Передає дані протоколи фізичного рівня. Модемні протоколи фізичного рівня. Функції канального рівня

Локальні обчислювальні мережі будувалися з використанням кількох типів протоколів фізичного рівня, що відрізняються типом середовища передачі, частотним діапазоном сигналів, рівнями сигналів, способами кодування

Першими технологіями побудови ЛОМ, які отримали комерційне визнання, були патентовані рішення ARCNET (Attached Resource Комп'ютер NETwork) та Token ring(Маркерне кільце), проте на початку 90-х років минулого століття вони поступово були практично повсюдно витіснені мережами на базі сімейства протоколів Ethernet.

Цей протокол був розроблений Дослідницьким центром у Пало Альто (PARC) корпорації Xerox у 1973 році. У 1980 компанії Digital Equipment Corporation, Intel Corporation та Xerox Corporation спільно розробили та прийняли специфікацію Ethernet (Version 2.0). Тоді ж в інституті IEEE (Institute of Electrical and Electronics Engineers) було організовано комітет 802 стандартизації локальних мереж, в результаті роботи якого було прийнято сімейство стандартів IEEE 802.x, які містять рекомендації щодо проектування нижніх рівнів локальних мереж. До цього сімейства входять кілька груп стандартів:

802.1 – об'єднання мереж.

802.2 – Управління логічним зв'язком.

802.3 - ЛВС з множинним доступом, контролем несучої та виявленням колізій (Ethernet).

802.4 - ЛОМ топології «шина» з передачею маркера.

802.5 – ЛВС топології «кільце» з передачею маркера.

802.6 – мережа масштабу міста (Metropolitan Area Network, MAN).

802.7 - Консультативна рада з широкомовної технології (Broadcast Technical Advisory Group).

802.8 - Консультативна рада з оптоволоконної технології (Fiber-Optic Technical Advisory Group).

802.9 - Інтегровані мережі з передачею мови та даних (Integrated Voice/Data Networks).

802.10 – Безпека мереж.

802.11 – Бездротова мережа.

802.12 - ЛВС з доступом за пріоритетом запиту (Demand Priority Access LAN,

lOObaseVG-AnyLan).

802.13 – номер не був використаний!

802.14 – Передача даних через мережі кабельного TV (не активна з 2000 р.)

802.15 - Бездротові персональні мережі (WPAN), наприклад Bluetooth, ZigBee, 6loWPAN

802.16 - Бездротові мережі WiMAX ( Worldwide Interoperability for Microwave Access, по-російськи читається ваймакс)

802.17 називається RPR (Resilient Packet Ring – адаптивне кільце для пакетів). Розробляється з 2000 року як сучасна магістральна мережа міського масштабу.

По кожній групі працює свій підкомітет, який розробляє та приймає оновлення. Стандарти серії IEEE 802 охоплюють два рівні моделі OSI, нас поки що цікавлять тільки ті з них і в тій частині, які описують фізичний рівень.

Ethernet (802 .3) - ЛОМ з множинним доступом, контролем несучої та виявленням колізій.

На сьогоднішній день Ethernet є найпоширенішими протоколами локальних обчислювальних мереж. Причому специфікація IEEE 802.3 на сьогоднішній день описує кілька варіантів фізичної реалізації ЛОМ з різними середовищами передачі та швидкостями передачі даних.

