Протоколы локальных сетей. Локальные компьютерные сети

30.07.2019 Роутеры и модемы

В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня – Ethernet – рассчитан на топологию «общая шина», когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring – на топологию «звезда». При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени (в режиме TDH). Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ-го века, наряду с положительными имели и отрицательные последствия, главные из которых – ограничения по производительности и надежности.

Поскольку в ЛКС с простейшей топологией («общая шина», «кольцо», «звезда») имеется только один путь передачи информации, производительность сети ограничивается пропускной способностью этого пути, а надежность сети – надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специальных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС («шина», «кольцо») превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети – с помощью других протоколов.

В развитии локальных сетей, кроме отмеченного, наметились и другие тенденции:

· отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;

· появление нового режима работы в ЛКС при использовании коммутаторов – полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах.

Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС – физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.



В локальных сетях, как уже отмечалось, канальный уровень разделен на два подуровня:

· логической передачи данных (LLC);

· управления доступом к среде (МАС).

Протоколы подуровней МАС и LLC взаимно независимы, т. е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.

Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC – организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Протокол LLC . Для технологий ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

Различают три режима работы протокола LLC:

· LLC1 – процедура без установления соединения и без подтверждения. Это дейтаграммный режим работы. Он используется обычно тогда, когда восстановление данных после ошибок и упорядочение данных осуществляется протоколами вышележащих уровней;

· LLC2 – процедура с установлением соединения и подтверждением. По этому протоколу перед началом передачи между взаимодействующими РС устанавливается логическое соединение и, если это необходимо, выполняются процедуры восстановления кадров после ошибок и упорядочения потока кадров в рамках установленного соединения (протокол работает в режиме скользящего окна, используемом в сетях ARQ). Логический канал протокола LLC2 является дуплексным, т. е. данные могут передаваться одновременно в обоих направлениях;

· LLC3 – процедура без установления соединения, но с подтверждением. Это дополнительный протокол, который применяется, когда временные задержки (например, связанные с установлением соединения) перед отправкой данных не допускаются, но подтверждение о корректности приема данных необходимо. Протокол LLC3 используется в сетях, работающих в режиме реального времени по управлению промышленными объектами.

Указанные три протокола являются общими для всех методов доступа к передающей среде, определенных стандартами IEEE 802.Х.

Кадры подуровня LLC по своему назначению делятся на три типа – информационные (для передачи данных), управляющие (для передачи команд и ответов в процедурах LLC2) и ненумерованные (для передачи ненумерованных команд и ответов LLC1 и LLC2).

Все кадры имеют один и тот же формат: адрес отправителя, адрес получателя, контрольное поле (где размещается информация, необходимая для контроля правильности передачи данных), поле данных и два обрамляющих однобайтовых поля «Флаг» для определения границ кадра LLC. Поле данных может отсутствовать в управляющих и ненумерованных кадрах. В информационных кадрах, кроме того, имеется поле для указания номера отправленного кадра, а также поле для указания номера кадра, который отправляется следующим.

Технология Ethernet (стандарт 802.3). Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают более 5 миллионов ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet, составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Все эти варианты и модификации отличаются типом физической среды передачи данных.

Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде – метод случайного доступа CSMA/CD. Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и используется для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения в свое распоряжение среды передачи зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способность резко падает.

Полезная пропускная способность сети – это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. При передаче кадров минимальной длины
(72 байта вместе с преамбулой) максимально возможная пропускная способность сегмента Ethernet составляет 14880 кадр/с, а полезная пропускная способность – всего 5,48 Мбит/с, что немного превышает половину номинальной пропускной способности – 10 Мбит/с. При передаче кадров максимальной длины (1518 байт) полезная пропускная способность равна 9,76 Мбит/с, что близко к номинальной скорости протокола. Наконец, при использовании кадров средней длины с полем данных в 512 байт, полезная пропускная способность равна 9,29 Мбит/с, т. е. также мало отличается от предельной пропускной способности в 10 Мбит/с. Следует учесть, что такие скорости достигаются только при отсутствии коллизий, когда двум взаимодействующим узлам другие узлы не мешают. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.

Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически. В качестве примера приведем структуру кадра 802.3/LLC.

Такой кадр имеет следующие поля:

· поле преамбулы – состоит из семи синхронизирующих байт 10101010, которые используются для реализации манчестерского кодирования;

· начальный ограничитель кадра – состоит из одного байта 10101011 и указывает на то, что следующий байт – это первый байт заголовка кадра;

· адрес назначения – длина его 6 байт, он включает признаки, по которым устанавливает тип адреса – индивидуальный (кадр отправляется одной РС), групповой (кадр отправляется группе РС), широковещательный (для всех РС сети);

· адрес источника (отправителя) – длина его 2 или 6 байт;

· длина поля данных – 2-байтовое поле, определяющее длину поля данных в кадре;

· поле данных – длина его от 0 до 1500 байт. Если длина этого поля меньше 46 байт, то используется так называемое поле заполнения, чтобы дополнить кадр до минимального допустимого значения в 46 байт;

· поле заполнения – длина его такая, чтобы обеспечить минимальную длину поля данных в 46 байт (это необходимо для корректной работы механизма обнаружения ошибок). Поле заполнения в кадре отсутствует, если длина поля данных достаточна;

· поле контрольной суммы – состоит из 4 байт и содержит контрольную сумму, которая используется на приемной стороне для выявления ошибок в принятом кадре.

В зависимости от типа физической среды по стандарту IEEE 802.3 различают следующие спецификации:

· 10Base-5 – толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров;

· 10Base-2 – тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров;

· 10 Base-T – неэкранированная витая пара, образующая звездообразную топологию на основе концентратора. Расстояние между концентратором и РС – не более 100 метров;

· 10Base-F – волоконно-оптический кабель, образующий звездообразную топологию. Расстояние между концентратором и РС – до 1000 м и 2000 м для различных вариантов этой спецификации.

В этих спецификациях число 10 обозначает битовую скорость передачи данных (10 Мбит/с), слово Base – метод передачи на одной базовой частоте 10 МГц, последний символ (5, 2, Т, F) – тип кабеля.

Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:

· номинальная пропускная способность – 10 Мбит/с;

· максимальное число РС в сети – 1024;

· максимальное расстояние между узлами в сети – 2500 м;

· максимальное число коаксиальных сегментов сети – 5;

· максимальная длина сегмента – от 100 м (для 10Base-T) до 2000 м (для 10Base-F);

· максимальное число повторителей между любыми станциями сети – 4.

Технология Token Ring (стандарт 802.5). Здесь используется разделяемая среда передачи данных, состоящая из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ, основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером – от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.

В сетях Token Ring в качестве физической среды передачи данных используются экранированная и неэкранированная витая пара и волоконно-оптический кабель. Сети работают с двумя битовыми скоростями – 4 и 16 Мбит/с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца – 4 км, а максимальное количество РС в кольце – 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.

Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайт для сетей 4 Мбит/с и 16 Кбайт для сетей 16 Мбит/с.

В сетях 16 Мбит/с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент генерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут только ретранслировать чужие кадры.

Технология Token Ring существенно сложнее технологии Ethernet. В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций (активный монитор) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора, выбирается новый активный монитор и процедура инициализации кольца повторяется.

Стандарт Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM, которая является законодателем мод в этой технологии) изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU, т. е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).

Для сетей Token Ring характерна звездно-кольцевая топология: РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца. Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).

Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии (HSTR), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.

Технология FDDI. Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель. Она появилась в 1988 г. и ее официальное название – оптоволоконный интерфейс распределенных данных (Fiber Distributed Data Interface, FDDI). В настоящее время в качестве физической среды, кроме волоконно-оптического кабеля, применяется неэкранированная витая пара.

Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.

Существует значительная преемственность между технологиями Token Ring и FDDI. Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии FDDI, в частности, кольцевая топология и маркерный метод доступа.

В сети FDDI для передачи данных используются два оптоволоконных кольца, образующих основной и резервный пути передачи между РС. Станции сети подключаются к обоим кольцам. В нормальном режиме задействовано только основное кольцо. В случае отказа какой-либо части основного кольца оно объединяется с резервным кольцом, вновь образуя единое кольцо (это режим «свертывания» колец) с помощью концентраторов и сетевых адаптеров. Наличие процедуры «свертывания» при отказах – основной способ повышения отказоустойчивости сети. Существуют и другие процедуры для определения отказов в сети и восстановления ее работоспособности.

Основное отличие маркерного метода доступа к передающей среде, используемого в сети FDDI, от этого метода в сети Token Ring, заключается в том, что в сети FDDI время удержания маркера является постоянной величиной только для синхронного трафика, который критичен к задержкам передачи кадров. Для асинхронного трафика, не критичного к небольшим задержкам передачи кадров, это время зависит от загрузки кольца: при небольшой загрузке оно увеличивается, а при большой – может уменьшаться до нуля. Таким образом, для асинхронного трафика метод доступа является адаптивным, хорошо регулирующим временные перегрузки сети. Механизм приоритетов кадров отсутствует. Считается, что достаточно разделить трафик на два класса – синхронный, который обслуживается всегда (даже при перегрузках кольца), и асинхронный, обслуживаемый при малой загрузке кольца. Станции FDDI применяют алгоритм раннего освобождения маркера, как это сделано в сети Token Ring со скоростью 16 Мбит/с. Синхронизация сигналов обеспечивается применением биполярного кода NRZI.

В сети FDDI выделенный активный монитор отсутствует, все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они осуществляют повторную инициализацию сети и, если это необходимо, ее реконфигурацию.

Результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring приведены в табл. 8.

В настоящей главе описываются различные методы доступа к среде передачи, методы передачи данных, а также топологии и устройства, используемые в локальных серое (Jocal-Siwa network - LAN). Особое внимание уделяется методам и устройствам, используемым в стандартах Ethernet/IEEE 802.3, Token Ring/IEEE 802.5 и Fiber fitistributed Dat* Iaterface (Fiber Distributed Data Interface - FDDI). В части II этой книги данные протоколы будут описаны более подробно. Базовые схемы этих трех вариантов реализации LAN-сетей показаны на рис. 2.1.

Рис. 2.1. Три наиболее часто используемые конфигурации локальных сетей

Что такое локальная сеть?

Локалщая сеть (Local Area Network - LAN) представляет собой сеть с высокой скоростью; ,дередачи данных, ограниченную относительно небольшой географической областью. Обычно в такую сеть объединяются рабочие станции, персональные компьютеры, принтеры, серверы и другие устройства. Локальные сети предоставляют пользователям компьютеров много преимуществ, включая совместный доступ к устройствам и приложениям, обмен файлами между пользователями, общение по электронной почте и другие приложения.

Протоколы локальных сетей и эталонная модель OSI

Как отмечалось в главе 1 "Основы теории объединенных сетей", протоколы локальных сетей работают на двух самых нижних уровнях эталонной модели OSI - между физическим и канальным. Соответствие нескольких наиболее распространенных протоколов локальных сетей уровням модели OSI показано на рис. 2.2.

Рис. 2.2. Соответствие распространенных протоколов локальных сетей уровням модели 0S1

Методы доступа к среде передачи в локальных сетях

Если сразу несколько сетевых устройств пытаются одновременно отправить данные, то возникает конфликт доступа к среде передачи. Поскольку несколько устройств не могут одновременно передавать данные по сети, требуется какой-либо метод, позволяющий в каждый момент времени обращаться к сетевой среде передачи данных только одному устройству. Для этого обычно применяется один из двух способов: множественный доступ с обнаружением несушей и обнаружением коллизий (Carrier Sense Multiple Access/Collision Detect - CSMA/CD) и передача маркера.

