1. Определение за Локална Мрежа (ЛМ). Разпределени локални мрежи. Системи клиент – сървер и хост – терминал. Дискови и файлови сървери, сървери за принтер . Мрежова операционна система (МОС)
Ако накратко искаме да характеризираме времената, в които живеем, от
гледна точка на развитието на изчислителната техника, то смело ще кажем, че това
са годините на LAN - локалните компютърни мрежи
Локалните мрежи, както по –
големите, създадени на базата на работните станции SUN и работещи в операционна
система Unix, така и по – малките, при които като работни станции се използуват
обикновени компютри от типа IBM PC, са истински шлагер през последните години.
Без да преувеличаваме смело може да кажем, че днес целият свят се “замрежва”.
Броят на инсталираните локални компютърни мрежи през последните години достигна
астрономически цифри и днес те се срещат практически навсякъде – от класните
стаи в училищата до в големите промишлени и индустриални
предприятия.
Локалните мрежи (ЛМ) се изграждат в рамките на една или няколко
организации, или предприятия, където свързват персонални компютри, работни
станции, големи изчислителни машини, принтери, скенери, плотери и т.н., с което
позволяват обмен на данни между тези ресурси и използване на някои от ресурсите
от множество работни места. Характерно е, че локалните мрежи типично принадлежат
на организациите и предприятията, където са изградени и които ги ползват, докато
глобалните мрежи използват връзки и оборудване на различни организации и
телекомуникационни компании (включително от различни държави). Типичните
разстояния, покривани от една локална мрежа са от 50- 100 метра до няколко
десетки километра, докато глобалните мрежи се разпростират на хиляди
километри.
Скоростта на предаване на данни за локалните мрежи са 4 или 16
Mb/s за Токън Ринг, 10, 100 и 1000 Mb/s за Етернет и 100 Mb/s за FDDI.
Големината на предаваните пакети е 4500 байта за FDDI и 1500 (максимум) за
Етернет.
Оттук нататък ще се запознаете с основни термини, отнасящи се до
локалните компютърни мрежи, а също така ще получите основна представа за това,
как един потребител може да използува два конкректни и разпостранени мрежови
продукта у нас. Става въпрос за типичните представители на peer-to-peer и на
client-server мрежите, като например LANtastic, Novel Netware и др.
Няколко термина като начало
Дефиниция на локалните компютърни
мрежи:
Локална компютърна мрежа (LAN – LOCAL AREA NETWORK) образуват два или
повече компютъра, които са свързани помежду си с помощта на някакво физическо
средство (коаксиален кабел, кабел с усукани двойки проводници и др.). Свързаните
по този начин компютри могат да обменят своите данни и да използват общи
периферни устройства, като скоростта при на преноса на данни е обисновенно
висока, поне 1 MB/сек. Свързаните компютри са разположени върху ограничена площ,
например в рамките на един етаж.
За локална компютърна мрежа засега ще
смятаме такова свързване на компютри (става дума за IBM PC съвместими компютри,
но всички основни термини ще важат и в общия случай), което им позволява да
комюникират помежду си. Това е един специфичен вид комуникация, която има за цел
да осигури такъв достъп до отдалечени устройства (дискове,принтери и т.н.),
физически свързани към други включени в мрежата компютри, така че ние да
използуваме по същият начин, както ако те са част от нашия собствен компютър.
Тук не говорим за обикновенно пренасяне на данни от един твърд диск на друг,а
става дума за възможността в случай на нужда да “добавим” диск ( или друго
отдалечено устройство) с помощта на мрежата “директно” към нашия компютър. При
това става свързване на компютри, физически отдалечени до няколко стотици метра,
в изключителни случаи до няколко километра. Високата скорост на пренасяне на
данни е необходимо условие, за да могат физически отдалечените устройства да
бъдат “локални” за нас.
Свързаните в мрежа компютри ( ще ги наричаме също
така и мрежови възли или мрежови станции) можем да разделим на две групи според
тяхната локална мрежа : работни станции (workstation) и облужващи станции за
които се използува английското наименование сървер (server).
Работните
станции са свързаните в мрежата компютри, на които работи обикновеният
потребител, т.е. компютрите на които се извършва обработка на данните по начин,
който на пръв поглед не се различава от начина, по който се работи с персонален
компютър. Разликата между работната станция и несвързания в мрежата персонален
компютър е в това, че работната станция използува различни услуги, предлагани и
от локалната мрежа, в които е включена. От казаното дотук се разбира, че ще се
използуват други услуги, т.е. услуги предлагани от друг вид станции в мрежата –
сърверите.
Сърверът е компютър, който предлага на другите включени в мрежата
компютри някои свои услуги и периферни устройства, като по този начин се
осигурява функционирането на мрежата като такава. Наличието и дейността на
сърверите е абсолютно необходимо условие за работата на мрежата. Сърверите могат
да бъдат специализирани в извършването на отделни дейности и услуги. В една
мрежа освен така наречените file servers (файлови сървери), които предлагат на
останалите станции от мрежата свои твърди дискове ( бързи и с голям капацитет),
може да има и :
Print servers (печатни сървери), които предлагат свързаните
към тях принтери - обикновено висококачедствени, скъпи и с голямо
бързодействие;
mail servers (пощенски сървери) , служещи за посредници на
електроннта поща;
data base servers ( сървери за база данни) , които
позволяват на потребителите достъп до общи бази данни и се грижат за
поддържането на тези бази данни.
Следователно, от казаното дотук разделяме
локалните компютърни мрежи на две групи : мрежи от тип client – server и мрежи
от тип peer – to – peer.
В случаи на мрежи от типа клиент – сервер един от
компютрите се използва за сървер, а останалите включени в локалнита мрежа
компютри работят като работни станции. Типичен представител на този тип мрежи е
мрежовата система NetWare на фирмата Novell.
Мрежите от типа peer – to – peer
(http://www.webopedia.com/TERM/P/peer_to_peer_architecture.html)
( в превод
равен с равен ) са характерни с това, че вскички свързани в мрежата компютри са
“равностойни” или казано по друг начин могат да работят едновременно и като
работни станции и като сървери. Представител на този тип мрежова система е
LANtastic.
Посочените типове мрежи имат своите предимства и недостатъци.
Например случая с мрежата клиент – сървер, предимството е опростеното управление
на мрежовите данни. В този случай по – голямата част от тях са съсредоточени на
едно място – компютъра, който служи за сървер. Системата на защита на данните и
на цялата мрежа като такава е също опростена. Недостатък е това, че каквато и
повреда да се случи в сървера, моментално е застрашена дейността на цялата
мрежа.
Основното предимство при изграждане на мрежите от типа peer – to –
peer е, че при тях практически може да се използват всички компютри, които
досега са работили самостоятелно. Първата инвестиция в такъв тип мрежа
обикновено е по – ниска, отколкото в мрежа клиент - сървер, където възможностите
на закупените по – рано компютри се използуват много ограничено. Допълнителна
изгода са и по – ниските изисквания към техническото осигуряване на сървера що
се отнася до паметта, големината и скоростта на твърдите дискове ( това се
отразява върху скоростта на цялата система, която обикновено при системите peer
– to – peer е по – ниска ).
В случай, че локалната мрежа е малка, това може
да се постигне чрез споразумение между потребителите, но по – добър вариант е,
ако мрежовата операционна система поддържа възможността за избор на
специализиран сървер
и дава възможност за заключване на клавиатурата ( чрез
парола на избрания компютър).
Върху какво се основава изграждането на малка
локална мрежа?
Първо трябва да оборудваме компютрите, които искаме да включим
в нея с необходимото мрежово техническо оборудване ( хардуер ) и след това да
инсталираме на тези компютри необходимото мрежово програно осигуряване ( софтуер
).
Под техническо оборудване разбираме платки на мрежови адаптери, мрежови
кабели и друго оборудване (разклонители, конектори,терминатори и
др.).
Мрежовият адаптер представлява обикновено платка за персонален
компютър, която се инсталира към свободен слот на дънната платка. Към външните
конектори на адаптера се свързват мрежовите кабели, чрез които компютърът се
свързва с останалите в мрежата компютри. Съвременните мрежови адаптери са
“универсиални” в този смосъл, че могат да различават в какъв слот са включени и
автоматично избират подходящия регим на работа. Мреговите адаптери могат да
използуват различни методи за пренос на информация (ралично кодиране, различни
техники). Тези начини могат да бъдат взаимно несъвместими. Ето защо при избор на
адаптери трябва да се внимава те да бъдат от един и същи тип. Най-често
използувани са Ethernet, ARCnet и Token Ring. Мрежовите адаптери Ethernet
постепенно се превръщат в световен промишлен стандарт.
Мрежовите кабели ще
бъдат разгледани в следващата лекция.
Всеки край на мрежовия кабел трябва да
бъде снабден с конектор, който отговаря на използувания кабел и чрез който става
свързването на каабела към платката на мрежовия адаптер. BNC конекторът е
стандартен при свързване на тънък коаксиален кабел. За свързване на каабели с
усукани двойки проводнизи се използува модулен щепсел RG-45 (modular plug),
подобно на използувания в САЩ телефонен щепсел. Свързването на оптичния кабел е
сравнително по-слогно, тъй като са необходими устройства, които да трансформират
електрияеските сигнали е светлинни и обратно (например светлинни диоди).
Оптичното свързване на тези устройства трябва да бъде много прецизно, за да не
се получава загуба на светлинни сигнали в мястото на свързване. Това би довело
до намаляване на разстоянията, на които компютрите могат да се свържат с
оптичните кабели.
Краищата на кабелите при някои локални компютърни мрежи
(например шинна топология с коаксиален кабел и мрежови адаптери Ethernet или
ARCnet) трябва да завършват със специално изработени конектори – терминатори.
Предназначението им е да предпазват от отразяване на сигнала в края на кабела.
Програмните средства включват мрежови операционни системи, мрежови приложни
програми и мрежови системни програми /utility/.
Мрежовите програмни средства
обединяват мрежовата операционна система,
мрежовите приложни програми и
мрежовите системни програми (utility). Програмното осигуряване е това, по което
компютърът, работещ като работна станция, се различава от работещият като сървер
в една локална мрежа. Що се отнася до техническото осигуряване, т.е мрежовите
адаптери и кабелната сиситема, те и в двата случая са еднакви.
2.Кабелна система на ЛМ. Видове кабели. Предимства и недостатъци при
изграждане на ЛМ с един или друг кабел. Стандартизация на кабелите.
За
ЛМ трябва да се осигури кабелна система, която да свързва индивидуалните работни
станции с файловия сървер и периферните устройства на мрежата. Ако имаше само
един вид кабели, решението би било просто. За нещастие съществуват различни
видове кабели, всеки със своите предимства. Тъй като разнообразието в цените и в
характеристиките им е голямо, въпросът няма тривиално решение. В този раздел ще
разгледаме предимствата и недостатъците на усуканите двойки проводници, на
теснолентовите и широколентовите коаксиални кабели, както и на влакнесто-
оптичните съобщителни среди.
Кабели с усукани двойки проводници -
Кабелите с усукани двойки проводници са евтини и се инсталират лесно. Те са
идеалния избор, когато външните смущения не са най-важния
фактор
.
Кабелите с усукани двойки проводници са най-евтината съобщителна
среда за локалните мрежи. Както е показано на
, те се състоят от двойки
изолирани и взаимно усукани проводници, така че във всеки проводник попадат
еднакви по интензивност външни смущения. Този внесен шум става част от
предавания сигнал. Усукването на проводниците намалява, но не елиминира шума.
Съществуват кабели с различен брой двойки проводници и с различни дебелини. Те
се означават с номер, свързан с диаметъра им съгласно Американския стандарт за
проводници (AWG); например кабелът AWG- 26 е с диаметър 0.01594 инча. В
локалните мрежи най-често използваните кабели с усукани двойки проводници са
AWG- 22 и AWG- 24.
Кабелът с усукани двойки проводници е оформен като сноп.
Броят на двойките в снопа може да бъде от 2 до 3000; в много ЛМ се използва
кабел с 25 двойки. Някои ЛМ са изградени с евтините неекранирани кабели с
усукани двойки проводници, използвани за телефонните линии; други мрежи изискват
кабели с по-високи показатели. Например за мрежата си Token Ring Network
корпорацията IBM предлага като опция кабел IBM тип 3- AWG- 22 или AWG- 24 с
неекранирани усукани двойки проводници (за телефонна линия) и с минимум две
усуквания на 0.305 m (колкото повече усуквания, толкова по-малко смущения).
Фирмата препоръчва при инсталирането на нова линия да се влагат четири усукани
двойки проводници ; съществуващите телефонни линии с усукани двойки проводници
имат две резервни двойки, които могат да се използват за мрежата Token Ring
Network.
От друга страна фирмата AT&T изисква за мрежата си STARLAN
кабели с по-високи показатели: AWG-24 с две екранирани усукани двойки
проводници- - една двойка за предаване на информация и една двойка- за приемане.
По-високите показатели на кабелите са от значение при предаване на информация на
големи разстояния. Например да сравним стандартният висококачествен кабел с
усукани двойки проводници на AT&T и стандартният кабел с усукани двойки
проводници тип 3 на IBM (за телефонна линия). Работните станции на AT&T
могат да бъдат разположени на разстояние до 302 m от кабелната кутия
(концентратора), а тези на IBM- до 100 m.
Основното ограничение за
използването на усуканите двойки проводници са малки покривани разстояния и
чувствителността им към електрически смущения. Когато са предложени първите
стандарти за мрежи с усукани двойки проводници, съобщителната среда осигуряваше
скорост на предаване приблизително един милион бита за секунда (Mbs) на
разстояние 100-200 m. Днес новият стандарт, известен като 10BaseT, отразява
напредъка в технологията, която позволява предаване на информация по усукани
двойки проводници със скорост 10Mbs.
Коаксиални кабели - Коаксиалните
кабели се използват в мрежи с директно и в мрежи с радиочестотно предаване. Те
са по-скъпи от кабелите с усукани двойки проводници , но по тях информацията
може да се предава значително по-бързо и на много по-големи
разстояния.
.
Коаксиалните кабели се инсталират почти толкова лесно,
колкото кабелите с усукани двойки проводници; те са предпочитаната съобщителна
среда в повечето ЛМ. Както е показано на , коаксиалният кабел се състои от меден
проводник, обвит с изолационен материал. Външна оплетка от мед или алуминий
служи като втори проводник и осигурява защита от смущения. Освен в ЛМ кабелите
от този вид се използват и в кабелната телевизия.
Кабели за директно
предаване - Кабелите за директно предаване се използват за пренасяне на цифрова
информация с висока скорост (10-80Mbs), но осигуряват само един съобщителен
канал. По тях не е възможно да се предават интегрирани звукови, цифрови и
видеосигнали
.
Коаксиалните кабели за директно предаване осигуряват
съобщителен канал, по който в даден момент може да се предава само едно
съобщение, но с много голяма скорост. Проводникът, по който се пренася
информацията е обвит с медна оплетка, като обикновено външният диаметър на
кабела е приблизително 0.95 сm. Цифровата информация се предава серийно- бит по
бит в основната честотна лента на съобщителния канал, т.е. предаването е
директно, без модулация. В зависимост от ЛМ скоростта за предаване може да бъде
от 10 Mbs до 80 Mbs. Коаксиалните кабели за директно предаване се използват в ЛМ
EtherNet (първата широко разпространена локална мрежа с непатентовани интерфейси
и протоколи за комуникация). След като стандартът Ethernet е подкрепен от
корпорациите XEROX и Digital Equipment, посочените кабели намерат широко
приложение като съобщителна среда в ЛМ. Поради ограничението, че осигуряват само
един съобщителен канал, по кабелите за директно предаване не е възможно да се
разпространяват интегрирани звукови, цифрови и видеосигнали. Едно от
предимствата на кабелните системи от този вид е, че към кабела се монтират лесно
съединители, позволяващи свързване на нови работни станции, без да се нарушава
действието на мрежата. Въпреки че в ЛМ с директно предаване се препоръчва
максималното разстояние между две станции да бъде приблизително 3 km, при много
натоварени мрежи реалната стойност е 500 m. Тъй като невъзможността за предаване
на интегрирани сигнали и ограниченията за покриваното разстояние трябва да се
отчитат при проектирането на мрежата, тези недостатъци ще бъдат без значение,
ако главните критерии при избора на съобщителната среда са скоростта на
предаване на данните и цената.
Кабели за радиочестотно предаване - По
кабелите за радиочестотно предаване могат да се разпространяват интегрирани
звукови, цифрови и видеосигнали. Тъй като заедно с тях се използват и
усилватели, покриваните разстояния са по-големи от тези при кабелите за директно
предаване.
За разлика от кабелите за директно предаване, по коаксиалните
кабели за радиочестотно предаване могат да се разпространяват едновременно
няколко сигнала с различни честоти. Този подход е приет от компаниите за кабелна
телевизия, при която се използва радиочестотен коаксиален кабел с
характеристичен импеданс 75 Ohm. Абонатите правят избора си между няколко
различни станции, всяка от които предава на определената й честота. Всички
системи за радиочестотно предаване са изградени с единичен кабел и двупосочни
усилватели, както е посочено на
или имат двукабелна конфигурация. И в двата
случая носещите сигнали се изпращат до една централна точка, наречена главен
възел, от където те се предават обратно до всички точки на мрежата.
При
конфигурацията с единичен кабел общата съобщителна среда се разделя честотно, за
да се осигури възможност за двупосочно предаване на информация. Компаниите за
кабелни комуникации използуват съобщителни канали с широчина на честотна лента
6MНz. Дори когато между отделните канали се оставят “преградни” честотни ленти,
системата осигурява честотна област с широчина 346MHz за предаване в едната
посока (6 MНz/канал х 56 канала) и област- 25MHz (6 MНz/канал х 4 канала) за
предаване в обратната посока. Областта с широчина 25MHz може да се използува за
няколко теснолентови канала.
В системата с двойка кабели за радиочестотно
предаване единият кабел осигурява пренасянето на информацията от станциите към
главния възел, а вторият- на носещите сигнали обратно към всички станции. Целият
честотен обхват се предоставя както за входните, така и за изходните сигнали на
главния възел. Поради дублирането на кабелите, усилвателите и хардуера тази
система е много по-скъпа от системата с единичен кабел, но осигурява два пъти
повече съобщителни канали, което за някои мрежи може да се окаже от значение.
Нека да разгледаме по.подробно системата с двойка кабели за радиочестотно
предаване.
Конфигурацията с двойка кабели представлява двупосочна магистрална
линия с две честотни ленти. Всяка от лентите осигурява множество съобщителни
канали. Честотната лента на стандартните телевизионни канали е 6MHz. Тъй като
кабелите от този вид допускат обмен в широк честотен обхват- приблизително
300MHz, възможно е да се използват 50 канала за предаване на данни със скорост
5Mbs. Както е показано на
в лентата за входните сигнали данните се предават
от индивидуалните работни станции (възлите) на ЛМ към главния възел (който е
едновременно честотен преобразувател и предавател); в лентата за изходните
сигнали информацията се пренася към възлите на мрежата.
Проектирането на
кабелна система за радиочестотно предаване е много по-сложно от това при
системите за директно предаване. Необходимо е да се инсталират усилватели за
поддържане на силата на разпространяваните радиочестотни сигнали. Във фирма с
няколко отдела за всеки от тях е необходима отклонителна линия с куплунги и
свързващи проводници за отделните възли (работните станции). Куплунгите съдържат
резистори с оглед всички работни станции да приемат сигнали с еднакви амплитуди.
Ако фирмата Widget е планирала да включи допълнително нова сграда към мрежата
си, в проекта на ЛМ би трябвало да е предвиден разклонител – устройство, в което
входният сигнал се насочва към две изходни линии. Поради това, че разклонителят
е за предстоящо разширение а ЛМ, неизползваният му в момента извод трябва да е
терминиран. Тъй като разклонителите влияят на качеството на предаването в цялата
мрежа, те трябва да се включват в първоначалните проекти на ЛМ.
Влакнесто
оптични кабели - Влакнесто оптичната технология осигурява шумоустойчивост на
сигналите и безпогрешно предаване на разстояние няколко мили при най-високо ниво
на защита на информацията в мрежата. За съжаление засега влакнесто оптични
кабели са най-скъпата съобщителна среда за ЛМ.
През последните години
една от най-вълнуващите стъпки напред в областта на съобщителните среди е
използването на влакнестата оптика в ЛМ. Тази нова технология за предаване на
информация има редица предимства в сравнение с възможностите на усуканите двойки
проводници и коаксиалните кабели. Освен че осигурява много по-висока скорост на
предаване, влакнесто оптичните кабели са защитени от електромагнитни и
радиочестотни смущения и могат да пренасят сигнали без загуби на разстояние
няколко мили. При тях неравномерното приемане е почти невъзможно.
Влакнесто
оптичният кабел е направен от чисто стъкло, което се изтегля в много тънко
влакно и образува сърцевината на кабела. Както е показано на , около влакното
има обвивка, състояща се от стъклен слой с по-малък показател на пречупване от
този на сърцевината.
В ЛМ с влакнесто оптични кабели сигналите се излъчват от
лазери или светлоизлъчващи диоди (LED) и се разпространяват по сърцевината на
кабела. Твърде често в линията се включват оптични повторители с цел
интензивността на сигналите да се запази до местоназначението им. В приемната
страна на кабела чрез фотодиод съобщението се преобразува обратно в цифров или
аналогов сигнал. Кабелът може да бъде едномодов (само с едно влакно), многомодов
(с няколко влакна) или с променлив показател на пречупване- разновидност на
многомодовия кабел, при която показателят на пречупване на светлината намалява
постепенно от оста на влакното към външната му част.
Едномодовите кабели имат
много широка честотна лента, но поради тънките им сърцевини при липса на
специални приспособления се свързват изключително трудно. Освен това при тях е
необходимо сигналният източник да бъде лазер, който е по-скъп от предавателя със
светлоизлъчващ диод. Многомодовите кабели имат по-тясна честотна лента, но се
съединяват по-лесно. Кабелите с променлив показател на пречупване са най-скъпи,
но позволяват предаване с най.голяма скорост и най-далечно
разстояние.
Многомодовите влакнесто оптични кабели, използвани в мрежите,
съдържат от 2 до 24 влакна, но най-често от 2 до 4. Всяко влакно е еднопосочна
линия, тъй като светлинния поток в него се излъчва само в едната посока. За
осигуряване на двупосочен обмен е необходимо второ влакно в кабела, в което
сигналът се предава в обратната посока. Американският национален институт по
стандартите е предписал норми за физическия слой на интерфейса FDDI (оптичен
интерфейс за обмен на данни), съгласно който данните се предават със скорост
100Mbs. Възможно е да се достигне скорост 1 гигабайт за секунда (Gbs).
В този
нов стандарт за влакнестата оптика са отчетени предварителните предписания на
AT&T (в документа AT&T Premises Distribution Scheme) за отношението на
показателите на пречупване на обвивката на кабела и на сърцевината му- 62.5/125
за многомодов кабел. Следователно фирмите, които притежават влакнесто оптични
съоръжения за предаване на звук, вече имат съобщителна среда за обмен на цифрова
информация в ЛМ с влакнесто оптична технология.
Засега влакнесто оптичната
система е твърде скъпа за повечето мрежи, а освен това сложната й технология не
позволява да се добавят лесно нови работни станции към първоначалната
инсталация. Ако обаче за дадена фирма външните смущения са сериозен проблем, или
е необходима сигурна защита на информацията в ЛМ, или се налага да се предават
сигнали на няколко мили, влакнестата оптика може да се окаже единственото
решение.
Безжични мрежи - В някои случаи използването на кабели е
нежелателно или дори невъзможно. Популярността на безжичните мрежи
нараства.
В някои случаи инсталирането на кабелна система е много трудно.
Например в служби, където персоналът се премества често, не е удобно да се
използват традиционните мрежови кабелни системи. Едно от решенията в случая е
“безжичната” мрежа. В микрокомпютрите се инсталират платки с малки микровълнови
предаватели. Тези устройства изпращат мрежовите си сигнали за другите работни
станции (които също имат микровълнова апаратура) по въздуха. Популярността на
безжичните ЛМ Token Ring и EthetNet нараства, но високата цена пречи на
разпространението им, сравнено с това на обикновените кабелни
мрежи.
3.Архитектура (топология) на локалната мрежа. Предимства и
недостатъци на отделните видове топологии.
Съществуват няколко начина за
инсталиране на кабелната система на локалната мрежа, в зависимост от които тя
придобива различна форма. Конфигурацията на ЛМ се нарича още архитектура или
топология на мрежата - Имайки предвид, че конфигурацията не налага ограничения
върху избора на съобщителната среда, усуканите двойки проводници, както и
коаксиалните и влакнесто оптичните кабели могат да се използуват при всеки тип
топология на ЛМ.
Топология тип звезда
Една от най-старите типове
топологии е конфигурацията звезда при която подходът за изпращане и получаване
на съобщения е аналогичен на този при телефонните системи. Точно както
телефонните повиквания от един абонат (работна станция) до друг се извършват
чрез централна превключваща станция, така всички съобщения в ЛМ с топология
звезда трябва да минават през централен компютър, управляващ потока на
информацията. ЛМ STARLAN на AT&T е пример за използуването на посочения
подход. Както е показано на
тази архитектура улеснява добавянето на нови
работни станции в ЛМ като необходимо е само кабел от централния компютър до
мрежовата интерфейсна платка на новата станция.
При топология звезда всяка
станция е съединена за централния комуникационен възел чрез две еднопосочни
линии- една за предаване и една за приемане. Комуникационният възел може да бъде
пасивен (да разпределя влизащите в комуникационния възел сигнали към излизащите
от него линии) или активен (цифрова логика приема входните сигнали и след това
ги препредава към изходните линии).
Друго предимство на топологията звезда е,
че администраторът на мрежата може да даде по-висок приоритет на някои възли в
сравнение с останалите. В този случай централният компютър ще проверява
предварително дали има сигнали от станциите с по-висок приоритет преди да приеме
заявките от останалите възли. Тази възможност може да бъде особено полезна в
мрежи, в които някои потребители трябва да получават незабавен отговор на
запитванията си.
И накрая, топологията тип звезда улеснява централизираната
диагностика на всички мрежови функции. Тъй като всички съобщения минават през
централния компютър, не е трудно да се анализират съобщенията от отделните
станции и да се изготви справка за файловете, използвани от всеки възел. Тази
справка може да се окаже ценна за гарантиране на защитата на информацията в
мрежата.
Топологията от тип звезда позволява да се добавят лесно нови работни
станции и осигурява възможност за подробен анализ на действието на мрежата.
Повреда в централния компютър води до неизправност на цялата мрежа. Основният
недостатък на топологията тип звезда е, че при повреда на централния компютър
цялата мрежа се разпада. Този недостатък е присъщ и на многопотребителските
миникомпютърни системи, които се обслужват от централен
процесор.
Топология тип свързани звезди
Свързаните звезди са
разновидност на топологията тип звезда. Няколко звезди могат да се свържат в
обща конфигурация. При топологията тип свързани звезди няколко звезди са
включени в обща конфигурация. Повредата на един от централните компютри не води
до разпадане на цялата мрежа, въпреки че станциите от неизправната звезда не
могат да използват услугите на мрежата.
Шинна
топология
Шинната топология представлява магистрала за данни. Тя улеснява
включването на нови работни станции в мрежата, но защитата на информацията в нея
се осигурява трудно. В сравнение с другите топологии при тази конфигурация
общата дължина на кабелите е най-малка.
Друга често използвана мрежова
топология е шинната, показана на
Тя представлява магистрала за данни,
свързваща множество работни станции. В тази мрежа станциите проверяват
предварително дали се предават данни от шината преди да изпратят своите
съобщения. Тъй като възлите са свързани към обща шина, съобщенията минават през
всеки от тях по пътя към своите местоназначения. Всяка работна станция проверява
дали адресът на съобщението съвпада със собствения и адрес. Тя записва
предназначените за нея съобщения в памет RAM на мрежовата и интрефейсна платка и
след това обработва информацията.
За разлика от конфигурацията звезда, при
която десетките кабели създават известни затруднения при свързването им към
центрания компютър, инсталирането на кабелната система при шинната топология е
просто. При тази конфигурация общата дължина на кабелите е най-малка в сравнение
с другите топологии на ЛМ. Друго предимство на шинната топология е, че при
неизправност в една от работните станции действието на останалата част от
мрежата не се нарушава. ЛМ EtherNet
(http://www.webopedia.com/TERM/E/Ethernet.html,
http://www.webopedia.com/Networks/Networking_Standards/Ethernet/ - всичко за
Ethernet ) е пример за мрежа с шинна топология.
Шинната типология е
най-простата. При нея всички станции са свързани чрез мрежови адаптери към
общата шина (комуникационна среда). Само една станция може да предава пакети в
даден момент от време. Поради това трябва да има управление и контрол на начина
на достъп до средата. Предаването на всяка станция се разпространява по цялата
шина в двете посоки и може да се приеме от всички станции. Данните се предават в
пакети , които съдържат адреса на станцията получател, адреса на станцията,
която предава пакета, както и други служебна (контролна) информация. Съществуват
две основни метода за предаване на шина- директен (baseband) и широколентова
(broadband).
Директното предаване използва цялата честотна лента- сигналите
са цифрови импулси, най-често кодирани с Манчестерски или диференциален
Манчестерски код. Предадените пакети се разпространяват по терминиращите
съпротивления в краищата на шината. Поради затихването на сигналите, шините ЛМ с
директно предаване покриват разстояния до 1000 метра.
Широколентовото
предаване позволява използването на повече от една честотна лента, като
станциите предават аналогови сигнали (които пренасят цифровите данни) на
различни честоти. Тъй като аналоговите сигнали имат по-малко затихване,
широколентовото предаване покрива по-големи разстояния- до десетина километра.
Ползването на повече от един честотен сигнал, прави излишни двупосочните
усилватели- при широколентовото предаване се ползват еднопосочни усилватели.
Всички станции предават в една посока на шината- към т.нар. устройство “начало-
край” (headend). Посоката, в която се извършва предаването се нарича “влизаща”
(inbound path). Устройството “начало- край” е по същество честотен
преобразувател, който конвертира “влизащата” и “излизащата” (outbound) честота,
на която станциите приемат пакетите. Съществуват и мрежи с широколентово
предаване, които използват два отделни кабела (dual cable broadband)- по един
съответно за предаване и за приемане, като между тези кабели има пасивен
конектор (свързващ елемент). В този случай станциите предават и приемат на една
и съща честота.
Недостатък на шинната топология е, че между отклоненията за
работните станции трябва да се спазва определено минимално разстояние с цел да
се предотвратят евентуални взаимни смущения между сигналите. Освен това
администраторът на мрежата не може лесно да диагностицира цялата система. И
накрая, шинната топология не осигурява възможностите за защита информацията в
мрежата, присъщи на конфигурацията тип звезда; тъй като всички съобщения се
предават по обща магистрала за данни, защитата на информацията може да бъде
нарушена от потребител на мрежата, който не притежава необходимите права за
достъп.
Кръгова топология
Кръговата топология обединява
предимствата на конфигурациите звезда и шина. Една работна станция се определя
като контролен възел за всички мрежови функции. Неизправността на дадена станция
не води до разпадане на цялата мрежа.
На е показана още една често използвана
топология – кръговата
При нея възлите (работните станции) са свързани в
кръг. Съобщенията се предават от една станция към друга само в едната посока.
(При някои ЛМ с кръгова конфигурация обменът може да се извършва и в двете
посоки, но в даден момент предаването също е еднопосочно). В ЛМ с кръгова
топология се проверява дали изпратените съобщения са получени. Когато даден
възел приеме адресирано до него съобщение, той го записва и го изпраща обратно
към подателя с флаг, потвърждаващ получаването.
При локалните мрежи с кръгово
топология станциите са свързани чрез повторители (repeaters) в кръг. Връзките
между повторителите са еднопосочни. Всеки пакет, предаден от дадена станция се
изпраща към следващата в кръга. Когато пакетът достигне станцията, за която е
предназначен (станцията получател), той се копира в локалния буфер и продължава
по кръга. Пакетът се отстранява от кръга от станцията, която го е предала
(т.е.пакетът прави пълен кръг). Ясно е, че и при ЛМ с кръгова топология има
нужда от спазване на определен ред на достъп до средата.
Един от ключовите
проблеми при кръговата топология е да се осигурят еднакви възможности за достъп
до мрежата за всички работни станции. В ЛМ с кръгова топология и управляващ
маркер предаващата станция изпраща по мрежата определен пакет от данни, наречен
управляващ маркер. Маркерът съдържа адреса на подателя и адреса на възела, който
трябва да получи съобщението. След като приемащата станция получи и запише в
паметта си изпратеното и съобщение, тя връща обратно маркера на подателя, който
го изпраща на следващата работна станция от кръга. Ако тази следваща станция
няма съобщение за предаване, маркерът преминава по-нататък.
За да осигурят
функциите, свързани с управлението на мрежата, една от работните станции се
определя като контролен възел. Чрез него се извършва и диагностицирането на
сиктемата. Кръговата топология има редица предимства. Ако контролният възел се
повреди, действието на мрежата не се нарушава, тъй като е възможно друга работна
станция да поеме неговите функции. При наличието на подховящ софтуер мрежата
остава работоспособна дори при неизправности в няколко работни станции, които в
този случай се изключват от кръга. Няколко ЛМ с кръгова топология могат да се
свържат в обща мрежа чрез мостове, които превключват данните от един кръг в
друг.
Към първоначално създадената локална мрежа с кръгова топология е
изключително трудно да се включват нови работни станции. За да се добави нов
възел и се свържат необходимите кабели, работата в мрежата трябва да се
прекрати. Все пак има и просто решение. Сега много ЛМ с кръгова топология се
инсталират с кабелни центрове, наречени релейни блокове, показани на
Те
позволяват на администратора на мрежата да добавя и премахва работни станции от
кръга чрез включването (или изключването) им към релейните блокове; създазената
преди това инсталация се запазва, а работата на мрежата не се
нарушава.