Базовою властивістю, що об'єднує всі ці специфікації є метод керування доступомдо середовища передачі. Для Ethernet це множинний доступ з контролем несучої та виявленням колізій(CSMA/CD, Carrier Sense Multiple Access with Collision Detection). У мережі Ethernet всі вузли рівноправні, немає централізованого управління їх активністю чи розмежування повноважень (як, наприклад у Token ring). Кожен вузол безперервно прослуховує середовище передачі та аналізує вміст всіх пакетів даних, якщо пакет призначений не даному вузлу, він йому не цікавий і на верхні рівні не передається. Проблеми зазвичай виникають під час передачі, оскільки ніхто не гарантує, що два вузли не спробують вести передачу одночасно (в результаті в кабелі виникне суперпозиція двох сигналів, що не сприймається). Для запобігання таким ситуаціям ( колізій) кожен вузол перш ніж почати передачу переконується у відсутності в кабелі сигналів від інших мережевих пристроїв (контроль несучої). Але цього мало для запобігання колізій через обмеженість швидкості поширення сигналу серед передачі. Можлива ситуація, що якийсь інший вузол вже розпочав передачу, просто сигнал від нього ще не досяг розглянутого нами пристрою. Тобто в мережі Ethernet можливі і є штатними ситуації, коли два або більше вузла одночасно намагаються передавати дані заважаючи один одному. Процедура вирішення такої колізії полягає в тому, що виявивши в процесі передачі присутність в кабелі чужого сигналу, всі вузли, що потрапили в таку ситуацію, припиняють передачу і роблять спроби відновити її через різніінтервали часу.

Недолік імовірнісного методу доступу - невизначений час проходження кадру, що різко зростає зі збільшенням навантаження на мережу, що обмежує його застосування в системах реального часу.

Розглянемо докладніше процедуру виявлення колізії та взаємозалежність допустимих розмірів мережі від швидкості передачі даних та довжини інформаційних пакетів, що передаються через мережу. Вміст та внутрішній пристрій кадрів Ethernet ми розбиратимемо на канальному рівні. Поки ми будемо враховувати, що з швидкості поширення сигналу у провіднику близько 200 000 000 м/с під час роботи мережевого адаптера Ethernet IEEE 802.3 зі швидкістю передачі даних 10 Мбіт/с на відправку одного байта йде 0,8 мкс і він є хвильовим пакетом довжиною близько 150 м.

Тепер ще раз повернемося до малюнку. Щоб робоча станція «А» дізналася, що в процесі передачі мала місце колізія, суперпозиція сигналів, що «зіштовхнулися», повинна досягти її до того, як буде завершена передача. Це накладає обмеження на можливу мінімальну довжину пакетів, що відправляються. Справді, якщо використовувати пакети коротші за довжину кабелю між робочими станціями «А» і «В», можлива ситуація, коли пакет повністю відправлений першою станцією (і вона вже вирішила, що передача пройшла успішно), а він ще навіть не дійшов до другої, і вона має повне право починати передавати свої дані будь-якої миті часу. Неважко переконатися, що уникнути подібних непорозумінь можна лише використовуючи пакети такої довжини, що за їх передачі сигнал встигає добігти до самої віддаленої станції і повернутися назад.

При швидкості передачі в 10 Мбіт/с ця проблема не грала істотної ролі і мінімальна довжина кадру була обмежена розміром 64 байти. За час їх передачі перші біти встигають пробігти близько 10 км, і для мереж з максимальною довжиною сегмента 500 м. всі необхідні умови виявляються виконаними.

При переході до 100 Мбіт/с довжина мінімального кадру скоротиться у 10 разів. Це значно посилює параметри роботи мережі та максимальна відстань між станціями була скорочена до 100 м.

При швидкості 1000 Мбіт/с 64 байти передаються всього за 0,512 мкс і тому в гігабітних мережах довелося збільшити мінімальну довжину кадру в 8 разів до 512 байт. Якщо даних для заповнення кадру не вистачає, мережний адаптер просто доповнює його спеціальною послідовністю знаків до цієї довжини. Цей прийом називається "розширенням носія".

Вирішуючи проблему виявлення колізій, розширення носія марно витрачає смугу пропускання каналу передачі під час передачі невеликих пакетів. Щоб зменшити вплив цього фактора в гігабітному Ethernet адаптеру дозволено за наявності кількох готових до передачі коротких кадрів формувати їх певним чином один загальний кадр «нормальної» довжини до 1518 байт.

