Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика_ЗФ / 2013_Информатика УМО_легпром.doc
Скачиваний:
354
Добавлен:
22.03.2016
Размер:
50.51 Mб
Скачать
    1. Основные стандарты и протоколы

Стандарты IEEE (Institute of Electrical and Electronics Engineers, Inc.) Project802 работают на канальном и физическом уровнях моделиOSIи, в частности, определяют способы доступа к среде. Доступом к среде (сети) называют взаимодействие узла со средой передачи данных для обмена информацией с другими узлами. Управление доступом к среде – это установление последовательности, в которой узлы получают доступ к среде передачи данных.

Различают случайныеидетерминированныеметоды доступа. Среди случайных методов наиболее известен метод множественного доступа с контролем несущей и обнаружением коллизий (МДКН/ОК –CarrierSenseMultipleAccess/CollisionDetection–CSMA/CD). Суть метода заключается в следующем. Для передачи данных узел должен сначала дождаться освобождения среды и только после этого приступить к передаче. В случае возникновенияколлизии(одновременной передаче разными узлами) необходимо повторить передачу через случайный промежуток времени, обычно не превышающий микросекунды.

Метод обнаружения коллизий используется в стандарте Ethernet. Спецификации этого стандарта отличаются типом кабеля (коаксиальный, витая пара), топологией (шина, звезда), пропускной способностью (10, 100, 1 000 Мбит/с).

Среди детерминированных методов преобладают маркерные методы доступа. Маркер– это специальное сообщение, являющееся признаком незанятости сети. В эстафетном методе передача маркера выполняется в порядке очередности; в способе селекторного опроса (квантированной передачи) сервер опрашивает станции и передает полномочие одной из тех станций, которые готовы к передаче.

В сетях Token Ring маркер циркулирует по кольцу. Когда узлу необходимо передать сообщение, его сетевой адаптер дожидается поступления маркера, а затем формирует пакет, содержащий данные, и передает этот пакет в сеть. Пакет распространяется по ЛВС от одного сетевого адаптера к другому, пока не дойдет до компьютера-адресата, который произведет в нем изменения, подтверждающие приём. После этого пакет продолжает движение дальше по ЛВС, пока не возвратится в тот узел, который его сформировал. Узел-источник убеждается в правильности передачи пакета и возвращает в сеть маркер.

Сети FDDI (Fiber Distributed Data Interface – оптоволоконный интерфейс разделяемых данных). В этих сетях используется схема передачи маркера. Отметим, что в FDDI маркер посылается сразу же за передачей пакета в сеть, тогда как в Token Ring маркер генерируется только после возвращения к рабочей станции посланного ей сообщения. Кроме того, FDDI использует два независимых кольца с противоположной ориентацией для передачи данных (одно из них является резервным). По сравнению с Token Ring, время удержания маркера ограничено. В качестве физической среды в FDDI может использоваться только оптоволоконный кабель.

Сетевые протоколы, регулирующие порядок осуществления связи, отличаются большим разнообразием. Наибольшую популярность приобрёл протокол TCP/IP (Transmission Control Protocol/Internet Protocol) – это базовый стандарт стека протоколов, разработанный для глобальных сетей. Стек представляет собой набор взаимодействующих протоколов, лежащих на разных уровнях.

TCP – протокол транспортного уровня. Он определяет, как происходит передача информации (сообщения разбиваются на пакеты, каждый пакет маркируется для правильной сборки на стороне получателя, между отправителем и получателем устанавливается TCP-соединение, по одному физическому каналу могут устанавливаться множество виртуальных TCP-соединений).

IP – протокол адресного уровня. Согласно четвёртой версии протокола (TCP/IPv4) каждый компьютер, подключаемый к сети, получает уникальный IP-адрес, состоящий из четырёх байт. Например: 123.45.67.89. Левая часть определяет адрес сети (Net), а правая – адрес компьютера в этой сети (Host). Общее количество возможных адресов, исключая служебные, составляет около четырёх миллиардов.

В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов. Например, адрес 127.0.0.1 зарезервирован для организации обратной связи при тестировании работы программного обеспечения узла без реальной отправки пакета по сети. Если IР-адрес сети состоит только из двоичных нулей, то считается, что принимающий узел принадлежит той же самой сети, что и узел, который отправил пакет. А если поле адреса назначения содержит 255 (байт из двоичных единиц), то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется широковещательным сообщением.

Лидирующая роль стека TCP/IP объясняется следующими его свойствами:

  • это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю;

  • почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP;

  • это метод получения доступа к сети Интернет;

  • этот стек служит основой для создания intranet-корпоративной сети, использующей транспортные услуги сети Интернет и гипертекстовую технологию WWW, применяемую в сети Интернет;

  • все современные операционные системы поддерживают стек TCP/IP;

  • это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов;

  • это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер;

  • на основе стека TCP/IP работает большое количество прикладных протоколов: SMTP, FTP, HTTPи др.

В настоящее время возникает проблема нехватки адресов, которая решается внедрением новой версии протокола TCP/IPv6. В протоколе IPv6 на адрес выделяется16 байт (128 бит). Важнейшие новшества IPv6 состоят в следующем:

  • расширено адресное пространство в 296раз;

  • упрощен стандартный заголовок IP-пакета;

  • изменено представление необязательных полей заголовка;

  • улучшена поддержка иерархической адресации, агрегирования маршрутов и автоматического конфигурирования адресов;

  • введены механизмы аутентификации и шифрования на уровне IP-пакетов;

  • введены метки потоков данных.