пакет является
требованием транзакции, то в этом поле заголовка размещается, так называемая,
шкала транзакции. Если же пакет содержит ответ транзакции, то в
рассматриваемом поле заголовка передается последовательный номер ATP пакета.
В случае, когда поле "шкала/номер" выступает в роли битовой шкалы , то в нем
указывается число буферов (от 0 до 7), которым располагает инициатор
требования для приема ответов партнера. Если же поле выступает в роли
"номера", то в нем размещается последовательный номер (от 0 до 7)
соответствующего передаваемого фрагмента (ответа). Поскольку входящие пакеты
отмечены ожидаемыми последовательными номерами, то инициатор транзакции
(требования) имеет возможность фиксировать любое нарушение последовательности
следования ответов. Если размер ответа в транзакции не превосходит по длине
числа буферов, выделенных инициатором транзакции, то последний фрагмент
ответа соответствующим образом помечается. При всем при этом осуществляется
переповтор только недостающих фрагментов ответа. Иллюстрация ситуации
переповтора приведена на рис. 28-5.
[ запрос ]
[ шкала=(00001111) ]
[И] [ ответ(0) ] [Р]
[Н] [ ответ(1) ] [Е]
[И] [ ответ(2) ] [С]
[ Время ] [Ц] [П]
[И] [Потеря] [О]
[А] [ ответ(3) ] [Н]
[T] [ запрос ] [Д]
[O] [шкала=(0000100)] [Е]
[P] [Н]
[ ответ(2) ] [T]
[5]Рис. 28-5. Многофрагментарная ATP транзакция
[КС 28-15]
[5]Протокол передачи потока данных AppleTalk (ADSP - AppleTalk Data
Streame Protocol)
[5]Протокол ADSP обеспечивает набор услуг, основанный на полнодуплексной
надежной передаче данных с управлением потоком, ориентированной на
соединение, которое поддерживается протоколм DDP. В отличие от ATP протокол
ADSP не основан на методе транзакций. Протокол ADSP является традиционным
транспортным механизмом функционально похожим на протокол TCP (глава 23).
Соединение ADSP устанавливается между двумя гнездами. Считается, что
соединение открыто, когда установлено логическое отношение между двумя
гнездами; соединение закрыто, когда такого отношения нет. В протоколе ADSP
предусмотрен механизм обнаружения и закрытия полуоткрытых соединений
(соединений, на одной из сторон которых отсутствуют ресурсы для поддержания
его работоспособности).
Данные в ADSP обрабатываются как поток байтов. Два байтовых потока могут
передаваться по соединению в противоположных направлениях. Для того, чтобы
гарантировать корректный порядок доставки, каждому байту потока присваивается
последовательный номер. В протоколе ADSP постоянно поддерживается номер байта,
прием которого ожидается, а также номер следующего передаваемого байта.
Реакция на нарушение последовательности принимаемых данных является зависимой
от реализации. В основном при достаточном объеме буферного пространства в
протоколе предусмотрена следующая реакция: принимаются и буферизируются
"ранее прибывшие" данные до тех пор, пока не будут получены недостающие
данные.
[5]Механизм управления потоком реализуется на основе оконной техники. Каждая
сторона соединения периодически информирует другую о количестве данных,
которое может быть принято. Максимальный размер окна составляет 64 Кбайта.
В протоколе ADSP специализированы два типа пакетов: данные и управление. В
пакетах управления не передается никакая пользовательская информация. Для
этого применяются пакеты типа данные. Примером пакетов типа управления
являются пакеты открытия и закрытия соединения, пакеты подтверждения.
[КС 28-16]
[ AppleTalk и ]
[ Сеансовый уровень ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 28-17 (в поле рисунка)]
[1]Протоколы сеансового уровня
[5]Протокол печати (PAP - Printer Access Protocol) устанавливает,
поддерживает и завершает соединение с удаленным печатающим устройством.
На самом деле протокол PAP обладает гораздо более универсальными свойствами,
чем это следует из его названия. Протокол PAP может быть использован для
обслуживания соединения между рабочими станциями и сервером любого типа
(печати, файлов и т.д.).
[5]Протокол печати (PAP)
[5]Протокол PAP отрабатывается следующим образом. Некоторое приложение
(PAP-клиент) применяет директиву "open" для установления диалога с сервером.