Більше того, було запропоновано допустити використання кадрів більшої довжини, ніж попередні стандарти Ethernet. Ця пропозиція була реалізована у вигляді так званих "jumbo" - кадрів завдовжки до 9018 або навіть більше байт.

IEEE 802.3 визначає кілька різних стандартів фізичного рівня. Кожен із стандартів протоколу фізичного рівня IEEE 802.3 має найменування.

Характеристики

Швидкість, Mbps

Макс. довжина сегмента, м

Середовище передачі

50-Ом коаксіал (товстий)

ВОК 1270 нм

ВОК, 830, 1270 нм

Топологія

Тип передачі

напівдуплекс

З таблиці видно, що вихідна топологія загальна шина (товстий Ethernet, тонкий Ethernet) досить швидко замінили зірку.

TokenRing (IEEE 802.5)

Мережа Token Ring була представлена ​​фірмою IBM в 1984 р., як частина запропонованого нею способу об'єднати в мережу весь ряд комп'ютерів і комп'ютерних систем, що випускаються. У 1985 році комітет IEEE 802 на основі цієї технології прийняв стандарт IEEE 802.5. Принципова відмінність від Ethernet - детермінований метод доступу до середовища у визначеному порядку. Реалізовано доступ з передачею маркера (застосовується також у мережах ARCnet та FDDI).

Кільцева топологія означає впорядковану передачу інформації від однієї станції на іншу в одному напрямку, строго по порядку включення. Кільцева логічна топологія реалізується на основі фізичної зірки, в центрі якої знаходиться багато станційного пристрою доступу (MSAU - Multi-Station Access Unit).

У будь-який час передачу даних може вести тільки одна станція, що захопила маркер доступа(Token). При передачі даних у заголовку маркера робиться відмітка про зайнятість, і маркер перетворюється на обрамлення початку кадру. Інші станції бітно транслюють кадр від попередньої (upstream) станції до наступної (downstream). Станція, якій адресований поточний кадр, зберігає його копію у своєму буфері для подальшої обробки і транслює його далі по кільцю, зробивши позначку отримання. Таким чином кадр по кільцю досягає передавальної станції, яка видаляє його з кільця (не транслює далі). Коли станція закінчує передачу, вона позначає маркер як вільний і передає далі по кільцю. Час, протягом якого станція має право користуватися маркером, регламентовано. Захоплення маркера складає основі пріоритетів, що призначаються станціям.

Зі зростанням активності вузлів смуга пропускання, що дістається кожному з вузлів, звужується, але обвальної деградації продуктивності (як у Ethernet) немає. Крім того, механізм пріоритетів та обмеження на час володіння маркером дозволяють привілейованим вузлам виділяти гарантовану смугу пропускання незалежно від загального завантаження мережі. Кількість вузлів у одному кільці має перевищувати 260 (сегмент Ethernet теоретично допускає 1024 вузла). Швидкість передачі 16 Мбіт/с, розмір кадру може досягати 18,2 Кбайт.

Граничний час передачі пакету Token-Ring 10 мс. За максимальної кількості абонентів 260 повний цикл роботи кільця складе 260 x 10 мс = 2,6 с. За цей час усі 260 абонентів зможуть передати свої пакети (якщо, звичайно, їм є що передавати). За цей час вільний маркер обов'язково дійде до кожного абонента. Цей же інтервал є верхньою межею часу доступу Token-Ring

Протоколи фізичного рівня

Протоколи локальних мереж.

ARCNET () та Token ring Ethernet.

802.1 – об'єднання мереж.

802.10 – Безпека мереж.

802.11 – Бездротова мережа.

lOObaseVG-AnyLan).

, по-російськи читається ваймакс)

Ethernet (802.3)

метод керування доступом колізійконтроль несучої різніінтервали часу.