4.Комуникационни модели и протоколи. Модел OSI. Мрежови стандарти и
протоколи. Стандарт X.25 за комутация в обществено комутируеми
мрежи.
През 1970 година Изследователският отдел на Министерство на
отбраната на САЩ (DAPRA) финансира създаването на мрежа с комутация на пакетите
(както ще се види по-нататък така работят всички локални мрежи). Основната цел
на проекта е било свързването на различни модели компютри, използувани от МО, от
раличните доставчици на военнна техника и от някои университети. Тъй като тези
компютри имат различни архитектури, операционни системи и методи за комуникация,
проблемът не е бил съвсем тривиален. Като резултат е разработена съвокупност от
стандарти за свързване на различаващи се компютърни системи и други устройства,
както и програми за терминална емулация , предаваане на файлове и др. Тази
съвокупност е наречена TCP/IP и е в основата на мрежата АRPANET, която по –
късно прераства в INTERNET.
TCP/IP използува метод с комуникационни слоеве.
Казано накратко най – долните слоеве осигуряват общ метод за комуникация между
различни компютри и други устройства, средните слоеве определят маршрутите на
пакетите, а горните предлагат услуги за терминална емулация, предаване на
файлове и др.
През последните години бяха приети няколко стандарта за
компютърни мрежи. Някои ръководещи организации в тази област разработиха
протоколи (правила), осигуряващи съвместимост между продуктите - хардуерни и
софтуерни - на различните производители.
Ако компютрите, приложните програми,
мрежовият софтуер и кабелните системи бяха разработени от един и същ
производител, общото им използване не би създавало особени затруднения. Обаче
днешната реалност е, че обикновено мрежовият софтуер на дадена фирма не е
съвместим с ЛМ на друг производител, а приложните програми и дори кабелните
системи трябва да се избират за всяка конкретна локална мрежа.
С оглед да се
осигури определено единство между производителите на мрежи Международната
организация по стандартизация ISO (Open System Interconnection) разработи
Стандарти за взаимната връзка между отворени системи (OSI). Основната идея е че,
комуникационните системи трябва да се проектират като съвокупност от модули
така, че един модул да осигурява определени функции и да поддържа връзка с
съседните модули. Всеки модул представлява слой (layer) в комуникационния модел,
изграден върху предишните слоеве.
Различните компютри, свързани в мрежа,
трябва да "познават" формата на информацията, която ще приемат - кога една дума
ще започне, кога тя ще завърши и кога ще започне следващата дума. Може ли
станцията да провери дали съобщението и е претърпяло известна деформиращия по
време на предаването? Моделът OSI отговаря на тези и на много други въпроси със
серия от стандарти, които ще позволят на потребителите да купуват в бъдеще
мрежови продукти от различни производители с известна увереност, че те ще бъдат
съвместими.
Модел OSI
Стандартите за взаимна връзка между отворени
системи (OSI) предлагат седемслоен модел, който гарантира ефективна комуникация
както в дадена ЛМ, така и между различни мрежи.
Както е показано на
Моделът OSI представлява седемслойна архитектура, чийто спецификации
определят как се обработва информацията в различните етапи на предаването и.
Всеки слой осигурява услуги за по-горния слой.
Може би един пример ще обясни
този принцип. Когато някой чрез радиовръзка в любителския вълнов обхват обменя
информация с друго лице, той спазва общоприети правила, аналогични на модела
OSI.
Стандартите за слоевете на модела OSI гарантират ефективна комуникация,
само когато всички производители ги спазват и не заобикалят някои от тях чрез
съкращаване на процедурите. Забележете, че тези стандартни слоеве не са нито
хардуер, нито софтуер; те са само набор от общоприети конвенции.
Моделът OSI
определя седем различни слоя на комплексната процедура за обмен на данни по
дадена мрежа. Неговото предназначение е да улесни реализирането на
споразуменията, засягащи първоначално нисшите слоеве на модела, а в последно
време - и цялата мрежа.
Физически слой
Спецификациите за
физическия слой обхващат техническите стандарти, необходими за постигането на
съвместимост на мрежите. Те засягат нивата на сигналите, синхронизацията на
предаването на данните и правилата за установяване на връзката.
Първият слой
на модела - физическият слой - представлява набор от правила, свързани с
хардуера за предаване на информацията. Той засяга нивата на сигналите,
синхронизацията при предаването на данните и изискванията към обменяните сигнали
за установяване на комуникационен канал. Физическият слой определя дали битовете
ще се предават в полудуплексен (подобен на любителския радиообмен) или в
дуплексен режим (който изисква едновременно предаване и приемане на
информацията).
В стандартите за физическия слой са включени също предписания
за куплунгите и за интерфейсите със съобщителната среда на мрежата. В този слой
моделът OSI е свързан с електрически характеристики и битове (единици и нули). В
действителност на това ниво битовете нямат определено значение; логически смисъл
им се влага в следващия слой на модела. В този слой се описват и кабелни
спесификации като например 10BASE-2 и 10BASE-T.
Канален
слой
Каналният слой определя как данните се пакетират в кадри за
предаване. Както видяхме по-рано моделът OSI е разработен така, че всеки слой
осигурява за по-горния определен ключов елемент. Физичестият слой предоставя на
каналния слой битове. На каналното ниво необработените до тук битове, а с кадри
от данни - пакети, които съдържат, както данни, така и управляваща
информация.
В каналния слой към данните се добавят флагове, които показват
началото и края на съобщенията. Стандартите за този слой осигуряват две важни
проверки: дали данните са с верни флагове и дали има грешки в кадрите.
Проверката за грешки може да се извършва чрез изпращане на допълнителна
информация за кадъра с данни към приемната страна и чрез получаване на
потвърждение в случай, че всичко е прието правилно. Каналният слой определя също
механизмите за достъп до кабела и предаване на управляващ маркер. В този слой са
определени и спесификациите и мрежовите стандарти (например ЛМ IEEE 802.2 и IEEE
802.5).
Мрежов слой
Мрежовият слой специфицира механизъм за
превключване на пакетите. В него е описано как се изграждат виртуални канали за
обмен на данни между компютрите или терминалите.
Третият слой от модела OSI -
мрежовият слой - специфицира механизъм за превключване на пакетите. В него е
описано как се изграждат виртуални канали за обмен на данни (съобщителни линии
между два компютъра или терминала). В мрежовия слой на предавателната страна
съобщенията, осигурени от транспортния слой, се разделят на пакети с данни с
оглед двата най-нисши слоя да могат да ги предадат. В приемния край на линията
мрежовият слой възстановява съобщението. За да се разберат операциите с пакетите
с данни, необходимо е да се разгледа промишления стандарт Х.25, който е обект на
трите нисши слоя на модела OSI. Този слой най-общо организира маршрутизирането
от един възел до друг. Той може да скрива долните слоеве от горните, като
позволява използуването на различен мрежов хардуер. В него са реализирани
протоколи като например Internet Packet Exchange (IPX) на Novell и Internet
Protocol.
Транспортен слой
Спецификациите на транспортния слой
описват преди всичко процедурите за откриване, коригиране на грешки (например
загубени пакети) и повторното предаване на данни, но засягат също
мултиплексирането на съобщенията и регулирането на информационния
поток.
Транспортният слой на модела OSI специфицира много функции, както и
няколко нива от процедурите за откриване и коригиране на грешки. На най-високото
от тях транспортният слой може да открива и дори да коригира грешки, да
идентифицира пакети, предадени в неправилна последователност, и да ги
преподрежда в необходимия ред. Освен този слой мултиплексира каналите на няколко
съобщения в една линия, като поставя заглавия на съобщенията, посочващи
принадлежността им към съответните канали. Транспортният слой регулира
информационния поток чрез управление на движението на съобщенията. В този слой е
реализиран протоколът Sequenced Packet Exchange (SPX) на Novell.
Сесиен
слой
Сесийният слой дефинира функциите, свързани с управлението на
мрежата. Той определя механизма за работа с пароли, процедурите за включване в
мрежата, както и методите за контрол и осигуряване на статистическа информация
за мрежата.
Дотук разгледахме спецификации на модела OSI, свързани с битове и
съобщения, но не и с разпознаването на отделните потребители на системата.
Сесийният слой засяга управлението на мрежата. На това ниво дадена сесия може да
се прекрати или да завърши в съответствие с определени правила. Диалогът с
потребителя се осигурява от сесийния слой.
На сесийното ниво се проверява
паролата, въведена от потребителя, и му се предоставя възможност да превключи
режима за обмен от полудуплексен в дуплексен. Сесийният слой позволява да се
определи: кой предава, колко често и колко дълго. Към функциите на този слой
спадат управлението на обмена на данни и дори възстановяването на предаването
след откриване на неизправност в системата. На това ниво се контролира
използването на мрежата и се регистрира времето, отделено за всеки
потребител.
Представителен слой
Защитата на информацията в
мрежата, обмена на файлове и форматирането на данните са функции на
представителния слой. Представителният слой на модела OSI специфицира функции,
осигуряващи защита на информацията в мрежата от неправомерен достъп, обмен на
файлове и форматиране на данните. На това ниво данните могат да се форматират по
различни начини, включително чрез кодовете ASCII и EBCDIC.
В американския
стандартен код за обмен на информация (ASCII) всеки символ се представя чрез
седем информационни и един бит за контрол. Този код има почти универсално
приложение. Разширеният двоично-десетичен код за обмен на информация (EBCDIC) се
използва в много от големите ЕИМ на IBM. Представителният слой трябва да
предвижда възможност за обмен на данни и по двата стандарта.
За да се
осъществи обмен на информация между два компютъра без изкривяване, те трябва да
използват еднакви протоколи (правила за обработка на данните) по отношение на
представителния слой на мрежата. На това ниво е възможно да се преобразуват
протоколите на различни компютри с различни формати на информацията. Повечето
функции на текстообработката, съвързвани с форматирането на текстове
(включително страницирането, определянето на броя на редовете на екрана и дори
преместването на курсора), се осигуряват от представилния слой.
Свързаните
към мрежата терминали, работещи с нестандартни кодове за данните, се обслужват
на представителното ниво. Несъвместимостта между тях се преодолява чрез протокол
за терминалите, който позволява всеки терминал да се разглежда като един и същ
виртуален терминал. По-точно, тази процедура означава, че обменяната информация
между локален и отдалечен терминал се прекодира чрез подходящи таблици.
Локалният терминал изпраща информация за структурата на данните, която
характеризира текущия му екран, в смисъл - броя на символите в един ред от
екрана. (Този брой може да бъде твърде различен; много терминали изобразяват 132
символа на ред, но съществуват и други формати.). Информацията за структурата на
данните се предава към управляващата част на отдалечения терминал, която я
преобразува в код, който терминалът може да дешифрира и въведе за изпълнение.
Други подобни кодове посочват шрифта - получерен, подчертан, графичен и т.н. Тъй
като този слой преобразува кода и данните на приложенията, тук работи например
File Service Protocol на Netware, който преобразува файловите формати между
файловия сървер на Netware и операционните системи на работните станции (DOS,
OS/2, Macintosh и др.)
Приложен слой
Мрежовите програми от
приложения слой включват софтуер за електронна поща, за управление на бази от
данни, за сървер за принтер. Приложният слой специфицира функции, свързани с
обработката на съобщенията, с отдалеченото включване в мрежата и с осигуряването
на статистическа информация, необходима за управлението на мрежата. На това ниво
от модела на мрежата се намират програмите за управление на бази от данни,
програмите за електронната поща, софтуера за файловите сървери и сърверите за
принтер, както и програмите на операционната система.
В по-голямата си част
функциите, изпълнявани на това ниво, се определят от потребителя. Тъй като
програмите на потребителите въвеждат различни изисквания, трудно е да се правят
обобщения за различните протоколи. За някои приложения (например за банковото
дело) са разработени серия от стандарти за този слой.
Въпреки че, моделът OSI
предлага добра основа за описване на комуникационните функции на ЛМ, малко от
съществуващите сега мрежи са постигнали точно съответствие с него. Въпреки че се
говори за мрежи, съответствуващи на модела OSI, стандартите все още са непълни,
а продуктите слабо разпространени. Докато някои организации очакват завършването
на стандартите OSI, много други се насочват към TCP/IP, който предлага сходни по
тип услуги, като по този начин задържат разпространението на
OSI.
Комуникационни протоколи от ниско ниво
Повечето ЛМ имат две
нива на конструиране на пакети. Първото ниво зависи от използувания мрежов
хардуер. Структурата на пакета трябва да е съвместима с конкректната мрежова
архитектура. Това означава, че например ARCNET не поддържа пакетите на друг тип
мрежи като Token Ring. Комуникационните протоколи от ниско ниво работят в
каналния слой 2, където е определено подниво MAC (Media Access Control –
управление на достъпа до съобщителната среда). Тези протоколи определят размера
и структурата на пакета, както и метода за едновременен достъп до кабела от
няколко мрежови устройства.
Въпреки, че такъв протокл зависи от мрежовата
архитектура и използувания хардуер, често една архитектура допуска работа на
няколко различни транспортни протоколи. В това ниво пакетите се изпращат
поеденично, а едновременната работа на много потребители се управлява от
специфичен метод за достъп до кабела.
Комуникационни протоколи от високо
ниво
Второто ниво на конструиране на пакетите се извършва в мрежовия слой
3 на модела OSI и се определя от намиращите се в този слой комуникационни
протоколи от високо ниво. За да обменят данни, компютрите трябва да използуват
еднакви протоколи от мрежовия слой. Пример за такъв протокол от високо
комуникационно ниво е IPX на Novell, който се основава на разработения от Xerox
протокол XNS. Последният е версия на IP от стека от протоколи TCP/IP.
Протоколите от мрежовия слой осигуряват хардуерна независимост. Чрез тях се
осъществява връзката на един тип комуникационен софтуер с почти всеки протокол
от от слоя МАС, т.е с почти всеки мрежов хардуер. Протоколът от мрежовия слой
IPX (http://www.webopedia.com/TERM/I/IPX.html) на Novell, може да се приспособи
към различни мрежови архитектури и чрез него един и същи софтуер, например на
Novell да работи в различни локални мрежи.
Стандарт ССIТТ
Х.25
Стандартът ССIТТ Х.25 въвежда предписания за пакетите с данни, предавани
по обществените комутируеми мрежи. Трите слоя на стандарта Х.25 съответстват на
първите три слоя на модела OSI.
Международният консултативен комитет за
телефония и телеграфия ССIТТ е разработил набор от межодународни стандарти за
телекомуникация. Както е показано на
трите слоя на стандарта Х.25
(физически, кадров и пакетен) съответстват на първите три слоя (физически,
канален и мрежов) на модела OSI.
• • Физическият слой на стандарта Х.25
съответства на физически слой на модела OSI. Като спазва предписанията на
стандарта Х.21 на ССIТТ, този слой дефинира стандарта за асинхронно предаване на
данни RS-232, както и стандарта за дуплексно синхронно предаване от тип
точка-точка между терминал за данни и обществена комутируема мрежа.
• •
Кадровият слой на стандарта Х.25 съответства на каналния слой на модела OSI. В
случая данните се обменят между терминал и мрежата.
• • В пакетният слой на
стандарта Х.25 (съответстващ на мрежовия слой на модела OSI) данните са
групирани в пакети, съгласно изистванията за обществените комутируеми мрежи.
Стандартът Х.25 гарантира, че форматът на информацията, преданена от терминал за
данни (DTE), ще бъде съвместим с този в обществена мрежа с комутация на
пакети.
Пакетите с данни съдържат няколко групи (полета) информация, чрез
които съобщенията се различават едно от друго. Всеки пакет съдържа поле Адрес,
което посочва назначението му. Полето Управление съдържа няколко вида
информация, включително индикатори за начало или край на съобщението, за успешно
прието съобщение или за открита грешка.
Стандартът Х.25 е разработен за
пакетната комутация; при тази особена процедура мрежовият слой на модела OSI е
аналогичен по функции на пощенска станция. Съобщенията от големите ЕИМ се
разделят на пакети, които се адресират и изпращат към долните два слоя за
по-нататъшно предаване. Тъй като може да има няколко различни "маршрута"
(канала) за изпращане на дадено съобщение към определена работна станция,
трафикът се следи чрез специални таблици за маршрутизация с цел да се балансира
натоварването на мрежата. Стандартът Х.25 се прилага главно при комуникациите с
големите ЕИМ и обществените комутируеми мрежи. Освен стандарта Х.25, мрежовият
слой на модела включва и други предписания. Описани са процедури за определяне
на приоритета на съобщенията и за изпращането им в необходимата
последователност. И накрая, на това ниво се управлява натоварването на мрежата,
като не се допуска дадена станция да предава информация със скорост, която
надвишава възможностите за приемане и записване в отсрещната страна на
линията.
Протокол HDLC
Протоколът за управление на каналния слой от високо
ниво HDLC определя стандартния начин за свързване на терминално устройство към
устройство за комуникация. "Вмъкването на битове" гарантира, че данните в даден
пакет няма да се възприемат неправилно като управляваща
информация.
Стандартът Х.25, особено в частта му, съответстваща на каналния и
на мрежовия слой на модела OSI, определя стандартния начин за свързване на
терминално устройство (DTE), като например компютър, и комуникационно устройство
(DCE), като например модем, чрез Протокола за управление на каналния слой от
високо ниво HDLC.
Съгласно протокола HDLC цялата информация се предава по
кадри; всеки кадър се състои от шест полета, от които началното и крайното
съдържат флагове. Както е показано на
двата флага представляват идентични
комбинации от битове, в които са включени шест последователни единици.
Полето
АДРЕС посочва адреса на назначението, в случай, че кадърът съдържа команда, или
адреса на източника, ако кадърът съдържа отговор. Полето УПРАВЛЕНИЕ включва
информация, която уточнява дали кадърът съдържа команда или отговор. Полето
ДАННИ обикновено съдържа цяло число 8-битови кодове на символи, но това не
винаги е вярно. След малко ще видим, че този факт е една от съществените разлики
между протокола HDLC и аналога му, използван от IBM (наречен SDLC).
Полето
КОД ЗА ПРОВЕРКА НА КАДЪРА се използва в приемната станция за откриване на
грешкте при предаването. Необходимо е да се осигури решение за случаите, когато
информацията за предаване съдържа повече от пет последователни единици. Как
приемната станция би могла да определи дали получената информация действително
представлява данни или е флаг за край на кадър?
Този проблем се решава чрез
вмъкване на битове. Съгласно протокола HDLC във всяка дума за предаване,
съдържаща повече от пет последователни единици, се вмъква една нула.
Информацията в полето КОД ЗА ПРОВЕРКА НА КАДЪРА посочва къде трябва да се
премахват нули при приемането на данните.
Протоколът HDLC е проектиран за
управление на обмена на данни между централен компютър и свързаните към него
подчинени станции. Към функциите на централния компютър спадат откриването на
грешките в предаваната информация, както и изпращането на сигнали "запитвания"
към станциите в строго определени моменти. Ако получи сигнал, че дадена станция
е готова да предаде съобщение, централният компютър изпраща бит за запитване,
който позволява на станцията да му отговори. Този метод за обмен е известен като
Режим на нормален отговор (NRM).
Съществува и друг метод за обмен, при който
всяка подчинена станция изпраща съобщението си в произволно избран от нея
момент, без да получи бит за запитване от централния компютър. Този метод се
нарича Режим на асинхронен отговор (ARM).
Протокол SDLC
Пакетите с данни в
синхронния битово ориентиран протокол SDLC съдържат някои управляващи кодове,
използвани единствено от IBM. Компютрите на корпорацията IBM, включени в
мрежовата и архитектура SNA, използват синхронен битово ориентиран протокол
SDLC, който е аналогичен на протокола HDLC. Въпреки че при протокола SDLC се
използва същия базисен кадър на HDLC, включващ флагове за начало и край на
съобщението със същата комбинация от битове, съществуват и някои различия.
Полето ДАННИ при протокола SDLC съдържа винаги цяло число 8-битови кодове на
символи. Друга също така съществена разлика е, че при протокола SDLC се
използват някои команди и отговори, които не съществуват при протокола
HDLC.
Мрежови стандарти -
Институтът IEEE е разработил стандарти за ЛМ с
шинна топология (802.3), ЛМ с шинна потология и управляващ маркер (802.4) и ЛМ с
кръгова топология и управляващ маркер (802.5).
Въз основа на спецификациите
за слоевете на модела OSI няколко комитети от института IЕЕЕ разработиха
стандарти за мрежови топологии и методи за достъп до ЛМ. Три от тези стандарти
IЕЕЕ 802 са от особен интерес за нас: 802.3 (стандарта CMSA/CD за шинна
топология), 802.4 (стандарта за шинна топология с управляващ маркер) и 802.5
(стандарта за кръгова топология с управляващ маркер). Друг, четвърти стандарт
засяга глобалните мрежи. Пълният набор от стандарти 802 може да се поръча
директно от института IЕЕЕ, чийто адрес е посочен в библиографията.
Защо
институтът IЕЕЕ е разработил четири различни - и дори противоречиви - стандарта?
Причината за това е, че около 1980 г., когато подкомитетите се събрират за пръв
път, вече съществува широк набор от несъвместими продукти за ЛМ. Някои
производители са се насочили към шинната топология, докато други са избрали
топология звезда или кръг с управляващ маркер. Производителите използват също
така твърде различни начини за разрешаването на един важен проблем при локалните
мрежи: избягването на конфликти ("сблъсквания") между предаваните данни от
различните възли на мрежата.
Разпространяват се различни видове ЛМ, тъй като
нито една топология или метод на достъп не са едновременно най-подходящи за
всички приложения на ЛМ. IBM потвърждава този факт, като предлага ЛМ с шинна
топология (PC Network), както и ЛМ с кръгова топология и управляващ маркер
(Token Ring Network); всяка от тези мрежи е проектирана за удовлетворяване на
различни нужди на клиентите.
За крайния потребител най-същественото
предимство на спецификациите IЕЕЕ 802 е, че те вероятоно ще доведат до
стандартизиране на физическия и каналния слой на модела OSI. Това означава, че
различните производители, спазващи тези стандарти, ще предлагат хардуерни
продукти, които ще могат да работят в една и съща система. Но за да е в сила
същото и за мрежовия софтуер, проектантите ще трябва да спазват предписанията за
по-високите слоеве на модела OSI. Това няма да стане веднага.
Стандарти
IЕЕЕ 802.3 и EtherNet
Когато комитетите IЕЕЕ 802 започват своите дебати, пред
тях вече е налице готов стандарт - локалната мрежа Ethernet на фирмата Xerox.
Около 1980г. към Xerox се присъединяват Intel и Digital Equipment Corporation,
обявявайки, че продуктите им ще бъдат съвместими с тези на Ethernet. Вместо да
наложи изискването всички ЛМ да спазват стандарта Ethernet, един от
подкомитетите създава стандарта 802.3, който е подобен на Еthernet.
Както
отбелязахме по-рано, подкомитетите IЕЕЕ 802 разработват стандарти въз основа на
първите три слоя на модела OSI. Те разделят каналния слой на два подслоя:
подслой за управление на логическия канал (LLC) и подслой за управление на
достъпа до съобщителната среда (МАС). Стандартът LLC е подобен на стандартния
протокол HDLC, който разгледахме по-рано, докато подслоят МАС обхваща въпроси,
свързани с откриването на конфликти при предаване.
Стандарт IЕЕЕ 802.3
10Base5
Първоначално стандартът IЕЕЕ 802.3 10Base5 е създаден за ЛМ с дебели
коаксиални кабели за директно предаване.
При разработването на стандарта за
ЛМ с шинна топология комитетът 802 предписва като съобщителна среда да се
използва дебел коаксиален кабел. Първоначалните спецификации на IЕЕЕ 802.3 се
означават с "10Base5", тъй като в тях е описана ЛМ с шинна топология и дебел
коаксиален кабел, който допуска диркетно предаване на данни със скорост 10Mbs на
разстояние до 500m.
Стандарт IЕЕЕ 802.3 10Base2
В стандарта IЕЕЕ 802.3
10Base2 е описана ЛМ с шинна топология, в която се използва тънък коаксиален
кабел за директно предаване на данни със скорост 10Mbs на разстояние до
200m.
Много разпространители на мрежи намират, че тънките коаксиални кабели
за деректно предаване са по-подходящи за изграждане на ЛМ с шинна топология
802.3, тъй като те се инсталират по-лесно и са по-евтини. В спецификацията IЕЕЕ
802.3 10Base2 е описана ЛМ с шинна топология и тънък коаксиален кабел, който
допуска директно предаване на данни със скорост 10Mbs на разстояние до
200m.
Стандарт IЕЕЕ 802.3 STARLAN
Комитетът 802 е одобрил стандарт IЕЕЕ
802.3 за ЛМ с топология тип свързани звезди, в която данните се предават със
скорост 1Mbs на разстояние до 500m.
Комитетът IЕЕЕ 802 е разработил стандарт
за ЛМ CSMA с топология тип свързани звезди. В тази спецификация, означавана
понякога с "1Base5", е описана ЛМ с две неекранирани двойки усукани проводници
AWG-24, в които данните се предават със скорост 1 Mbs на разстояние до
500m.
Стандарт IЕЕЕ 802.3 10BaseT
В стандарта IЕЕЕ 802.3 10BaseT е описана
ЛМ CSMA/CD с топология, която логически е шинна, но физическата и конфигурация
представлява свързани звезди и допуска предаване на данни със скорост 10Mbs на
разстояние до 100m.
В стандарта IЕЕЕ 802.3 10BaseT са комбинирани
предимствата на локалните мрежи с топологии шина и звезда. Докато топологията на
мрежата логически е шинна и позволява разпространение на данните в цялата мрежа,
физическата и конфигурация е от тип свързани звезди, в която се използват
евтините кабели с усукани двойки проводници. Мрежите 10BaseT допускат предаване
на данни със скорост 10Mbs на разстояние 100m.
Това, което прави мрежите
10BaseT особено привлекателни за администраторите на ЛМ е, че в тях работните
станции се свързват към концентратор с вградени възможности за диагностика.
Когато концентраторът установи, че дадена работна станция е неизправна, той я
изключва от мрежата и по такъв начин действието на системата не се
нарушава.
Стандарт IЕЕЕ 802.4 за ЛМ Token Bus
В стандарта IЕЕЕ 802.4 е
описана ЛМ с шинна топология и управляващ маркер - специален пакет с данни,
който преминава информация, възможността за възникване на конфликт е
елиминирана. Управляващият маркер всъщност е пакет с данни. Всяка работна
станция изпраща маркера на определен за нея следващ адрес. Тази следваща станция
преписва информацията и връща маркера на подателя.
Подкомитетът IЕЕЕ 802.4 е
разработил стандарт за ЛМ с шинна топология от друг тип, при който методът за
достъп до съобщителната среда не се основава на състезателен принцип, както в
процедурата 802.3. Този тип мрежа се използва, когато възникването на конфликти
е абсолютно нежелателно.
Стандарт IЕЕЕ 802.5 за ЛМToken Ring
В стандарта
IЕЕЕ 802.5 е описана ЛМ с кръгова топология и управляващ меркер, в която
работните стации предават маркера в кръг (физически и логически). В сравнение с
ЛМ с шинна топология, тази мрежа покрива по-големи разстояния, тъй като в нея се
използват усилватели на разпространяваните сигнали.
5.Формат на пакетите
от данни за мрежа с шинна (Eternet), кръгова с управляващ маркер (Token Ring) и
шинна топология с управляващ маркер (Token Bus)
Комитетът IЕЕЕ 802.3 е
определил формата в ЛМ Ethernet, кабелите, които трябва да се използват в нея и
максималното покривано разстояние.
В стандарта IЕЕЕ 802.3 е описана локална
мрежа с шинна топология. В нея се използват 50-омови коаксиални кабели за
директно предаване, които осигуряват пренасяне на данни със скорост 10Mbs.
Форматът на пакетите, специфициран от подкомитета 802.3, е показан
на
Отбележете, че той е подобен на структурата на пакета HDLC.
Пакетът
Ethernet започва с ВСТЪПИТЕЛНА ЧАСТ, която се състои от осем байта и се използва
за синхронизация. Чрез полето АДРЕС НА ПОЛУЧАТЕЛЯ може да се адресират една
работна станция, група работни станции или няколко групи станции. Полето АДРЕС
НА ПОДАТЕЛЯ се използва в приемната станция за определяне на източника на
полученото от нея съобщение. Полето ТИП е особено важно, тъй като е необходимо
да се посочва типът на изполвания формат за данните. Без тази информация
получаваните в приемната страна съобщения не могат да се дешифрират. Полето
ДАННИ е с променлива дължина, но в строго определени граници - от 46 до 1500
байта. И накрая, чрез полето ЦИНЛИЧЕН КОД се проверява дали информацията в
останалите полета е приета без грешки. Освен че определи типа на кадрите за
данни, които могат да се включат в даден пакет, както и вида на кабелите за
предаване на тази информация, подкомитетът 802.3 посочи също максималната
дължина на единичен кабел (457,5m) и начините за използване на повторители за
усилване на предаваните сигнали в мрежата.
Протокол CSMA/CD
Протоколът
за Множествен достъп с откриване на носещата и разпознаване на конфликтите
(CSMA/CD) определя начините за избягване на конфликти в мрежите.
Подкомитетът
IEEE 802.3 определи начина, по който работните станции в ЛМ с шинна топология
трябва да съставят кадрите с информация (и да ги предават в мрежата), за да се
избягват конфликти. Протоколът се нарича Множествен достъп с откриване на
носещата и разпознаване на конфликтите (CSMA/CD - Carrier Sence Multipple Acsses
with Cllision Detection ). Това е метод за избягване на конфликти при предаване
на данни в ЛМ Ethernet.
За да илюстрираме частта "Множествен достъп с
откриване на носещата" (CSMA) на този протокол, представете си станция в
мрежата, която трябва да изпрати съобщение. На езика на модела OSI (включен в
стандара IЕЕЕ 802.3), физическият слой от модела на станцията първоначално
генерира носещ сигнал. Той подслушва канала, за да провери дали друга станция не
изпраща носещ сигнал, подготвяйки се също за предаване. Ако не открие чужд
сигнал, първата станция ще изпрати съобщението си.
Това привидно приемливо
решение за управление на трафика в мрежата крие някои проблеми. Какво би
станало, ако две станции се намират на голямо разстояние една от друга? Възможно
е техните мрежови интерфейсни платки да предадат носещи сигнали, да проверят
канала, без да открият нищо, след което да изпратят съобщенията си. В този
случай ще настъпи конфликт ("сблъскване" на предаваните данни). С оглед да се
избегне това, към метода за множествения достъп с откриване на носещата
подкомитетът 802.3 добави "разпознаването на конфликтите" (CD –Collision
Detection). За да може то да се реализира, двете мрежови интерфейсни платки
трябва да подслушват канала и докато предават съобщенията си. Ако дадена станция
разпознае (открие) конфликт, тя приема информацията от другата станция и след
това изпраща своето съобщение отново.
При този метод е налице и още един
проблем. Представете си два автомобила, които пристигат едновременно на
кръстовище с четири знака "STOP". Двамата шофьори спират колите си, изчакват
известно време, след това потеглят и ... само чрез рязко натискане на спирачките
избягват удара. Стреснати от предотвратената катастрофа, шофьорите отдъхват за
момент преди да потеглят отново. За нещастие те пак тръгват едновременно и още
веднъж едва успяват да избегнат сблъскването.
Докато случката с двамата
шофьори звучи като комедия от нямото кино, действителното възникване на серия от
конфликти никак не е смешно за администраторите на мрежите. За да се премахне
този ефект, методът CSMA/CD е проектиран така, че всяка работна станция, която
разпознае конфликт в мрежата, изчаква различен интервал от време преди да
изпрати съобщението си отново. След конфликт по мрежата се предава специален
заглушаващ сигнал. Благодарение на него всички станции, независимо от
разстоянията между тях, са предупредени за случилото се събитие.
След
повторен конфликт интервалът от време за изчакване се удвоява. Този метод не
премахва напълно конфликтите, тъй като теоретично е възможно две отдалечени
работни станции да прекратят предаването си за различно време и въпреки това да
изпратят съобщения, които ще предизвикат конфликт. Това обаче ще се случва много
по-рядко и няма да създава големи затруднения.
Въпреки че решението на
проблема с конфликтите е остроумно, трябва да се отчете още един фактор. При
голямо натоварване мрежата с шинна топология, използваща метода CSMA/CD, прилича
много на автомагистрала в часовете на най-голям трафик. Дори ако е предвидено
данните да се предават със скорост 10Mbs, удвояването на времето за изчакване
след всеки конфликт ще доведе до намаляване на пропускателната способност на
мрежата до 1-3Mbs.
За да разберете до каква степен методът за достъп с
управляващ маркер е в противоречие с процедурата CSMA/CD, представете си
обществен форум за обсъждане на някакъв спорен проблем. Ако направим аналогия с
процедурата CSMA/CD, няколко души биха могли едновременно да се опитат да
говорят и от учтивост да замълчат, щом чуят, че говори друг. Ако десетки оратори
се опитват да започнат речите си едновременно (без желание да се прекъсват
взаимно), процесът ще стане хаотичен и неефективен. При другия метод за достъп
управляващият маркер служи като символ на пълномощие, което дава право на
определено лице да говори. Оратор, който получи маркера, може да го задържи и да
произнесе речта си. Когато завърши, той ще предаде символа на пълномощията на
следващото лице, изразило желание да се изкаже. Никой няма да се опитва да
говори, ако не притежава в ръка маркера. Методът за достъп при ЛМ с шинна
топология и управляващ маркер (Token Bus) се основава на подобен принцип.
На
е показан форматът на кадъра в локална мрежа IЕЕЕ 802.4 Token Bus.