В протоколе PAP используются услуги протокола NBP для получения адреса
сеансовой точки взаимодействия (гнезда) сервера и услуги протокола ATP для
установления соединения. Когда соединение установлено, приложение имеет
возможность читать и писать данные из/на сервер. Данные передаются в
соответствии с протоколом ATP в режиме ХО. После завершения передачи данных
сеанс закрывается.
Одно PAP-соединение устанавливается на каждую работу (job), которую
необходимо выполнить. Максимальное число работ, которое одновременно
выполняет сервер зависит от конкретной реализации сервера.
[КС 28-17]
[5]Сеансовый протокол AppleTalk (ASP)
[5]Протокол ASP (AppleTalk Session Protocol) является протоколом Сеансового
уровня, с помощью которого выполняется установление, поддержание и завершение
сеансов. Протокол ASP использует услуги протокола ATP (клиент ATP) для
предоставления полноценных транспортных услуг процессам более высокого уровня.
Также, как для протокола ATP центральным понятием является транзакция, для
протокола ASP таким понятием является сеанс. Сеанс всегда устанавливается по
инициативе рабочей станции (в противоположность серверу). С данным сервером
может установить соединение целое множество рабочих станций. Рабочие станции
используют протокол ASP для передачи последовательности команд серверу.
Протокол ASP гарантирует доставку команд в той последовательности, в которой
они передавались рабочей станцией, без каких-либо дублирований. Протокол
ASP информирует своих собственных клиентов (процессов более высокого уровня)
о результате исполнения конкретной операции.
[5]Серверы регистрируют самих себя посредством открытия ATP-гнезда,
связанного с их именами. Затем серверы выполняют "прослушивают" запросы
на своих гнездах. При установлении сеанса рабочая станция использует услуги
протокола ASP. Протокол ASP совместно с протоколом ATP обеспечивают
установление сеанса. Любой из участников взаимодействия может закрыть сеанс.
Серверы могут посылать рабочим станциям команды "Внимание" ("ASP
attention"). Обычно это применяется, чтобы информировать рабочие станции об
изменении состояния сервера. После приема команды "Внимание" рабочая станция
может запросить сервер уточнить изменения состояния. Протокол ASP
предоставляет рабочим станциям услугу получения информации о состоянии
сервера до того, как выполнить установление сеанса.
Как указывалось выше, протокол ASP гарантирует доставку информации в том
порядке, в котором она передавалась рабочей станцией. Выполняется такая
услуга с помощью механизма последовательной нумерации. Каждой транзакции на
сеансовом соединении присваивается последовательный номер. В протоколе ASP
эти номера применяются для того, чтобы не допустить возникновения ситуации
"задержанного дубля", т.е. обработки сервером информации, которая является
дублем ранее обработанных данных.
[КС 28-18]
[ AppleTalk и ]
[ Представительный уровень ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 28-19 (в поле рисунка)]
[1]Протоколы представительного уровня
[5]Во многих отношениях Протокол файлов AppleTalk (AFP - AppleTalk Filing
Protocol) является центральной частью Архитектуры AppleTalk. AFP - протокол,
с помощью которого осуществляется доступ к удаленным (remote) файлам. Он
также обеспечивает защиту системы файлов.
[5]Протокол файлов AppleTalk (AFP)
[5]Как правило, протокол AFP выполняется на основе протокола ASP. Однако он
может выполняться и на базе других поставщиках сеансового сервиса.
Функционально протокол AFP аналогичен системам NFS, XDR и RPC (см. главу 23).
[КС 28-19]
[5]В протоколе AFP модель доступа к файлам предусматривает следующий сценарий
взаимодействия. Прикладные программы, выполняемые на рабочих станциях,
инициируют команды доступа к файлам, имеющие естественную семантику локальной
файловой системы. В объекте AFP выполняется анализ каждой команды для того,
чтобы определить, адресована ли она к локальному или удаленному файлу. Если
команда предназначена локальным файлам, то AFP передает команду на исполнение
в локальную файловую систему. Если же команда адресована удаленным (не
локальным) файлам, то AFP, прибегая к услугам низкоуровневых протоколов
AppleTalk, пересылает команду по сети в сервер, на котором требуемый файл
располагается. Интерфейс с протоколами AppleTalk низкого уровня специфицирован
под названием AppleTalk Filing Interface (AFI) - Интерфейс Файлов Appletalk.
На сервере файловые команды обрабатываются соответствующей управляющей
программой. Результаты исполнения команды возвращаются с помощью протокола
AFT в прикладную программу на рабочей станции.