Характеристики Ethernet IEEE 802.3i IEEE 802.3j IEEE 802.3u IEEE 802.3ab IEEE 802.3z IEEE 802.3an
10BaseT 10BASE-F 100BaseTX 1000BaseT 1000Base-SX,LX 10GBaseLH
Швидкість, Mbps
Макс. довжина сегмента, м
Середовище передачі 50-Ом коаксіал (товстий) TP cat 3 - 5 ВОК 1270 нм TP cat 5 TP cat 5e ВОК, 830, 1270 нм TP cat 7
Топологія Шина Зірка Зірка Зірка Зірка Зірка Зірка
Тип передачі напівдуплекс дуплекс дуплекс дуплекс дуплекс дуплекс дуплекс

TokenRing (IEEE 802.5)

- детермінованиймет

маркер доступу

Зі зростанням активності вузлів смуга пропускання, що дістається кожному з вузлів, звужується, але обвальної деградації продуктивності (як у Ethernet) немає. Крім того, механізм пріоритетів та обмеження на час володіння маркером дозволяють привілейованим вузлам виділяти гарантовану смугу пропускання незалежно від загального завантаження мережі. Кількість вузлів у одному кільці має перевищувати 260 (сегмент Ethernet теоретично допускає 1024 вузла). Швидкість передачі 16 Мбіт/с, розмір кадру може досягати 18,2 Кбайт.

Граничний час передачі пакета Token-Ring 10 мс. За максимальної кількості абонентів 260 повний цикл роботи кільця складе 260 x 10 мс = 2,6 с. За цей час усі 260 абонентів зможуть передати свої пакети (якщо, звичайно, їм є що передавати). За цей час вільний маркер обов'язково дійде до кожного абонента. Цей же інтервал є верхньою межею часу доступу Token-Ring

Весь діапазон частот, що передаються, розділений на три частини. "Голосові" частоти (від 0 до 4 кГц) залишаються незадіяними у передачі даних. Вони залишаються виключно для телефонних розмов. Наступна частина, частоти від 25 до 160 кГц, використовуються передачі даних від користувача до провайдеру. Діапазон від 240 кГц до 1,5 МГц несе інформацію у зворотний бік. Саме це і є відмінність ADSL від простого DSL. Справа в тому, що від провайдера до користувача надходить набагато більше інформації, ніж у зворотний бік. Це і використовується в ADSL для збільшення швидкості зв'язку


Система ADSL використовує 256 частотних каналів для потоку в одну сторону (downstream) та 32 канали для передачі в іншу сторону (upstream) даних. Ці канали смуги частот розташовані безпосередньо поруч друг з одним, ширина смуги кожного становить відповідно 4,3125 КГц. Вплив шуму лінії зв'язку залежить, зазвичай, від частоти, тому він впливає лише частина спектра. Завдяки тому, що ADSL поділяє канал на безліч індивідуальних інтервалів по 4 КГц і використовує кожен із них у повному обсязі, дана технологіяефективно оперує всім доступним діапазоном частот.

Рівні сигналів даних

Рівні керуючих сигналів

Для підключення зазвичай використовуються роз'єми з 9 або 25 контактами типу D. Вони позначаються DB-9, DB-25:


Контакти роз'ємів

DB25 Розетка (мама)
Контакт Обозн. Напрямок Опис
SHIELD --- Shield Ground - захисна земля, що з'єднується з корпусом пристрою та екраном кабелю
TXD --> Transmit Data - Вихід передавача
RXD <-- Receive Data - Вхід приймача
RTS --> Request to Send – вихід запиту передачі даних
CTS <-- Clear to Send - вхід дозволу терміналу передавати дані
DSR <-- Data Set Ready – вхід сигналу готовності від апаратури передачі даних
GND --- System Ground – сигнальна (схемна) земля
CD <-- Carrier Detect - вхід сигналу виявлення несучого віддаленого модему
9-19 N/C - -
DTR --> Data Terminal Ready – вихід сигналу готовності терміналу до обміну даними
N/C - -
RI <-- Ring Indicator – вхід індикатора виклику (дзвінка)
23-25 N/C - -
DB9 Розетка (мама)
Контакт Обозн. Напрямок Опис
CD <-- Carrier Detect
RXD <-- Receive Data
TXD --> Transmit Data
DTR --> Data Terminal Ready
GND --- System Ground
DSR <-- Data Set Ready
RTS --> Request to Send
CTS <-- Clear to Send
RI <-- Ring Indicator

Іноді застосовується гніздо типу RJ-45. Використання його контактів не стандартизовано, один із варіантів, що використовуються, наведено нижче.