Полето ВСТЪПИТЕЛНА ЧАСТ се използва главно за синхронизация. Полетата
НАЧАЛЕН РАЗДЕЛИТЕЛ и КРАЕН РАЗДЕЛИТЕЛ определят границите на кадъра. Полето ТИП
съдържа информация, засягаща подслоя за управление на логическия канал (LLC) или
подслоя за управление на достъпа до съобщиелната среда (МАС), докато полетата
АДРЕС НА ПОЛУЧАТЕЛЯ и АДРЕС НА ПОДАТЕЛЯ са идентични по функции на аналогичните
полета на кадъра 802.3 Ethernet. Полето АДРЕС НА ПОЛУЧАТЕЛЯ може да съдържа
адреса на определена работна станция, груповия адрес на няколко работни станции
или общодостъпния адрес на няколко групи станции. Полетата ДАННИ и ЦИКЛИЧЕН КОД
са идентични по функции на аналогичните полета на кадъра 802.3 Ethernet.
В
мрежата се поддържа таблица с адресите на всички работни станции. Не е
необходимо тези адреси да съответстват на физическото местоположение на
станциите в мрежата; те посочват реда, в който работните станции ще получават
управляващия маркер.
Всеки възел от мрежата предава маркера на станцията със
следващия по-малък адрес. След като станцията с адрес 100
изпрати
маркера на адрес 75, тя очаква потвърждение на приемането. Ако е необходимо
дадена станция да получава правото на достъп до мрежата (осигурявано чрез
маркера) по-често от останалите, нейният адрес трябва да бъде записан на няколко
места в таблицата на регистрираните станции.
Да припомним, че управляващият
маркер е определена комбинация от битове. Ако дадена работна станция не получи
отговор от възела, до който е изпратила маркера, тя го предава повторно. В
случай, че отново не получи отговор, предаващата станция изпраща по мрежата
специално съобщение - кадъра "Кой е следващият?", за да узнае адреса на
следващата по ред станция, която трябва да получи маркера. Ако и това съобщение
остане без отзвук, станцията прави общо запитване в мрежата чрез кадъра "Търся
заместник", като очаква да получи адреса на произволен абонат, готов да приеме
маркера и да предаде съобщение. След това запитващата станция сменя адреса на
маркера с адреса на отговорилия абонат и изпраща маркера.
Въпреки че
топологията на ЛМ 802.4 е шинна, при движението си маркерът логически описва
кръг. Работната станция, получила маркера последна, го предава в началото на
"кръга" и процесът започва отново. В ЛМ Token Bus всяка работна станция получава
управляващия маркера отново в мрежата.
При реализирането на този метод за
достъп до съобщителната среда биха могли да се появят известни проблеми.
Най-сериозните от тях са свързани с възникването на неизправност в апаратурата,
което може да предизвика "загубване" на един или дори на няколко повторно
изпратени маркери. За да се предотврати разпадането на мрежата в подобни случаи,
администраторът на мрежата трябва да наблюдава действието и и да откива
неизправностите в нея.
Други недостатъци на ЛМ Token Bus (свойствени и на ЛМ
Ethernet) са ограниченията за минималните разстояния между възлите, както и за
броя на новите работни станции, които могат да се включат към мрежата. Всяка
нова станция предизвиква известно изкривяване на разпространяваните сигнали по
шината.
В стандарта IЕЕЕ 802.5 е описана ЛМ с кръгова топология, в която
предаването на информация между работните станции се управлява чрез
маркер.
Както е показано на
предаващата станция в локална мрежа с
кръгова топология и управляващ маркер (Token Ring Network -
http://www.webopedia.com/TERM/T/token_ring_network.html)
включва съобщението
си в маркера и го изпраща на получателя. Приемащата станция записва съобщението
си и предава маркера на следващата станция.
Тъй като при тази процедура е
особено важно предаващата станция да знае дали нейното съобщение е прието,
форматът на кадъра тук е изменен. Както се вижда на
в управляващия
маркер е включено полето УПРАВЛЕНИЕ НА ДОСТЪПА. Това поле служи за управление на
предаването на маркера. Полето КРАЕН РАЗДЕЛИТЕЛ също е изменено. Два бита от
кадъра се използват за посочване дали станцията, приемаща дадено съобщение, е
установила, че то е адресирано за нея, и дали е записала съобщението
правилно.
В ЛМ Token Ring всяка станция получава маркера и проверява дали
адресът на получателя на съобщението съвпада с нейния. Ако адресите съвпадат, тя
преписва съобщението и изпраща маркера по-нататък в кръга, като повтаря
предаването на цялата информация. В случай, че съобщението не е адресирано до
нея, станцията само препредава информацията. В мрежата трябва да е предвидена
възможност за работа и в случай, че някои станции са неактивни или неизправни;
иначе цялата мрежа би се разпаднала. Един от начините да се избегне това е да се
използват технически средства за изключване на неизправните станции от кръга.
Споменатите по-рано релейни блокове позволяват маркерът да "заобикаля"
неактивните станции.
Най-същественото предимство на локалните мрежи с кръгова
топология и управляващ маркер пред ЛМ Token Bus е, че те покриват по-големи
разстояния без загуба на сигналите (тъй като всяка работна станция препредава
информацията).
Освен проблема с неизправните станции, друг важен недостатък
на ЛМ Token Ring е, че за инсталирането им са необходими значително повече
кабели, отколкото за ЛМ с шинна топология и управляващ маркер. Независимо от
това, за големите мрежи може би няма друга алтернатива. Благодарение на ЛМ е
кръгова топология на IBM, в следващите няколко години се очаква мрежите от този
вид да завладеят най-малко 70% от пазара на ЛМ.
6.Свързване на локални
мрежи. Мостове и маршрутизатори. Режими на предаване на данни. Синхронно и
асинхронно предаване на данни.
За много фирми основният проблем е как
да свържат различните си компютърни мрежи. Възможно е счетоводният отдел да има
ЛМ EtherNet с тънък коаксиален кабел, а персоналните компютри в общите служби да
са свързани в ЛМ 10BaseT с усукани двойки проводници. Производственият отдел би
могъл да използва голяма ЕИМ на IBM, а отделът за проучване и проектиране -
миникомпютър DEC.
В тази глава ще разгледаме как различните ЛМ се свързват
чрез мостове и маршрутизатори.
Ще надникнем в света на големите ЕИМ и ще
обясним накратко как се обработва информацията в тях и кои са най-често
използваните комуникационни протоколи; за комуникацията между микрокомпютрите и
ЕИМ се появяват нови стандарти.
Мостове
Мостовете са устройства,
предназначени за свързване на локални мрежи на нивото на каналния слой от модела
OSI. Те не засягат по-високите нива на протоколите. Основното предназначение на
всеки мост е да препредава или да филтрира пакетите в зависимост от адресите на
получателите им.
Мостовете са устройства, чието действие е свързано с
каналния слой на модела OSI. На това ниво се обработват адресите на подателите и
на получателите на пакетите, без да се засягат по-високите нива на протоколите.
През мостовете могат да преминават пакети от каналния слой на различни мрежи,
независимо от това дали те работят по протокола IPX на Novell или по протокола
XNS (използван при много мрежови операционни системи).
Всеки мост съхранява
списък с адресите на станциите от ЛМ, към която е включен. Той преглежда
пакетите и проверява дали адресите на получателите им са от локалната мрежа. Ако
даден пакет е адресиран до локален микрокмпютър, мостът го филтрира от
останалите пакети и го насочва към получателя му. В случай че пакетът е
адресиран до работна станция, вън от локалната мрежа, мостът го препредава към
другия край на външната линия. Включеният там мост изпълнява аналогични функции
и определя дали пакетът да се филтрира или препредаде към трета ЛМ.
Мостовете
обикновено обработват пакетите много бързо, тъй като не ги преформатират. Те
само прочитат адреса на получателя и взимат решение дали да филтрират или да
препредадат пакета. Обикновено мостовете имат няколко вида кабелни интерфейси,
така че ЛМ EtherNet с дебел коаксиален кабел може да се свърже чрез мост към
втора ЛМ EtherNet, изградена с усукани двойки проводници.
Мостове за
разклонени локални мрежи
Чрез мостовете за свързване на разклонени локални
мрежи между всеки две ЛМ се създава единствен път за пренасяне на информацията.
Мостовете за разклонени локални мрежи са приети като стандарт от комитета IЕЕЕ
802.1. В стандарта е посочен начинът за мостово свързване на локални мрежи, в
които има няколко разклонения. Мостовете "преговарят" помежду си и определят по
един порт за всяка посока на предаване в отделните ЛМ така, че избраният път да
осигурява максимална ефективност на цялата мрежа (за конкретните условия на
трафика).
илюстрира метода за мостово свързване на разклонени локални
мрежи.
Мостове с маршрутизиране от подателя
Мостовете с маршрутизиране от
подателя се използват в ЛМ Token Ring Network на IBM. Предаващата станция
определя целия маршрут на изпращаното съобщение и включва необходимата за това
информация като част от пакета.
Методът маршрутизиране от подателя се
използва за мостово свързване на ЛМ Token Ring Network на IBM. Всяка от
локалните мрежи с кръгова топология се означава с определен номер. Дадена
работна станция, готова да предаде съобщение, първоначално изпраща общодостъпен
кадър по всички маршрути и очаква да получи информация за станцията, която ще
приеме пакета. Всяка ЛМ добавя номера си към общодостъпния кадър и го препредава
по-нататък. Получателят приема кадъра и го връща обратно на предаващата станция.
В него вече е включена информация за пълния набор от маршрути, включително и за
това през кои ЛМ трябва да премине пакетът до приемната станция.
Мостово
свързване на ЛМ EtherNet и Token Ring
Тъй като пакетите в ЛМ EtherNet и Token
Ring имат различна структура, освен филтрирането и препредаването на
съобщенията, мостовете за свързване на тези мрежи изпълняват и по-сложни
функции.
Някои фирми имат локални мрежи Ethernet и Token Ring и искат да ги
обединят. Пакетите в тези две мрежи са с различна структура. Максималната
дължина на пакета в ЛМ EtherNet е 1500 байта; пакетът ЛМ Token Ring 4Mbs може да
съдържа до 4000 байта, а в ЛМ Token Ring 16Mbs - приблизително до 18000 байта.
От друга страна мостът, свързващ тези доста различни среди, трябва да съгласува
особеностите на метода за маршрутизиране на пакетите в разклонените локални
мрежи Ethernet и маршрутизирането от подателя в ЛМ Token Ring
Network.
Мостът, свързващ двете мрежи, разделя големите пакети Token Ring на
няколко по-малки с цел те да се предават в ЛМ EtherNet. Освен това при
преминаването през моста информацията, управляваща маршрутизирането, се
отстранява и пакетът се преобразува в съответствие със стандарта Ethernet.
Мостът 8209 на IBM е проектиран за свързване на тези две разнотипни мрежи. Той
може да работи в три различни режима:
• • преобразуване Token Ring в Еthernet
версия 2
• • преобразуване Token Ring в стандарт IЕЕЕ 802.3
• • определяне
типа на ЛМ и превключване в режим 1 или2
•
Маршрутизатори
Действието
на маршрутизаторите е свързано с мрежовия слой на модела OSI и следователно
зависи от използвания комуникационен протокол. Тези междумрежови възли определят
пътя за предаване на пакетите, съставени например в съответствие с протокола
ТСР/IР, или на пакети Netware.
Важно предимство на маршрутизаторите пред
мостовете е, че те изграждат "защитна преграда" за дадена мрежа срещу пакети,
генерирани в друга мрежа. Това води до намаляване на трафика на съобщенията на
ниво работна станция.
Мостовете свързват локални мрежи в обща голяма мрежа.
Например при мостово свързване на няколко ЛМ EtherNet всички пакети достигат до
всяка работна станция от отделните мрежи.
Естествено трафикът във всяка от
свързаните локални мрежи е много голям. Ако в една от работните станции
мрежовата интерфейсна платка се повреди - и предизвика генерирането на хиляди
пакети с неверно съдържание (съобщителна буря) - всички свързани ЛМ могат да се
претоварят. За разлика от мостовете действието на маршрутизаторите зависи от
комуникационния протокол; те могат да се програмират така, че да пропускат само
пакети с определени формати.
Маршрутизаторите са много по-сложни (и по-скъпи)
устройства от мостовете. Преди да изпрати пакет към получателя, маршрутизаторът
анализира условията на трафика и определя най-подходящия път за предаване на
съобщението. Ако тези условия се променят (например ако даден междумрежов възел
се повреди), маршрутизаторът може да избере нов път и да пренасочи пакетите си
по него.
Маршрутизаторите са необходими за обединяване на ЛМ, използващи
мрежови операционни системи с различни комуникационни протоколи. Например фирма
с локални мрежи NetWare, Vines и IBM LAN.Server трябва да включи маршрутизатори
за всеки от типовете протоколи, които ще извършват нужното преобразуване на
форматите на пакетите и ще ги изпращат в съответната мрежа. Мостовете, чието
действие е далеч по-просто, не биха могли да различат пакет Vines от пакет
NetWare.
Друго решение на този проблем е трите различни локални мрежи да
използват един общ протокол - какъвто е протоколът ТСР/IР (Transmission Control
Protocol/Inernet Protokol) - над нивото на протоколите на файловите им сървери.
В този случай трябва да се инсталират маршрутизатори само за протокола
ТСР/IР.
Мрежова архитектура SNA (Systems Network Architecture)
Мрежовата
архитектура SNA на IBM съдържа протоколи на няколко нива, подобни на слоевете в
модела OSI.
Всяко разглеждане на света на големите ЕИМ трябва да започва с
набора от спецификации на IBM за мрежите с разпределена обработка на
информацията. Както е показано на
мрежовата архитектура SNA (Systems
Network Architecture) предлага слоест модел, подобен на модела OSI. Потоците на
информацията в двата модела са почти идентични, но кадрите в мрежите SNA са с
формата на синхронния битово ориентиран протокол SDLC, вместо с формата
HDLC.
Приложната програма NetWiew на IBM дава възможност в мрежата SNA да се
използва система за централизирано управление, която изпълнява диагностични
процедури, организира сесии за обмен на информация и отчита използването на
мрежата. Програмата извежда информация за открито неправилно функциониране на
мрежата и посочва неизправните и компоненти. Освен това системата NetView
позволява да се наблюдава трафика в мрежите SNA, обменящи информация чрез
комутация на пакети по протокола Х.25.
Режими за предаване на
данни
Различават се три режима на предаване – комутация на канали,
комутация на съобщения и комутация пакети.
Комутация на
канали
Възловите компютри установяват физически канал за обмен на информация
помежду си, а след това по този канал се предава едно съобщение. Когато
съобщението се предаде напълно, предаващата възлова машина освобождава
физическия канал. Когато пристигне следващото съобщение, отново се установява
физическа връзка между компютрите, съобщението се предава докато се обмени
цялата информация. При предаване на две съобщения между два възела могат да се
използуват различни физически канали. Простотата на този режим на предаване е
той да се появи най-напред. Негов недостатък е, че един канал трябва да се
ангажира непрекъснато, докато се обмени цялата информация, което блокира канала.
Комутация на съобщения
Всяко съобщение се изпраща в комуникационната
подмрежа. Тя избира неговия маршрут до местоназвачението му. Така във възловите
компютре се натрупват множество съобщения, които се съхраняват, докато се
освободят канали за тяхното предаване. Наличието на дълги съобщения изисква
възловите компютри да притежават големи по обем памети за съхраняване на
информацията и при това за продължителен интервал от време.
Комутация на
пакети
За да се облекчи предаването на данни по мрежата, съобщенията се
разделят на части, наречени пакети (по 1000 –10000 бита). Всеки пакет се предава
индивидуално в комуникационната подмрежа. Тъй като пакетът е по-къс от
съобщението, той се обменя по-бързо между станциите, а това довежда до по-добро
уплътняване на канала. Всеки пакет се предава с адрес на приемащата страна и
пореден номер в рамките на съобщението. Тъй като за предаване на отделните
съобщения могат да се използуват различни физични канали, в приемащата страна те
могат да се получат не по реда на поредния номер. Приемащата страна има
задължение да подреди съобщенията по реда както са били във възловия компютър,
който ги е изпратил. В сравнение с предишния режим, тук дългите съобщения се
изпращат по-бързо, тъй като се накъсват на пакети, които могат да се изпращат по
различни канали.
Има две разновидностти на мрежите с комутация на пакети –
мрежи с виртуални канали и дейтаграмни мрежи. При мрежите с виртуални канали
информацията се предава като последователност при спазване на реда им в дадено
съобщение. Този метод осигурява уплътняване на физическите канали, като през
време на паузите между пакетите, се използува за предаване на пакети на други
съобщения. Това означава, че виртуалният канал не се ангажира само за пакетите
на дадено съобщение, през паузите той може да бъде ангажиран за пакетите на
друго съобщение.
Ддейтаграмната мрежа осигурява само предаване на независими
един от други пакети – дейтаграми. Дейтаграмата е пакет, който се изпраща от
източника до абоната съгласно указан в него адрес, без маршрута да е определен
предварително и не се гарантира същата последователност при приемане на
дейтаграмите, както е използувана при изпращането им. След получаване на всички
дейтаграми се оформя съобщението, което трябва да се получи. Отделните
дейтаграми могат да се изпращат по различни канали и по различно време, което
уплътнява още по-добре физическите канали. Недостатък на този метод, е че обемът
информация, който трябва да носи дейтаграмата (адрес на абоната) е по-голям и с
това се увеличава дължината на предаваното съобщение. Колкото едно съобщение е
по-дълго толкова повече допълнителна информация трябва да се предаде.
Често
в дадена мрежа се предвиждат и двата рижима на предаване, като потребителите
използуват най-подходящия за техните цели.
Предимството на метода комутация
на пакети е и бързото установяване на връзка при предаването на информация, като
с това се повишават изискванията по отношение на грешките. Надежността на метода
се повишава и поради факта, че за предаване на дадено съобщение винаги има не
по-малко от два маршрута по различни физически канали, като често компютрите във
възлите се дублират.
Синхронно и асинхронно предаване на данни
Докато
при асинхронното предаване данните се изпращат по байтове, при синхронния обмен
информацията се групира в кадри и се предава като непрекъснат поток от
данни.
Дълго време предаването на данни при микрокомпютрите се извършваше по
асинхронен начин. Всеки ден принтерите със сериен интерфейс и модемите ни
напомнят, че този начин за обмен на информация се използва широко. В мрежите SNA
големите ЕИМ работят по синхронния битово ориентиран протокол SDLC - синхронен
начин за предаване на данни. Както е показано на
при асинхронното
предаване данните се изпращат по байтове, докато при синхронния начин
информацията се изпраща като непрекъснат поток от данни до завършване на
предаването.
В някои стари ЕИМ на IBM се използва синхронния протокол BSC
(Binary Synchronous Communication). За разлика от SDLC този комуникационен
протокол е байтово ориентиран; в него са приети осембитови символи. Някои фирми,
включително и IBM, продават адаптери (платки) BSC и емулираща програма BSC 3270.
Това са двата ключови елемента, необходими за свързването на ЛМ от микрокомпютри
към стара ЕИМ на IBM, използваща протокола BSC.
7. Видове методи за
достъп до съобщителната среда. Детерминирани и недертеминирани методи за
достъп.
Основно методите за достъп се делят на детерминирани и
недетерминирани.
При детерминираните методи за достъп, на всяка станция,
включена в локалната мрежа се заделя част от общата пропускателна способност на
средата. Основни представители на този тип методи са методите с разделяне на
каналите по честота и по време. Те позволяват в една физическа линия да се
реализират множество канали, наречени подканали, които са постоянно присвоени
към съответните станции. От това не следва, че на всяка станция ще бъдат
присвоени един или няколко подканала, без да се държи сметка за необходимостта
от обмен на данни. Съществуват детерминирани методи, при които се предоставя
подканал само на работещите в момента станции, но все пак този подканал остава
присвоен на дадена станция до завършване на целия обмен. Основният недостатък на
този тип методи за достъп е, че поради случайния характер на обменяната
информация в компютърните мрежи се получава много малък коефициент на
използуване на пропускателната способност на средата. Поради това
детерминираните методи не са получили разпространение в ЛМ.
При
недетерминираните методи за достъп, съобщителната среда се разпределя или
предоставя изцяло на станциите, които имат готови за предаване съобщения. Такъв
подход води до много по-добро използване на пропускателната способност на
средата, но е значително по-сложен за реализация. Недетерминираните методи се
делят на три основни групи- състезателни, с резервиране и адаптивни. При
състезателните методи заемането на съобщителната среда има случаен характер. При
методите с резервиране разпределението на пропускателната способност между
станциите се прави динамично в зависимост от възникналата необходимост за
предаване и някакви предварително зададени физически или логически приоритети.
При адаптивните методи стратегията на станциите за ползване на съобщителната
среда не е фиксирана предварително, а се изменя съобразно с
трафика.
Състезателни методи.
Най-характерното за този тип методи е, че
при тях се използват разпределени арбитражни алгоритми, които осигуряват достъпа
за общата съобщителна среда на основата на състезание между отделните станции.
Разчита се на случайния характер на заявките за предаване, които се появяват в
различни моменти от времето. Изкривяването на информацията при предаване на две
или повече станции по едно и също време се нарича конфликт. Различните типове
състезателни методи се различават помежду си по начините на разпознаване и
разрешаване на конфликтите.
Един от най-простите състезателни методи е този,
при който всяка станция, която след като приготви пакета с данни го предава
незабавно. След това се изчаква определено време за потвърждение от приемащата
страна. Липсата на потвърждение указва, че пакетът не е получен- най-вероятно
поради конфликт. В такъв случай пакетът се предава отново. Този метод е
използван за първи път в терминалната радиомрежа ALOHA, при която един
радиоканал се използва от множество предаващи терминали.
Развитието на
състезателните методи е свързано със стремежа към максимално използване на
пропускателната способност на съобщителната среда, като такава възможност
осигуряват особеностите на ЛМ. Основната разлика между тях и глобалните
радиомрежи е отношението на времето за разпространение на сигнала между
станциите и времето за предаване на пакета. Поради тази особеност, при
състезателните методи ползвани от кабелните ЛМ може да се въведе подслушване на
канала и задържане на предаването, когато канала е зает.
Състезателният метод
с подслушване на канала преди предаване е известен под името Множествен Достъп с
Откриване на Носеща [честота]- МДОН (Carrier Sense Multiple Access- CSMA). При
него броя на конфликтите намалява рязко в сравнение с началото на своето
предаване, наречено “прозорец на конфликта”- преди сигналът да се е
разпространил до най-отдалечените точки на канала. Щом “прозорецът” е завършил,
станцията счита, че е заела канала и няма да има конфликти, докато всички други
станции получават сигнали. Прозорецът за конфликти се определя от максималното
време за разпространение на сигнала между двете най-отдалечени точки на общата
съобщителна среда. След изтичане на това време се гарантира заетостта на канала
и всички готови за предаване станции ще чакат същия да се освободи. Следователно
критичен момент при МДОН е краят на предаването на пакета- тогава каналът се
освобождава. Вероятността за възникване на конфликт ще се определя от
стратегията на готовите за предаване станции, които са изчаквали освобождаването
на канала. Съобразно тази стратегия се различават три варианта на МДОН:
•
ненастойчив МДОН (non-persistent CSMA)- готовата станция не следи непрекъснато
заетостта на канала, а проверява неговото състояние през определени (обикновено
случайни) интервали от време и започва предаване, когато каналът е свободен.
Проблемът тук е, че с увеличаване на трафика, настъпват повече конфликти, което
от своя страна намалява пропусквателната способност.;
• настойчив МДОН
(1-persistent CSMA)- готовата станция следи освобождаването на канала, след
което веднага започва да предава. Ако възникне конфликт, станцията предава
кратък заглушаващ сигнал (jamming signal), с който се уведомяват всички станции,
че е настъпил конфликт. След това станцията изчаква произволен период и
проверява дали каналът е свободен. Ако отново настъпи конфликт, следващият
период на изчакване се увеличава 2 пъти и т.н. този подход се нарича двоично
експоненциално изчакване (binary exponential back-off). С него се преодоляват
проблемите на ненастойчивия МДОН, защото средното изчакване се увеличава след
всеки конфликт, което от своя страна ще доведе до намаляване на опитите за
предаване;
• Р-настойчив МДОН (p-persistent CSMA) - този метод се отнася за
МДОН системи, при които предаването се извършва само при предварително уговорени
периоди от време (slotted CSMA systems). Когато настъпи такъв период и станцията
има пакет за предаване, тя ще го предаде с вероятност Р, следвайки настойчивия
МДОН метод, а вероятността да не се предаде пакет в този период от време е 1-Р.
При настойчивия МДОН метод (за него Р = 1), всички станции ще опитат предаване
незабавно след освобождаването на канала, което ще доведе до конфликт, докато
при Р-настойчивия метод, конфликтите са по-малко вероятни.
Един от най-добрите състезателни методи според начина за реагиране на
конфликтни ситуации е множествения достъп с откриване на носеща (честотна) и
разпространяване на конфликтите- МДОН/РК (Carrier Sense Multiple Access with
Collision Detection- CSMA/CD). Същността на този метод се състои в
непрекъснатото подслушване на канала. Както при МДОН метода, каналът се
подслушва преди предаване и данни не се предават, докато той не се освободи.
След неговото освобождаване се изчаква още известно време, което не трябва да
бъде по-кратко от прозореца на конфликта. Това е необходимо, за да премине
цялата съобщителна среда в пасивно състояние. След това предаването започва, но
подслушването продължава (за разлика от МДОН метода). Ако се открие
интерференция в приемания сигнал, това означава, че по същото време е започнала
да предава друга станция и е настъпил конфликт. След неговото откриване
предаването продължава още известно време, равно на прозореца на конфликта. По
този начин се избягва възможността друга станция да започне предаване, преди да
са затихнали окончателно сигналите на предишния конфликт. Станцията, участвала в
конфликта, отлага предаването на пакета със случайно подбран интервал от
време.
Основно предимство на метода МДОН/РК е, че предаващата станция знае
със сигурност кога пакетът е предаден успешно в канала. Дали пакетът ще бъде
приет правилно зависи само от външни смущения. Използването на МДОН/РК с
висококачествени и добре защитени от смущения канали е позволило да се
разработят протоколи на канално ниво, при които е възможно да не се използват
потвърждения. Друго важно предимство на този метод е малкото време, през което
каналът е зает по време на конфликт. Това повишава ефективното използване на
съобщителната среда. Като основен недостатък на метода може да се посочи силната
му зависимост от времето за разпространение на сигнала, което ограничава
приложението му при работа ва по-големи разстояния (поради това този метод не се
използва в глобални мрежи).
Методи с динамично резервиране
При тези методи
се избягват конфликтите за заемане на общата съобщителна среда- станцията, която
е готова да предава, заема изцяло средата за известно време. В случай, че
няколко станции са готови за предаване по едно и също време, средата се заема от
тази, която отговаря на предварително уговорените правила за подобен случай.
По-долу са разгледани 3 метода с динамично резервиране- със сегменти от време, с
управляващ маркер и с карта за битовете.
Методът със сегменти от време се
прилага при ЛМ с кръгова типология. При него времето, необходимо за преминаване
на сигнала по кръга се разделя на сегменти, всеки от които е достатъчно голям да
побере един пакет с информация. В кръга има управляваща станция, която формира
във всеки сегмент празен кадър, който се предава на следващата в кръга станция.
Когато една станция има данни за предаване и получи празен кадър, тя установява
съответните контролни полета в кадъра, с което последния се обявява за пълен.
Когато кадърът стигне до станцията- получател, тя прочита информацията и променя
отново съответните полета, след което кадърът отново се разглежда като празен.
Управляващата станция следи да няма пълни кадри без получател в кръга- ако
срещне такива, тя ги отстранява.
Методът с управляващ маркер се прилага при
ЛМ както с кръгова, така и с шинна типология. Маркерът е специален пакет,
различен от информационните, който може да даде право на станцията, която го е
приела, да предава в общата съобщителна среда. Маркерът има 2 състояния-
свободен и зает. Когато една станция има готовност за предаване и приеме
циркулиращия в кръга маркер, в случай че състоянието за последния е “свободен”,
станцията модифицира състоянието му на “зает” и го пуска отново в кръга, следван
от пакета за предаване. Когато маркерът се върне в станцията- предавател, след
като е направил пълен кръг, станцията модифицира състоянието му на “свободен”, и
го предава обратно в кръга, при което друга станция има възможност да го заеме и
предаде данните си, в случай, че има такива. Освен информация за
състоянията”свободен/зает”, в маркера могат да се установяват и приоритетите за
предаване. Приоритетния механизъм позволява регулиране на предаването в кръга
според необходимостта и важността на определени станции да предават. Когато
станция с данни за предаване получи “свободен” маркер, тя сравнява приоритета,
зададен в, със своя собствен и ако нейния приоритет е равен или по-голям от този
в маркера, станцията заема маркера и започва предаване. При приоритетния
механизъм съществува така.наречената резервация, която се осъществява чрез
специално поле в маркера. Дадена станция може да направи резервация за предаване
след освобождаване на маркера, като модифицира полето за резервация в маркера
(освен ако записаната там стойност е по-голяма от приоритета на станцията), като
съхранява за по-късно възстановяване стойността на предишната записана
резервация. Когато станцията предавател получи обратно маркера и трябва да го
освободи, тя установява приоритети на маркера в по-голяма стойност от тази в
полето за резервация или стойността на своя собствен приоритет, като
същевременно възстановява полето за резервация в стойността, която е била преди
да заеме маркера. По този начин при следващата циркулация на маркера, станциите
с нисък приоритет направили резервации преди това могат да получат
маркера.
При методът с картата на битовете циклично се формират период на
логически кръг следван от период на предаване на данните. В първия период има
толкова интервали (със собствени битове), колкото станции в мрежата. Когато една
станция има данни за предаване тя маркира определения за нея бит, което прави
своята заявка за предаване. През следващия период (на предаване), станциите със
заявки предават своите данни по ред на нарастващите номера, след което отново
започва период на формиране на логически кръг.
Адаптивни
методи
Адаптивните методи сменят стратегията на достъп до средата в
зависимост от трафика в нея. Двата основни типа адаптивни методи се различават
по това, че за едните се променя методът на достъп, а за другите- броят на
станциите, които имат право на достъп до средата.
Представител на първия тип
адаптивни методи е МДОН/РК с Фиксирано Разпределение- МДОН/РК-ФР. Мрежата работи
по описания по-горе метод МДОН/РК. Когато се получи конфликт, станциите в
мрежата получават достъп до предварително зададен ред (в най-простия случай- по
нарастващите номера на станциите), след което отново се преминава към достъпа
МДОН/РК.
Вторият тип адаптивни методи, наречени методи с адаптивна дървовидна
структура, изисква наличието във всеки един момент на информация за готовите за
предаване станции. Това се реализира най-лесно с централизирано управление и
може да се осъществи чрез отделен за целта управляващ канал или с резервиран
период от време. На основата на събраната информация, разрешение за предаване
получават част от станциите, за които вероятността за конфликт е по-малка. Ако
настъпи конфликт, броят на станциите се намалява още (клонът от изграденото
дърво от станции се раздвоява) и това продължава до осъществяването на успешно
предаване. След това става връщането в обратна посока, като се разрешава достъпа
до средата на най-близката станция. При този метод е възможно и децентрализирано
управление, но реализацията му е много трудна.
8. Глобална мрежа Интернет.Архитектура на Интернет. Адресация в Интернет.
Подмрежи.
Архитектура на Интернет
Въведение
Интернет е
най-голямата и бързо развиващата се интернационална компютърна мрежа в света. Тя
е глобална мрежа, която свързва милиони потребители към хиляди мрежи,
разположени по цялото земно кълбо. Състои се от университетски, корпоративни и
правителствени мрежи, както и от лични компютри, които комуникират помежду си
чрез обща група мрежови протоколи за обмен на данни, известна като
ТСР/IP.
Чрез Интернет( Internet услуги на БТК, международна мрежа Internet)
потребителят получава достъп до огромна по количество разнородна информация,
разположена физически върху милиони компютри, както и големи възможности за
комуникация с други държави. Извличането на данни (текст, изображения, програми)
става най-често чрез най-популярната услуга World Wide Web (WWW), а достъпът до
файлове от публично достъпни архиви обикновено се осъществява чрез услугата FTP
(File Transfer Protocol). Динамичното развитие на съвременните комуникационни
средства вече позволява и провеждането на мултимедийни конференции по Интернет с
участници от различни континенти.
Интернет не е ничия собственост, въпреки че
редица фирми имат принос за управлението на различни части от мрежата и
свързването им в едно цяло. Не съществува управляващ орган, който да контролира
функционирането на Интернет. Мрежите в различните страни се изграждат и
управляват на местно ниво в съответствие със законите на държавата.
Интернет
възниква в САЩ на базата на научно- изследователската мрежа за военни цели
ARPANET. В началото (1969 година) експерименталната мрежа се състои само от
четири компютъра. През 1972 г. мрежата ARPANET е представена на обществеността.
До този момент към нея са включени около 50 университета и научни лаборатории,
които имат отношение към различни военни проекти. През 1975 година ARPANET се
превръща в напълно работоспособна мрежа. По същото време са разработени основите
на TCP/IP (Transmission Control Protocol/ Internet Protocol) протоколи.
През
1983 година мрежата за военни цели MILNET се отделя от ARPANET и за пръв път се
появява терминът Интернет (Internet). Тогава той се отнася за съвкупността от
MILNET И ARPANET. През същата година протоколите ТСР/IP са възприети като военни
стандарти и всички компютри, свързани към мрежата преминават към тях.
През
1990 г. ARPANET престава да съществува, но за сметка на това Интернет обединява
все повече мрежи по целия свят. През 1993 г. около 10 милиона компютри в повече
от 137 държави са свързани към Интернет, а през юли 1997 г. броят им вече е 20
милиона.
