Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Звіт.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
319.65 Кб
Скачать

2.1. Призначення комп’ютерних мереж

До появи комп'ютерних мереж люди обмінювалися інформацією приблизно так:

  • передавали інформацію усно (усне мовлення);

  • писали записки або листи (письмове спілкування);

  • роздруковували кожен документ на комп'ютері;

  • переносили дані з одного комп'ютера до іншого за допомогою дисків.

Комп'ютерні мережі спрощують процес обміну інформацією, надаючи користувачам доступ майже до всіх типів даних і пристроїв. Основним призначенням комп'ютерних мереж є спільне використання ресурсів і встановлення зв'язку як усередині одного підрозділу чи організації, так і за її межами. Ресурси (resources) — це програми, дані, додатки, периферійні пристрої, зокрема дисководи, принтери, модеми та ін.

Мережі дають можливість великій кількості користувачів одночасно "володіти" програмами, базами даних, периферійними пристроями тощо. Наприклад, якщо кільком користувачам потрібно роздрукувати свої документи, всі вони можуть звернутися до мереж-ного принтера.

Нині більшість організацій зберігає та спільно користується в ме-режному середовищі величезними обсягами вкрай важливих даних, спеціальними програмами, створеними для спільного використання в умовах локальних мереж, наприклад, низкою спеціальних банківських програм, програм для ведення бухгалтерського обліку і т. ін.

Протокол TCP (Transmission Control Protocol - протокол управління передачею) є надійним протоколом на основі з'єднань, що дозволяє без помилок доставляти байтовий потік з однієї машини на будь-яку іншу машину об'єднаної мережі. Він розбиває вхідний потік байт на окремі повідомлення і передає їх міжмережевому рівню (протоколу IP). На пункті призначення одержуючий TCP -процесс відновлює з отриманих повідомлень вихідний потік. Крім того, TCP здійснює управління потоком, щоб швидкий відправник не завалив інформацією повільного одержувача.

Щоб ідентифікувати окремі потоки даних, підтримувані протоколом TCP, останній визначає ідентифікатори портів (16-бітова адреса). Номери

портів нижче 1024, звані популярними портами, зарезервовані за стандартними службами. Наприклад, служба передачі файлів використовує порт 21, передачі гіпертексту - 80 порт Оскільки ідентифікатори портів вибираються кожною програмою протоколу TCP незалежно, то вони не будуть унікальні. Щоб забезпечити унікальність адрес для кожної програми протоколу TCP, ми об'єднуємо той, що ідентифікує цю програму Internet адреса і ідентифікатор порту. В результаті отримуємо сокет, який буде унікальний в усіх локальних мережах, об'єднаних в єдине ціле. З'єднання повністю визначається парою сокетів на своїх кінцях.

Базова передача даних

Протокол TCP здатний передавати безперервні потоки октетів між своїми клієнтами в обох напрямах, пакуючи деяку кількість октетів в сегменти для передачі через системи Internet. У загальному випадку протоколи TCP вирішують на власний розсуд, коли проводити блокування і передачу даних.

Іноді користувачам буває необхідно переконатися в тому, що усі дані, передані ними протоколу TCP, вже відправлені. Для цієї мети визначена функція проштовхування (push). Щоб переконатися в тому, що дані, відправлені протоколу TCP, дійсно передані, відправник вказує, що їх слід проштовхнути до одержувача.

Проштовхування призводить до того, що програми протоколу TCP відразу здійснюють відправлення і, відповідно, отримання даних, що залишаються. Правильно здійснене проштовхування може бути невидимо для одержувача, а сама функція проштовхування може не мати маркера межі запису.

Достовірність

Протокол TCP повинен мати захист від руйнування даних, втрати, дублювання і порушення черговості отримання, що викликаються комунікаційною системою Internet. Це досягається привласненням чергового номера кожному передаваному сегменту, а також вимогою підтвердження (ACK) від програми TCP, що приймає дані. Якщо підтвердження не отримано протягом контрольного інтервалу часу, то дані посилаються повторно. З боку одержувача номера черги використовуються для відновлення черговості сегментів, які можуть бути отримані в неправильному порядку, а також для обмеження можливості появи дублікатів.

Ушкодження фіксуються за допомогою додавання до кожного передаваного сегменту контрольної суми, перевірки її при отриманні і наступній ліквідації дефектних сегментів.