RJ-45
Контакт Обозн. Напрямок Опис
RI <-- Ring Indicator
CD <-- Carrier Detect
DTR --> Data Terminal Ready
GND --- System Ground
RxD <-- Receive Data
TxD --> Transmit Data
CTS <-- Clear to Send
RTS --> Request to Send

Використовується кілька типів кабелів. Для з'єднання DTE-DCE використовують кабелі прямого з'єднання, контакти з'єднуються один до одного. Для з'єднання DTE – DTE використовують крос-кабелі кількох типів звані «нуль-модемними».

Протокол V.35

Потреба збільшення швидкості обміну в з'єднаннях DTE-DCE призвели до поширення розробленого в протоколі V.35 високошвидкісного інтерфейсу. Спочатку стандарт V.35 був розроблений для підключення групи модемів до комунікаційного пристрою. Група модемів працює у конфігурації, зворотній мультиплексору, тобто. мультиплексор поєднує кілька 19,2-кбіт/с модемних ліній, утворюючи їх одну швидку лінію. Подібна конфігурація забезпечувала передачу даних зі швидкостями цифрових ліній там, де були лише стандартні телефонні лінії. Комерційного успіху ця ідея не мала, але визначення інтерфейсу припало до душі виробникам обладнання, які прийняли його як високошвидкісну заміну старовинного інтерфейсу RS-232.

У специфікації не було визначено стандарту електричного роз'єму, але фірма IBM почала випускати сумісні з V.35 великі прямокутні роз'єми М/34 з величезними гвинтами. Вийшло дуже надійне з'єднання: М/34 роз'єм неможливо з'єднати неправильно, а великі притискні гвинти гарантували, що вилку з'єднувача не можна було так просто видерти.

Інтерфейс має низький рівень логічної одиниці і нуля і диференціальні лінії передачі даних. Напруга передавача +0.35 для лінії B і -0.2 для лінії A. Специфікація визначає максимальну довжину кабелю в заздрості швидкості передачі. За швидкості 100 Кбіт/с довжина кабелю від 600 до 1200 м. Для швидкості 10 мбіт/с довжина кабелю 90 м.

Прямокутний чотирирядний 34-х контактний роз'єм М/34 має таке позначення висновків:

M/34 Male M/34 Female

Протокол HSSI

Подальший прогрес швидкості доступних ліній зв'язку зажадав використання ще більш швидкісних інтерфейсів для підключень DTE – DCE.

Компаніями Cisco Systems і T3Plus Networking для задоволення нових потреб був розроблений високошвидкісний послідовний інтерфейс (HSSI) HSSI визначає як електричний, так і фізичний інтерфейси. Він є відкритим та використовується багатьма іншими виробниками обладнання.

Технічні характеристики HSSI узагальнені у таблиці:

Максимальна швидкість передачі сигналу HSSI дорівнює 52 Мб/сек. На цій швидкості HSSI може оперувати швидкостями Т3 (45 Mb/сек) більшості сучасних технологій WAN, а також може забезпечити високошвидкісне з'єднання між локальними мережами.

Цей протокол дуже інтелектуальний. Так, він уможливлює виділення користувачеві обмеженої смуги пропускання. Також він має вбудовані механізми контролю лінії на ділянках: кабель між DTE та DCE, DTE – вихідний порт DCE, DTE – порт DCE на дальньому кінці лінії WAN та перевірку функціонування порту DTE на запит DCE.