В наши дни дейността по изграждането на Интернет се координира от
организациите RIPE (Reseaux IP Europeans) за Европа и InterNIC за САЩ. До 1991
г. бързото разрастване на NSFNET (опорната мрежа на Интернет в САЩ) създава
нуждата от разширени мрежови информационни услуги. Когато договорът с центъра
NNSC (NSFNET National Service Center) изтича, става ясна необходимостта от един
или повече оператори на мрежови информационни услуги за нуждите на NSFNET. Така
се стига до съвместно начинание между NSF и три комерсиални организации- General
Atomacs, AT&T и Network Solutions. Под името “ImterNIC” организациите се
споразумяват за следното:
• да осигуряват информационни услуги, играейки
ролята на Мрежов Информационен Център – NIC(Network Information Center) от
най-високо ниво;
• да играят ролята на IP регистратура;
• да раздават IP
номера в световен мащаб, използвайки оторизирани регистратури под ръководството
на Internet Assigned Numbers Authority (IANA);
• да регистрират имена на
домейни;
• да създават и поддържат глобален каталог (Directory of
Directories), който съдържа списъци на WWW, FTP и други видове сървери, достъпни
по Интернет.
RIPE е организация, която обслужва всички европейски доставчици
на Интернет услуги. Основната задача на RIPE е да осигури необходимата
техническа и административна координация за нормалната работа на европейската IP
мрежа. В резултат от дейността на RIPE всеки отделен потребител разполага с
еднакви IP услуги независимо от конкретната мрежа, към която е свързан неговия
компютър. В наши дни повече от 6 600 000 компютри в Европа са достъпни чрез
мрежите, координирани от RIPE.
Основни дефиниции
Архитектурата на Интернет
и нейното функциониране не биха могли да бъдат обяснени без запознаване с
най-важните термини, отнасящи се до групата протоколи TCP/IP и
Интернет.
Интернет протокол- IP (Internet Protocol)
Интернет протоколът е
едно от най-важните средства, чрез които е изградена глобалната мрежа Интернет.
Неговите основни функции са следните:
• дефинира базовата единица за пренос
на информация в Интернет- дейтаграмата (datagram);
• дефинира схемата за
адресация в Интернет;
• чрез него се извършва маршрутизация на дейтаграмите
към отдалечени компютри
СЗ адрес
IP адресът е 32- битово число, което
уникално идентифицира всеки хост в Интернет.
Дейтаграма
Протоколите TCP/IP
са изградени, за да осигуряват предаването на данни в мрежата с комутация на
пакети ARPANET. Пакетите ARPANET са блокове от данни, които носят със себе си и
информацията, необходима за доставянето им до местоназначението, като се
използва дейтаграмен метод. Мрежата с комутация на пакети използва адресната
информация в пакетите, за да ги комутира от една физическа мрежа към друга,
предавайки ги към окончателното им местоназначение. Всеки пакет се транспортира
независимо от останалите. Пакетът, дефиниран от Интернет протокола, се нарича
дейтаграма.
Адресация в Интернет
Адресите в Интернет представляват
32-битови двоични числа, които е прието да се записват като четири десетични
числа, разделени от точки. Всяка част от адреса се нарича байт или октет, тъй
като представлява 8-битово двоично число. Макар че мрежовите адреси се записват
като четири байта, логически те са изградени от две части. Първата част се
нарича мрежова част, а втората- адрес на хоста.
Не всички възможни стойности
са допустими за октетите в хост- частта. Октетите от тази част със стойност 0 и
255 са резервирани за специални цели. Адрес, чиято хост- част е съставена изцяло
от нули, представлява адреса на дадената мрежа, към която хостът принадлежи.
Адрес с хост- част, на която всички битове са единици, се нарича адрес на
предаване до всички машини (broadcast address)- той едновременно адресира всички
машини в дадена мрежа. Следователно, 149.76.255.255 не е валиден адрес на хост,
но адресира всички хостове в мрежа 149.76.0.0.
Освен това съществуват и два
резервирани мрежови адреса- 0.0.0.0. и 127.0.0.0. първият се нарича маршрут по
подразбиране, а вторият- адрес за обратна връзка. Маршрутът по подразбиране се
отнася за маршрутизацията на IP дейтаграмите.
Мрежа 127.0.0.0. е резервирана
за локален IP трафик. Обикновено адресът 127.0.0.0. се присвоява на специален
интерфейс на хоста, така наречения интерфейс за обратна връзка (loopback
interface), който затваря веригата към себе си. Всеки IP пакет, подаден от този
интерфейс от протокола ТСР или UDP (User Datagram Protocol), ще им бъде върнат,
все едно, че е пристигнал от дадена мрежа. Това улеснява разработката и
тестването на мрежово програмно осигуряване – дори без използване на реална
мрежа. Друга полезна възможност е ползването на мрежови програми на компютър,
който не е свързан в мрежа.
За да удовлетвори различни приложения, Мрежовият
Информационен Център (NIC) осигурява пет класа адреси. Класовете се означават с
латинските букви от А до Е, като всеки клас определя различна дължина на
полетата за адрес на мрежата и адрес на хоста.
Адресни класове в
Интернет
Адреси от клас А
При адресите от клас А най-старшият бит е 0
(нула), следващите 7 бита се използват за мрежовата част и оставащите 24 бита се
използват за локален адрес (хост-част). Следователно, съществуват 128 мрежи от
клас А и над 16 милиона хоста за всяка мрежа от този клас.
Ако разглеждаме
адреса като съвкупност от четири байта, при адресите от клас А първият байт може
да приема стойностите от 1 до 126. Този байт представлява адреса на мрежата, а
останалите три остават за адреса на хоста.
Например, Интернет адресът
11.255.245.243 е т клас А. MILNET и някои големи комерсиални мрежи използват
адреси от този клас.
Адреси от клас В
При адресите от клас В най-старшите
два бита са установени в 10, следващите 14 бита се използват за мрежовата част и
оставащите 16 бита се използват за локален адрес (хост-част). Следователно
съществуват 16 000 мрежи от клас В и над 64 000 хоста от всяка мрежа от този
клас.
При Интернет адресите от клас В първите два байта могат да приемат
стойностите от 128.1 до 191.255. Първите два байта представляват адреса на
мрежата, а останалите два остават за адреса на хоста.
Например, Интернет
адресът 128.127.50.101 е от клас В. Адресите от този клас се използват от
различни големи организации.
Адреси от клас С
При адресите от клас С
най-старшите три бита са установени в 110, следващите 21 бита се използват за
мрежовата част и оставащите 8 бита се използват за локален адрес (хост- част).
Следователно, съществуват 2 милиона мрежи от клас С и 256 хоста за всяка мрежа
от този клас.
При адресите от клас С първите три байта могат да приемат
стойностите от 192.0.1. до 223.255.255. Първите три байта представляват адреса
на мрежата, а четвъртият остава за адреса на хоста.
Например, адресът
192.32.5.35 е от клас С. Адресите от този клас обикновено се раздават на малки
организации.
Адреси от клас D
При адресите от клас D най-старшите четири
бита са установени в 1110, а оставащите 28 бита се използват за адрес за
едноименно предаване до група машини (multicast address). Това позволява дадена
IP дейтаграма да се предаде до “група от хостове”, представляваща множество
машини, които се идентифицират с един IP адрес. Интернет адресите от клас D (от
224.0.0.0. до 239.255.255.255) не се раздават от NIC и RIPE.
Едновременно
предаването до група хостове (multicasting) се използва за мрежови мултимедийни
конференции и за така наречената “мрежова телевизия” (LAN TV), която все още е в
експериментална фаза на развитие.
Засега адресите с най-старши битове 1111 не
се използват. Те са запазени от NIC за бъдеща употреба и се наричат адреси от
клас Е.
На са показани форматите на адреса за IP мрежи от класове А, В и
С.
Подмрежи
Често се налага IP- мрежите да се разделят на по-малки
части, наречени подмрежи, тъй като това осигурява допълнителни възможности на
мрежовите администратори. Разделянето на дадена мрежа на подмрежи позволява
децентрализация на нейното управление и улеснява контрола на трафика в нея.
Освен това, чрез него може значително да се облекчи мрежовият трафик. Друга
възможност, която дава разделянето на подмрежи, е обединяването на различни
физически мрежи в една IP мрежа.
Подмрежите се въвеждат чрез подмрежова маска
(subnet mask), която е с формат на IP адрес, т.е. 32-битово двоично число,
записвано за удобство като четири десетични числа, разделени с точки, напр.
255.255.255.0. Маската обикновено се състои от две последователни полета от
единици и нули, напр. 11111111 11111111 11111111 00000000, като единиците
указват мрежовата част на даден IP адрес, а нулите- адреса на хоста. Чрез
подмрежовата маска се извършва преместване на разделителната линия между двете
части на адреса, дефинирана от съответния адресен клас А, В или С. Чрез
прилагане на логическата операция побитово И (AND) между даден IP адрес и
подмрежовата му маска, ще получим новата мрежова част на IP адреса.
Да
допуснем, че дадена организация разполага с мрежа от клас В с IP адрес
131.24.0.0., т.е. с над 64 000 адреси на хостове. Тази мрежа би могла да се
раздели на 256 подмрежи, като се вземат битове от хост-частта на адреса и се
използват като поле “подмрежа”, както е показано на
Използваната
подмрежова маска е 255.255.255.0.
В този пример старшите 8 бита от хост
адреса служат за въвеждане на подмрежовата част, а младшите- на адреса на хоста
след разделянето на подмрежи. Следователно, адресът 131.24.1.71 отговаря на хост
71 от мрежа 131.24., подмрежа 1, а адресът 131.24.8.5. отговаря на хост 5 от
мрежа 131.24, подмрежа 8 и т.н.
Нека разгледаме и един пример за IP адрес от
клас А (фиг.8.2). Подмрежовата маска 255.255.0.0. прилага 8 подмрежови бита за
адреса 34.0.0 и въвежда 256 подмрежи, а маската 255.255.255.0 чрез 16 подмрежови
бита въвежда 65 536 подмрежи.
Нека да разгледаме и един пример за мрежа от
клас С. Да разделим на осем подмрежи мрежата от клас С с адрес 192.12.122.0.
Използвайки първите три бита на четвъртия октет за мрежовата част на адреса,
получаваме следното:
11111111.11111111.11111111.11100000 или
255.255.255.224
Подмрежовата маска 255.255.255.224 осигурява осем подмрежи (
всяка с по 32 хост-адреса), защото старшите три бита на четвъртия октет могат да
се използват за създаване на осем подмрежови адреса
.
Най-лявата колона от
таблицата съдържа номерата на осемте подмрежи, а в следващата колона е показан
обхватът на IP адресите в дадена подмрежа. Най-дясната колона от таблицата
показва четвъртия октет, записан двоично. С по-плътен шрифт са показани трите
подмрежови бита, от които се вижда, че номерът на подмрежата е равен на числото,
дефинирано от тези три бита. Нека да разгледаме един IP адрес от по-горната
таблица (192.12.122.143) и да запишем двоично последния му октет (143): 1000
1111. Очевидно е, че това е адрес от четвърта подмрежа, т.е. този IP адрес
съответства на хост 15 (вж. младшите пет бита) от подмрежа 4.
Супермрежи и
безкласова маршрутизация
Изчерпването на IP адресите от клас В често налага
на по-големите организации да се дават повече от една IP мрежа от клас С. От
друга страна, поради огромното множество от мрежи клас С, таблиците за
маршрутизация започнаха да стават прекалено големи. Всичко това доведе до
възникването на т.нар. супермрежи и до появата на безкласова маршрутизация- CIDR
(Classless Inter-Domain Routing).
Супермрежа се нарича група от мрежи, които
се определят от последователни IP адреси. Всяка супермрежа притежава уникален
супермрежов адрес, който се състои от старшите битове, които са общи за целия
блок от последователни IP адреси. Нека да разгледаме блока от последователни IP
адреси от 194.141.0.0 до 194.141.7.0. Супермрежовият адрес за тази съвкупност от
мрежи от клас С е 11000010 10001101 00000, т.е. общите старши 21 бита. Прието е
тези адреси да се записват като съвкупност от IP адрес и подмрежова маска, т.е.
194.141.0.0/255.255.248.0.
Безкласовата маршрутизация се поддържа от
по-новите версии на протоколите за маршрутизация (BGP-4, OSPF-2, RIP-2). При нея
даден маршрут вече представлява съвкупност от адреси и маски, т.е. маската вече
е част от таблицата за маршрутизация.
9. Структура на протоколните слоеве в Интернет. Интернет Протокол. Опаковане
в дейтаграми
Тъй като съществува стандартизирано представяне на
архитектурата TCP/IP, обикновено тя се разглежда чрез модел, съставен от четири
слоя. Слоевете на модела на ТСР/IP са следните- слой за мрежов достъп (Network
Access Layer), Интернет слой (Internet Layer), транспортен слой (Host-To-Host
Transport Layer), и приложен слой (Application Layer). Приложният слой на ТСР/IP
обхваща приложния, представителния и сесийния слой на еталонния модел OSI.
Транспортният слой на ТСР/IP директно съответства на транспортния слой от модела
OSI. Интернет слоят на ТСР/IP съответства на мрежовия слой от модела OSI, а
слоят за мрежов достъп на ТСР/IP обхваща каналния и физическия слой от модела
OSI.
Както и в модела OSI, данните се движат “надолу” в протоколния стек,
когато се изпращат към мрежата, и “нагоре”, когато се получават от мрежата.
Всеки слой в стека добавя управляваща информация, наречена заглавна част
(header), за да осигури правилна доставка на информацията. Всеки слой възприема
цялата информация, получена от по-горния слой като данни и добавя своя собствена
заглавна част в началото на тази информация. Добавянето на информация за
осигуряване на доставката (т.е. заглавна част) се нарича опаковане. Този процес
е показан на
При получаване на данни от по-долен слой, настъпват
процеси, обратни на по-горе описаните. Всеки слой премахва своята заглавна част,
преди да подаде данните на по-горния слой. Информацията получена от по-долен
слой се интерпретира като съвкупност от заглавна част и данни.
Всеки слой
разполага със свои структури от данни, независими от другите слоеве, и своя
терминология, чрез която ги описва. Според концепцията на ТСР/IP даден слой “не
е запознат” със структурите от данни, които използват слоевете под или над
него.
Слой за мрежов достъп
Първият слой в протоколната йерархия
на ТСР/IP е слоят за мрежов достъп. Протоколите на това ниво осигуряват
средствата дадена система да предава данни към друга, която е директно свързана
към същата мрежа. Слоят за мрежов достъп определя начина, по който се използва
мрежата, за да предава IP дейтаграми. Функциите, които се изпълняват на това
ниво, включват опаковане на IP дейтаграмите в кадри и преобразуване от IP-
адреси към физически адреси, използвани от мрежата (например Етернет адреси).
Едно от предимствата на ТСР/IP е адресната схема, която уникално идентифицира
всеки хост в Интернет чрез неговия IP адрес. Този адрес трябва да се конвертира
в съответния физически адрес на хоста, който е известен в локалната мрежа, към
която е адресирана дадена дейтаграма.
Всъщност, почти не съществуват ТСР/IP
протоколи, съответстващи на слоя за мрежов достъп (с изключение на протокола
РРР). За сметка на това, протоколът IP от следващия слой на ТСР/IP може да
използва почти всички съществуващи протоколи от канално ниво на OSI, например
Етернет, Х.25, АТМ, FDDI и дори SNA.
Интернет слой
Интернет
протоколът (IP) е основния протокол, използван в Интернет слоя. Той и ТСР са
ядрото на групата протоколи ТСР/IP. Всички протоколи, в слоевете под и над IP,
използват Интернет протокола за предаване на данни.
Интернет протоколът
дефинира основната единица за предаване на данни в Интернет- дейтаграмата, и
схемата за адресация на Интернет. Функциите на този протокол включват предаване
на данни между слоя за мрежов достъп и транспортния слой, както и маршрутизация
на дейтаграми към отдалечени хостове. Освен това той осигурява фрагментирането и
сглобяването на дълги дейтаграми, ако трябва да се предадат чрез мрежи с
по-малък размер на пакета.
Трябва да се отбележи, че Интернет протоколът
осигурява ненадеждна доставка на дейтаграмите. Терминът “ненадеждна доставка”
означава, че пристигането на дейтаграмите до местоназначението им не е
гарантирано, тъй като е възможно те да надвишат допустимото време, да бъдат
погрешно маршрутизирани или да бъдат унищожени при неуспешна фрагментация или
сглобяване. Интернет протоколът не поддържа управление но потока от данни и няма
вградени средства, за да провери дали дадено изпратено съобщение е пристигнало
успешно. При него единствено се използуват контролни суми на заглавната част, но
не и за данните, които пренася дейтаграмата. Проверката дали данните са
пристигнали успешно, управлението на потока и въобще надеждността на
комуникацията се осигурява от протоколите от по-горните слоеве (за пример може
да послужи протоколът от транспортния слой ТСР).
Интернет протоколът използва
адресите, които носи дейтаграмата, за да я изпрати към нейното местоназначение.
Всяка дейтаграма се разглежда като независима единица, която няма нищо общо с
която и да е друга дейтаграма.
Програмните модули, които реализират Интернет
протокола, присъстват във всеки хост, който участва в мрежата Интернет и във
всеки маршрутизатор, който свързва мрежи. Тези модули използват общи правила за
интерпретация на адресните полета и за фрагментиране и сглобяване на дейтаграми.
Освен това, те разполагат и с процедури за вземане на решения за маршрутизация
(това се отнася най-вече за маршрутизаторите).
Неделима част от IP е
протоколът за контрол на съобщенията ISMP (Internet Control Message Protokol).
Той осъществява няколко задачи в ТСР/IP мрежите. Основното му предназначение е
да съобщава на източника за невъзможност да бъде достигнато местоназначението и
за грешки в маршрутизацията. Освен това, ICMP осигурява механизъм, който чрез
съобщения “ехо” и “отговор” тества дали даден възел в Интернет е
достижим.
Интернет протокол- IP
При IP протокола се използва
дейтаграмен метод без установяване на съединение за обмен на данните. Това
означава, че между предаващата и приемащата страна не се установява логически
канал, а всяка дейтаграма е независима от останалите и може да се получи в ред,
различен от този на изпращане. По тази причина тя трябва да съдържа пълна
информация за адресите на получателя и източника. Протоколът интерпретира адреса
във всяка получена дейтаграма, за да определи в коя подмрежа да го
изпрати.
Предаването на данни чрез IP протокола не гарантира успешното
получаване на IP дейтаграмата в местоназначението. При възникнал проблем
протоколът отхвърля дейтаграмата и се опитва да изпрати съобщение за грешка към
източника. Ако е необходима отказоустойчивост, то тя се гарантира от протоколите
на по-високо ниво (например ТСР).
IP протоколът осигурява следните основни
функции:
• • Адресиране- заглавната част на IP дейтаграмата съдържа 32-битове
адреси, които идентифицират предаващия и приемащия хост. Тези адреси се
използват от междинните маршрутизатори за избор на път за пакета.
• •
Фрагментиране- IP пакетите могат да бъдат разделени (фрагментирани) на по-малки
пакети. Това позволява на големи по размер пакети да преминават през мрежи,
които могат да обработват само малки пакети.. Фрагментирането и последващото
сглобяване на IP пакетите се извършва прозрачно за протоколите от по-високо
ниво.
• • Таймаут на пакетите- всеки IP пакет съдържа поле “време на живот”-
TTL (Time to Live), чиято стойност се намалява с 1 всеки път, когато пакетът
премине през маршрутизатора. Ако стойността на полето е 0, пакетът се отхвърля,
с цел да се предотврати циклично предаване на пакета.
• • Тип на услугата- в
протокола IP има възможност да се задават приоритети на трафика, като пакетите
се отбелязват с предварително дефиниран тип на услугата.
• • Опции- IP
протоколът позволява на изпращащата пакети страна да задава изисквания за пътя,
по който той ще премине през мрежата (source routing); да проследява пътя , по
който минава пакета (record route) и да отбелязва пакетите с информация за
сигурност.
IP протоколът има следните недостатъци:
• • По-голямата част от
адресите на мрежи от клас В са вече раздадени. Това означава, че в момента се
раздават основно адреси на мрежи от клас С. При това големи организации, които
притежават компютри, свързани с няколко мрежи, вместо да използват един мрежов
адрес от клас В, получават няколко мрежови адреса от клас С.
• • Структурата
на Интернет, в която се извършва маршрутизиране не е йерархична, и се изисква по
един ред за всяка мрежа в маршрутните таблици. Тъй като броят на мрежите от клас
С непрекъснато нараства, то нараства и размерът на маршрутните таблици. Възможно
разрешение на този проблем се предлага от безкласовото маршрутизиране CIDR
(Clessless Interdomian Routing). Също така е възможно обобщаването та IP мрежа
(supernetting) и записването на няколко мрежи от клас С само с един ред в
маршрутните таблици.
• • В общия случай 32-битовите IP адреси не са
достатъчни при днешните тенденции за разрастване на Интернет.
Публикувани са
редица спецификации (RFCI1752, RFCI1883 и др), които дефинират IP протокол от
следващо поколение- IPng или IРv6. Някои от основните предимства на IРv6 са
следните:
• • Използва 128 битови адреси;
• • Поддържа йерархия на
адресите с цел да се осигури йерархично маршрутизиране и намаляване на размера
на маршрутните таблици.
• • ?Поддържа мобилни адреси и автоматична
конфигурация на адресите.
• • Поддържа шифриране и механизъм за идентификация
на данните, групово разпространение на пакетите (multicast), възможност за
задаване на тип на услугата (quality of service) и други.
По спецификацията и
проверката на стандарта за протокола IРv6 работят голям брой организации на
крайни потребители, групи за разработване на стандарти и
фирми.
Транспортен слой
Транспортният слой е разположен над
Интернет слоя в четирислойния модел на ТСР/IP. Най- важните протоколи в този
слой са Transmission Control Protokol (TCP) и User Datagram Protokol (UDP). ТСР
осигурява надеждно предаване на данните, ориентирано към създаване на връзка
между предавателя и приемника (connection- oriented), което означава, че на
приложната програма, която използва ТСР се гарантира, че информацията ще
достигне до получателя. UDP не е ориентиран към създаване на връзка
(connectionless) и е ненадежден протокол, т.е. не гарантира, че дадено съобщение
ще достигне до местоназначението си. Тези два протокола служат за интерфейс
между приложния слой и Интернет слоя На програмистите е предоставена възможност
кой е по-подходящ за техните приложни програми?.
Приложният слой включва
всички процеси, които използват транспортни слой, за да предават данни.
Съществуват много приложни протоколи, повечето от които осигуряват различни
услуги на потребителите. Към този слой често се добавят нови услуги.
Най-разпространените ТСР/IP приложни протоколи са следните:
• • TELNET-
протокол за мрежов терминал, който осигурява отдалечен терминален достъп до
даден хост;
• • FTP- протокол за интерактивен обмен на файлове;
• • SMTP-
протокол за електронна поща;
• • SNMP- протокол за управление на ТСР/IP
мрежи;
• • NFS, XDR, RPS, X-Windows- протоколи за разпределени
услуги.
SNMP (Simple Network Management Protokol) е протокол за управление на
мрежи, чрез който се получава информация за състоянието на мрежи и устройства и
за възникване на грешки при тяхната работа. X-Windows е популярния протокол,
който позволява на интелигентни терминали да комуникират с отдалечени компютри
все едно, че са директно свързани към тях. NFS (Network File System), XDR
(External Data Representation) и RPC (Remote Procedure Call) се използват
заедно, за да предоставят “прозрачен” достъп до отдалечени мрежови ресурси.
Тези, както и някои други мрежови програми използват ТСР/IP и други протоколи от
по-ниско ниво, за да осигурят на потребителите основните мрежови
услуги.
Oпаковане в IP дейтаграми
Както вече бе споменато по-горе,
когато се изпращат данни, те преминават през ТСР/IP стека и всеки протокол,
който участва, ги опакова със своя собствена заглавна част. Когато данните се
получат, всеки слой премахва своята заглавна част преди да подаде данните на
по-горния слой.
Примерът на най-общо показва какво представлява обменът на
файлове между два хоста в Интернет.
Потребителят на хост А извлича файл
от твърдия диск на отдалечения хост В, използвайки приложна програма, която
реализира протокола FTP. Тази програма подава данните към ТСР модула, който ги
опакова в ТСР сегменти. Сегментите се подават на IP модула, който ги опакова в
IP дейтаграми. След това, на нивото на слоя за мрежов достъп, модулът,
реализиращ протокола РРР (Point to Point Protocol) ги опакова в РРР кадри, които
чрез модем се изпращат на наета линия към маршрутизатор в мрежата
Интернет.
По този начин дейтаграмата се предвижва в Интернет, докато достигне
локалната мрежа, в която е включен хост В. Хост В и неговият маршрутизатор към
Интернет са на общ Етернет сегмент. Дейтаграмите пристигат по мрежата в
маршрутизатора, опаковани в SLIP (Serial Line Internet Protocol) кадри.
Маршрутизаторът възстановява дейтаграмите , опакова ги в Етернет кадри и ги
изпраща към хост В. Програмата от мрежовия слой на хост В премахва заглавната
част на Етернет кадрите и подава дейтаграмите към IP модула, който ги сглобява,
ако се налага, премахва заглавната част за IP и подава ТСР сегментите към ТСР
модула.
ТСР модулът премахва своите заглавни части и предава данните към
програма, наречена FTP сървер. Тази програма реализира протокола FTP и осигурява
на потребителя на хост А достъп до файловата система на твърдия диск на хост В.
Начинът, по който данните се движат от хост А е аналогичен на описания
по-горе.
Протоколът РРР налага ограничения за използвания физически слой.
Форматът на РРР кадрите съответства на формата на дефинирания от ISO протокол
HDLC. На
е показан форматът на кадъра на HDLC, а на
- форматът на
РРР кадрите. Тези кадри използват стандартната за HDLC стойност за флаг- 0х7Е.
При РРР няма индивидуални адреси на станциите, тъй като е протокол за двуточкова
връзка. Заради това полето за адрес се установява в 0хFF, което означава
адресите на всички станции. Полето за управление съдържа стойност (0х03), което
означава командата на HDLC- Unnumbered Information (UI).
В полето “протокол”
се съдържа идентификатор на протокола от по-високо ниво, който опакова в РРР
кадри. Информационното поле съдържа потребителските данни за този протокол. В
случай че се използва IP протокол, в информационното поле се съдържа IP
дейтаграмата. Стойностите, започващи с 0 идентифицират мрежовия протокол, който
използва РРР връзката. Стойностите, започващи с 8 определят протокола за
управление, ползван от предаващата и приемната страна.
Двете страни се
договарят за използвания мрежов протокол чрез обмен на специални съобщения. При
самото договаряне, стойностите в полето “протокол” се установява като число
започващо съответно с 8, 0 или С, а информационното поле съдържа съответните
управляващи данни. След успешно договаряне в информационното поле на кадрите се
съдържат предаваните дейтаграми. Максималната дължина на информационното поле е
1500 байта, като могат да се използват и други стойности. Контролната сума (CRC
или FCS- Frame Check Sequence) се използва за откриване на грешки и се пресмята
върху полетата за адрес, управление, протокол и информационното
поле.
Протоколи от слоя за мрежов достъп
Протоколите от слоя за
мрежов достъп определят начина на предаване на данни по конкретна физическа
среда. Според четирислойния модел на ТСР/IP протоколите този слой обединява
функциите на каналния и физическия слой от модела на OSI. Модулите, които се
реализират, осъществяват приемане и предаване на:
• • IP- дейтаграми;
• •
Заявки и отговори на протокола за преобразуване на адресите- ARP (Address
Resolution Protocol);
• • Заявки и отговори на протокола за обратно
преобразуване на адресите- RARP (Reverse Address Resolution Protocol);
•
ТСР/IP поддържа голям брой различни слоеве за мрежов достъп в зависимост от типа
на мрежовия хардуер: Ethernet, Token ring, FDDI, RS-232 серийни линии и др.
Протокол за управление на връзката на – LCP
Протоколът LCP дефинира
следните фази:
• • Установяване на връзката и договаряне на параметрите.
•
• Определяне качеството на връзката.
• • Договаряне на протокола, който ще се
използва на трето OSI ниво (Интернет ниво на ТСР/IP протоколния стек).
• •
Прекратяване на връзката.
Установяване на връзката и договаряне на
параметрите. РРР изисква изпълнението на LCP при отваряне на връзката между две
станции преди да има предаване на данни от мрежово ниво. Това означава обмен на
последователност от съобщения, наречени конфигуриращи пакети. След като се
извърши този обмен и са получени съответните потвърждения, връзката е установена
и може да започне обмен на дейтаграми. Изпълнението на LCP се отнася само за
операции на канално ниво и не може да договаря параметрите на мрежовите
протоколи.
Определяне на качеството на връзката. Тази фаза не е задължителна
и позволява на LCP да провери дали качеството на връзката е достатъчно, за да се
стартира мрежовото ниво. Трябва да се поддържа предаване и приемане на пакети с
LCP заявка за ехо и отговор на LCP- ехо- пакета.
Договаряне на протокола от
мрежовото ниво. Тази фаза позволява да се договорят протоколите, които ще се
използват на мрежово ниво. Това се извършва след установяване на връзката между
двете станции, при положение че е реализирана фазата за определяне качеството на
връзката. За тази цел се използва подходящ протокол за управление на мрежата
(NCP), който зависи от конкретната мрежа- Интернет, Novell и
т.н.
Прекратяване на връзката. Прекратяването на връзката се осъществява от
LCP. При нормална работа прекратяването се инициира от протокол на по-горен
слой.
Протокол за управление на връзката IPCP (IP Control Protocol)
В
Интернет се използва модификация на LCP, известна като IP сontrol рrotocol. Той
използва същия формат като LCP, като полето за протокол съдържа стойността8021
Полето за код съдържа кодове за конфигуриране на заявки, конфигуриране на
положителни и отрицателни потвърждения, заявка за прекратяване на връзката,
потвърждение на прекратяването на връзката и отхвърляне на код. Всички останали
LCP кодове не се използват.
Идентификация на РРР връзката
Протоколите РАР
(Password Authentication Protocol) и СНАР (Chalenge Handshake Authentication
Protocol) предлагат два метода за проверка на автентичността на РРР връзката. Тя
се осъществява след LCP договарянето, при което се обменят и одобряват IP
адресите. Проверката е автоматизирана, така че да не се налага на потребителя да
пише име и парола , когато се установява РРР връзка. Сигурността при използване
на СНАР е по-голяма, тъй като действителната парола не се предава по РРР
връзката.
При използване на РАР сърверът изпраща РАР пакет, който съдържа
нешифрирани име и парола на потребителя, преди да започне фазата на договаряне
на протокола на мрежово ниво.
При използване на СНАР двете станции,
осъществяващи РРР връзка, трябва да разполагат с обща нешифрирана тайна дума
(secret). Първата станция изпраща съобщение за повикване към втората. Тя
отговаря със , която се пресмята въз основа на общата тайна дума. Първата
станция от своя страна също пресмята какъв трябва да бъде отговорът и сравнява
пресметната стойност със стойността получена от другата станция. Ако стойностите
съвпадат се изпраща съобщение за успех и протоколът LCP установява
връзката.
На
са показани две локални мрежи- Етернет и Token ring,
които са свързани с маршрутизатор. Всеки хост от Етернет мрежата може да
комуникира чрез маршрутизатора с произволен хост от мрежата Token ring. На
може да се направи разлика между крайна система (end system) и междинна
система (intermediate system). Приложният и транспортният слой използват
протоколи FTP и ТСР, които са от вида “от край до край”. Чрез тях се осъществява
логическа връзка между двете крайни системи- хост А и хост В. В Интернет слоят
поддържа IP протокола, който е от вида “стъпка след стъпка” (hop-by-hop) и
осъществява връзката между двете крайни системи посредством една междинна
система- в случая маршрутизатора. В общия случай връзката между двете крайни
системи може да се реализира през няколко междинни системи.
Повечето
реализации на ТСР/IP протоколния стек позволяват на хост с повече интерфейси да
работи като маршрутизатор, обаче той трябва да бъде съответно конфигуриран.
Маршрутизаторът винаги има два или повече интерфейса. Ако един хост има повече
от един интерфейс (multihomed host) , но не препраща пакетите между тях, то той
не е маршрутизатор.
10.Transmission Control Protocol (TCP) – мултиплексиране, надежност,
управление на потока от данни.
ТСР осигурява на протоколите от по-горните
слоеве двупосочна (пълен дуплекс) система за предаване на данните, която
използва потвърждения за получаване и поддържа управлението на потока. Данните
се предават в непрекъснат поток от байтове, които се идентифицират с номер на
последователността. Освен това, ТСР може да поддържа многобройни едновременни
преобразувания на пакетите към формата на по-горния слой.
ТСР установява
логическа връзка “от край до край” (end-to-end) между двата хоста, които
провеждат комуникация. Преди предаване на данни между двете крайни точки се
разменя управляваща информация чрез процедура, наречена “ръкостискане”
(handshake) , за да се установи връзка. След нейното установяване се стартира
предаването на информационния поток.
ТСР предава двупосочен непрекъснат поток
от байтове (октети), като го пакетира в сегменти. Програмните модули, които
реализират протокола ТСР, вземат решенията кога да предават или блокират
данните.
ТСР е надежден протокол. Това означава, че ТСР поддържа средства,
чрез които се извършва възстановяване на повредени или загубени данни, откриват
се дублирани данни или такива, които не съответстват на текущата
последователност. Всичко това е постигнато чрез присвояване на номер на
последователността към всеки предаден октет, като от получаващия ТСР модул се
изисква да потвърди, че успешно е приел данните. Ако не се получи потвърждение
(АСК) в рамките на даден интервал от време, данните се предават отново.
Получателят използва номерата на последователността, за да подреди сегментите,
които пристигат не в реда, в който са изпратени и да премахне дублиранията.
Повредените данни се откриват чрез добавяне към всеки сегмент на контролна сума,
която се проверява от получателя.