[ Рабочая станция ]
[ Прикладные ]
[ программы ]
[ Локальная ] [ AFP ]
[ Файловая система ] [ Транслятор ] [ Сервер ]
[ Диск ] [ Интерфейс ] [ Локальная ] [ Программа ]
[ Файлов ] [ Диск ] [ Файловая ] [ Управления ]
[ AppleTalk ] [ система ] [ Файл-Сервером]
[ сеть ]
[5] Рис. 28-6. Модель доступа к файлам AFP
[5]В случае, когда удаленный файл не имеет структуру Macintosh, то
транслятор AFP преобразует файл в представление удаленной файловой системы.
Если команда файловой системы не имеет локального аналога (эквивалента),
то вызовы AFP могут быть непосредственно переданы в AFI.
[КС 28-20]
[5]В протоколе AFP поддерживается многотомность. Том представляет собой
элемент файлохранилища, обычно располагаемый на всем диске или на некоторой
его части. Тома имеют уникальные в рамках сервера имена и идентификаторы. Тома
содержат каталоги или справочники (directories) - логические группы файлов.
Некоторые тома содержат только один каталог, другие - целое множество.
Протокол AFP обеспечивает доступ к томам.
[Том=Vol 1] [Том=Vol 3]
[Vol 2]
[Vol 1] [Vol2] [Vol 3]
[Спр А] [Спр В] [Спр С] [Спр D Спр Е]
[Спр F Спр G]
[Файл 1 Файл 2 Файл 3] [Файл 4 Файл 5]
[5] Рис.28-7. Структура файловой системы AFP.
[5]Протокол AFP включает в себя систему безопасности, разработанную для
предотвращения несанкционированного доступа пользователей к данным. В
протоколе AFP предусматриваются три способа обеспечения безопасности:
удостоверение подлинности пользователя (authentication) в процессе его
подключения (log in) к серверу; защита паролями томов, при первом доступе со
стороны пользователя к тому; управление доступом к каталогам. Пароль для
проверки подлинности пользователя может быть зашифрован. Доступ к каталогу
регламентируется с помощью трех следующих прав:
* Право поиска (search). Позволяет осуществлять доступ к каталогу для
получения его характеристик;
* Право чтения (read). Позволяет осуществлять доступ к файлам, принадлежащим
каталогу, для получения их характеристик;
* право записи (write). Позволяет осуществлять доступ к каталогу с целью
модификации его содержимого.
[КС 28-21]
[ AppleTalk и ]
[ Прикладной уровень ]
[ Прикладной ]
[ Представительный ]
[ Сеансовый ]
[ Транспортный ]
[ Сетевой ]
[ Канальный ]
[ Физический ]
[ к рис. на стр. 28-22 (в поле рисунка)]
[1]Протоколы Прикладного уровня
[5]Фирмой Apple поддерживаются разнообразные протоколы и услуги прикладного
уровня. К трем наиболее широко используемым приложениям относятся: AppleShare
File Server (Файл Сервер AppleShare); AppleShare Print Server (Сервер печати
AppleShare); AppleShare PC (AppleShare для персональной ЭВМ).
[5]Прикладная система Appleshare File Server использует услуги AFP для
получения доступа к удаленным файлам. С ее помощью пользователи получают
возможность работы с файлами, расположенными на сетевых серверах. В системе
AppleShare File Server предусмотрены процедуры регистрации пользователей и
обеспечения им доступа к соответствующим томам и каталогам. Именно
AppleShare File Server обеспечивает подключение пользователей к серверу и
использование ими ресурсов сервера.
Прикладная система AppleShare Print Server использует услуги протоколов NBP
и PAP для передачи данных на печатающие устройства, входящие в состав сети
AppleTalk. В системе AppleShare Print Server используется услуга "просмотра
имен" протокола NBP для поиска сетевого адреса принтера назначения сети
AppleTalk. Затем используются услуги протокола PAP для установления
соединения с требуемым печатающим устройством. Информация передается в
очередь готовых к печати данных, там сохраняется и контролируется системой
Appleshare Print Server. Когда устройство печати становится готовым к
обработке новой порции информации, система начинает взаимодействовать с
устройствами печати по поводу пересылки информации для вывода на бумагу. и файлов,
[КС 28-22]
[5]Доступ к файловым серверам AppleShare не ограничивается гомогенной средой
Macintosh. Машины, работающие под управлением MS DOS, также могут использовать
услуги по доступу к файлам AppleShare с помощью прикладной системы AppleShare
PC. Система AppleShare PC позволяет машинам с MS DOS работать с файловой
системой AppleTalk, а также использовать услуги печати AppleTalk-совместимых
принтеров. Система AppleShare PC обеспечивает возможность работы с сетевыми
картами Ethernet и Token Ring, выпущенными сторонними производителями
оборудования.