HSSI використовує субмініатюрний, 50-контактний з'єднувач, розміри якого менші, ніж у його аналога V.35

Протокол G.703

Протокол (а точніше серія протоколів) G.703 був розроблений в 1972 сектором стандартизації електрозв'язку міжнародного союзу електрозв'язку (International Telecommunication Union, ITU). Необхідність у ньому була продиктована потребами магістральних телефонних операторів, активно будували лінії зв'язку передачі оцифрованого голосового трафіку заміни магістральних каналів з частотним ущільненням. Протокол базується на стандартах G.702, G.704 та I.430 та обслуговує цифрові мережі ієрархією PDH та SDH.

G.703 може працювати на швидкостях передачі даних 64, 1544, 6312, 32064 та 44736 Кбіт/с (PDH, американська версія), 2048, 8448, 34368, 139264 Кбіт/с (європейська версія). Передбачається робота і за 155,52 Мбіт/с. Як фізичний канал передачі може використовуватися кручена пара (дві пари, Z=100-120 Ом) або коаксіальний кабель (два кабелі, 75 Ом). Амплітуда імпульсів 1-3В.

Для передачі сигналів у кожному напрямі використається окрема пара. По ній передається інформаційний сигнал та тактовий синхронізуючий сигнал. Передбачає 3 види взаємодії термінального обладнання: однонаправлений, різноспрямований, та з центральним тактовим генератором:

Частота синхронізуючих сигналів може бути меншою за швидкість передачі даних у 2, 4 і 8 разів.

Для кожної швидкості обміну даними передбачаються власні специфікації фізичних параметрів сигналу та різні типи кодування. Для провідних каналів на основі кручений пари маємо:

Біполярне кодування, що використовується тут, з альтернативною інверсією (Alternate Mark Inversion, AMI) це сигнал з трьома станами, що використовує нульову напругу для передачі біта "0" і альтернативні напруги для передачі біта "1"

Дане кодування забезпечує хорошу підтримку синхронізації при передачі послідовностей одиниць, але гірше поводиться при передачі безперервних послідовностей нулів. Для усунення цього недоліку використовується його модифікація B8ZS або Binary-8 Zero Substitution, в якій кожні послідовні вісім біт «0» замінюються послідовністю з порушенням чергування полярностей.

Для високих швидкостей передачі використовуються біполярне кодування з високою густиною (High density bipolar code of order 3 - HDB3). Подання бітів у методі HDB3 лише трохи відрізняється від уявлення, використовуваного алгоритмом AMI. За наявності в потоці даних 4 послідовних бітів послідовність 0 змінюється на 000V, де полярність біта V така ж, як для попереднього ненульового.

При максимальних швидкостях передачі G.703 специфіковано кодування з інверсією кодових маркерів (coded mark inversion - CMI). Використовується інверсія полярності кожної логічної 1 (одиниці ставиться у відповідність 11 чи 00), а кожного логічного нуля вводиться зміна полярності у середині інтервалу.

Основні різновиди інтерфейсу G.703 наведені в таблиці.

USB 1.0 Специфікація випущена у листопаді 1995 року. Передбачено два режими передачі даних: режим з високою пропускною здатністю ( Full-Speed) - 12 Мбіт/с та режим з низькою пропускною здатністю ( Low-Speed) - 1,5 Мбіт/с При цьому загальна деревоподібна топологія з активними розгалужувачами може об'єднувати до 127 пристроїв. Забезпечується живлення підключених пристроїв напругою 5 В з максимальним споживаним струмом 500 мА.

У процесі прийняття специфікація USB 3.0 У цій версії стандарту максимальну швидкість передачі даних піднято ще на порядок до 4,8 Гбіт/с і збільшено максимальний допустимий струм у шині живлення до 900 мА.

IEEE 1394

Розробка стандарту IEEE 1394 (відомого також як FireWire або i-Link) розпочалася у 1986 році. Завданням розробників було створення універсального зовнішнього інтерфейсу, придатного для роботи з мультимедіа, так і з накопичувачами даних, принтерів, сканерів тощо. В результаті 12 грудня 1995 з'явився 10 мегабайтний документ під назвою 1394-1995.pdf, який описував першу версію стандарту.