User Datagram Protocol (UDP)
UDP
е много по-прост транспортен протокол от ТСР, който осигурява на приложените
програми възможност за изпращане на съобщения по Интернет с минимално
натоварване на операционната система. UDP е ненадежден протокол, тъй като не
предвижда средства за потвърждение, че данните са достигнали до получателя.
Поради простотата на протокола неговото изпълнение в операционните системи се
характеризира с повишено бързодействие. Той се използва, когато механизмите за
постигане на надеждност на ТСР не са необходими или влизат в конфликт с други
изисквания- например при интерактивно предаване на мултимедийна информация. В
този случай използването на ТСР би довело до голямо забавяне, когато се налага
препредаване на информация. Освен това, UDP е подходящ за едновременно предаване
на група хостове (multicasting) и е предпочитан транспортен протокол при
предаване на мултимедийна информация в реално време.
Транспортни
протоколи
Протокол ТСР
Протоколът за управление на предаването ТСР
(Transmission Control Protocol) съответства на транспортното ниво в седмослойния
модел на OSI. Той предоставя транспортни услуги на протоколите от по-горните
нива, като използва IP протокола на по-ниския Интернет слой. ТСР/IP групата
протоколи е получила името си поради това, че повечето протоколи от по-високите
нива в нея използват ТСР за транспортен протокол. Първоначалната спецификация на
ТСР е дадена в RFC793.
Данните, обменяни по протокола ТСР, са организирани
логически като поток от байтове. При това за по-високите слоеве се скрива, че
фактическото предаване на данни в мрежата се извършва чрез дейтаграми. ТСР не
вмъква автоматично никакви разделители между записите. Този начин на предаване
се нарича обслужване на поток от данни (byte stream service).
При предаване
ТСР получава данни от приложните програми или от по-горните слоеве, разделя ги
на части, наречени “сегменти”, и заедно с адреса на местоназначението ги изпраща
на IP протокола. Той от своя страна опакова сегментите в дейтаграми
и
извършва маршрутизирането на всяка дейтаграма. При приемане IP протоколът
разопакова пристигналите дейтаграми, след което предава получените сегменти на
ТСР протокола, който сглобява сегментите в съобщения към по-горните слоеве. При
това той подрежда сегментите така, че приложните програми да ги получават в
реда, в който те са били изпратени. На
е показан форматът на заглавната
част на протокола ТСР. Ако няма опции, размерът на заглавната част е 20
байта.
Мултиплексиране
ТСР връзка (TCP connection) се нарича обменът
на сегменти по протокола ТСР между две различни приложни програми. Всеки край на
такава връзка се идентифицира с IP адресът на съответния хост и номерът на
порта, съответстващ на приложната програма. Както беше споменато, комбинацията
от адреса на хоста и номера на порта се нарича гнездо (socket). Всеки ТСР
сегмент съдържа номерата на портовете на източника и получателя.
Tова
позволява на ТСР протокола да определи за коя приложна програма е предназначен
съответния сегмент. Комбинацията от гнездото на източника (номер на порт, IP
адрес) и гнездото на получателя (номер на порт, IP адрес) е уникален и
идентифицира ТСР връзката. Това позволява едно гнездо да се използва
едновременно от няколко ТСР връзки (да се мултиплексира). Съответствието между
номер на порт и приложна програма се осъществява локално във всеки хост. За
най-често използваните приложни програми съществуват стандартно зададени номера
на портове- така наречените добре известни портове (well- known
ports).
Надеждност
За да се осигури получаването на данните по реда на
тяхното изпращане, всеки изпратен байт се номерира. Когато данните не са
достигнали до получателя (т.е. не е получено потвърждение на получаването им),
то те се препредават. Протоколът ТСР използва 32-битови поредни номера (sequence
numbers) на байтовете. Във всеки ТСР сегмент е записан поредният номер на
началния байт на сегмента и дължината на предаваните данни. Например, ако
протоколът ТСР предава данни с размер на сегмента 500 байта, то в първия сегмент
ще бъде записан пореден номер 0, във втория- пореден номер 500, в третия-
пореден номер 1000 и т.н. За потока от данни по дадена ТСР връзка, протоколът
ТСР номерира всеки байт с 32-битово положително число, тако след достигане на
2??-1, стойността му се установява в 0.
Контролната сума (checksum) се
изчислява върху целия ТСР сегмент- включително заглавна част и данни. Това поле
е задължително и трябва да бъде изчислено и записано от предавателя и проверено
от получателя. Това е контролна сума “от край до край”, чиято цел е да открива
грешките, възникнали при предаването на данни. Ако се получи сегмент с невалидна
контролна сума, той се отхвърля от протокола ТСР на приемника, който не изпраща
потвърждение. Това довежда до препредаване на сегмента.
При получаване на
сегмент, ТСР трябва да изпрати обратно “потвърждение”. То представлява също
сегмент, в който е запълнено полето “номер на потвърждението”. Например, ако в
това поле има стойност 1025, то това означава, че са получени всички данни от
байт с номер 1024 включително. Ако изпращачът не получи потвърждение за даден
интервал от време, данните се изпращат отново. Номерът за потвърждение
(acknowledgment number) съдържа следващия пореден номер, който хостът, изпращащ
потвърждението, очаква да получи. Тъй като всички байтове, които се обменят по
ТСР връзката, са номерирани, номерът на потвърждението е поредния номер на
последния успешно получен байт данни +1. Това поле е валидно само при вдигнат
флаг АСК.
Изпращането на потвърждение (АСК) не изисква предаване на
допълнителна информация, тъй като полето за номер на потвърждение е винаги
включено в заглавната част, както и флагът АСК. След като ТСР връзката е
установена, това поле винаги съдържа данни и флагът АСК е вдигнат.
ТСР
протоколът поддържа дуплексна връзка спрямо приложното ниво, което означава, че
данните се предават и в двете посоки и всеки край на връзката трябва да поддържа
собствен пореден номер на данните в съответната посока.
ТСР не поддържа
избирателни потвърждения, т.е. не е възможно да се изпрати потвърждение, че е
получен байт със зададен номер или избрана част от потока данни. Номерът на
потвърждение в заглавната част на ТСР означава, че са получени всички байтове с
номера по-малки от този номер. Например, ако байтовете с номера от 1 до 1024 са
получени успешно, и следващият получен сегмент съдържа байтове 2049-3072,
получателят не може да потвърди този сегмент, тъй като байтовете 1025-2048 се
губят. Може само да се изпрати потвърждение с номер 1025, което всъщност
означава за предавателната страна негативно потвърждение на сегмента с байтове
2049-3072. Също, ако се получи сегментът с байтове 1025-2048, но с грешка в
контролната сума, ТСР може да изпрати само потвърждение с номер
1025.
Управление на потока от данни
Не е ефективно да се изчаква
потвърждение за всеки изпратен сегмент, преди да се изпрати нов. От друга стана,
ако данните се изпращат непрекъснато, получателят може да не успее да ги
обработи. За да се определи какво количество данни може да се изпраща във всеки
момент се използва протокол на плъзгащия се прозорец. Всеки край на ТСР връзката
посочва колко байта може да получи, като записва тази стойност в полето “размер
на прозореца”. При получаване на данни, размерът на прозореца намалява. Ако той
стане равен на нула, изпращачът трябва да престане да предава данни. След като
данните се обработят (например бъдат предадени към по-горен слой), получателят
увеличава размера на прозореца, което означава, че е готов да получава нови
данни.
ТСР прозорецът посочва количеството данни (непотвърдени от
получателя), които изпращачът може да предаде преди да получи потвърждение от
получателя. Например нека два хоста обменят данни по ТСР връзка с размер на
прозореца 64КВ. Изпращачът може да предаде само 64КВ данни, след което той
трябва да спре и да чака за потвърждение от получателя. Ако последният потвърди
получаването на всички данни, то изпращачът може да предаде още 64 КВ. Ако се
получи потвърждение , например, за първите 32КВ, то изпращачът може да изпрати
още само 32КВ данни.
Полето за дължина на прозореца е 16-битово, което
ограничава размера на прозореца до 65535 байта. Предложено е ново допълнение за
мащабиране на прозореца, което позволява да се поддържат по-големи
прозорци.
Връзки “от край до край”
Механизмите за управление на потока от
данни и надежден обмен изискват инициализиране и поддържане на информация за
състоянието на всеки поток от данни в ТСР. Както беше посочено по-горе, една
връзка е определена от две двойки гнезда, които участват в нея. Информацията за
състоянието на връзката включва поредните номера на байтовете, размера на
прозореца и други. Две приложни програми използват протокола ТСР, трябва да
установят ТСР връзка една с друга преди да започнат да обменят данни. При
прекратяване на комуникацията, връзката се прекратява ли затваря и се
освобождават съответните ресурси. За инициализиране на връзката се използва
специален метод за договаряне, тъй като обикновено връзката се осъществява между
ненадеждни хостове, използвайки ненадеждна комуникационна среда.
Заглавна
част на ТСР сегмента
Освен разгледаните по-горе полета, свързани с
идентифициране на ТСР връзката, надеждното предаване на данни и управлението на
техния поток, заглавната част на сегмента включва още поле за дължина, указател
за спешни данни, поле за опции и флагове.
Полето за дължина на заглавната
част (header length) определя дължината на заглавната част в 32-битови думи. То
е задължително, тъй като полето за опции е с променлива дължина. Полето за
дължина е 4-битово, от което следва, че максималната дължина на заглавната част
на ТСР е 64-байта.
Заглавната част на ТСР съдържа 6 еднобитови флага.
Едновременно могат да бъдат вдигнати един или няколко от тях.
Установяване (отваряне) на връзката (Connection Establishment
Protocol)
Процедурата за установяване на връзката е следната:
1. 1.
Станцията (клиентът), която отваря връзката изпраща SYN сегмент. В сегмента се
задава номерът на порта на сървера, с който трябва да се установи връзка, и
началния номер ISN (initian sequence number) на клиента. Началният номер се
генерира от хоста и съдържа номера на първия байт от потока данни по новата ТСР
връзка.
2. 2. Сърверът отговаря със собствен SYN сегмент, съдържащ неговия
начален номер. В сегмента може да се съдържа потвърждение на SYN сегмента на
клиента с номер на потвърждение, равен на началния номер на клиента +1. За самия
SYN сегмент е необходим един пореден номер.
3. 3. Клиентът трябва да потвърди
получаването на този SYN сегмент от сървера, като изпрати за потвърждаващ номер
началния номер на сървера +1.
С обмена на тези три сегмента завършва
установяването на ТСР връзката. Тази процедура се нарича трипосочен диалог
(three-way handshake).
Станцията, изпратила първия SYN сегмент извършва
активно отваряне на връзката (active open), а другата станция, която получава
този сегмент и изпраща следващия SYN сегмент, извършва пасивно отваряне (passive
open). Началните номера за връзките трябва да се променят, така че във всяка
връзка да получава различен начален номер. Предлага се алгоритъм, при който
началния номер да се генерира от 32-битов брояч, чието съдържание се увеличава
на всеки 4 микросекунди. Целта е да се предотврати възможността закъснели пакети
на вече прекратени ТСР връзка да се интерпретират като част от друга
съществуваща връзка.
Затваряне на връзката
За затваряне на връзката не е
необходим обмен на 4 сегмента. Връзката във всяка посока трябва да бъде
затворена независимо. Тъй като ТСР връзката е пълен дуплекс възможно е
затварянето и само в едната посока (half-close). Сегмент с установен флаг FIN
може да изпрати която и да е страна на връзката, след като приключи с
предаването на данни. Когато ТСР протокола получи FIN, трябва да се съобщи на
приложната програма, че другата страна е затворила връзката в тази посока.
Изпращането на сегмент с флаг FIN обикновено е резултат от завършване на
работата на приложната програма. Получаването на FIN означава само, че няма да
има повече предаване на данни от отсрещната страна. ТСР може да изпрати данни
към нея и след получаването на FIN при положение, че приложната програма, която
го ползва, не е затворила връзката. Въпреки, че е възможно една приложна
програма да извърши затваряне на връзката само в едната посока, то такова
затваряне не се използва често.
Станцията, инициирала затварянето на връзката
(изпратила първия сегмент с флаг FIN) извършва активно затваряне на връзката
(active close), а другата страна (получила този сегмент) извършва пасивно
затваряне (passive close). Ако сърверът получи FIN, той изпраща обратно
потвърждение с номер, равен на получения пореден номер +1. Сегментът, съдържащ
FIN (както този, съдържащ SYN) изисква един пореден номер. След това сърверът
затваря връзката, като протоколът ТСР изпраща FIN сегмент, който трябва да бъде
потвърден от клиента. Установяването на ТСР връзката обикновено се инициира от
клиента, като първият SYN сегмент се изпраща от клиента към сървера. Затварянето
на връзката може да започне от която и да е страна, но най-често се прекратява
от клиента, тъй като обикновено клиентският процес взаимодейства интерактивно с
потребителя.
Максимален размер на сегмента- MSS
Максималният размер на
сегмента MSS (Maximum Segment Size) е размерът на най-големия обмен данни, който
протоколът ТСР ще изпраща в един сегмент към другата страна. При установяване на
връзката, всяка страна може да анонсира размера на сегмента, който очаква да
получи. Опцията MSS може да се попълни само в SYN сегмент. Ако единият край не
получи MSS опция от другия, използваният размер е 536 байта. Това позволява да
се вместят 20-байтовата заглавна част на IP протокола и 20-байтовата заглавна
част на ТСР протокола в 576 байта на IP дейтаграмата. При изпращането на SYN
сегмент от ТСР максималната стойност на MSS е ограничен от стойността на MTU
минус фиксирания размер на заглавните части на ТСР и IP. За стандарта Етернет
това означава, че максимална стойност на MSS е до 1460 байта, а за стандарта
IEEE 802.3- до 1452 байта. Ако IP адресът на получателя не е “локален”
стойността на MSS обикновено се задава равна на 536. В повечето реализации
съществува възможност да се конфигурира кои подмрежи са локални или
не.
Сегменти за прекратяване на връзката
В заглавната част битът RST
идентифицира сегмент за прекратяване на връзката (reset сегмент). Той се изпраща
от протокола ТСР, когато по връзката се получи некоректен сегмент, в който IP
адресът и номерът на порта за изпращача или получателя не съвпадат с тези на
съответната връзка.
Нормално ТСР връзката се прекратява когато една от
страните изпрати FIN. Това прекратяване се нарича още нормално освобождаване на
връзката (orderly release), тъй като сегментът FIN се изпраща след като всички
данни са били предадени и нормално не би трябвало да има загуба на данни.
Прекратяването на връзката с изпращане на RST сегмент се нарича преждевременно
освобождаване на връзката (abortive release).
Откриване на полуотворени
връзки (Half- Open Connections)
ТСР връзката се нарича полуотворена
(half-open), когато едната страна е затворила или прекратила връзката без
знанието на другата страна. Възможна причина за такава ситуация е отказ на един
от хостовете. Докато няма опит за предаване на данни по полуотворена връзка,
хостът няма възможност да разбере, че другият хост е отказал. Когато се извършва
обмен на данни между клиентска и сърверна програма, полуотворена връзка може да
се получи при изключване на захранването на хоста, на който работи клиентската
програма , преди да се спре нейното изпълнение. След като се рестартира хостът,
на неговия ТСР протокол не е известно нищо за съществуващата полуотворена връзка
в хоста със сърверната програма. В този случай при ново обръщение на клиентския
хост към сървера ТСР протоколът отговаря с RST сегмент.
Таймаут и
предпредаване
ТСР осигурява надеждни услуги на транспортно ниво, като
всяка страна изпраща потвърждения за получените от другата страна данни.
Възможно е обаче сегментите с данни и/или потвържденията да се загубят. ТСР
протоколът се справя с тази ситуация, като задава таймаут при изпращане на
данни, които се препращат отново, ако не се получи потвърждение преди изтичането
та таймаута. Той поддържа 4 различни таймера за всяка връзка:
1. 1. Таймер за
препредаване (retransmission timer)- задава интервала време, в който трябва да
се получи потвърждение от другата страна.
2. 2. Таймер за прозореца (persist
timer)- съдържа информация за размера на прозореца на другата страна, дори и в
случай, че другата страна затвори своя прозорец.
3. 3. Таймер за съществуване
на връзката (keepalive timer)- чрез този таймер се открива дали другият край на
връзката, по която има обмен на данни, е отказал или рестартирал.
4. 4.
Таймер 2MSL- измерва времето, през което връзката е била в състояние
TIME_WAIT.
ТСР протоколът осигурява надежден транспорт от край до край, при
което данните се разглеждат като еднороден поток от байтове без разделители в
тях. ТСР опакова данните в сегменти, задава таймаут за всяко предаване на данни,
потвърждава данните получени от другата страна, подрежда данните, получени в
ред, различен от този на изпращане, отхвърля дублираните пакети, осигурява
управление на потока данни от край до край и изчислява и проверява
задължителната контролна сума.
ТСР се използва от голям брой широко
разпространени приложни програми, като Telnet, Rlogin, FTP, електронна поща
(SMTP), НТТР. Въпреки, че ТСР и IP са тясно свързани, ТСР може вместо IP да
ползва други протоколи- например протокола ISO 8473 (Connectionless Network
Protocol или CLNP).
Протоколи на приложния слой (Application
Protocols)
Протоколите на приложната ниво предоставят услуги за крайния
потребител. ТСР/IP дефинира множество различни протоколи на приложно ниво, част
от които са широко използвани, а другите- ограничено. Тези протоколи могат да се
категоризират в две групи
• • услуги и протоколи за крайния потребител;
•
• услуги и протоколи със спомагателни функции.
Сред най-популярните услуги за
крайния потребител са Telnet, FTP, Rlogin. Telnet позволява на потребителя да
използва отдалечен хост по начин, по който би го използвал, ако локално
/непосредствено/ работи с последния. FTP (File Transfer Protocol) дава
възможност на потребителя да обменя данни (в двете посоки) между локалния и
отдалечения хост. Rlogin наподобява Telnet, но за разлика от последния се
изпълнява само на UNIX система. NFS (Network File System) осигурява достъп на
потребители, притежаващи разрешение за това, до файлове на отдалечен хост.
От
протоколите със спомагателни функции системата X-Windows е набор от разпределени
функции и услуги, които реализират прозоречен интерфейс върху монитора на
потребителя. Протоколът SMTP (Simple Mail Transfer Protokol) служи за предаване
на съобщения по електронната поща. POP (Post Office Prortokol) се използва, за
да се прехвърлят съобщения от потребителската пощенска кутия до компютъра, на
който работи потребителя. (NTP) Network Time Protokol позволява на системата в
мрежата да синхронизира стойностите за дата, час. (TFTP) Trivial File Transfer
Protokol осигурява услуги подобни на FTP, но е с по-ограничени възможности и
обикновено се използва от системни програми, а не от крайния потребител (както е
с FTP)
11. МОС LAN Manager на Microsoft и LAN Server на IBM. ЛМ Token Ring на IBM –
хардуер, извънмрежови връзки и предаване на данни и Формат на пакета на ЛМ Token
Ring
В ЛМ с MOC LAN Manager работните станции използуват мрежовия
софтуер Redirector, а файловият сървер - програмата Server.
Мрежовата
операционна система LAN Manager на Microsoft изисква файловият сървер да работи
с операционната система OS/2, но в работните станции на мрежата може да бъде
заредена както OS/2, така и DOS. Станциите могат да използват и потребителския
интерфейс Microsoft Windows. LAN Manager е първата мрежова операционна система,
проектирана за работа в среда клиент-сървер.
Двете основни съставни части на
LAN Manager са програмите Redirector и Sever. Всяка работна станция в мрежата
изпълнява програмата Redirector, с помоща на която приема заявките за
входно/изходни операции от операционната си система и ги преадресира към
мрежата. Освен това програмата Redirector организира използването на мрежовите
ресурси от конкретната станция.
Другата част на LAN Manager - софтуерът
Server се инсталира във файловия сървер и изпълнява функции, като например
управление на файловете, разпределяне на ресурсите, защита на информацията и
използуване на принтера. Тази програма има също и контролна функция, като при
възникването на особена ситуация предупреждава за това администратора на
мрежата.
Фирмата Microsoft предостави лицензионни права върху LAN Manager на
няколко фирми, като 3Com, AT&T и Hewlett-Packard. От друга страна Microsoft
пое ангажимента да подпомогне разработката на версията на LAN Manager на фирмата
3Com (3+Open), тъй като 3Com реши да съсредоточи усилията си върху продукти,
предназначени за свързване на мрежи, като мостове и
маршрутизатори.
Предимства на операционната система OS/2
LAN Manager
се разпространява с една от версиите на операционната система OS/2, която е
оптимизирана за работа в мрежова среда. Използването на LAN Manager заедно с
OS/2 (а не с DOS) има следните предимства:
• OS/2 е истинска многозадачна
операционна система. При работа в режим със защите на паметта прекъсването на
дадена програма поради грешка не нарушава изпълнението на другите приложни
програми.
• Усъвършенстваната програма за резпределяне на ресурсите, включена
в OS/2, осигурява за всички мрежови програми еднакви права за достъп до
централния процесор на файловия сървер.
LAN Manager използва предимствата на
32-битовите микропроцесори на Intel (80386 и 80486), като при инсталирането се
конфигурира сама в зависимост от типа на сървера. При 32-битови сървери LAN
Manager инсталира съответната версия на високопроизводителната файлова система
OS/2 - HPF 386. Системата HPF 386 оптимизира работата на файловия сървер чрез
използване на кеш памет за каталози и данни. Това ускорява откриването на
файловете, тъй като сърверът преглежда каталога в RAM и извлича желания файл
незабавно. В този случай не е необходимо сърверът да се насочва към каталозите,
записани в диска.
LAN Manager като платформа за допълнителни мрежови
услуги
МОС LAN Manager, използвана заедно с операционната система OS/2,
служи като платформа за модули, осигуряващи допълнителни мрежови функции.
Софтуерът Communications Server на фирмата DCA и Microsoft свързва локалната
мрежа LAN Manager с голяма ЕИМ, както и с мрежа с директни връзки между
станциите.
Фирмата Microsoft предлага също допълнителни модули към LAN
Manager, които позволяват да работи с операционната система VMS на фирмата DEC,
както и с UNIX. В момента Microsoft разработва модули, които ще осигуряват
свързване на LAN Manager с операционните системи MVS и VM за EИM на
IBM.
Обработка в режим клиент-сървер
При обработка в режим
клиент-сървер приложната програма в работната станция на потребителя (клиента),
т.е. в “близкия край”, използва услугите на сървера, разположен в “далечния
край”. Съществуват различни приложни програми за ЛМ, като например програми за
електронна поща, за електронни таблици, за управление на проекти и др., но
първите софтуерни продукти, проектирани за режим клиент-сървер, са програми за
управление на база данни. Пример за такава програма е SQL Server на Microsoft,
предназначена за работа LAN Manager.
Сървер, изпълняващ програма за
управление на база данни, доставя само записите, заявени от работната станция на
клиента, която от своя страна използва софтуера за “близкия край” на
системата.
Когато ЛМ с LAN Manager се изпълнява програма за управление на
база данни в режим клиент-сървер, в работната станция на клиента се прави заявка
за определени записи от друга работна станция в мрежата, служеща като сървер за
база данни. Сърверът изпраща към работната станция само специално поисканата
информация, а не всички записи от базата данни и цялата програма. Работната
станция на клиента използува софтуера си за “близкия край”, за да изведе на
екрана получените данни.
Едно от предимствата на режима клиент-сървер при LAN
Manager е значителното намаляване на трафика в мрежата; предават се по-малко на
брой записи, а и самата програма не се прехвърля в работната станция на клиента.
Не е необходимо работните станции да имат високопроизводителни и скъпи
микропроцесори, тъй като те изпълняват само програмите за “близкия край”, а не
сложния софтуер за управление на база данни.
МОС LAN Manager дава възможност
работните станции с операционна система OS/2 да извършват услуги, характерни за
мрежи с директни връзки между станциите. Това означава, че работната станция на
един потребител може да служи и като сървер за база данни, сървер за принтер или
сървер за комуникации.Ограничението при такива услуги е, че само още един
потребител от мрежата ( освен работната стнация - сървер) има достъп до
ресурсите на сървера.
Управление на принтери при LAN
Manager
Мрежовата операционна система LAN Manager позволява на
администратора на мрежата да създаде няколко опашки за принтер, в които се
съхраняват временно файловете за отпечатване. За един принтер могат да се
създадат няколко опашки и обратно, от една опашка могат да се изпращат файлове
за отпечатване към няколко принтера. Администраторът на мрежата определя
приоритета на различните задания; например резюметата на докладите могат да
получат по-висок приоритет за отпечатване от самите доклади. Администраторът,
както и операторите на принтерите могат да отстраняват, прекъсват или променят
приоритета на заданията за отпечатване.
Допълнителни функции на МОС LAN
Manager
Фирмата Microsoft предлага редица опции МОС LAN Manager, които
осигуряват възможности за разширение на локалната мрежа, помощни средства за
програмистите и допълнителни функции за администраторите:
• • Чрез софтуера
Servis for Macintosh потребителите на компютри Macintosh могат да се свържат към
мрежа LAN Manager и да използуват нейните услуги за файлове и принтери. Тази
програма позволява също автоматично архивиране и възстановяване на томове Appel
Talk в сървера LAN Manager.
• • LAN Manager осигурява възможност за обмен по
протокола ТСР/IP. Тя е структурирана като архитектура с избор на протокол, което
означава, че потребителят може да смени протокола, като въведе в командния ред
Load TCP или Unload TCP.
• • Опциите TCP/IP Utilities позволяват на
потребителите на ЛМ LAN Manager да получават достъп до файлове в мрежи, работещи
с TCP/IP, като използват протокола File Transfer Protocol (FTR) на TCP/IP и
услугите за терминална емулация Telnet.
• • Услугата Тoolkit for Visual Basic
в LAN Manager позволява на програмистите да разработват приложни програми за
графичния потребителски интерфейс Microsoft Windows. Този модул включва софтуер
за управление на мрежи, работещи с Windows, както и някои служебни програми за
следене на характеристиките на мрежите.
• • Програмата General Upgrade LAN
Program осигурява миграционен път за програмите на потребителите на мрежовите
операционни системи 3+ и 3+Open на фирмата 3Com. Тази функция гарантира пълна
съвместимост на тези програми с МОС LAN Manager, без да е необходимо прекодиране
на информацията.
LAN Manager и локалните мрежи NetWare
Тъй като ЛМ
NetWare доминира на пазара за мрежи в момента, фирмата Microsoft е принудена да
въведе някои функции към LAN Manager, осигуряващи определено ниво на
съвместимост с NetWare. Например, версията LAN Manager 2.1 позволява на
администраторите на мрежите да прехвърлят файлове от сърверите на ЛМ NetWare в
сърверите LAN Manager, въпреки че тези два разнотипни сървера не могат да
комуникират директно.
LAN Server и операционната система OS/2
2.0
При създаването им мрежовите операционни системи LAN Manager на
Microsoft и LAN Server на IBM са били подобни, но след това двете фирми са ги
развили по различен начин. Когато LAN Server работи заедно с операционната
система OS/2 версия 2.0 на IBM, разликата между нея и LAN Manager става
очевидна. LAN Server има предимство, поради това че OS/2 2.0 е 32-битовата
операционна система. В работните си станции потребителите могат да използват
DOS, Microsoft Windows, 16-битовата и 32-битовата версия на OS/2. Засега IBM на
предлага LAN Server на компютрите Macintosh.
МОС LAN Server може да
сигнализира за неправилно действие на принтерите, за предстоящо препълване на
дисковете и за неизправности в захранването. Тези сигнали могат да се
интерпретират, както от програма за управление на мрежата на LAN Server, така и
от програмата NetView, изпълнявана в голяма ЕИМ.
IBM и NetWare
LAN
Server е основната мрежова операционна система на IBM, но по споразумение с
фирмата Novell корпорацията IBM предлага на клиентите си и мрежовата операционна
система NetWare. Двете фирми проектират да свържат LAN Server и NetWare така, че
комуникациите между двете програми да бъдат прозрачни за потребителтие. От това
решение ще се възползват многобройните клиенти на IBM, които имат мрежи LAN
Server и мрежи NetWare и искат да ги свържат.
Локална мрежа IBM Token
Ring Network
Независимо от използваната мрежова операционна система, IBM
предлага високопроизводителни технически средства за изграждане на ЛМ, която
може да свърже стотици работни станции без влошаване на характеристиките,
Мрежата IBM Token Ring е с топология звезда/логически кръг и отговаря на
стандарта IEEE 802.5 за предаване без модулация при метод за достъп с управляващ
маркер. За съобщителна среда служат неекранирани усукани двойки проводници
(определени от IBM като кабели тип 3). Могат да се използват също кабели IBM тип
1 или 2, както и влакнесто оптични кабели. Скоростта на предаване на данните е 4
мегабита за секунда(4 Mbs). В мрежата се свързват до 260 устройства чрез
екранирани усукани двойки проводници или до 72 устройства - чрез телефонни
кабели.
Докато програмата PC LAN Network се изпълнява само в локална мрежа
Token Ring, хардуерът на мрежата може да се използва с LAN Server или дори с
NetWare на фирмата Novell. Мрежите Token Ring Network работят с програмата
NETBIOS, която се зарежда във всяка станция. Хардуерът за тези мрежи се
различава от обикновената шинна архитектура (при която винаги има вероятност за
конфликти). При кръговата топология в даден момент само една от работните
станции притежава управляващия маркер, необходим за изпращането на
съобщения.
Хардуер на ЛМ Token Ring. Адаптер за ПК
Адаптерът Token
Ring съдържа памет с микропрограми, които осигуряват откриване на грешки,
съставяне на маркер, разпознаване на адреси и предаване на данни.
Във всеки
възел (работна станция) на мрежата Token Ring е необходимо да бъде инсталирана
адаптерна платка. Структурата на адаптера е показана на .
Между паметта на
работната станция и RAM на адаптера се обменят данни и управляваща информация.
Паметта RAM на адаптера е разположена в област от адресното пространство на
компютъра, която IBM нарича обща RAM. По този начин се улеснява обменът на
информация между адаптера и работната станция.
На
са показани също и
двата интерфейса на адаптерната платка. Интерфейсът Канален слой - LLC използва
микропрограми (в ROM), чрез които се осъществяват функциите на подслоя за
управление на логическия канал (LLC), определени от стандарта IEEE 802.2.
Директният интерфейс дава възможност на потребителските програми да прочитат
записите, (свързани например с информация за грешки), поддържани от
адаптера.
Адаптерната платка на всяка работна станция от мрежата разпознава
маркера и предава данните. Другите мрежови функции на адаптера са разпознаване
на кадри, генериране на маркери, разпознаване на адреси, откриване и
регистриране на грешки, управление на прекъсвания и откриване на неизправност в
линията.
Във всеки кръг от мрежата един от адаптерите се определя за активен
монитор на маркера, за разлика от другите адаптери, които са пасивни
монитори.Ако предаването на маркера в кръга се прекъсне, станцията с активния
монитор трябва да възстанови действието на мрежата. Отбележете, че всяка от
останалите адаптерни платки също може да поеме активна роля, в случай на
неизправност на активния монитор.
Адаптерната платка се доставя с две
програми за диагностика. Адаптерната диагностична програма се използва преди
платката да се свърже към кръга. Тази програма проверява изправността на
адаптера и свързващите кабели в автономен режим. След свързването на адаптера
към кръга втората програма проверява дали той може да изпълнява функциите,
необходими за включването на станцията в мрежата.
Адаптерът може
самостоятелно да открива постоянните грешки (като например липса на сигнал в
приемната му част) и да генерира съответен сигнал, предизвикващ автоматично
отстраняване на неизправността в мрежата. Той открива също случайните грешки
(например грешни битове в предаваната информация) и съобщава за тях на
програмата за диагностика на мрежата.
Адаптерът Token-Ring Network PC Adapter
на IBM е подходящ за работни станции в мрежата Token Ring, свързваща IBM РС и
съвместимите с тях. Чрез този адаптер персоналните компютри се свързват директно
към кръга. За компютрите от фамилията PS/2 съществуват други адаптерни платки
Token Ring.
Устройство за свързване на работни станции (МАU)
Устойството за свързване на работни станции (MAU) е кабелен концентратор, с
помощта на който няколко работни станции (най-много 8) се включват или изключват
от кръга.
Устройството за свързване на работни станции (MAU) е кабелен
концентратор, с помощта на който няколко работни станции (най-много 8) се
включват или изключват от кръга. То се монтира в стойка или в кутия (монтирана
на стена или поставена върху маса). Концентраторът е пасивно устройство; той
съдържа релейни вериги, чрез които се открива наличието или липсата на сигнали
от отделните работни станции. Ако концентраторът открие неизправно устройство
или повреден кабел, той изключва съответната работна станция от мрежата и
възстановява кръга, с което предотвратява загубването на данни и на управляващия
маркер.
На
е показан начинът за включване на работните станции към
кабелния концентратор. Въпреки, че при свързването на станциите конфигурацията
наподобява звезда, вътре в концентратора топологията е кръгова.
Всеки
концентратор има 10 съединителя. Осем от тях се използват за свързване на
работни станции, а останалите два - за връзка с други
концентратори.
Извърмрежови връзки на Token Ring Network
Едно от
предимствата на ЛМ IBM Token Ring е това, че IBM осигурява хардуера и софтуера,
необходими за свързването с други мрежи, със системи PBX, с отдалечени ПК и с
големи ЕИМ.
Мрежови мостове
Един от мрежовите възли си използва
като мост, свързващ две или повече мрежи Token Ring. В мостовия компютър са
инсталирани необходимият софуер и адаптерни платки за всяка от мрежите. Няколко
моста могат да се свържат чрез високоскоростен канал, наречен опорна
мрежа.
Две мрежи Token Ring могат да се свържат чрез ПК, използван като мост.