В сетях, использующих технологию CSMA/CD, таких как сети Ethernet, сетевые устройства "соперничают" за доступ к сетевой среде передачи данных. Когда устройству требуется отправить данные, оно сначала прослушивает сеть, чтобы узнать, не использует ли ее в данный момент какое-либо другое устройство. Если сеть свободна, то устройство начинает передавать свои данные. После того как передача данных закончится, устройство снова прослушивает сеть, чтобы узнать, не возникло ли коллизии. Коллизия возникает, когда два устройства посылают данные одновременно. Если коллизия произошла, то каждое из этих устройств ожидает в течение некоторого случайно выбираемого промежутка времени, а затем отправляет данные повторно. В большинстве случаев коллизия между этими двумя устройствами не повторяется. Вследствие такого "соперничества" устройств увеличение нагрузки в сети вызывает увеличение числа коллизий. Поэтому при увеличении количества устройств в сети Ethernet ее производительность резко падает.

В сетях с передачей маркера (token-passing), таких как Token Ring и FDDI, по всей сети, от устройства к устройству, передается специальный пакет, называемый маркером (token). Если устройству требуется отправить данные, то оно ждет, пока не будет получен маркер, и только затем посылает данные. Когда передача данных окончена, маркер освобождается, и тогда сетевая среда может быть использована другими устройствами. Основное преимущество таких сетей состоит в том, что происходящие в них процессы в них детерминированы, т.е., легко подсчитать максимальное время, в течение которого устройство должно ожидать возможности отправить данные. Этим объясняется популярность сетей с передачей маркера в некоторых средах, работающих в режиме реального времени, например, в сфере производства, где необходимо обеспечить обмен данными между устройствами через строго определенные интервалы времени.

В сетях множественного доступа CSMA/CD могут использоваться коммутаторы, которые сегментируют сеть на несколько коллизионных доменов. Это уменьшает количество устройств, "соперничающих" за среду передачи, в каждом сегменте сети. За счет создания более мелких коллизионных доменов можно существенно увеличить производительность сети без изменения системы адресации.

Обычно соединения сети CSMA/CD являются полудуплексными. Термин "полудуплексное соединение" означает, что устройство не может одновременно отправлять и получать информацию. Пока устройство передает данные, оно не может следить за поступающими данными. Это очень напоминает устройство "walkie-talkie": при необходимости что-либо сказать нажимается кнопка передачи и, пока говорящий не закончит, никто другой не может говорить на этой же частоте. Когда говорящий заканчивает, он отпускает кнопку передачи и тем самым освобождает частоту для остальных.

При использовании коммутаторов становится возможной реализация режима полного дуплекса. Полнодуплексное соединение работает так же, как и телефон: можно одновременно и слушать, и говорить. Если сетевое устройство подключено непосредственно к порту сетевого коммутатора, то эти два устройства смогут работать в режиме полного дуплекса. В этом режиме производительность сети может увеличиться. Сегмент Ethernet 100 Мбит/с способен передавать данные со скоростью 200 Мбит/с, но из них в одном направлении только 100 Мбит/с. Поскольку большинство соединений асимметричны (в одном направлении передается больше данных, чем в другом), то выигрыш оказывается не столь велик, как полагают некоторые. Однако работа в полнодуплексном режиме все же увеличивает пропускную способность многих приложений, поскольку в этом случае сетевая среда передачи уже не является общей.

Используя полнодуплексное соединение, два устройства, могут начать отправку данных сразу же после его установки.

В сетях с передачей маркера, таких как Token Ring, также можно воспользоваться преимуществами коммутаторов. В больших сетях после отправки фрейма задержка перед следующим получением маркера может оказаться весьма значительной, поскольку он передается через всю сеть.