· Послідовна шина замість паралельного інтерфейсу дозволила використовувати кабелі малого діаметра та роз'єми малого розміру.

· Підтримка гарячого підключення та відключення всього чого завгодно.

· Живлення зовнішніх пристроїв через IEEE 1394 кабель.

· Висока швидкість

· Можливість будувати мережі з різних пристроїв та різної конфігурації.

· Простота конфігурації та широта можливостей. Через IEEE 1394 може працювати різне обладнання, причому користувачеві не доведеться страждати питанням, як це все правильно підключити.

Роль Appl у розвитку стандарту.

Протоколи фізичного рівня

Протоколи локальних мереж.

Локальні обчислювальні мережі будувалися з використанням декількох типів протоколів фізичного рівня, що відрізняються типом середовища передачі, частотним діапазоном сигналів, рівнями сигналів, способами кодування.

Першими технологіями побудови ЛОМ, які отримали комерційне визнання, були патентовані рішення ARCNET (Attached Resource Computer NETwork) та Token ring(Маркерне кільце), проте на початку 90-х років минулого століття вони поступово були практично повсюдно витіснені мережами на базі сімейства протоколів Ethernet.

Цей протокол був розроблений Дослідницьким центром у Пало Альто (PARC) корпорації Xerox у 1973 році. У 1980 компанії Digital Equipment Corporation, Intel Corporation та Xerox Corporation спільно розробили та прийняли специфікацію Ethernet (Version 2.0). Тоді ж в інституті IEEE (Institute of Electrical and Electronics Engineers) був організований комітет 802 стандартизації локальних мереж, в результаті роботи якого було прийнято сімейство стандартів IEEE 802.x, які містять рекомендації з проектування нижніх рівнів локальних мереж. До цього сімейства входять кілька груп стандартів:

802.1 – об'єднання мереж.

802.2 – Управління логічним зв'язком.

802.3 - ЛВС з множинним доступом, контролем несучої та виявленням колізій (Ethernet).

802.4 - ЛОМ топології «шина» з передачею маркера.

802.5 – ЛВС топології «кільце» з передачею маркера.

802.6 – мережа масштабу міста (Metropolitan Area Network, MAN).

802.7 - Консультативна рада з широкомовної технології (Broadcast Technical Advisory Group).

802.8 - Консультативна рада з оптоволоконної технології (Fiber-Optic Technical Advisory Group).

802.9 - Інтегровані мережі з передачею мови та даних (Integrated Voice/Data Networks).

802.10 – Безпека мереж.

802.11 – Бездротова мережа.

802.12 - ЛВС з доступом за пріоритетом запиту (Demand Priority Access LAN,

lOObaseVG-AnyLan).

802.13 – номер не був використаний!

802.14 – Передача даних через мережі кабельного TV (не активна з 2000 р.)

802.15 - Бездротові персональні мережі (WPAN), наприклад Bluetooth, ZigBee, 6loWPAN

802.16 - Бездротові мережі WiMAX ( Worldwide Interoperability for Microwave Access, по-російськи читається ваймакс)

802.17 називається RPR (Resilient Packet Ring – адаптивне кільце для пакетів). Розробляється з 2000 року як сучасна магістральна мережа міського масштабу.

По кожній групі працює свій підкомітет, який розробляє та приймає оновлення. Стандарти серії IEEE 802 охоплюють два рівні моделі OSI, нас поки що цікавлять тільки ті з них і в тій частині, які описують фізичний рівень.

Ethernet (802.3)- ЛОМ з множинним доступом, контролем несучої та виявленням колізій.

На сьогоднішній день Ethernet є найпоширенішими протоколами локальних обчислювальних мереж. Причому специфікація IEEE 802.3 на сьогоднішній день описує кілька варіантів фізичної реалізації ЛОМ з різними середовищами передачі та швидкостями передачі даних.