[1]Итоги
[5]Созданная фирмой Apple сетевая архитектура AppleTalk является одной из
наиболее популярных частных сетевых архитектур. В немалой степени своим
успехом архитектура AppleTalk обязана успеху машины Macintosh, для которой,
собственно, она и разрабатывалась. Популярность AppleTalk
растет с каждой продажей машин Macintosh, поскольку реализация архитектуры
AppleTalk встраивается в каждую машину.
Архитектура Appletalk первоначально разрабатывалась для маленьких сетей,
состоящих из машин Macintosh и печатающих устройств фирмы Apple.
C увеличением мощности процессоров компьютерами фирмы Macintosh стали
оснащаться крупные корпорации, имеющие довольно сложные вычислительные сети.
Фирма Apple отреагировала на эти изменения расширением возможностей
архитектуры AppleTalk. В AppleTalk Phase II обеспечивается платформа для
сосуществования архитектуры AppleTalk и других протокольных наборов в рамках
больших, сложных вычислительных сетей.
[КС 28-23]
[1]Упражнение 28
[5]1. Перечислите три метода управления доступом к среде передачи данных,
применяемых в архитектуре AppleTalk.
[5]2. В чем заключается основное различие между ADSP и ATP?
[КС 28-24]
[ Перспективы ]
[0]Раздел 29 [2] Перспективы
[1]Цели

[5]В результате изучения данного раздела вы сможете
представлять себе дальнейшие перспективы развития сетей.
[1]Введение
[5]Хотя никто не станет отрицать важность сетевого взаимодействия в
сегодняшнем мире, следует признать, что большинство людей в развитых странах
сталкиваются прямо или косвенно с компьютерными сетями много раз на дню. Все
телефонные вызовы осуществляются через сеть. Банковские опрерации также
производятся с помощью сетей. Многие из нас имеют дело с сетями на рабочем
месте. Сети сегодня - неотъемлемая часть нашей жизни.
Расширение присутствия сетей в бизнесе и в других областях будет
продолжаться, а, возможно, даже и ускоряться. Так как сетевые технологии
постоянно развиваются, обеспечиваются все большие и более привлекательные
возможности взаимосвязи. В данной главе обсуждаются пять основных направлений,
которые выводят сетевое взаимодействие на более высокий уровень.
[КС 29-1]
[Предпринимательство и глобальные сети]
[к рис. на стр 29-2 оригинала ( в поле рисунка)]
[1]Глобальное взаимодействие
[5]Тенденция к глобальному взаимодействию отражает продолжающееся расширение
сетей. Также как Дарвиновские виды или как большие корпорации, сети в процессе
роста в конце концов поглощают друг друга. Соединение маленьких и больших
сетей дает еще большую сеть. Это "бросающееся в глаза потребление"
продолжается до тех пор, пока есть возможность роста. Тогда как маленькие
сети становятся большими, появляются разнородные требования у различных
организаций. Рост замедляется, благодаря скорее политическим и
организационным, чем технологическим барьерам.
По мнению многих, окончательная задача сетевого взаимодействия - доступ к
компьютерным ресурсам всего мира с рабочего стола пользователя. Фактически,
такая технология уже существует. Общедоступные сети, такие как Prodigy и
CompuServe обеспечивают пользователей дома или в офисе множеством различной
информацией. Через эти сети может быть достигнут доступ к большим научным
сетям, таким как Internet. Другие общедоступные сети (например TYMNET,TELENET
и PSINet) обеспечивают на базе технологии глобальных сетей (WAN)
информационную связь между оборудованием пользователей. Некоторые из этих
сетей работают в течение многих лет. Многие частные сети предоставляют услуги
глобальной связи по всему миру для коммерческих концернов.
[KC 29-2]
[5]То, чего, однако, не существует, так это - глобальной, универсальной
сетевой технологии, которая обеспечила бы стандартный доступ к мировым
компьютерным ресурсам. Пользователь в Топеке, Канзас, например, мог бы
использовать приложение(я) для анализа биржевых цен, читать романы,
просматривать London Times, и определять рыночную цену на новые автомобиля.