Методы передачи данных в локальных сетях

Все пересылки данных в локальных сетях можно разделить на три категории: од- ноадресатная, многоадресатная и широковещательная передача. В каждом из этих случаев один пакет отправляется одному или нескольким узлам.

При одноадресатной передаче (unicast transmission) пакет пересылается по сети от источника только одному получателю. Узел-источник адресует пакет, используя адрес узла-получателя. Затем этот пакет посылается в сеть и передается получателю.

При многоадресатной передаче (multicast transmission) пакет данных копируется и отправляется некоторому подмножеству узлов сети. Узел-источник адресует пакет, используя групповой адрес. Затем пакет посылается в сеть, которая делает с него копии и отправляет по одной копии каждому узлу, соответствующему групповому адресу.

При широковещательной передаче (broadcast transmission) пакет данных копируется и отправляется всем узлам в сети. При передаче такого типа узел-источник адресует пакет, используя широковещательный адрес. Затем пакет отправляется в сеть, которая делает с него копии и посылает по одной копии каждому узлу сети.

Литература:

Руководство по технологиям объединенных сетей, 4-е издание. : Пер. с англ. - М.: Издательский дом «Вильяме», 2005. - 1040 с.: ил. – Парал. тит. англ.

Знаете ли Вы, что такое мысленный эксперимент, gedanken experiment?
Это несуществующая практика, потусторонний опыт, воображение того, чего нет на самом деле. Мысленные эксперименты подобны снам наяву. Они рождают чудовищ. В отличие от физического эксперимента, который является опытной проверкой гипотез, "мысленный эксперимент" фокуснически подменяет экспериментальную проверку желаемыми, не проверенными на практике выводами, манипулируя логикообразными построениями, реально нарушающими саму логику путем использования недоказанных посылок в качестве доказанных, то есть путем подмены. Таким образом, основной задачей заявителей "мысленных экспериментов" является обман слушателя или читателя путем замены настоящего физического эксперимента его "куклой" - фиктивными рассуждениями под честное слово без самой физической проверки.
Заполнение физики воображаемыми, "мысленными экспериментами" привело к возникновению абсурдной сюрреалистической, спутанно-запутанной картины мира. Настоящий исследователь должен отличать такие "фантики" от настоящих ценностей.

Релятивисты и позитивисты утверждают, что "мысленный эксперимент" весьма полезный интрумент для проверки теорий (также возникающих в нашем уме) на непротиворечивость. В этом они обманывают людей, так как любая проверка может осуществляться только независимым от объекта проверки источником. Сам заявитель гипотезы не может быть проверкой своего же заявления, так как причина самого этого заявления есть отсутствие видимых для заявителя противоречий в заявлении.

Это мы видим на примере СТО и ОТО, превратившихся в своеобразный вид религии, управляющей наукой и общественным мнением. Никакое количество фактов, противоречащих им, не может преодолеть формулу Эйнштейна: "Если факт не соответствует теории - измените факт" (В другом варианте " - Факт не соответствует теории? - Тем хуже для факта").

Максимально, на что может претендовать "мысленный эксперимент" - это только на внутреннюю непротиворечивость гипотезы в рамках собственной, часто отнюдь не истинной логики заявителя. Соответсвие практике это не проверяет. Настоящая проверка может состояться только в действительном физическом эксперименте.

Эксперимент на то и эксперимент, что он есть не изощрение мысли, а проверка мысли. Непротиворечивая внутри себя мысль не может сама себя проверить. Это доказано Куртом Гёделем.

Не так давно организация локальных сетей требовала обязательного использования правильного протокола. Такой выбор оказывал влияние на то, какие типы компьютеров можно к нему подключить. Сегодня подобная проблема практически исчезла. Современные сетевые заменили все, что существовали ранее. Это универсальное решение, которое можно использовать в любой операционной системе.