До тих пір, поки програми протоколу TCP продовжують функціонувати коректно, а система Internet не розвалилася повністю на складові частини, помилки пересилки не впливатимуть на правильне отримання даних. Протокол TCP захищає від помилок комунікаційної системи Internet.

Управління потоком

Протокол TCP дає засоби одержувачеві управляти кількістю даних, посиланих йому відправником. Це досягається поверненням так званого "вікна" (window) разом з кожним підтвердженням, яке вказує діапазон прийнятних номерів, що йдуть за номером останнього успішно прийнятого сегменту. Вікно визначає кількість октетів, яку відправник може послати до отримання подальших вказівок.

Розподіл каналів

Щоб дозволити на окремо взятому комп'ютері багатьом процесам одночасно використовувати комунікаційні можливості рівня TCP, протокол TCP надає на кожному хост-компьютере набір адрес або портів. Разом з адресами мереж і хост-комп’ютеров на комунікаційному рівні Internet вони утворюють сокет (socket - роз'їм).

Кожне з'єднання унікальним чином ідентифікується парою сокетів. Таким чином, будь-який сокет може одночасно використовуватися в багатьох з'єднаннях.

Співвідношення портів і процесів здійснюється кожним хост-компьютером самостійно. Проте часто використовувані процеси зв'язуються з фіксованими документованими сокетами (HTTP - порт 80, FTP - 21 і так далі).

Цей сервіс можна згодом використовувати через відомі адреси. Установка і налаштування адрес портів для інших процесів може включати динамічніші механізми.

Робота із з'єднаннями

Механізми управління потоком і забезпечення достовірності, описані вище, вимагають, щоб програми протоколу TCP ініціалізували і підтримували певну інформацію про стан кожного потоку даних. Набір такої інформації, що включає сокети, номери черги, розміри вікон, називається з'єднанням. Кожне з'єднання унікальним чином ідентифікується парою сокетів на двох кінцях.

Якщо два процеси бажають обмінюватися інформацією, відповідні програми протоколу TCP повинні спершу встановити з'єднання (на кожній

стороні ініціалізувати інформацію про статус). Після закінчення обміну інформацією з'єднання має бути розірване або закрите, щоб звільнити ресурси для надання іншим користувачам.

Оскільки з'єднання повинні встановлюватися між ненадійними хост-комп’ютерами і через ненадійну комунікаційну систему Internet, то щоб уникнути помилкової ініціалізації з'єднань використовується механізм підтвердження зв'язку з хронометрованими номерами черги.

Пріоритет і безпека

Користувачі протоколу TCP можуть зажадати для свого з'єднання пріоритет і безпеку. Передбачені характеристики з'єднань, що приймаються за умовчанням, коли такі параметри не вимагаються.

Для забезпечення усіх цих можливостей на рівні TCP до даних, переданих від протоколу верхнього рівня, або від прикладної програми, додається заголовок, в якому вказується порт відправника, порт одержувача ( по 16 біт), номер посланого пакету, номер підтвердженого пакету, параметри, що управляють, і так далі. Сформований пакет передається Інтернет-протоколу, який додає свою інформацію, що управляє. При прийомі даних інформація витягається в зворотному порядку.

Підтримка різних видів трафіку

Трафік в мережі складається випадковим чином, проте в нім відбиті і деякі закономірності. Як правило, деякі користувачі, що працюють над загальним завданням, (наприклад, співробітники одного відділу), найчастіше поводяться із запитами або один до одного, або до загального сервера, і тільки іноді вони випробовують необхідність доступу до ресурсів комп'ютерів іншого відділу. Бажано, щоб структура мережі відповідала структурі інформаційних потоків. Залежно від мережевого трафіку комп'ютери в мережі можуть бути розділені на групи (сегменти

мережі). Комп'ютери об'єднуються в групу, якщо велика частина породжуваних ними повідомлень, адресована комп'ютерам цієї ж групи.

Для розподілу мережі на сегменти використовуються мости і комутатори. Вони екранують локальний трафік усередині сегменту, не передаючи за його межі ніяких кадрів, окрім тих, які адресовані комп'ютерам, що знаходяться в інших сегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє раціональніше вибирати пропускну спроможність наявних ліній зв'язку, враховуючи інтенсивність трафіку усередині кожної групи, а також активність обміну даними між групами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]