Всъщност чрез мостове могат да се свържат няколко мрежи Token Ring, във всяка от
които има до 260 работни станции. Мостовете са обикновени възли от кръговите
мрежи, но изпълняват функции, свързани с маршрутизирането на кадрите с
информация между кръговете, след като проверят адресите на получателите,
съдържащи се в кадрите.
Както ще видим, когато разглеждаме начина за
предаване на маркера между възлите, адресът на получателя, съдържащ се в кадрите
с информация, посочва определен кръг и работна станция в него. За да може да
извършва това бързо прехвърляне на данните, мостовият компютър е изграден
обикновено с микропроцесор и съдържа две адаптерни платки за мрежи Token Ring,
както и програмата за мостове на IBM. Паметта RAM на моста служи като буфер за
кадрите, които ще бъдат прехвърлени към възлите от мрежата, посочени като техни
получатели.
Няколко моста могат да се свържат чрез високоскоростен канал,
наречен опорна мрежа. Опорната мрежа може да бъде високоскоростен канал за
връзка и от друг тип, включително и радиочестотен канал от системата за кабелна
телевизия. В този случай всеки мост включва модем, който предава данните по
широколентовия канал.
Предавне на данни в мрежата Token
Ring
Мрежата РС Network има шинна топология и използва метода Множествен
достъп с откриване на носещата и разпознаване на конфликтите (CSMA/CD); за
разлика от нея Token Ring Network не е мрежа със състезателен метод за достъп.
Архитектурата на кръговата мрежа с управляващ маркер е такава, че в даден момент
само един мрежов възел може да изпраща информация. Ще разгледаме как се приема и
предава информация в тази мрежа и как се извършва диагностиката.
Предаваната
информация в мрежата е форматирана в кадри. Полетата, от които се състоят
кадрите, са показани на .
Забележете, че кадърът съдържа адресите на
възела - получател и на работната станция - подател. В големите мрежи, в които
много кръгове са свързани чрез мостове, след адресните полета се включва
допълнително подполе с маршрутизираща информация (RI). То показва мостовете и
последователността, в която данните трябва да преминат през тях, за да достигнат
до кръга, включващ станцията получател.
Когато показалецът на една пощенска
кутия е вдигнат, раздавачът знае, че в нея има писмо за прибиране. По подобен
начин в управляващия маркер, обикалящ кръга, има поредица от битове, която
показва на потребителите дали той пренася съобщение или е свободен и може да се
използва. Първият байт от полетата за управление на физически слой на мрежата -
полето начален разделител, както и полето краен разделител съдържат специален
идентификатор на маркера. Един от тези битове се нарича индикатор на маркера;
когато индикаторът е 0, маркерът е свободен и може да се използва. Когато възел
от мрежата има информация за изпращане, той “улавя” маркера и попълва адресите
на получателя и на подателя, както и останалите полета, показани на фиг.11.3.
След това променя индикатора на маркера от 0 на 1, което означава, че е подговил
информационен кадър.
Информационният кадър се предава в кръга докато достигне
до местонзначението си - работната станция, която разпознава своя адрес в полето
адрес на получателя. Станцията копира изпратената информация и връща кадъра към
подателя като управляващ маркер.
Когато получи обратно маркера, подателят
отделя от него заглавието (първите 15 байта) и предава нов маркер. Новият
управляващ маркер преминава по кръга до следващия мрежов възел, който иска да
изпрати съобщение. При тази процедура всяка мрежова станция ще може да използва
маркера, тъй като на нито един възел не е позволено да предава информация
непрекъснато.
За да се предотврати блокирането на работата на мрежите Token
Ring в резултат на възникнали грешки, IBM е разработила съответни предпазни
средства. Както отбелязахме по-рано, задължителните за всеки възел мрежови
адаптерни платки изпълняват функции като разпознаване на кадри и генериране на
маркери. Станцията, определена за активен монитор на маркера, изпълнява
програмата за управление на мрежата IBM Token Ring Manager Program. Тази
програма следи за неустойчиви и постоянни грешки в мрежата.
Неустойчивите
грешки са “меки” грешки със случаен характер и обикновено се поправят чрез
повторно предаване. Даден възел открива “меките”грешки като наблюдава всички
кадри и проверява валидността на цикличните кодове, придружаващи съобщенията.
Всеки възел в мрежата следи за появяването на такива грешки и съобщава за тях,
ако допускимият праг на повторение се превиши. Операторът на станцията може да
използва функцията Soft Error Conditions и да изведе на екрана информация за
състоянието на всички възли, които са сигнализирали за неустойчиви грешки.
Възелът, който открива такива грешки, активира флага “открита грешка” в
последните предавани полета (6 байта) на кадъра.
Освен “меките” грешки
съществуват и постоянни грешки, които представляват сериозна заплаха за
непрекъснатата работа на мрежата. Когато някой възел изпрати съобщение и получи
маркера обратно, той проверява дали станцията получател е активирала в него
флага “разпознат адрес”. В случай, че флагът не е активиран, станцията се счита
за неизправна. Кабелните концентратори могат да изключат от кръга неизправните
възли и да запазят непрекъснато действието на мрежата.
Загубването на
сигналите в мрежата може да бъде причинено от неизправност в приемната и/или в
предаватлната част на дадена активна станция, или от прекъсване в кабелната
система. Мрежовият възел, който се намира след повредения, изпраща специален
кадър, наречен насочващ сигнал. Този кадър съдържа адреса на възела подател на
сигнала и адреса на непосредствено предхождащия го възел (считан за неизправен).
При получаване на този сигнал релейният блок трябва да изключи повредения възел
от мрежовия кръг.
Прекъсване в кабелната система на мрежата се локализира
трудно. Понякога се налага да се преконфигурира целия кръг, за да се открие едно
единствено прекъсване. Всеки възел може да изпълнява вътрешни диагностични
тестове, които откриват повреди и в кабелите и биха могли да послужат в случай,
че няма видимо прекъсване в кабелната система на мрежата.
12.МОС NetWare на Novell– философия на фирмата Novell, използувани
технологии, концепция за файлов сървер. Novell, NetWare и
бъдещето.
Мрежова Oперационна Cистема NetWare на Novell
Тук ще
разгледаме софтуера за локални мрежи NetWare
(http://www.webopedia.com/TERM/N/NetWare.html)
на фирмата Novell, който в
момента доминира на пазара. Ще опишем програмата за файловия сървер,
усъвършенстваната система за защита на информацията и възможностите за отчитане
на използването на мрежата. Ще се запознаем с някои от основните характеристики
на мрежовата операционна система NetWare, с плановете на фирмата Novell за
бъдещето. МОС NetWare е проектирана за режим клиент-сървер, докато продуктът
NetWare Light е предназначена за малки мрежи с директни връзки между
станциите.
Философията на фирмата Novell
Подходът на Novell при
създаването на продукти за локални мрежи е необичаен поради това, че фирмата е
решила да съсредоточи усилията си в изработването на софтуер, който може да
работи с мрежовия хардуер на различни производители. Мрежовата OC NetWare е
подходяща за всички персонални компютри на IBM и съвместимите с тях, както и за
хардуерните продукти на всички основни производители, включително и за
продуктите Apple Macintosh и ARCnet. Философията на фирмата Novell е самата тя
да определя de facto производствения стандарт чрез завладяване на пазара.
Например, за големите фирми, които искат да купят ЛМ Token Ring на IBM, фирмата
Novell е щастлива, че може да предложи съвместимата с нея мрежова OC NetWare,
която повишава производителността на кръговата
мрежа.
Топология
NetWare се използва в локални мрежи с различни
топологии: звезда, шина, кръг с управляващ маркер и свързани
звезди.
Мрежовата операционна система NetWare може да бъде звезда, свързани
звезди, кръг управляващ маркер и дори шина. Ако използувате например NetWare с
хардуер EtherNet на фирмата 3Com, ще имате мрежа с шинна топология; при хардуер
ARCnet топологията на мрежата ще бъде шинна с управляващ маркер. Фирмата
Northern Telecom и другите производители на системи РВХ предлагат на клиентите
си NetWare, работеща в системи с топология звезда, докато фирмата Proteon
използва NetWare с хардуерните си продукти, конфигурирани в свързани
звезди.
NetWare и концеппцията за файлов сървер
Мрежовата
операционна система NetWare е проектирана за поддържане на централизиран файлов
сървер под управление на софтуера на фирмата. Отнесени към модела OSI за ЛМ,
програмата за файловия сървер е разположена в приложния слой, докато дисковата
операционна система (DOS) заема представителния слой. В действителност,
софтуерът за файловия сървер е разположена в приложния слой. В действителност,
софтуерът за файловия сървер образува обвивка около DOS, която "улавя" командите
от приложните програми преди те да успеят да достигнат до командния процесор на
DOS. Потребителят на работната станция не разбира това. Той просто извиква файл
с данни или програма, без да се интересува къде са разположени те.
За да се
разбере взаимодействието между файловия сървер и индивидуалните работни станции,
нека да видим какво става, когато дадена работна станция изпрати заявка за
определен файл. Както е показано на
мрежовият интерфейс към файловия
сървер - интерфейсна обвивка обхваща всички работни станции. Тя задържа
командите за DOS, изпратени от приложните програми.
Когато една приложна
програма поиска определен файл, обвивката най-напред проверява дали заявката е
за локален файл (в дисковите устройства на работната станция) или е мрежова
заявка за информация, записана във файловия сървер. Ако информацията е
разположена в дисковете на работната станция, заявката се връща към командния
процесор на DOS и се обработва като обикновена входно-изходна операция. По време
на търсенето на файла и зареждането му в централния процесор за обработка
потребителят забелязва, че червената лампа на дисковото му устройство
светва.
Какво ще стане, ако поисканият файл е записан във файловия сървер? В
този случай транслаторът на заявките изпраща заявка за четене към файловия
сървер, който намира файла и го предава към работната станция във на пакет
отговор. Пакетът се приема от транслатора на отговорите, който преобразува
информацията във вид, удобен за обработка от DOS на работната станция. След това
DOS предоставя тази информация на приложната програма.
Работната станция не
схваща вътрешния механизъм на тази операция. Бързодействието на мрежовия файлов
сървер е толкова голямо, че времената за изпълнение на локалните и на мрежовите
заявки изглеждат равни, освен в случаите на необичайно голям трафик в
мрежата.
Методи за увеличаване на бързодействието на файловия
сървер
Хеширането на каталозите е метод за организиране и индексиране на
каталозите и файловете в тях, чрез който се минимизира броя на елементите, които
файловият сървер трябва да разгледа, за да намери определен файл. Чрез
използването на кеш диск е метод, най-често търсените файлове се съхраняват в
RAM, за да се осигури бърз отговор на заявките от работните станции. При
позиционното търсене на файлове файловият сървер определя реда за изпълнение на
заявките в зависимост от текущото положение на дисковите глави.
В NetWare се
прилагат няколко метода за увеличаване на бързодействието на файловия сървер.
Един от тях е хеширането на каталозите, който наподобява ефективна система за
индексация. Софтуерът разпределя по определен начин файловете във всеки каталог
и записва свързаната с това информация RAM. Когато една работна станция заяви
определен файл, файловият сървер ще трябва да разгледа само малък брой елементи
на каталози, за да открие файла. Тъй като тази информация е в RAM, а не върху
диска, процедурата е много бърза.
Използуването на кеш диск е друг метод за
увеличаване на бързодействието на файловия сървер. Методът илюстрира
"интелигентността" на файловите сървери на фирмата Novell. Сърверът предвижда
бъдещите заявки за файлове на работните станции и съхранява в паметта RAM копие
на често търсената информация от диска. Когато дадена работна станция направи
повторна заявка за част от данните от тази област на твърдия диск, информацията
вече се намира в паметта и не е неоходимо ново обръщане към диска. Тъй като
времето за достъп до RAM паметта е по-бързо, използването на кеш диск от
"интелигентния" файлов сървер може да спести много време на потребителите на
мрежата. Втората и третата заявка за информация, записана в паметта, се
изпълнява сто пъти по-бързо.
Друго предимство от използването на кеш диск е
фактът, че всяко записване на информация върху диска може да се извършва като
"фонова" операция; това означава, че файловият сървер може да изпълнява и други
процедури едновеременно с изпращането на заявената информация от работните
станции.
Позиционното търсене на файлове е друг метод за увеличаване на
бързодействието на файловия сървер. Представте си, че един деловодител трябва да
намери няколко папки. Първите три от тях са с надписи Джонсън, Андерсън и
Джексън. Ако чиновникът изважда папките в този ред, търсенето ще бъде
неефективно, тъй като първата и третата папки се намират в едно и също чекмедже.
Позиционното търсене на файлове е метод, при който файловият сървер изпълнява
заявките по най-ефективния начин, в зависимост от текущото положение на главите
на дисковото устройство. В резултат на това производителността се повишава (с до
50%), а износването на дисковите устройства се намалява.
Отказоускойчива
система NetWare
Novell предлага отказоускойчива МОС - System Fault
Tolerant NetWare с три нива на защита. Функциите на системата включват дублиране
на таблиците за разполагане на файловете, дублиране на дисковите устройства и
дори дублиране на файловия сървер. При дуплексните устройства се дублират
дисковия контролер, дисковото устройство и дори кабелите. Тъй като и двете
дискови устройства търсят и четат файлове, производителността на файловия сървер
е два пъти по-голяма. Системата за следене на транзакциите гарантира запазване
на цялостта на база данни при повреда в мрежата по време на транзакция.
Всяка
фирма, която разчита изцяло на компютрите си за обработка на информацията, се
страхува от повреда в системата. Novell разработи отказоустойчивата мрежова
операционна система System Fault Tolerant NetWare, чрез която такава потенциална
опасност може да бъде преодоляна. Тази специална версия на NetWare е проектирана
на три нива, като всяко следващо предлага по-добра защита.
Необикновеното в
подхода на фирмата Novell е това, че докато тя осигурява софтуерни средства за
дублиране на хардуера (с цел да се предотвати прекъсване действието на мрежата),
потребителите могат да купят допълнителен хардуер и да направят значителни
икономии на средства.
Първото ниво на системата осигурява защита при частична
повреда във файловия сървер чрез използване на дублиращи каталожни структури. За
всеки общ том в мрежата файловият сървер поддържа в различни дискови цилиндри
две копия на таблиците за разполагане файловете и на елементите на каталозите.
Ако някой сектор с каталози се повреди, файловият сървер се прехвърля незабавно
в дублиращия каталожен сектор. След това чрез функцията hot fix (автоматично
създаване на копие) сърверът регистрира повредения сектор в таблица на
повредените блокове и записва информацията на друго място върху диска.
Потребителят остава необезпокоен, защото не забелязва тази автоматична
процедура.
При включване на захранването на сървер с NetWare ниво I
програмата извършва последователна проверка на всички каталози и таблици за
разполагане на файловете. Освен това след всеки запис върху мрежовия диск тя
прави контролно четене, за да се увери, че информацията е записана
правилно.
Чрез функцията hot fix софтуерът от ниво I проверява всеки сектор
от диска преди да запише информация върху него. Ако някоя област от диска
междувременно е повредена, дисковият контролер записва информацията и в
специална област за автоматично създаване на копие. След това програмата
регистрира подредената област в таблицата на повредените блокове, така че не е
възможно впоследствие да се загуви информация поради запис в тази повредена
област.
Ниво II на софтуера включва защитата, осигурявана от ниво I, заедно с
няколко допълнителни функции. На това ниво фирмата Novell предлага два варианта
за защита на ЛМ от пълна повреда на файловия сървер. При първия вариант се
използват огледални дискови устройства, т.е. системата поддържа две дублиращи се
дискови устройства с един общ контролер. Всеки път, когато файловият сървер
извършва запис върху диск, сигурност, файловият сървер проверява и двете дискови
устройства. Ако възникне повреда в използвания диск, файловият сървер се
превключва към огледалния диск и работата продължава.
При втория вариант на
ниво II се използват дуплексни дискови устройства: фактически целият хардуер е
дублиран, включително дисковия контролер, интерфейса и захранването. Ако един
дисков контролер или дисково устройство се повреди, системата се превключва
автоматично дублиращия тракт, като регистрира неизправността в специална област
на диска. Производителността на дуплексната система е далеч по-голяма от тази на
единичната, благодарение на разделеното търсене. При заявка за определен файл
системата следи кое дисково устройство ще отговори по-бързо; ако се получат две
заявки едновременно, всяко устройство обслужва по една от тях. Благодарение на
този подход производителността на файловия сървер нараства два пъти.
Ниво II
на софтуера включва също система за следене на транзакциите (TTS), чието
предназначение е да запазва цялостта на информацията в базите данни, използвани
от много потребители. Системата разглежда всяка промяна в една база данни като
транзакция, която може да бъде завършена или незавършена. Ако при възникването
на повреда в мрежата някой от потребителите извършва транзакция на база данни
(без тя да е завършила), система TTS възстановява базата данни в състоянието, в
което е била преди началото на транзакцията. (Тази операция е известна като
automatic rollback). Системата изпълнява и друга процедура (roll-forward
recovery): тя регистрира всички транзакции в мрежата, за да осигури възможност
за възстановяване на информацията дори и в случай на пълно разпадане на
мрежата.
Ниво III на софтуера включва всички функции на ниво II и освен това
поддържа дублиращ файлов сървер, свързан чрез високоскоростна шина. Ако първият
файлов сървер се повреди, вторият незабавно поема управлението на операциите в
мрежата.
Novell, NetWare и бъдещето
Ще разгледаме плановете на
фирмата Novell за развитието на NetWare в бъдеще. Ще опишем концепцията на
Novell за универсална архитектура, в която системите ще могат да поддържат
няколко различни протокола едновременно.
Фирмата Novell счита, че в момента
компютърната индустрия се намира във втория етап от развитието на мрежовите
връзки, при който ЛМ могат да се свързват с големи ЕИМ с помощта на шлюзове.
През последните няколко години Novell разработва архитектура, съобразена с
бъдещето на компютърните мрежи, което ще се характеризира с развитие на
комуникациите, с безпрепятствен обмен на информация между големи и малки
компютри и със съвместимост между продуктите на различните производители. Планът
на Novell, известен като Universal Networking Architecture (UNA, универсална
мрежова архитектура), е да създаде мрежова архитектура, която да включва
различни платформи за развитие.
Освен терминалната емулация с нарастващ брой
сесии, сега потребителите могат да използват и шлюзове за обмен на файлове между
станциите в мрежите. Въпреки това и при втория етап от развитието си мрежовите
връзки не предлагат на потребителите удобен за използване интерфейс. Потребител
на ЛМ, който иска да се свърже с голяма ЕИМ на IBM, трябва да знае много неща за
системата, за да осъществи връзката между микрокомпютъра си и ЕИМ, включително и
това как да достигне до шлюза, как да се включи към голямата машина и как да
използва терминала 3270.
Засега все още главна роля играят големите компютри.
Потребителят на ЛМ се стреми да получи достъп до приложните програми на ЕИМ, а
няма възможност да използва директни комуникации между програмите на
микрокомпютъра си и програмите на голямата машина. Следващият (трети) етап от
развитието на мрежовите връзки ще се характеризира с опростеното им използване,
с прозрачност на действието им за крайния потребител и с директен обмен между
станциите.
Фирмата Novell счита, че през този трети етап ще бъде възможно,
например, индивидуалната база от данни на един потребител да се допълва с
информация от различни програми, изпълнявани от компютри с различна големина, с
различни протоколи и с различни операционни системи. Всички тези различия ще
бъдат преодолени от NetWare по начин, който ще бъде напълно прозрачен за крайния
потребител.
Доказателство за това, че Novell се стреми да реализира проекта
си за универсална мрежова архитектура UNA, е включването на системата MHS във
всеки програмен пакет на NetWare. Системата MHS, лиценз на Action Technology,
определя стандартите за електронна поща ССIТТ Х.400; тези стандарти са ключа към
създаването на програми за електронна поща, които работят в различни компютри,
способни да осигуряват универсална "обвивка". Програмата за електронна поща на
ЛМ - получател може да отваря и декодира тази обвивка.
МОС NetWare версия
2.2, както и следващите версии, също отразяват философията на фирмата Novell.
IBM промени своята мрежова архитектура SNA, за да вкчючи в нея комуникации с
директни връзки между станциите; идеята е да се осигури директен обмен между
програми без посредничеството на голяма ЕИМ. NetWare версия 2.2 дава възможност
за такива комуникации (наречени от IBM Advanced Program-to-Program
Communications, APPC) чрез добавяне на програми Value-Added Processes
(VAPs).
NetWare и използване на хетерогенни файлови сървери
Една
от целите на фирмата Novell е да осигури възможност различни видове компютри да
се използват като файлови сървери. Файловите сървери, работещи в собствена
среда, работят много по-ефективно от тези, които са свързани към главен
компютър.
Фирмата Novell разработи софтуер, който позволява различни видове
компютри да се използват като файлови сървери в мрежата NetWare. Например,
компютрите VAX на фирмата DEC могат да служат за файлови сървери с помощта на
NetWare VMS. Действието на файловия сървер VAX е прозрачно за крайния
потребител, тъй като той вижда файловете на DOS в обичайния им
формат.
Вариантът на NetWare за компютри Macintosh позволява ПК на IBM с
операционна система DOS да се използват като файлови сървери в мрежи AppleTalk.
NetWare преобразува командите AppelTalk на работните станции Macintosh съгласно
своя протокол Network Core Protocol, извършва обработката и след това
преобразува обратно своите команди съобразно протокола AppleTalk, така че те да
бъдат разбрани от работните станции Apple. Целият този процес е прозрачен, както
за потребителите на компютри Apple, така и за потребителите на ПК IBM
PC.
Novell обяви, че стратегията и за файлов сървер NetWare включва и
поддържане на протоколите Network File Systems (NFS) и Sehver Message Block
(SMB) на IBM. Novell съобщи също, че в мрежите LAN Manager ще може да се
използва протокола NetBEUI/DLC. Дългосрочната програма на Novell за развитието
на NetWare предвижда съдваване на широка платформа, способна да поддържа няколко
различни вида файлови сървери - включително и такива, които работят с
операционните системи UNIX, VMS и OS/2.
Фирмата Novell си поставя за цел също
да разработи високопроизводителна версия на NetWare за файлови сървери с
микропроцесорите Intel 80386 и 80486. По-нататък в тази глава ще разгледаме
сегащната версия NetWare 3.11 и какво фирмата Novell обещава за бъдещите
варианти на мрежовата операционна система. Версията за OS/2 ще включва и
поддържане на системите Named Pipes на Microsoft и APPC на IBM.
Фирмата
Novell различава файлови сървери, работещи в собствена среда - native mode, и
файлови сървери, свързани към главен компютър - host-mode. Първите са
проектирани за конкретна хардуерна среда (такъв е например специализирания
файлов сървер NetWare с микропроцесор Intel 80386) и следователно са
по-ефективни. Сърверите от другия вид се свързват към компютри с операционни
системи като UNIX или OS/2 (които също осигуряват файлови и принтерни
услуги).
В компютърната промешленост се забелязва тенденция към създаване на
приложни програми за бази данни, които работят със сървери, свързани към среда
OS/2 или UNIX. Novell обяви, че ще предлага както сървери за поддържане на бази
данни на големи компютри, така и сървери, работещи в собствена среда.
Novell
показа своите намерения в тази област, като подписа договор с фирмата FOX
Software, чрез който я признава за свой "производител на оригинални продукти"
(ОЕМ) по отношение на езика NetWare SQL (Structured Query Language). Двете фирми
се споразумяха да разработят заедно сървер за база данни; той ще бъде създаден
на основата на NetWare SQL и ще използва някои от функциите на програмата за
база данни FoxPro на Fox Software.
Сърверът FoxServer ще обработва заявките,
като проверява дали те са с формат SQL или dBASE (тъй като FoxPro използва език,
подобен на dBASE). Този подход ще даде възможност на програмистите да създават
приложни програми за работа със сървера SQL, написани на езиците dBASE или SQL.
Софтуерът ще поддържа вероятно работни станции с операционни системи DOS, OS/2 и
Macintosh, свързани в една и съща мрежа NetWare.
Ориентиране на NetWare
към прозрачност на протоколите
Една изцяло универсална платформа NetWare
би осигурила поддръжка за различни видове протоколи; фирмата Novell се е
ориентирала към такава концепция. Тя ще осигурява на потребитерите прозрачен
достъп до редица компютърни ресурси, а също - протоколи за работа в режим
клиент/сървер и протоколи за подмрежи.
Novell счите, че в бъдеще
микрокомпютрите ще заемат централно място в обработката на информацията, вместо
да бъдат обикновен придатък към големите ЕИМ. За да се реализира тази мечта
обаче, трябва да се премахнат изкуствените бариери, разделящи компютърните
ресурси.
Различията между протоколите правят несъвместими миникомпютрите,
работещи с операционната система UNIX, компютрите DEC, работещи с VMS, големите
ЕИМ от мрежовата архитектура SNA на IBM и на другите компютърни системи (като
например работните станции Sun, използващи протокола NFS). Novell предвижда в
бъдеще разработеният от нея софтуер да подпомогне премахването на бариерите,
затрудняващи комуникациите между тези различни платформи.
13. Локални мрежи на AT&Т. Хардуер на мрежите STARLAN и STARLAN 10.
Моделът ISDN и системите на AT&T за интегрирано предаване на звук, образ и
цифрови данни. ISDN и офисът на бъдещето.
При проектирането на STARLAN AT&Т потърси най-простото решение за ЛМ. В нея могат да се включат до 10 работни станции IBM PC, като за тази цел в куплунгите за разширение на всяка от тях се инсталират устройства за достъп до мрежата NAU (Network Access Units) и след това те се свържат верижно чрез телефонен кабел с неекранирани усукани двойки проводници. Всяко устройство NAU има три телефонни куплунга. Входният куплунг на дадено устройство се свързва с изходния на предишното. Третият куплунг се използва за вкпючване на аналогов телефон към станцията. Една работна станция с твърд диск се определя за файлов сървер; във всяка от работните станции се инсталира софуерът STARLAN. AT&T нарича работните станции, използващи услугите на файловия сървер, “клиенти”. На фиг.13.1 е показана малка мрежа STARLAN с верижно свързани станции и файлов сървер 6300 Plus на AT&T. Максималното покривано разстояние в мрежите STARLAN е 120m.
Устройство за достъп до мрежата (NAU)
Във всяка работна станция трябва
да има устройство (адаптерна платка) за достъп до мрежата (NAU). Адаптерите
STARLAN осигуряват предаване на данни със скорост 1 мегабит за секунда (Mbs),
докато при адаптерите STARLAN 10 скоростта за предаване е 10Mbs. И в двете мрежи
се използва методът за достъп CSMA/CD.
Както вече казахме, във всяка работна
станция трябва да има устройство за достъп до мрежата NAU (Network Access Unit).
Съществуват три типа мрежови адаптери. За ЛМ STARLAN, в които за файлови сървери
се използват ПК IBM РС (или съвместими с тях), са необходими адаптери PC NAU.
Микрокомпютрите IBM PS/2 изискват мрежови адаптери МС 100 NAU, проектирани за
шината им Micro Channel. За миникомпютрите 3В2 на AT&Т се използват
адаптерите 3В2 NI, които са съвместими със стандарта EnterNet. Адаптерите
STARLAN осигуряват предаване на данни със скорост 1Mbs, докато при STARLAN 10
скоростта за предаване е 10Mbs. Всеки адаптер NAU се доставя с модулен кабел с
усукани двойки проводници с дължина 3m. От фирмата могат да се поръчат и кабели
с по-голяма дължина. Максималното разстояние между две устройства в мрежата може
да бъде 100m.
Освен споменатите три телефонни куплунга, всяка платка NAU
съдържа памет RAM с обем 8К или 32К, памет ROM, съхраняваща мрежовия адрес на
възела, и контролер CSMA/CD. STARLAN е мрежа със състезателна процедура за
достъп (работните станции се състезават, за да получат достъп до съобщителната
среда и предадат данните си), която използва метода CSMA/CD и осигурява
предаване на данни без модулация със скорост 1Mbs. Адаптерът използва обща
памет, която заема част от адресното пространство на компютъра, въпреки че
физически е разположена върху платката NAU. Към тази памет се обръщат
копроцесорът CSMA/CD и централният процесор на компютъра.
Мрежов
концентратор (NHU)
Мрежовият концентратор (NHU) може да свърже директно
11 работни станции в мрежа с топология звезда или да се използва като централно
устройство (с 11 вторични конценратора) за образуване на двустъпална мрежа с до
1210 устройства.
Мрежовият концентратор NHU (Network Hub Unit) се използва за
разширяване на мрежата STARLAN и включване на повече от 10 работни станции; чрез
него администраторът може да свърже директно до 11 работни станции в мрежа с
топология звезда при максимално покривано разстояние 240m. Възможно е също един
концентратор да се използва като централно устройство и към него да се свържат
до 11 вторични концентратора (всеки с топология звезда), като по този начин се
образува мрежа с топология свързани звезди. Такава мрежа може да поддържа до 100
активни работни станции и до 1210 физически връзки.
Концентраторът NHU
съдържа един порт за връзка с мрежа EtherNet с коаксиални кабели. Чрез куплунга
AUI към концентратора могат да се свържат също адаптери 3В2 NI, инсталирани в
миникомпютрите 3В2.
Мрежовият концентратор се монтира в телефонен кабелен
център или в същото помещение, в което са работните станции. Всеки концентратор
има един изходен порт, който се използва за връзка с друг концентратор или с
мрежов повторител (NRU). Чрез специален куплунг концентраторът се захранва с
ниско променливо напрежение, осигурено от монтиран върху стена
трансформатор.
Освен посочените функции концентраторът усилва и възстановява
синхронизацията на мрежовите сигнали, открива и локализира неизправности в
устройствата или в кабелната система и установява наличието на трафик и
конфликти в мрежата (като сигнализира за тях чрез светодиоди). Всеки
концентратор трябва да бъде разположен на разстояние до 3m от захранваща
контактна кутия без комутатор. На фиг.13.2 е показано как се изгражда ЛМ с шинна
топология.
Трябва да се има предвид, че както устройствата за достъп NАU,
така и концентраторите на мрежите STARLAN и STARLAN 10 не са взаимозаменяеми.
Въпреки това двете мрежи могат да се свържат чрез мост.
Съобщителна
среда
В мрежите STARLAN като съобщитевна среда могат да се използват
кабелите с две неекранирани усукани двойки проводници, определени от новия
стандарт IЕЕЕ 10BaseT. За ЛМ STARLAN 10 в предписанията Premises Distribution
System на AT&T се препоръчват и влакнесто оптични кабели - 62.5125 микрона.
Фирмата предлага кабелен адаптер AUI за връзка с мрежови платки EtherNet. Както
отбелязахме по-рано, портът AUI на концентратора позволява свързване на различни
видове кабели, включително стандартен дебел коаксиален кабел, тънък коаксиален
кабел, влакнесто оптичен кабел и кабел за радиочестотно
предаване.
Файлови сървери
Работните станции могат да използват
приложни програми и общи ресурси на сървер с операционна система DOS или на
сървер с UNIX System V. Малка група от работни станции с DOS могат да бъдат
свързани верижно и да използват общо ресурсите си без помощта на специализиран
файлов сървер. Микрокомпютърът РС6386 WGS на AT&T работи с операционната
система UNIX и може да изпълнява програмите за файлов сървер; за същата цел
AT&T препоръчва също и миникомпютрите си от фамилията 3В2. При инсталиране
на адаптери SCSI тези компютри предоставят дисково пространство до 15.9
гигабайта.
AT&T предлага софтуер за файлов сървер; за ЛМ STARLAN 1Mbs
могат да се използват програмите 3В2 DOC Server Program и PC6300 Network
Program. AT&T предлага също и програмите 386 Server Program, DOC Server
Program и 3В2 Server Program; всички те работят съгласно протоколите на модела
OSI. Мрежите STARLAN 10 трябва да използват специалната версия 3.1 на посочените
програми.
AT&T определя препоръчителен максимален брой на клиентите,
работещи едновременно в мрежата, както и абсолютен максимален брой клиенти. Тъй
като тези препоръки са направени с оглед да се оптимизира действието на мрежата,
необходимо е да се съобразяваме с тях.
При файлов сървер PC6386 WGS
препоръчителният максимален брой на едновременно работещите клиенти при
операционна система DOS е 32, а при UNIX - 64, което илюстрира предимствата на
многопотребителската многозадачна операционна система. Миникомпютърът 3В2 може
да обслужва едновременно 50 клиента. Работните станции с ПК могат да използват
най-много 3 принтера, свързани към файловия сървер (2 - с паралелен интерфейс и
1 - със сериен); миникомпютрите 3В2 поддържат до 11 принтера с паралелен
интерфейс и до 88 принтера със сериен интерфейс.
Софтуер на мрежите
STARLAN
Софтуерът на мрежите STARLAN съответства на спецификациите на
модела OSI. На фиг.13.3 са показани различните протоколни слоеве на
мрежата.
• Физическият слой засяга главно предаването (без модулация) на
мрежовите сигнали. За съобщителна срева в мрежите STARLAN се използва телефонен
кабел AWG-24 състоящ се от две неекранирани усукани двойки проводници.
•
Каналният слой включва състезателната процедура за достъп до мрежата, използваща
метода CSMA/CD, определен от стандарта IЕЕЕ 802.3. Управлението на логическия
канал отговаря на стандарта IЕЕЕ 802.2 и използва протокола LLC Type-1
connectionless protocol, който определя правилата за осъществяване на
логическите връзки.
• Мрежовият и транспортният слой осигуряват връзките от
тип точка-точка между възлите в мрежата и включват управление на потока от
данни, обработване на заявките и отстраняване на грешките.
• Сесийният слой
използва протоколи MS-DOS за установяване на сесии с приложните програми. Той
осигурява редица допълнителни команди, които позволяват да се установият сесии с
компютри с операционна система UNIX, работещи със софтуера STARLAN.