Терминология

Сетевой протокол - это установленный язык, на котором происходит общение программ. Пересылка данных представляет собой перемещение какого-то потока битов по кабелю. Для того чтобы он доходил до целевого компьютера и представлялся в нем в виде данных, требуется определенный набор правил. Именно они и прописаны в стандартных протоколах. Про них обычно говорят, что они имеют уровень вложенности. Как это понимать? Есть физический уровень, который представляет собой перечень определений, к примеру, каким может быть сетевой кабель, толщина его жил и прочие параметры. Допустим, речь идет об исправном кабеле. Тогда пакеты данных будут отправляться по нему. Но какой из компьютеров будет их принимать? Тут в работу включается канальный уровень, при этом в заголовке пакетов указывается физический адрес каждой машины - определенное число, вшитое в Его называют MAC-адресом.

Сетевая иерархия

Канальный уровень совпадает с Ethernet. В пакете содержится набор определенных параметров, задающих его тип. Данные находятся в прямой зависимости от этого типа, а их содержание относится к сетевому уровню. Существует два самых распространенных протокола: ARP, который отвечает за преобразование IP-адресов в MAC, и сам IP-протокол. Можно привести структуру IP-пакета. Все данные, которые переносятся с его помощью, уже отправляются на конкретный сетевой адрес. В пакете имеется число в установленном формате, обозначающее тип протокола.

Самыми распространенными являются два типа: TCP и UDP. Между ними имеется определенное отличие, состоящее в том, что первый характеризуется максимальной степенью надежности, ведь при отправке пакета он постоянно отправляет запрос о его получении. Второй сетевой протокол - это удобный инструмент, к примеру, при прослушивании интернет-радио. При этом предполагается отправка пакетов без какой-либо проверки факта их получения. Если он дошел, то вы сможете прослушивать радио, а если нет - то нет смысла в проверке и контроле.

Особенности доставки пакетов

В пакете обязательно указан номер порта, куда осуществляется отправка. Обычно этот параметр определяется типом протокола на прикладном уровне - в зависимости от приложения, которому направлена информация. Можно использовать и нестандартные порты сервисов, никто этого не запрещает. Самыми известными сетевыми протоколами в данном случае являются HTTP и POP3. Получает определенная иерархия вложенности пакетов. В Ethernet-пакет вложен IP, далее TCP или UDP, а потом данные, ориентированные на конкретное приложение.

Отличительные характеристики

Сетевой протокол, в отличие от протоколов не привязывается к определенной аппаратуре. Их реализация происходит на уровне программного обеспечения, поэтому их можно установить и удалить в любой момент.

IP и TCP/IP

Данный сетевой протокол используется не только в сети интернет, но и внутри самой Он представляет транспортный и сетевой уровень, благодаря чему осуществляется передача данных блоками. Очень долгие годы его использовали только в UNIX-сетях, а теперь, когда интернет разросся довольно стремительно, сетевой протокол IP стал использоваться почти в каждом из видов локальных компьютерных сетей. На данный момент он служит в качестве основного протокола для большинства служб, работающих в операционных системах.

Локальные и коммутируемые сети

Старые сетевые протоколы требовали каких-то специфических знаний, а TCP/IP применяется такими пользователями, которые никогда даже не видели сетевые платы. Доступ к интернету при помощи модема или локальной сети обеспечивается при условии использования одного и того же протокола. А процесс его настройки полностью зависит от типа соединения, используемого при этом. Стоит отметить, что протоколы сетевого уровня отличаются от всех остальных, а параметры доступа к локальной сети либо с помощью модема тоже имеют определенные нюансы. Коммутируемое соединение лучше устанавливать с помощью программы автоматической конфигурации, которая поставляется самим провайдером. Иначе требуется вручную вводить все необходимые параметры. Можно рассмотреть основные сетевые протоколы.