Кто-нибудь в Токио, Япония, будет использовать тот же самый интерфейс и те
же методы для доступа к той же информации.
Может быть глобальное решение в чистом виде невозможно. Всякий раз, когда
одна или несколько организаций пытаются найти глобальное решение проблемы
сетевого взаимодействия, конфликтующие интересы в части планируемых решений
мешают прогрессу и усложняют технологию.
Если и в самом деле единой унифицированной глобальной сети не может быть, то
что нас ожидает? Ответом, вероятно, является непрерывность прогресса в данном
вопросе. Самые большие сети будут расти и поглощать меньшие в процессе
развития. Через некоторое время большие сети будут обеспечивать доступ
практически ко всем остальным большим сетям. Хотя момент, когда будет
достигнута универсальная связь, без сомнения трудно определить, этот момент
наступит.
[KC 29-3]
[ Распределенные вычисления ]
[к рис. на стр. 29-4 оригинала (в поле рисунка)]
[1]Распределенные вычисления
[5]Распределенные вычисления - это технология, которая делает глобальное
медсетевое взаимодействие приятным для среднего гражданина. Как мы уже
видели, сетевые операционные системы и сетевые файловые системы используют
RPCs, чтобы обеспечить прозрачный доступ к сетевым ресурсам. Прозрачный
доступ к сетевым ресурсам означает, что пользователи сети требуют минимальной
подготовки по использованию сети. Так как сетевые технологии достигли обычных
людей (неспециалистов), легкость их использования становится все более важной.
Преимущества распределенных вычислений трудно переоценить. В сущности,
системы распределенных вычислений обеспечивают средства, которые устанавливают
соответствие между различными компьютерными системами и сетями. Несмотря на
трудности в реализации, распределенные компьютерные вычисления очень полезны
для пользователей, когда они будут реализованы. Инструментальные средства,
помогающие создавать распределенные системы (например, RPC Tool from Netwise)
будут поощрять разработчиков внедрять больше подобных систем.
Некоторые распределенные компьютерные системы очень популярны в настоящее
время. Возможно наиболее популярна NetrWare - сеть, функционирующая в среде
Novell. NFS from Sun Microsystems также очень популярна. Тогда, как NetWare
выросла из сообщества DOS, NFS стала популярна в UNIX среде. Расширения
обеспечивают сейчас доступ к серверам UNIX с рабочих станций NetWare и
наоборот. Эта тенденция смешения различных прозрачных оболочек будет
продолжаться.
[KC 29-4]
[5]Таким образом, приложения, которые делают полезными распределенные системы
не являются широко распространенными. Эта ситуация будет меняться коренным
образом в ближайшем десятилетии. Распределенные вычисления будут становиться
скорее нормой, чем исключением. В конце концов пользователи будут иметь доступ
к удаленным ресурсам с помощью команд, хорошо знакомым им по привычным
компьютерным системам.
[KC 29-5]
[ Мобильные сети]
[ К рис. на стр. 29-6 оригинала (в поле рисунка)]
[1]Мобильные сети
[5]Так называемые мобильные сети - это сети, которые могут перемещаться. Это
мобильные рабочие станции, которые скоммутированы с другими рабочими станциями
или с центральным стационарным компьютером, использующие технологии передачи
в неограниченных средах. Большинство таких систем используют радиоволны или
инфракрасные лучи.
Технология мобильных сетей не нова; радиосвязь существует уже много лет.
Некоторые портативные рабочие станции также существуют, позволяя строительным
рабочим и тем, кто работает в том же здании, обмениваться информацией без
всяких проводов. Мобильные сети будут популярны в шумных или труднодоступных
районах, но могут также найти применение в laptop компьютерах, связывающих
служащих с офисом.
Правительство США охотно отпускает существенные средства на исследования в
области мобильных сетей. Министерство обороны США заинтересовано в средствах
связи в реальном времени солдат на поле боя с коммандными пунктами. Солдаты
получат возможность передавать наверх информацию о месторасположении врага и
получать карты и другую информацию. Дисплей будет монтироваться в каску со
встроенными аудиопремником и микрофоном.
Мобильные сети являются еще одним шагом вперед в концепции глобальной
информации. Пользователи сетей смогут по желанию иметь доступ к всемирным
ресурсам. Эта обеспечит по существу неограниченные возможности.
[KC 29-6]
[ Управление сетью]
[ К рис. на стр.29-7 оригинала (в поле рисунка)]
[1]Управление сетью
[5]Новые технологии таки