•
Структура на пакетите STARLAN
Както отбевязахме при разглеждането на
стандартите на модела OSI, пакетът от даден мрежов слой става част от
информационното поле на следващия слой. Подслоят MAC на ЛМ STARLAN съответства
на стандарта IЕЕЕ 802.3. На фиг.13.4 е показан форматът на кадъра
МАС.
Кадърът МАС започва с Встъпителна част, която се използва за
синхронизиране на приемника и предавателя. Полето Начален разделител указва на
хардуара началото на съобщението. Полето Адрес включва адреса на получателя и
адреса на подателя. Полето Държина показва броя на байтовете в полето за данни.
Следващото поле - Данни LLC включва потребителските данни. Последните две полета
са PAD и Цикличен код. Полето PAD се използва за допълване на пакетите с
дължина, по-малка от 64 байта (допустимата минимална дължина). И накрая, чрез
чикличния код се откриват грешките при предаването, така че слоят МАС може да
отстранява пакетите с невярна информация.
Управление на мрежа
STARLAN
STARLAN Network Manager (SNM) е софтуера на AT&T за
управление на мрежи с повече от 100 възела. Програмата може да се стартира от
главен компютър, от терминал RS-232-C или от ПК в режим на терминална емулация.
Версия 1.0 на софтуера може да се инсталира в миникомпютър 3В2 или в ПК 6386 WGS
и може да управдява ЛМ STARLAN 1Mbs или STARLAN 10Mbs.
Софтуерът SNM използва
програма за поддържане на база данни в реално време Network Configuration
Database (NCD), разработена на основата на програмата INFORMIX. Тази база данни
може да се конфигурира така, че да включва информация за местоположението на
всеки възел в сградата, както и за разместванията и промените.
Програмата SNM
”запитва” последователно станциите в мрежата, за да определи състоянието им и
подготви информация за цялата система. Тя осигурява в реално време съобщения за
грешки в мрежата, както и информация за трафика на данните (в байтове за секунда
или в проценти от пропускателната способност на използваната съобщителна среда).
Софтуерът може също да следи мрежовия трафик в пакети за секунда и да предоставя
статистическа информация за грешките (включително броя на конфликтите и
повторенията при предаване на съобщенията).
Файлов сървер на ЛМ
StarGroup
Файловият сървер StarServer S е разработен на базата на
микропроцесор Intel 80486 33mhz; той използва външна кеш памет RAM 128K и
вътрешната кеш памет 8К на микропроцесора. Сърверът се доставя с оперативна
памет RAM с обем 4М, който може да бъде разширен до 64М.
Файловият сървер на
ЛМ StarGroup може да изпълнява задачи на DOS като използва програмата Simul-Task
на UNIX заедно с програма Simul-Task Client Interface от мрежовата операционна
система. Администраторът на мрежата може да създаде програма за виртуален
компютър DOS за обработване на задачи във файловия сървер или в някоя от
работните станции.
Цифровa Мрежа за Интегрирани услуги ISDN
Конепцията за универсален
модел на ISDN означава, че всеки терминал ще може да комуникира с всички
останали, независимо от вида им. ISDN осигурява интегриране на звук, цифрови
данни и видеосигнали, които се предават (в една и съща линия) между мрежи от
различен тип.
Крайните потребители,звързани към мрежата ISDN (Integrated
Services Digital Network - http://www.telecom.bg/portal/services/services.htm-
ISDN услуги в България.) получават достъп до множество услуги. По тази мрежа има
възможност да се предават глас, данни, текст, графика, музика, изображения и
информация от други източници. Предаването може да се осъществи от единичен
терминал до останалите крайни потребители през съществуващите телефонни линии.
ISDN може да се разглежда като световна мрежа, наподобяваща телефонната, с тази
разлика че предаването на даннитее e цифрово и освен това се предоставят редица
допълнителни услуги.
ISDN интегрира всички видове телекомуникационни услуги -
телефония (говор), факср обмяна на данни и видеоизображения, като осъщестествява
цифрова свързаност през цялятя мрежа от потребител до потребител.
ISDN
стандартизира интерфейса на потребителя с мрежата и мрежовите възможности, а
стандартизирането на услугите осигурява международната им съвместимост.
Унифицирането на интерфейсите стимулира различни производители да разработват
подходящи устройства за изграждането на мрежи от този тип. Стандартизирането на
мрежовите възможностти позволява ISDN мрежите да комуникират лесно една с друга
и по този начин да се формира единна световна комуникационна
система.
Компоненти
Компоненти на ISDN мрежите са: терминали,
терминални адптери (ТА), крайни мрежови устройства (network–termination
devices), апаратура, която осигурява терминирането на линията ( line –
termination еguipment) и апаратура за извършване на обмена.
ISDN крайни
устройства са минималният набор от необходимо крайно обурудване за отделните
абонати на ISDN. Те са:
ISDN телефон - многофукционални апарати, които са
обурудвани с дисплей за съобщения и контрол на различните възможни
употреби.
PC карта - представляват ISDN платки и специализиран софтуер, които
се вграждат в компютъра и имат функцията на терминален адаптер. Чрез РС картите
се създава възможност за работа с различни мултимедийни приложения. Много от тях
имат жаакове, към които се включват ааналогови телефони, факсове и други
апарати.
Терминален адаптер - служи за съгласуване на съществуващото
анаалогово обурудване (аналогов телефон, факс, РС модем) с ISDN мрежата. Може да
бъде автономно устройство или платка за вграждане в персонален компютър.
Към
една ISDN линия могат да се включат 8 различни крайни устройства, като например
4 телефона, 1 РС , 1 факс, 1 видео, 1 терминал за данни.
Специализираните
ISDN терминали се означават като терминално оборудване от тип 1 (ТО1).
Терминалите, които не са ISDN (например DTE), се означават като терминално
оборудване тип 2 (ТО2). ТО1 се свързва към ISDN чрез две усукани двойки
проводници, а ТО2 чрез терминален адаптер (ТА), която може да бъде самостоятелно
устройство или платка в ТО2. Когато терминалният адаптер е самостоятелно
устройство ТО2 се свързва към него посредством стандартен интерфейс,като
например RS-232C, V.24,V .35.
ТО1 и ТО2 устройства се свързват към ISDN
мрежата чрез крайно мрежово устройство, нарено мрежов терминатор от тип 1 (МТ1)
или съответен мрежов терминатор от тип 2 (МТ2). Това са устройства, свръзващи
4-проводната линия на абоната към обикновената двупроводна линия. МТ1 е част от
мрежата и се предоставя от доставчика на мрежовите услуги, МТ2 е устройство,
срещащо се обикновенно в частните цифрови мрежи. То изпълнява функциите на
слоеве 2 и 3. Съществува и МТ1/МТ2 устройство, комбиниращо функциите на
МТ1/МТ2.
Определени са логическите интерфейси между устройствата, изграждащи
ISDN мрежата. Те означават съответно:
• R – интерфейс между стандартно
устройство и терминален адаптер;
• S - интерфейс между потребителски
терминали и МТ2;
• Т - интерфейс между МТ1 и МТ2 устройства;
• U –
интерфейс между МТ1 устройства и апаратурата за терминиране на линята в мрежата
на доставчика.
Примерна конфигурация на ISDN е показана на фиг.13.5.
Отделните устройства са свързани към ISDN концентратор в централния офис на
фирма. Две от тези устройства са съвместими с ISDN и могат да използват S
интерфейс към МТ2 устройства. Третото устройство (стандартен телефон) се свързва
чрез R – интерфейс към ТА. Всяко от тези устройства може да бъде свързано към
МТ1/2 устройство,заместващо и двете МТ1 и МТ2 устройства. Подобни усторойства се
свързват по аналогичен начин съответно към десния концентратор.
Предоставяни
услуги
Предоставят се базова и главна услуга.Базовата услуга на ISDN (Basic
Rate Interface – BRI) предлага два В – канала и един D – канал (2В + D). В-
каналът работи с 64 Kb/s пропусквателна способност и е предназначен да пренася
потребителска информация. D – каналът работи с 16Kb/s пропусквателна способност
и служи за пренасяне на контролна и сигнална информация, но при някой
обстоятелства може да пренася и потребителска информация. Сигналният протокол на
D – канала обхваща слоеве от 1 до 3 на еталонния модел на ISO. Спецификацията на
физическия слой на BRI е I.430 на ITU – T. Във физическия слой на BRI се
използва кодиране на данните, при което на логическата единица съответства липса
на сигнал по линията, а на логическата луна – алтернативно редуващи се
положителни и отрицателни импулси.
Главната услуга на ISDN (Primary Rate
Interface – PRI) предлага двадесет и три В–канала и един D–канал в Сверна
Америка и Я пония с обща пропусквателна способност 1,544 Mb/s (като D – канала
работи с 64 Kb/s). PRI в Европа, Австралия и останалата част от света предлага
30 В–канала плюс един D–канал (64 Kb/s) с обща пропускателна способност 2,048
Mb/s. Спецификацията на физическия слой на PRI е ITU – T I.431.
Форматите на
кадрите на слой 1 се различават, в зависимост от това дали кадарът се движи от
терминала към мрежата или от мрежата към терминала.Кадрите с дължина 48 бита, от
които 36 бита представят данни. В кадъра на физическия слой на ISDN битовете се
използват както следва:
• F – бит за синхронизация
• L – бит чрез който
се балансира постоянната съставяща на предавания сигнал ;
• E – ехо – бит –
издава се мрежовото устройство към терминала и представлява ехо на получения от
терминала D бит;
• А - управляващ бит за активиране на устройства ;
• S
– бит, който не се използва ;
• В1,В2 – байтове за потребителските данни
съответно на канал В1 и В2 (скоростта на предаване на всеки канал е :2 байта, 8
бита, 4000 кадъра/сек =16 Kb/s).
• D – бит на D канала ( скоростта предаване
на този канал е : 4 бита . 4000 кадъра/сек = 16 Kb/s
Множество потребителски
устройства могат да бъдат едновременно физически свързани към една линия. Всеки
В канал винаги се използва само от едно терминално устройство, докато D –
каналът може да се ползва съвместно от няколко терминала. Ако два или повече
терминала започнат да предават едновременно в този канал, астъпилият конфликт се
преодолява чрез използване на следния механизъм. Ако даден терминал няма
подготвена за предаване информация, то той непрекъснато предава в D канала
логически единици. При положение, че има подготвени за предаване данни,
терминалът следи B бита на постъпващите от мрежовото оборудване кадри. Този бит
е ехо на последния постъпил в мрежовото оборудване D бит. Ако терминалът откриее
последователно Х на брой В бита, които са в състояниее “логическа единица, то
той започва предаването на данните. В противен случай продължава да чака и следи
състоянието на В бита.
Стойността на Х определя приоритета на терминала. След
успешно предаване тази стойност се променя така, че терминалът да има нисък
приоритет. След известен интервал от време, през който останалите станции са
имали възможност да предават данни, на Х се присвоява стойност, която определя
нормален приоритет. ри предаване на сигнална информация по D канала Х = 8 задава
нормален приоритет, а Х = 9 – нисък приоритет.За предаване на данни нормалният
приоритет се определя Х =10, а ниският приоритет от Х = 11. По този начин
телефонните връзки имат по – висок приоритет в сравнение с другите
услуги.
С какво ISDN e по-различен и какви са преимуществата за
потребителите?
ISDN осигурява еднакво връзка за всички услуги, еднакви
тарифи и само един интерфейс за връзка с далекосъобщителната мрежа.
КАЧЕСТВО
- Високо качество на връзките. Преносът на цифрова информация е много по-слабо
чуствителен на шумове и грешки по линията. Където и да се появят повреди по
мрежатаа, връзката веднага може да бъде пренасочена през алтернативни пътища.
БЪРЗИНА на ПРЕНОСА - Потребителите на ISDN получават два комуникационни
канала, всеки по 64 Кbit/s. Тези канали могат да бъдат използувани както за
пренос на говор, така и за пренос на текстове, графични и видеоизображения чрез
компютър. Ако преди при използуване на обикновена телефонна мрежа са необходими
10 минути, за да се прехвърлят 200 текстови страници (чрез модем и скорост на
предаване 9600 bit/s), то при 64 Kbit/s за връзката е необходима минута и
половина.
БЪРЗО ИЗГРАЖДАНЕ на ВРЪЗКИТЕ - Цифровата техника осъществява много
бързо изграждане на връзката. Чрез ISDN всяка компания може да осъществи
компютърна връзка със свое поделение в чужбина в рамките на 2 секунди.
ДВА
64 Кbit/s КАНАЛА - Стандартната ISDN връзка представлява два 64 Кbit/s канала
под един ISDN номер. Двата канала могат да се използуват отделно и/или
едновременно. Възможно е един потребител да черпи информация от база от данни по
един канал и същевременно да разговаря с някого по другия. Третият канал от 16
Кbit/s се използува за сигналация и за трансфер на малки обеми от данни. Чрез
него потребителят може да бъде известен за появата на трето повикване, без да
пречи на текущата комуникация. Потребители, изискващи по-големи капацитети,
могат да бъдат осигурени с 30 броя 64 Кbit/s канала за комуникация (PRI-30B+D).
За тази цел са необходими два кабелни чифта.
УТВЪРДЕН СТАНДАРТ ISDN - Този
стандарт за телекомуникационни мрежи е получил развитие и приложение в целия
свят. Това е наложило определянето на единни стандарти, осигуряващи съвместимост
на ISDN мрежите между различните държави и между различните типове крайни
устройства и обурудване навсякъде по света. В Европа най-голямо разпространение
е получил така наречения ЕВРО - стандарт, който е валиден и за нашата страна.
14. Асинхронен трансферен метод. Комуникационен стандарт АТМ – мрежа за
пренос на данни, глас, изображения и видеокартина
Асинхронният трансферен
метод (Asynchronous Transfer Mode- ATM) е създаден в резултат на дейността по
разработката на широколентови цифрови мрежи с интегрирани услуги (Broadband
Integrated Services Digital Network- BISDN), предназначени за предаване на глас,
видеокартина и данни с висока скорост. През 1991 г. фирмите Cisco Systems,
NET/ADAPTIVE, Nothern Telecom и Sprint създават организацията АТМ Forum. Тя
включва различни работни групи, които разработват спецификации на стандарти за
АТМ (http://www.telecom.bg/portal/services/serv_index.html - информация,
реализация на ATM мрежа и услуги в Бъргария). Спазването на тези стандарти
осигурява съвместна работа на телекомуникационното оборудване, произведено от
различни фирми.
АТМ представлява комуникационен стандарт, в чиято основа е
техниката на “предаване на клетки” (cell relay technics). Предаването на клетка
е гъвкав и ефективен метод за мултиплексиране на всички видове цифров график-
данни, глас, изображения и видеокартина. Този метод позволява да се реагира по
подходящ начин на бързите промени в количеството и вида на мрежовия трафик.
Целият трафик се разпределя в информационни пакети с фиксирана дължина, наричани
клетки (cells), и се комутира с висока скорост. Предаването на клетки комбинира
добрите качества, както на мултиплексирането с времеделене TDM, така и на
обикновената комутация на пакети. Затова то се счита, за един от най-добрите
технологии за мултиплексиране в съвременните комуникационни
приложения.
Предаването на клетки може да обработва едновременно от трафик на
данни с много голям обем и трафик на информация, която е чувствителна на
временни закъснения. При това за всеки тип трафик се осигурява качество на
услугите в съответствие с неговите изисквания. Този метод е основан на
асинхронно предаване на много къси пакети, което позволява ефективно да се
приложи към широка гама интерфейси с различни скорости.
На
е показан
форматът на АТМ клетката. Той включва заглавие от 5 байта и 48 байта данни за
предаване (payload data). Клетката се комутира в мрежата на базата на
маршрутната информация, която се съдържа в техните заглавия. АТМ пренася всички
видове трафик (данни, глас, изображения, видеокартина), като използва клетки с
един и същ формат.
АТМ се различава от мултиплексирането с времеделене по
начина на разпределяне на комуникационните канали. При TDM комуникационните
канали са разделени на фиксирани периоди от време, наречени “Кадри” (frames).
Кадрите се състоят от фиксиран брой еднакви по продължителност временни
интервали (time slots). На всеки клиент са заделени определен брой временни
интервали във всеки кадър. На клиента могат да бъдат присвоени и повече от един
временни интервали в даден кадър.
Временните интервали на всеки клиент се
намира на точно определено във времето място на всеки кадър. Тъй като те се
синхронизират, TDM често се определя като синхронен трансферен метод
(Synchronous Transfer Mode- STM). Клиентите имат достъп до комуникационния канал
само когато принадлежащият им временен интервал е налице. Например клиент А може
да изпраща съобщения по комуникационния канал само през време на интервала,
определен за клиент А. Ако няма трафик, готов за предаване по време на
съответния интервал, то този временен интервал не се използва. При положение, че
клиентът има данни за предаване с голям обем, който надвишава капацитета на
присвоените му временни интервали, допълнителни интервали не могат да се
използват независимо от факта, че те са празни. В резултат на тази особеност
може да се получи голямо закъснение при получаването на данни с голям обем
трафик, предавани през TDM мрежа.
Достъпът до комуникационния канал при АТМ е
по-гъвкав. Всеки клиент, който се нуждае от комуникационния канал, може да го
използва при положение, че той е свободен. За разлика от TDM, ATM не предоставя
регулярен начин за достъп на клиента до комуникационния канал. Същността на този
метод може да се разглежда като предоставяне на честотна лента по клиентска
заявка.
При други методи за предаване на пакети, например HDLC (High-Level
Data Link Control), всеки клиент може да получи достъп до комуникационния канал.
Обаче, ако канала се заеме от клиент, който изпраща дълго съобщение, останалите
клиенти не получават достъп до канала, докато това съобщение не се предаде
изцяло. При АТМ всяко съобщение се разделя на малки клетки с фиксирана дължина.
Нито един клиент не може да заеме комуникационния канал за дълго време, ако
други клиенти имат съобщение за предаване.
Клетките се разпространяват в
АТМ мрежата, преминавайки през АТМ комутатори (ATM switches). АТМ комутаторът
получава клетки на входните си интерфейси. Той анализира информацията в полето
“заглавие” на клетката и въз основа на този анализ предава клетката към изходен
интерфейс, свързан със следващ комутатор, към който клетката трябва да се
маршрутизира.
АТМ е технология, която реализира комутация на клетки и
мултиплексиране. Той съчетава предимствата, както на метода “комутация на
канала” (константно закъснение при предаване и гарантирана пропускна
способност), така и на метода “комутация на пакети” (гъвкавост и ефективност при
нерегулярен трафик). Подобно на методите Х.25 и Fame Relay АТМ дефинира
интерфейс между апаратурата на клиента (например работна станция и
маршрутизатора) и мрежата. Този интерфейс се нарича UNI (User-Network
Interface).
Друга важна характеристика на АТМ е, че се използва типология
“звезда”. АТМ комутаторът представлява централен възел в мрежата, към който
директно се включват всички останали устройства. Това улеснява въвеждането на
промени в конфигурация на мрежата и откриване на грешки.
АТМ е адаптивен, тъй
като докато даден АТМ комутатор не е достигнал максималната си обща скорост на
предаване на клетки, към него без промени могат да се включат нови връзки. При
това общата честотна лента на системата съответна нараства. Ако комутаторът може
да предава клетки по всички свои интерфейси с максималната им скорост, то той се
нарича неблокиран. Например за да бъде неблокиран един АTМ комутатор с 16
интерфейса, всеки от които има максимална скорост на предаване 115 Mb/s, то
неговата обща пропускна способност трябва да бъде около 2,5 Gb/s.
Някои от
основните предимства на АТМ са следните:
• • Ефективно използване на
честотната лента- чрез разрешение на достъпа на клиента до мрежата винаги,
когато ресурсите са свободни, се осигурява по-добро използване на честотната
лента при предаване на данни с голям обем. Чрез накъсване на трафика на малки
клетки с фиксирана дължина този метод не позволява на клиенти с дълги съобщения
да блокират достъпа до мрежата.
• • Гъвкавост- осигурява се възможност за
използване на широка гама от скорости на предаване и приложения. Разработените
интерфейсни стандарти поддържат скорости на предаване от 1,5 Mb/s до 1,2
G/ps.
• • Прозрачността на приложенията – размерът на клетката при АТМ е
компромис между дългите кадри, използвани при предаване на данни, и късите
постоянно повтарящи се блокове, използвани при предаването на глас. Поради
своята асинхронност методът осигурява трафик, съобразен със скоростта и степента
на обем, изисквани от приложенията (данни, глас и др.), а не със скоростта,
подходяща за мрежата.
• • Мрежови предимства – бърз и прост маршрутизиращ
процес, който се базира на виртуалния канален идентификатор (VCI), намиращ се в
полето “Заглавие” на клетката. В мрежата над ниво “клетка” други комутационни и
маршрутизиращи процеси не се изпълняват, което опростява и увеличава скоростта
на обработка на съобщенията. Тази опростена и бързa обработка на съобщения,
позволява да се създават високоскоростни самомаршрутизиращи се комутатори, които
могат да се разширяват по размер и скорост в съответствие с бъдещи
изисквания.
Формати на полето “Заглавие” на клетките при
АТМ
Полето “Заглавие” на всяка клетка съдържа управляваща информация,
която се използва от АТМ комутаторите за маршрутизиране и предаване на клетката
от станцията-предавател до станцията- приемник. АТМ стандартът дефинира два типа
поле “Заглавие” на предаваните клетки. Първият тип е наречен UNI (User Network
Interface). Той се използва при обмен на клетки между крайните станции на
клиента (работни станции, маршрутизатори и др.) и АТМ комутаторите на мрежата.
Вторият тип поле “Заглавие” се нарича NNI (Network-Node Interface) и се използва
при обмен на клетки само между АТМ комутаторите.
Форматът на полето
“Заглавие” на клетка от тип UNI е показан на фиг.14.4
Заглавието на клетка
тип UNI включва следните полета:
• • GFC (Generic Flow Control)- това поле
има дължина 4 бита и е предназначено за общо управление на обмена. То може да се
използва за реализиране на локални функции, като например идентифициране на
няколко станции, които заедно работят с един и същ АТМ интерфейс. В типичните
случаи полето GFC не се използва и в него е записана стойност по
подразбиране.
• • VPI (Virtual Path Identifier) - Полето е с дължина 8 бита и
в него е записан идентификатор на виртуалния път. То се използва съвместно с
полето VCI за определяне н следващото местоназначение по пътя на клетка, която
преминава през серия от АТМ комутатора до нейното крайно местоназначение.
• •
VCI (Virtual Channel Identifier) - Това поле е с размер 16 бита, които
представляват идентификатор на виртуалния канал. Използва се заедно с полето VPI
от АТМ комутаторите за определяне на следващото местоназначение на клетките,
постъпили на входните интерфейси. По-долу е дадено подробно описание на
предназначението на полетата VPI и VCI.
• • PT (Payload Type)- Полето включва
3 бита и се използва за дефиниране на типа на данните.
• • CLP (Congestion
Loss Priority) - Това поле е с размер един бит, който задава приоритета на
загуба при претоварване. Състоянието на този бит определя дали клетката ще бъде
изхвърлена, ако се получи претоварване при нейното преминаване през мрежата.
По-подробно описание на полето CLP е дадено в подточка “Качество на
услугата”.
• • НЕС (Header Error Control) - Полето е с размер 8 бита и
съдържа сума за контролиране на грешките, които могат да възникнат при
предаване. Тази сума се изчислява само за цялото поле “Заглавие”.
Заглавието
от типа NNI не съдържа поле GFC. Вместо него полето VPI заема първите 12 бита на
заглавието. Това позволява АТМ комутаторите да използват голям брой
идентификатори на виртуален път. Останалите полета на заглавието NNI са
идентични с тези на заглавието UNI.
Еталонен модел на АТМ
.
Физическият слой при този модел съответства на физическия слой на ISO еталонния
модел. АТМ слоят и АТМ адаптивният слой изпълняват функциите на каналния слой на
ISO модела. Високите слоеве над АТМ адаптивния слой съвпадат със слоевете от ISO
(мрежов, транспортен, сесиен, представителен и приложен). Равнината на контрол
генерира и обработва заявките за сигнализация в мрежата. Равнината за клиента
реализира управлението и предаването на данните.
Физически
слой
Първото изискване за работата на терминално оборудване с АТМ мрежа е
да предава информацията на физическото ниво по подходящ начин.
Съществува
важна разлика в архитектурата на физическото ниво при АТМ от тази на физическото
ниво при ISO модела. При традиционния еталонен модел физическият слой обработва
битове и предава битове между два възела на мрежата. При АТМ най-малката
информационна единица, която се обработва и предава, е клетката. Затова част от
функциите по тази обработка се изпълняват от физическия слой. За целта той е
разделен на два подслоя - PMD и TCS. На най-ниско ниво се намира подслоят PMD
(Physical Medium Dependent), който е зависим от физическата среда за предаване
(коаксиален кабел, оптично влакно, усукана двойка и т.н.). В този слой се
дефинират техническите параметри на използваните куплунги и среди на предаване и
се изпълняват функции по кодиране/декодиране, синхронизация и
съгласуване.
Над PDM се намира подслоят за конвергенция на предаването TCS
(Transmission Convergence Sublayer), който изпълнява част от функциите по
обработка на клетките. Една такава функция е “очертаване на клетката” (cell
delineation). Тя реализира намирането на граници на всяка клетка в приемния
поток от битове.
При наличие на данни за предаване в мрежата се изпращат
клетки. Ако липсват данни за предаване, в мрежата трябва да се продължат да се
изпращат клетки, за да се запази нейната работоспособност. В този случай
подслоят TCS вмъква празни клетки при предаване и отделя празните клетки, когато
не достигнат своето местоназначение.
Поради различните начини ва свързване
към оптични или други физически реди за предаване подслоят TCS зависи от
съответната среда.
АТМ слой
Размер на клетката
Преди да
разгледаме основните функции , които изпълнява АТМ слоят, ще се спрем на някои
от причините, поради които в АТМ мрежите е избрана 53-байтова дължина на
клетката.
Закъснение при пакетиране на клетката
При цифровото
предаване на глас за преобразуване на аналоговия сигнал и двоичен код се
използва импулсно кодова модулация PCM (Pulse Code Modulation). Нейният принцип
на действие е използване на синусоидален сигнал (реалният аналогов сигнал
представлява смес от много хармонични).
При импулсно кодова модулация
моментната стойност на амплитудата на входния сигнал се определя 8000 пъти в
секунда, т.е. на всеки 125 ?s. Входният сигнал се преобразува в последователност
от импулси, всеки от които е с амплитуда, равна на амплитудата на оригиналния
аналогов сигнал за съответния момент от време. Тази последователност се нарича
амплитудно модулиран импулсен – PAM (Pulse Amplitude Modulated) сигнал. Осем
бита /1 байт/ се използва за кодиране в двоичен вид на всеки импулс от РАМ
сигнал. Първият бит на определя поляритета на импулса, а останалите битове -
неговата амплитуда. Посредством един байт могат да се кодират 256 различни
стойности на амплитудата на входния сигнал. Това кодиране се нарича квaнтоване
(quantization). При цифровото предаване на глас получените при импулсно кодовата
модулация байтове се предават последователно бит след бит със скорост 64 Kb/s
(8000 байта за секунда).
Скоростта на изменение на амплитудата на
синусоидалния сигнал е различна в различните части на сигнала. В областите с
ниски амплитуди скоростта на изменение на амплитудата е висока, докато в
областите с високи амплитуди тази скорост е ниска. Ако квaнтоването е линейно,
това ще доведе до загуба на стойности на амплитудата, които сас съществени при
възстановяването на аналоговия сигнал и съответно до изкривяване на неговите
форми.
За да се избегнат изкривяванията на аналоговия сигнал се използва
нелинейно квантоване. При него амплитудата на сигнала се разделя на равни части,
наречени сегменти. Когато се кодира дадена моментна стойност на амплитудата, три
бита се използват за определяне на сегмента, в който тя се намира, а четири бита
за квантоване нейната конкретна стойност в рамките на този сегмент. По този
начин за всеки сегмент се използват 16 стойности на нивото на
амплитудата.
Нека предположим, че полето “Данни” на клетката е с дължина 40
байта. При предаване на глас през АТМ мрежа това поле трябва да се запълни с 40
стойности на амплитудата на аналоговия сигнал. Първата стойност ще престои в
клетката, докато тя изцяло се запълни и бъде предадена в АТМ мрежата. Времето за
нейния престой е равно на 40 интервала на отчитане. Оттук следва, че
закъснението на първата стойност до момента на предаване на клетката в мрежата е
равно на 5 ms (125 ?s . 40 = 5000 ?s = 5 ms). Това закъснение се нарича
“закъснение при пакетирате” и е от съществено значение при предаване на трафик в
реално време - например глас.
При сателитните комуникации закъснението е от
порядъка на 250 mSec във всяка посока. Такива големи закъснения предизвикват
смущения на нормалния телефонен разговор и трябва да се избягват.
Дори и
по-малки закъснения от порядъка на 10 до 100 ms могат да доведат до проблеми,
поради възможността да се получи ефектът “ехо” при преобразуването на аналоговия
в цифров сигнал. Този ефект се наблюдава в цифровите телефонни мрежи, когато
устройствата за подтискане на ехото са повредени и се провежда разговор между
два абоната, намиращи се на голямо разстояние един от друг. В този случай всеки
от говорещите чува след малко закъснение като ехо своя собствен глас.
За да
се сведе закъснението при пакетирането до минимум, трябва да се използват клетки
с малка дължина. От друга страна клетката трябва да включва и служебна
информация, въз основа на която се извършва нейното маршрутизиране в мрежата. За
да се постигне по-високо ефективност при предаване на данни, съотношението между
служебната информация и данните също трябва да бъде минимално. При така избрания
формат на АТМ клетката, тя осигурява минимално закъснение при пакетиране, като
служебната информация заема около 10% от цялата клетка.
Закъснение при
преминаване на клетката през мрежата
Друг важен фактор, който зависи от
размера на клетката, е закъснението при нейното преминаване през мрежата.
Да
предположим, че по единична DS3 връзка, която се ползва разпределено от 100
други източници на данни, трябва да се предаде съобщение с дължина 100 байта. В
най-добрия случай, когато нито един от източниците няма данни за предаване,
съобщението се предава веднага и закъснението при преминаване през мрежата е
равно на нула. В най-лошия случай всеки от тези източници има данни за
предаване. Тогава съобщението трябва да изчака всичките 100 източника да
предадат своите данни. Времето на изчакване представлява закъснението при
преминаване през мрежата. При малък размер на клетката то има малки стойности.
При клетка с голяма дължина закъснението рязко нараства. Размерът на АТМ
клетката е избран, така че да осигури минимално закъснение при преминаване през
мрежата.
Съвместяване на техническите изисквания
Конкретният
размер на АТМ клетката е определен на базата на съвместяване на техническите
изисквания на Европа и Северна Америка. В Европа основното изискване е минимално
време за пакетиране, тъй като европейските цифрови телефонни мрежи не са много
големи по размер. Затова при тях не се използва технология за подтискане на
ехото. В Северна Америка предаването на трафик от едното до другото крайбрежие
налага използването на такава технология. Поради тази причина при
стандартизирането на АТМ мрежите американското предложение в полето “Заглавие”
да бъде с дължина 5 байта, а полето “Данни”- с дължина 64 байта, докато
европейското предложение определя 4-байтово поле “Заглавие” и 32-байтово поле
“Данни”. Размерът на АТМ клетките е компромисен вариант, при който 48-те байта
на полето “Данни” представляват средно аритметично между 64 и 32.
Функции
на АТМ слоя
АТМ слоят е отговорен за установяване на връзката и
преминаване на клетките през АТМ мрежата. За целта той използва информацията,
която се съдържа в полето “Заглавие” на клетката.
Неговите основни
функции са следните.
Виртуални връзки
АТМ слоят извършва
маршрутизиране на клетките през мрежата и установяването на връзки между нейните
абонати. За целта той използва полетата VPI (идентификатор на виртуалния път) и
VCI (идентификатор на виртуалния канал). Маршрутизирането на клетките в мрежата
се извършва от АТМ комутаторите.
Приоритет при загуба на
клитката
Този приоритет се определя от бита CLP (приоритет при загуба при
пренатоварване) от полето “Заглавие”. При пренатоварване на мрежата клетките, в
които този бит е установен, се отхвърля от АТМ слоя преди
останалите.
Различни са причините, поради които клетките могат да бъдат
маркирани с най-висок приоритет за изхвърляне. Например това може да се извърши
от терминалът, в случай, че се използват услуги на глобални мрежи, за които има
ценова граница. Също така могат да се въведат различни приоритети за различни
видове трафик. Битът CLP се използва от управлението на трафика и може да бъде
установен от АТМ мрежата.
АТМ адаптивен слой
АТМ адаптивният слой
(ATM Adaptation Layer- AAL) получава пакети от протоколите от по-високо ниво
(например AppleTalk, Internet протоколи или NetWare) и ги разделя на 48-байтови
сегменти, които формират полето “Данни” на АТМ клетката. В момента са дефинирани
няколко типа АТМ адаптивни слоя..
AAL 1
Адаптивният слой AAL1 подготвя
клетката за предаване. Данните, които се предават и приемат от този слой,
представляват синхронни порции от информация- например при предаване на глас
един байт се генерира на всеки 125 ?s.
Първите два байта, които слоят AAL1
записва в полето “Данни” изпълняват служебни функции. Байтът SN (Sequence
Number) съдържа поредния номер на клетката, а байтът SNP (Sequence Number
Protection) представлява поле за контрол на този номер. Тази информация е
необходима за приемащия слой AAL1, за да извърши проверка дали клетките
пристигат в коректна последователност. Останалата част от полето “Данни” на
клетката се запълват с 46 байта полезна информация.
Слоят AAL1 е подходящ за
транспорт на телефонен трафик и некомпресиран видео трафик. Той изисква
синхронизация между източника и приемника и поради тази причина трябва да се
използва с физическа среда, която поддържа такава синхронизация- например
SONET.