Протокол IPX

Данный комплект был разработан компанией Novell с целью использования для собственной ОС NetWare. IPX частично схож с TCP/IP, то есть в него включены некоторые протоколы из данного пакета, но компания защитила его авторскими правами. Однако корпорация Microsoft создала свой протокол, совместимый с этим, предназначенный для операционных систем из семейства Windows. IPX представляет собой сетевой протокол, который в плане функционала аналогичен IP. SPX - это инструмент дл транспортного уровня, который предназначен для обеспечения обмена пакетными данными между отдельными машинами.

На данный момент этот протокол применяют только в сетях с серверами, где установлены старые версии операционной системы NetWare. Часто его используют в комплекте с какими-то другими наборами сетевых протоколов. Теперь компания Nowell полностью перешла на новый универсальный протокол TCP/IP.

NetBEUI

Данный сетевой протокол применяется в сетях малых размеров. Его впервые представили в Windows NT 3.1, а также в нескольких последующих версиях этой системы, где он использовался по умолчанию. В последних версиях систем его место занял уже известный нам TCP/IP. Этот протокол довольно прост, ему не хватает многих функций, используемых в более продвинутых вариантах. Он не подходит для межсетевого обмена данными. Он может пригодиться для простой однако теперь он даже не представлен в качестве стандартного компонента ОС, его требуется устанавливать самостоятельно с диска.

NetBEUI - это удобное средство для создания прямого кабельного подключения, и в этом смысле это минимальный протокол, который требуется для формирования одноранговой сети в версиях Windows 9x.

Выводы

Важно запомнить определенные моменты. На данный момент существует уже не один сетевой протокол. Все они предназначены для осуществления связи, однако у каждого из них совершенно разные задачи, есть преимущества и недостатки в сравнении с остальными. Использование каждого из них предполагает наличие определенных условий работы, которые обычно прописываются самим протоколом. При выборе того или иного решения стоит полагаться именно на этот параметр.

Сетевым протоколом называется набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть компьютерами.Фактически разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют так называемый стек протоколов. Названия <протокол> и <стек протоколов> также указывают на программное обеспечение, которым реализуется протокол

Уровни протоколов

Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI. В соответствии с ней протоколы делятся на 7 уровней по своему назначению - от физического (формирование и распознавание электрических или других сигналов) до прикладного (API для передачи информации приложениями):

  • Прикладной уровень (Application layer). Верхний (7-й) уровень модели, обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя доступ к сетевым службам, таким как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример: HTTP, POP3, SMTP.
  • Уровень представления (Presentation layer). 6-й уровень отвечает за преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с уровня приложений, он преобразует в формат для передачи по сети, а полученные из сети данные преобразует в формат, понятный приложениям. На уровне представления может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.
  • Сеансовый уровень (Session layer). 5-й уровень модели отвечает за поддержание сеанса связи, что позволяет приложениям взаимодействовать между собой длительное время. Сеансовый уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений. Синхронизация передачи обеспечивается помещением в поток данных контрольных точек, начиная с которых возобновляется процесс при нарушении взаимодействия.
  • Транспортный уровень (Transport layer). 4-й уровень модели, предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом неважно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер которых зависит от протокола, короткие объединяет в один, а длинные разбивает. Протоколы этого уровня предназначены для взаимодействия типа точка-точка. Пример: TCP, UDP
  • Сетевой уровень (Network layer). 3-й уровень сетевой модели OSI, предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.
  • Уровень звена данных (Data Link layer). Часто это уровень называется канальным. Этот уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Данные, полученные с физического уровня, он упаковывает во фреймы, проверяет на целостность, если нужно исправляет ошибки и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Спецификация IEEE 802 разделяет этот уровень на 2 подуровня - MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня. На этом уровне работают коммутаторы, мосты. В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой, это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS
  • Физический уровень (Physical layer). Самый нижний уровень модели, предназначен непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и соответственно их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет интерфейс между сетевым носителем и сетевым устройством. На этом уровне работают концентраторы (хабы), повторители (ретрансляторы) сигнала и медиаконверторы. Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом.

В основном используются протокол TCP/IP