15. Локални мрежи Macintosh на фирмата Apple. Протоколите AppleTalk и модела
OSI. Преодоляване на различията между ПК РС и Macintosh.
LocalTalk e
мрежовият интерфейс, вграден в компютрите Macintosh и принтерите LaserWriters на
фирмата Apple.
Той осигурява предаването на информацията в мрежата, както и
достъпа до съобщителната среда. Скоростта за предаване на данните е 230.4
килобита за секунда (Kbs), а методът на достъп до съобщителната среда - CSMA/CD.
Кабелната система LocalTalk се състои от екранирани усукани двойки проводници,
топологията е шина с отклонения. Отклонителните кабели свързват компютрите
Macintosh към разклонителни кутии, включени към мрежата.
Софтуерът за
мрежовите протоколи на Apple - Apple Talk - управлява всички операции в мрежата
- от маршрутизирането на данните до достъпа до файловете -
http://www.webopedia.com/TERM/L/LocalTalk.html
Протоколите Apple Talk и
модела OSI
Фирмата Apple отдавна си е поставила за цел да стане
производител на ЛМ Fortune 500, изградени с компютрите и Macintosh, но едва
отскоро е намерила може би правилната стратегия за това. Разработвайки серия от
протоколи, съответстващи на модела OSI, Apple дава известни гаранции на големите
фирми, че мрежите и с ПК Macintosh ще могат да комуникират с всички ЛМ IBM РС
(тъй като IBM също се ориентира към съвместимост с модела OSI). Ако двата
компютърни гиганта започнат да произвеждат мрежи, съобразени с модела OSI,
логично е да се приеме, че продуктите им ще бъдат съвместими, тъй като ще
отговарят на едни и същи международни стандарти.
Физически слой
Какво
показва структурата на протоколите на мрежата AppleTalk, разгледана в контекста
на модела OSI? На нивото на физическия слой фирмата Apple осигурява интерфейс за
хардуера си LocalTalk. Логиката LocalTalk е вградена във всички кимпютри
Macintosh, така че за свързването им са необходими само кабели LocalTalk.. За
по-големите мрежи проблемът при хардуера LocalTalk e ограничената му скорост за
предаване на данни (приблизително 230Kbs).
За фирми, които искат ЛМ с
по-голяма скорост на предаване, протоколът на мрежите AppleTalk поддържа също ЛМ
EtherNet (със скорост на предаване 10Mbs) и ЛМ Token Ring на Ibm (4Mbs). За тези
два вида мрежи са необходими мрежови интерфейсни платки (както и подходящ мрежов
софтуер) във всички работни станции. Такива адаптери се предлагат от Apple,
както и от някои други разпространители.
Канален слой
На нивото на
каналния слой мрежата AppleTalk има протокол за достъп до собствения си
съобщителния канал, както и протоколи за ЛМ EtherNet и Token Ring. В не много
далечно бъдеще Apple ще има и протокол за известната мрежа ARCnet на фирмата
Standard Microsistems.
Протоколите за достъп до съобщителния канал определят
начините за форматиране на пакетите информация в кадри. В кадрите са дефинирани
определени полета, а също и начална и крайна части (които съдържат важна
управляваща информация). В тези протоколи са определени също и специфичните
начини за обработване на конфликтите при предаване. Apple използва традиционния
метод CSMA/CD за откриване и за избягване на конфликти.
Мрежов
слой
Мрежовият слой осигурява достъп до таблиците за маршлутизация, чрез
които се определя мрежовият път на дейтаграмите. Освен това чрез протокола Name
Binding на този слой името на мрежовия сървер се преобразува в адрес
Internet.
Мрежовият слой определя средствата, необходими за правилното
маршрутизиране на пакетите с информация от една мрежа в друга. В този слой на
мрежата AppleTalk е включен протокала Datagram Delivery (DDP), който осигурява
възможност за адресиране на логически портове в различни мрежи. Протоклът
определя маршрута, по който преминават дейтаграмите от работната станция -
подател до станцията - получател.
Протоколът DDP е абсолютно необходим за
свързването на мрежите Apple с други мрежи, защото чрез него се получава достъп
до информацията в таблиците за маршрутизиране и се определя мрежовия път на
дейтаграмите. Освен това DDP може да използва функциите на протокола Name
Binding (на по-горния транспортен слой), за да преобразува името на мрежовия
сървер в адрес Internet.
Транспортен слой
Протоколът Routing Table
Maintenance (RTM) осигурява алтернативен маршрут, в случай че някой от мостовете
не може да се използва.
Транспортният слой на мрежата AppleTalk включва
четири различни протокола, чието предназначение е да улесняват маршрутизирането
на дейтаграмите от една мрежа към друга. Докато мрежовият слой се занимава със
самото маршрутизиране, транспортният слой определя какви транспортни услуги са
необходими (включително потвърждаване на получаването на дейтаграмата, проверка
за грешки и т.н.)
Протоколът Routing Table Maintenance (RTM) осигурява
ключовата информация, необходима на мостовете - за свързване на еднотипни мрежи
- и на маршрутизаторите - за свързване на разнотипни мрежи. Протоколът дава
подробна информация за това до кои мостове трябва да се адресира дадена
дайтаграма (и колко “скока” ще са нужни), за да се предаде тя, например, от
мрежа 1 до мрежа 4. Протоколът RTM посочва не само най-добрия път, а и
алтернативни маршрути, в случай че някой мост не може да се използва.
Както
вече споменахме, транспортният слой включва и протокола Name Binding Protocol
(NBP), свързан с функциите на мрежовия слой. Протоколът преобразува имената на
работните станции и сървера в адреси Internet. Тази услуга наподобява това,
което много пощенски станции правят. Въпреки че пощенските служби изискват
пълните адреси на получателите, ако изпратите например писмо, адресирано просто
до “Газовата компания”, те ще добавят пълния и точен адрес и ще препратят
писмото до единствена газова компания в града. Чрез подобна процедура
действителният начин за адресиране в мрежите остава “невидим” за
потребителите.
Transaction Protocol (TP) и Echo Protocol
(ЕР)
Протокол Transaction Protocol (TP) гарантира “качеството на
услугата” за предаване на дейтаграмите. Той дава възможност за получаване на
потвържвение, че дадена дейтаграма е приета без грешки. Протоколът е важна
съставна част на транспортния слой от модела OSI, тъй като някои мрежови
приложни програми изискват сигурност при предаването.
Последният протокол от
транспортния слой на мрежата AppleTalk е Echo Protocol (ЕР). Той осигурява
функцията “ехо”, която се състои в това, че работната станция – получател
изпраща обратно съдържанието на дейтаграмата към работната станция – подател. От
една страна тази процедура дава възможност да се провери дали определена работна
станция е активна, а от друга - да се определят закъсненията при предаване на
съобщенията.
Сесиен слой
В сесийния слой на мрежите, съответстващи
на модела OSI, се установяват сесиите за комуникация. В този слой на AppleTalk
са включени четири проткола: Data Stream Protocol (DSP), Zone Information
Protocol (ZIP), Session Protocol (SP) и Printer Access Protocol
(PAP).
Протокол Data Stream Protocol (DSP)
Протоколът Data Stream
Protocol (DSP) е свързан с основната задача на сесийния слой -установяване на
сесии за комуникации между възлите на мрежата. DSP поддържа дуплексни
комуникационни връзки, открива и отстранява дублирани дейтаграми и изисква
повторно предаване при откриване на грешки.
Протокол Zone Information
Protocol (ZIP)
Протоколът Zone Information Protocol (ZIP) се използува
при разделяне на мрежите на зони, всяка от които има име на зоната. имената на
зоните помагат на протокола NBP да определи коя мрежа в коя зона се намира. Тази
информация е важна за мостовете и за маршрутизаторите при определяне на пътя за
предаване на съобщенията.
Протокол Session Protocol
(SP)
Протоколът Session Protocol (SP), включен в сесияния слой на мрежата
AppleTalk, осигурява правилното подреждане на дейтаграмите, когато те пристигат
в произволен ред. Той се грижи за пакетирането на данните в дейтаграми с избран
размер и определя точките за прекъсвания, които се въвеждат в сесиите с цел да
се осигурят ефективни комуникации.
Протокол Printer Access Protocol
(PAP)
Протоколът Printer Access Protocol (PAP) на мрежите AppleTalk
осигурява “потоколи” услуги за принтерите (или за системите за архивиране с
могнитни ленти).
Представителен слой
Представителният слой в
мрежите, съответстващи на модела OSI, определя начина, по който се прадставя
информацията, а също и използувания синтаксис. В представителния слой на мрежата
AppleTalk са включени два основни протокола: AppleTalk Filing Protocol (AFP) и
PostScript Protocol (PP. Те се използват едновременно и осигуряват различни
функции.
Протокол AppleTalk Filing Protocol (AFP)
Протоколът
AppleTalk Filing Protocol (AFP) осигурява интерфейс за софтуер на файлов сървер,
по-специално за програмите AppleShare на Apple и NetWare на фирмата Novell. Тъй
като и други компютри, с интерфейси, подобни на този на Macintosh, могат да
работят като файлови сървери в мрежи AppleTalk, то интерфейсът на AFР може да се
използва и за тях.
Протоколът АFP третира преди всичко структурата на
файловете. Той определя йерархичната структура на томовете, каталозите и
файловете в мрежата, както и начините за включване на мрежата. Протоколът
осигурява достъпа на работните станции AppleTalk до локалния (или дори до
отдалечен) файлов сървер. Специална програма Translator, включена към протокола
AFP, преобразува заявките от файловата система на мрежата AppleTalk в
необходимия им еквивалент, изискван от файловия сървер, към който са
отправени.
Протокол PostScript Protocol (PP)
Протоколът PostScript
Protocol (PP) от представителния слой на мрежата осигурява подходящ интерфейс за
ефективни комуникации между работнит станции и печатащите устройства Postscript
(като например LaserWriter на фирмата Apple).
В първите версии на софтуера
AppleTalk броят на работните станции в една зона беше ограничен до 32 (зоната е
група от работни станции, формирана от администратора на мрежата). Максималният
брой на възлите в мрежата беше 254. Версията Phase 2 на AppleTalk обаче допуска
до 256 зони в една мрежа и може да поддържа до 16 милиона устройства, както и
маршрутизатори за свързване на 1024 мрежи AppleTalk. Въпреки, че този брой е
теоретичен, възможността за опддържане на голям брой маршрутизатори улеснява
фирмите, които имат няколко малки мрежи и искат да ги свържат.
Софтуер
AppleShare
AppleShare е софтуерът за файлов сървер на фирмата Apple за
мрежата AppleTalk. Твърдите дискове, свързани към файловия сървер, се нарича
томове. Във всеки том файловете са записват в каталози (folders). Софтуерът
AppleShare осигурява защита на информацията на ниво каталози, а не на файлово
ниво. Софтуерът за управление на мрежата Admin изпълнява стандартни
“административни” функции, като регистриране на потребителите на мрежата и
определяне на потребителски групи, както и изготвянето на сведения за дейността
на потребителите. Тези сведения включват информация за размера на индивидуалните
каталози в един том и правата за достъп до тях.
Защитата на информацията се
осигурява чрез процедурата за включване в мрежата, чрез правата за достъп до
каталозите, както и чрез възможността даден потребител да направи файловете си в
даден каталог “невидими” за останалите потребители.
AppleShare използва
изцяло графичния интерфейс на компютрите Macintosh. Компютрите Apple IIе и Apple
IIGS могат да бъдат работни станции AppleShare и да използват общи файлове с
други потребители на мрежата. За тази цел в компютрите Apple IIе трябва да се
инсталират пратки Apple II WorkStation, докато компютрите Apple IIGS имат
вграден хардуер LocalTalk. Потребителите на ПК IBM също могат да се включат към
мрежа AppleTalk, като инсталират в компютрите си платки LocalTalk РС. Чрез тях
те имат достъп до файловете и принтерите AppleShare. Софтуерът AppleShare за ПК
IBM PC включва програмата MS-DOS Redirector, която преобразува всички заявки от
файловата система на DOS в съобщения Server Messaga Blocks (SMBs). След това
специална програма преобразува тези съобщения в заявки по протокола Apple Filing
с оглед те да се възприемат от мрежата AppleTalk. Информацията върху екрана на
ПК IBM PC не се различава от тази при MS-DOS, тъй като софтуерът на Apple е
съобразен с изистванията на тази система.
Софтуерът AppleShare Server 3.0
притежава някои допълнителни възможности, тъй като използва предимствата на
операционната система System 7 на Apple. System 7 е многозадачна операционна
система и позволява едновременно с Apple Share, инсталирана в един от компютрите
Macintosh, в мрежата да работят други сървери и приложни програми.
Програмата
Apple Share 3.0 е проектирана да поддържа едновременно до 120 станции. Тя
осигурява обмен в реално време с оптичен диск CD-ROM, както и възможност за
използване в мрежата на общи каталози или цели дискове. Потребителите могат да
защитят информацията си, като определят за другите станции един от следните
режими на достъп:
• забранено четене от каталога
• забранено четене от
файла
• забранен запис в каталога
• забранени четене и запис в каталога
• забранени четене и запис във файла.
Функцията за печат на AppleShare
3.0 може да се изпълнява от сървера във фонов режим. Спулерът поддържа до 5
принтера AppleTalk, като може да приема до 1100 задания за печат.
Друга
характерна особеност на софтуера AppleShare 3.0 е факта, че достъпът до
новосъздадените каталози е разрешен по подразбиране за всички потребители; за
тях се дефинират автоматично същите режими за достъп като тези на каталога
(по-високо ниво) или тома, в който се разполагат. Тази версия на софтуера за
сървер позволява да се създадат няколко потребителски групи, при което
администраторът на мрежата може да въведе определени задължения на
ръководителите на групите.
NetWare за компютри Macintosh и преобразуване
на мрежовите команди AppleTalk
NetWare 2.2 използва шлюзовата програма
Service Protocol Gateway (SPG) като интерфейс VAP, за да преобразува заявките от
работните станции Macintosh на мрежата AppleTalk в команди NetWare.
Както е
показано на
MOC NetWare 2.2 използва шлюзовата програма Service Protocol
Gateway (SPG), за да преобразува командите от работните станции в определена
среда (в случая, заявки от мрежата AppleTalk) в команди NetWare. След като
изпълни тези команди, нейните команди отговор се преобразуват обратно в команди,
които мрежата AppleTalk може да възприеме.
Шлюзовата програма на NetWare
–Service Protokol Gaaateway e софтуерен интерфейс за добавяне на процеси (VAP),
който преобразува командите AppleTalk в съответствие с протокола на NetWare -
Network Core Protocol (NCP) . SPG е приложна програма, която се изпълнява върху
платформата на мрежова операционна система. Тя позволява мрежовата операционна
система, изпълнявана във файлов сървер или мост, да се свърже със среда NetWare
или с други допълнитени процеси. За да може файлов сървер NetWare да изпълнява
файлови услуги за работни станции Macintosh, в него трябва да се инсталират като
интерфейси VAP, програмата SPG и специален мрежов дрейвер. За осигуряване на
услуги за печатане също са необходими допълнителни програми VAPs.
Мрежов
модул NetWare за Macintosh
Към NetWare 3.11 могат да се добавят мрежови
функции чрез инсталиране на допълнителни модули NLMs. Мрежовият модул Macintosh
NetWare позволява на потребителите на компютри Macintosh да ползват всички
услуги на NetWare и им осигурява достъп до файлов сървер NetWare с микропроцесор
80386. Чрез допълнителен софтуер за принтерни услуги потребителите могат да
управляват заданията си в опашките за печат. Станции с операционни системи
Macintosh, DOS или OS/2 биха могли да изпращат заданията си за печат към
принтерите LaserWriter на Apple или към съвместими с тях устройства. Принтерите
се свързват към серийните или към паралелните портове на файлов сървер NetWare
3.11, на сървер за принтер NetWare Printer Server или към работна станция DOS,
осигуряваща отдалечен принтер.
Модулът Macintosh NetWare съдържа
маршрутизатор AppleTalk, който може сам да определи мрежовата и зоновата си
конфигурации, като анализира данните, получавани от мрежата AppleTalk. Тази
функция освобождава администратора на мрежата от задължението да въвежда
информация за конфигуриране на ЛМ. Пакетите с данни AppleTalk могат да се
предават по кабелните системи на мрежите ARCnet, EtherNet, LocalTalk и Token
Ring.
Преодоляване на различията между ПК IBM PC и
Macintosh
Когато работят с NetWare мрежите с компютри Macintosh могат да
използват за файлов сървер микрокомпютър на IBM с микропроцесор Intel 80286,
80386 или 80486. Работните станции с операционна система DOS, свързани към
мрежата Macintosh с NetWare,могат да използват принтери на Apple.
Тъй като
NetWare е самостоятелна и независима от хардуера мрежова операционна система, тя
осигурява ефективна връзка между компютрите на IBM и Apple. Работна станция
Macintosh с NetWare версия 2.15 (или някоя от следващите версии) може да
използва както файлове Macintosh, така и файлове РС DOS, съхранявани във
файловия сървер NetWare. Файловете на DOS се записват в стандартен формат HFS;
освен това не е необходимо никакво преобразуване на файловете, създадени от
приложните програми за двата вида компютри (като например Microsoft Word, Page
Maker и WordPerfect).
Едно от основните предимства на подхода на Novell е, че
мрежите Macintosh могат да използват за файлови сървери компютри с
микропроцесори Intel 80286, 80386 и 80486; тези устройства осигуряват висока
производителност при по-ниски цени в сравнение с компютрите Macintosh. Дисковите
устройства с голям капацитет на IBM са относително по-евтини от тези на
Macintosh.
С не по-малко значение е и фактът, че NetWare поддържа спулер за
печат Macintosh, тъй като той е съвместим с протокола Printer Access на
AppleTalk. Работните станции IBM PC с операционни системи DOS или OS/2 могат да
използват принтерите ImageWriters и LaserWriters, включени в мрежа AppleTalk.
Тези принтеери се конфигурират със софтуера на IBM като принтери С Itoh
Prowriters и Diablo 630. В мрежата има също драйвери за принтери PostScript,
като част от софтуера AppleTalk.
Тъй като МОС NetWare различава собствения си
пакетен формат IPX от формата на Apple, в мрежата NetWare могат да се включат и
файлови сървери AppleShare. Освен това компютри Macintosh, в които са
инсталирани мрежови интерфейсни платки EtherPort и се управляват от NetWare,
могат да комуникират със станции IBM РС, които използват стандартни мрежови
интерфейсни платки EtherNet и също работят с МОС NetWare.
Модулът NetWare за
Macintosh съдържа служебна програма, която преобразува имената на файловете
Apple във файлови имена на DOS, тъй като правилата за именуване на файловете в
двете операционни системи са различни. В операционната система DOS дължината на
имената на файловете е ограничена до 8 символа без интервали между тях, докато
за името на файл на Apple може да се използват до 31 символа. DOS интерпретира
точката в името на файла като разделител между името на файла и разширението му
и третира първите три символа свед точката като разширение на името. Файловото
име “My Proposal” от системата Apple в DOS ще се преведе като “MY”; файловото
име от Apple “Mr.and Mrs. Smith” в DOS ще стане “MR.AND”.
Един от проблемите
при автоматичното преобразуване се състои в това, че в резултат на изрязването
на имената от два различни файла на Apple могат да се получат две еднакви имена
в DOS. Този проблем може да се реши като при преобразуване на имената в
системата DOS последната буква от името на втория файл се замени с цифра. По
такъв начин файловете MY.FIL и M1.FIL. Имената на файловете DOS се показват
върху екрана в каталозите Apple, като в иконата на документите се появява думата
“DOS”, а имената са изписани с главни букви. На
е показано какво вижда
на екрана си потребителя на компютър Macintosh.
16. Методи за увеличаване
бързодействието в компютърните мрежи и намаляване на обема на бази от данни.
Компресия на данни, звук и изображения. Видове компресии – JPEC, MPEC,GIF и
Fractal Image Compression.
С навлизането на Интернет и постоянното
търсене на визуално все по-богата информация, нуждата от бърз пренос на графични
и видео изображения непрекъснато расте. Затова се търсят все по-добри начини за
компресиране на изображенията, които наред с многократното намаляване на размера
на необходимите данни да възпроизвеждат изображение възможно най-неразличимо от
оригинала, от гледна точка на човешкото око.
В края на осемдесетте години
започват разработки на нови методи за компресиране на изображения, които имат за
цел да дадат по-добро ниво на компресия от конвенционалните методи. Към края на
осемдесетте години тези разработки започват да намират комерсионално приложение
за десктоп системи, които позволяват ниво на компресия на изображения до 95% без
видимо влошаване на качеството на компресионната картина. Двете групи за
стандартизация CCITT и ISO работят заедно, както с академичната общност,
ангажирана с този проблем, така и с представители на индустрията, интересуващи
се от бързото комерсиално приложение на тези разработки. Групата за
стандартизация, създадена от тези две организации се нарича Joint Photographic
Experts Group (JPEC). Стандартът JPEC e развиван в продължение на няколко
години, за да стане днес най-разпространения стандарт за компресия на
изображения със загуба.
В компютъра, изображението се съхранява като набор от
битове описващи пикселите, които го изграждат. Поради способността на човешкото
око да обработва голямо количество информация (около 8 милиона бита), са
необходими голям брой пиксели за съхраняване на качествено изображение.
Има
два подхода за компресиране. Първият е премахването на информацията невидима за
човешкото око, а вторият е изменението на изображението по-начин, невъзможен за
детектиране. Най-често използвано в стандартните съвременни методи е
премахването на високочестотните компоненти на сигнала и съхраняването само на
нискочестотните. Такива са JPEG (за неподвижни изображения), MPEG( за видео) и
много други.
Методът на компресиране се състои от две основни части:
компресия без загуби, която се базира на адаптивния модел със код на Huffman и
компресия със загуби, която се явява най-интересната част от JPEC и именно нея
ще разгледаме тук.
JPEC Kомпресия
Алгоритъмът, използуващ компресия със загуби се състои от
две части: DCT трансформация, квантуване на коефициентите и компресия без
загуби. Тези три стъпки дават възможност да се компресират изображения със
плавно променящ се тон под 10 % от първичния размер със минимална загуба на
качеството на компресираното изображение. Основната част на JPEC е математическа
трансформация, известна като DCT (Discrete Cosine Transformation). Tова е
математическа операция, която включва добре известната FFT (Fast Fourier
Transformation) – бърза Фурие трансформация. Основната операция, която извършва
DCT е да преобразува сигнала от един вид в друг. В траансформацията на звук и
изображение има известна аналогия. Входният сигнал е напрежение като функция на
времето, а изходният - напрежение като функция на честотата, т.е след
трансформацията сигналът има дискратни стойностти. Това означава, че след
трансформацията сигналът е съставен само от хармоници на входния сигнал и много
по-лесно може да се компресира, отколкото непрекъснатия сигнал преди
трансформация. Трансформацията е обратима. До тук компресията е без загуби.
Докато при звук напрежение като фунция от времето се преобразува в функция от
честотата, то при компресия на изображение входната величина е функция от две
променливи. Двете променливи са координатите на дадения пиксел, а стойността на
функцията е степента на яркостта на пиксела. След трансформацията по осите X и Y
ще се нанася честотата, а по Z ще се нанася яркостта. DCT трансформация на
функция на две променливи е също обратима.
Разделянето на входния сигнал на
спектър от хармоници дава възможност да се отсеят важните детайли от не дотам
важните. Човешкото око не забелязва промяна в качеството, ако се премахнат част
от високо честотните съставки на сигнала. По оста X най-голяма информация носят
нискочестотните съставки, т.е тези раположени по-близо до точката X=0 и по-малка
тези, които се намират по-далече от нея. Същото важи и за съставкитв по оста Y.
Колкото повече се отдалечаваме от точката (0,0), толкова по-незначителни са
съставките за определяне качеството на изображението. DCT трансформацията като
най-важна част от JPEC определя кои високочестотни съставки да се премахнат, без
това да окаже сериозно влияние на компресираното изображение. Колкото по-голяма
е матрицата при JPEC, толкова по-голям брой изчисления ще са необходими (имайки
предвид, че в разложението в реда на Фурие присъстват суми). Това показва, че не
е целесъобразно DCT трансформацията да се прилага върху цялото изображение, а
изображението да се раздели на части и DCT трансформацията да се прилага върху
всяка част. Остава проблемът колко голямо трябва да бъде това изображение, за да
се сведе до разумни граници времето за изчисление. Така например DCT
трансформацията за изображение 256x256 ще отнеме прекалено много време за реално
практическо приложение. С увеличаване на размерите на изображението расте и
степента на компресия, а заедно и с това времето за изчисление. JPEC дефинира,
че изображението трябва да се раздеки на блокове 8x8.
Квантуване
Коефициентите на входната матрица варират в по-малки
граници – те могат да се представят като осем битови двоични числа, докато
коефициентите на изходната матрица заемат интервал от по-голями стойностти,
които могат да се представят като единадесет битови числа. Квантуването е процес
на намаляване на броя на битовете, необходими за представяването на стойността
на едно цяло число, като просто се намали прецизността. Колкото по-далече е
коефициента от точката (0,0), толкова по-малка трябва да е прецизността, т.е
колкото по-далече от точката (0,0) се намира коефициента, толкова по-малък е
приноса му за качеството на изображението. Всеки елемент от квантуващата матрица
има квантуваща стойност, която определя каква ще е стъпката на квантуването.
Стойността варира от нула до 255. Елементите, които имат голямо значение за
качеството на изображението, ще се квантуват с малка стъпка. а другите с голямя
стъпка. Едно от предимствата, определяйки различни квантуващи матрици е, че
потребителят може сам да определи какво да бъде качеството на компресираното
изображение и съответно нивото на компресия. Увеличавайки качеството, нивото на
компресия намалява и обратно. Как да се процедира с цветни изображения?
Първоначално изображението се разлага на основните цветове – син, зелен и
червен. Компресират поотделно и трите изображения, след което се събират в едно.
JPEC е най често използувания формат в мрежата за представяне на изображения
от реалния свят. Той не е подходящ за графики, таблици, схеми и текстове. За
такива цели са по-подходящи GIF и PNG (Portable Graphic Format) формати. Като се
премахват високочестотните съставки на границата на две контрастни полета, се
наблюдава значително влошаване на прецизността на изображението, което е феномен
на Гибс. Напоследък се налага все повече един нов формат FIF (Fractal Image
Format), който дава както добра степен на компресия, така и добро качество на
компресираното изображение.
Fractal Image Compression
Фракталната теория е един сравнително млад, но
изключително бързо развиващ се дял на математиката. През последните 10-15 години
свойствата на фракталите са използвани за описание на явленията в множество
области. Най-популярни са приложенията в теорията на хаоса, изследването на
различни динамични системи, симулирането на случайни повърхности и много други.
В последните години фракталната теория намира приложение и в бурно развиващите
се информационни технологии, като едно от най-важните приложения е описанието и
изследването на трафика в различни мрежи, пренасящи данни.
Целта на това
изложение е именно описанието на един от най-новите методи - фрактално
компресиране на изображения. Фракталното компресиране се основава на качествено
различен метод, даващ в много случай по-добри резултати от стандартните методи.
Нека си представим една копирна машина която намалява оригинала наполовина и
го располага три пъти върху копието. Ако на входа на такава машина след това
подадем входното изображение, след няколко итерации на изхода се вижда, че
независимо от началното изображение крайният резултат винаги клони към едно и
също изображение (ако прилагаме едни и същи итерации върху входното
изображение). Единствено позицията и ориентацията на умалените копия определя
крайният резултат. Или иначе казано, начинът, по който трансформираме входното
изображение, определя крайният резултат. Единственото ограничение за
трансформацията е изискването тя да бъде приближаваща, тоест всеки две точки във
входното изображение трябва да се приближават в изходното.
В практиката
най-често се избират афинни трансформации :
Wi [ x] = [Ai Bi] [ x] + [ Ei]
[ y] [Ci Di] [ y] [ Fi]
Всяка такава трансформация може да сгъва, разтяга, върти и мести входното
изображение. Характерното за тези трансформации е, че крайното изображение
представлява фрактал, т.е на всяко ниво -повторение на самото себе си.
Така и
възниква основната идея, изображението да се съхранява като набор от
трансформации. По този начин изображението на фиг.1 например изисква записването
на 3 трансформации. Всяка трансформация се описва от 6 числа: Ai, Bi, Ci ,Di, Ei
i Fi . По този начин за това изображение са необходими 18 * 32 бита=576 бита.
Съхраняването като пиксели би изисквало далеч повече памет.
А
А А
А А
А А А А
А А
А А А А
А А А А
А А А А А А А
А
фиг.1
За обикновенно изображение, ако може да се намерят достатъчно малък брой
такива афинни трансформации бихме могли също да го съхраняваме в такъв вид.
Нека разгледаме свойствата на приближаващите трансформации. Условието една
трансформация да се нарича приближавашща може да се дефинира по следния начин:
За всеки две точки P1 и P2:
d(w(P1),w(P2) ) < sd(P1,P2)
където s<1,
d-разстояние.
Теорема : Ако W е приближаваща трансформация за всяка начална
точка съществува една и съща фиксирана резултатна точка.
Тази теорема ни
дава и начина по който можем да дефинираме едно изображение чрез трансформации.
Схемата описана по долу може да бъде наречена фрактална по няколко
причини.
Кодирането ще се осъществи с набор от трансформации които много
наподобяват аналогията с копирната машина. Реконструираното изображение ще има
детайли на всяко ниво. То няма естествен размер, може да се декодира при всеки
един размер, т.е не можем да видим клетките чрез увеличаване снимката на кожата,
в някои случаи това увеличение е достатъчно реалистично и има приложение в
медицината, системите за охрана чрез заснемане и други.
Каква компресия можем
да постигнем по този начин? Тъй като можем да декомпресираме първоначалното
изображение до произволен размер, т.е да получим голямо отношение размер на
декомпресираното към размера на компресираното изображение, понятието ниво на
компресация се дефинира трудно за фракталните методи. Все пак в практиката в
някой случаи фракталното компресиране може да достигне до отношение 90 към 1.
Моделът, който се използва за дефиниране на схемата за фрактална компресия и
който всъщност е математическото представяне на примера с копирната машина , се
нарича IFS(Iterated Function systems). Това е колекция от приближаващи
трансформации :
W(.)=U wi(.)
Една теорема доказана от американския
математик Хътчинсън гласи че ако wi е приближаваща, тогава и W е приближаваща,
т.е за нея ще е валидна теоремата за фиксираната точка.
Преди да се започне
с фракталната компресия, изображението се разделя на припокриващи се части и
след това върху всяко от тях се прилага методика, чиято теория е описана
по-горе. Метод за намиране на точната закономерност е доста труден, което значи,
че изходното изображение не е точно копие на входното – на границата на две
съседни части от изображението от едната няма плавно да се преминава в другата.
Методът за намиране на подходяща формула за закодиране на изображението е бавен
и трудоемък. Въпреки това обектите от реалния свят имат много части, които са
самоподобни при различни мащаби. Тези обекти могат да бъдат компресирани с
високо ниво на компресия, разбира се не с 10000 ниво на компресия.
Този
метод дава най-добро ниво на компресия, макар че остава неразпространен. Не може
да се забележи и използуването му в мрежата. Там се използуват JPEC, GIF и PGF.
Методът на FIF превъзхожда JPEC, що се отнася до ниво на компресия, макар че не
е разпространен. Въпреки това този метод има голямо бъдеще, особено за компресия
на видеоизображения в реално време.
Компресия на звук
В следствие спецификата на цифровото представяне на
звуковия сигнал, се получават файлове със сравнително големи размери. Например
за представяне на една минута звук в стандартния компактдисков формат /стереео
44.1 KHz, 16 bit/ са необходими 176400 bites/172 Kbites/. Една минута цифров
звук при такова представяне заема около 10 MB. Използуването на компресия
позволява да бъде намален размера на файловете.
Звуковата компресия може да
бъде разделена на няколко основни типа. Според типа на компресия може да се
раздели на:
компресия със загуба на качеството – изходния файл притежава
известни разлики спрямо оригиналния.
• компресия без загуби – входния и
изходния файл са индентични.
• CBR/Constant Bit Rate – при нея за всяка
секунда звук се дефинира фиксирано число битове. Възможно е, при задаваане на
сравнително нисък битрейт да се появят изкривявания в звука, особено при
по-сложни сигнали. Този режим е удобен за поточно предаване на компресиран звук
в Интернет или локална мрежа, където скоростта на предаване на данните е
ограничена.
• VBR/Variable Bit Rate компресия – то се подразбира от
заглавието, при този тип компресия се фиксира качеството, като количеството
битове, използувани за закодиране на секунда звук варира от сложността на
сигнала. Като основен параметър при CBR компресията се приема броя битове за
секунда, а при VBR – коефициента на компресия, или изходното качество.
Трябва да се отбележи, че във фирмената документация на създателите на
различните формати съзнателно или несъзнателно се спекулира с мерните еденици.
Така например при VQE – формата 20 Kbit са равни на 20000 bit, докато при Widows
Media Technology - на 21825. Още по-лошо е положението при големите мерни
еденици - 1.2 Mbit при MPEG – 1 /видео/ означава 122,8 kbit, а при MPEG - 1
Layer III /аудио/ 128 Kbit означават 128000 бита. Да се отстранят всички подобни
несъответствия в спесификациите на форматите е невъзможно , така че са възможни
евентуални неточностти.
MPEG Компресия
Moving Picture Expert Group /MPEG/ е основана през 1988 г. Тя е подразделение на международната организация по стандартизация /ISO/, което се занимава със стандартизация на компресията на ааудио и видеоданни. Стандартът MPEG се разделя на типове - MPEG – 1, MPEG - 2, MPEG – 4 и т.н. по отношение на звука и на слоевете. Типовете се обозначават с арабски цифри, а слоевете с римски.