Базовою властивістю, що об'єднує всі ці специфікації є метод керування доступомдо середовища передачі. Для Ethernet це множинний доступ з контролем несучої та виявленням колізій(CSMA/CD, Carrier Sense Multiple Access with Collision Detection). У мережі Ethernet всі вузли рівноправні, немає централізованого управління їх активністю чи розмежування повноважень (як, наприклад у Token ring). Кожен вузол безперервно прослуховує середовище передачі та аналізує вміст всіх пакетів даних, якщо пакет призначений не даному вузлу, він йому не цікавий і на верхні рівні не передається. Проблеми зазвичай виникають під час передачі, оскільки ніхто не гарантує, що два вузли не спробують вести передачу одночасно (в результаті в кабелі виникне суперпозиція двох сигналів, що не сприймається). Для запобігання таким ситуаціям ( колізій) кожен вузол перш ніж почати передачу переконується у відсутності в кабелі сигналів від інших мережевих пристроїв ( контроль несучої). Але цього мало для запобігання колізій через обмеженість швидкості поширення сигналу серед передачі. Можлива ситуація, що якийсь інший вузол вже розпочав передачу, просто сигнал від нього ще не досяг розглянутого нами пристрою. Тобто в мережі Ethernet можливі і є штатними ситуації, коли два або більше вузла одночасно намагаються передавати дані заважаючи один одному. Процедура вирішення такої колізії полягає в тому, що виявивши в процесі передачі присутність в кабелі чужого сигналу, всі вузли, що потрапили в таку ситуацію, припиняють передачу і роблять спроби відновити її через різніінтервали часу.

Недолік імовірнісного методу доступу - невизначений час проходження кадру, що різко зростає зі збільшенням навантаження на мережу, що обмежує його застосування в системах реального часу.

Розглянемо докладніше процедуру виявлення колізії та взаємозалежність допустимих розмірів мережі від швидкості передачі даних та довжини інформаційних пакетів, що передаються через мережу. Вміст та внутрішній пристрій кадрів Ethernet ми розбиратимемо на канальному рівні. Поки ми просто враховуватимемо, що при швидкості розповсюдження сигналу в провіднику близько 200 000 000 м/с при роботі мережевого адаптера Ethernet IEEE 802.3 зі швидкістю передачі даних 10 Мбіт/с на відправку одного байта йде 0,8 мкс і він є хвильовою пакет довжиною близько 150 м-коду.

Тепер ще раз повернемося до малюнку. Щоб робоча станція «А» дізналася, що в процесі передачі мала місце колізія, суперпозиція сигналів, що «зіштовхнулися», повинна досягти її до того, як буде завершена передача. Це накладає обмеження на можливу мінімальну довжину пакетів, що відправляються. Справді, якщо використовувати пакети коротші за довжину кабелю між робочими станціями «А» і «В», можлива ситуація, коли пакет повністю відправлений першою станцією (і вона вже вирішила, що передача пройшла успішно), а він ще навіть не дійшов до другої, і вона має повне право починати передавати свої дані будь-якої миті часу. Неважко переконатися, що уникнути подібних непорозумінь можна лише використовуючи пакети такої довжини, що за їх передачі сигнал встигає добігти до самої віддаленої станції і повернутися назад.

При швидкості передачі в 10 Мбіт/с ця проблема не грала істотної ролі і мінімальна довжина кадру була обмежена розміром 64 байти. За час їх передачі перші біти встигають пробігти близько 10 км, і для мереж з максимальною довжиною сегмента 500 м. всі необхідні умови виявляються виконаними.

При переході до 100 Мбіт/с довжина мінімального кадру скоротиться у 10 разів. Це значно посилює параметри роботи мережі та максимальна відстань між станціями була скорочена до 100 м.

При швидкості 1000 Мбіт/с 64 байти передаються всього за 0,512 мкс і тому в гігабітних мережах довелося збільшити мінімальну довжину кадру в 8 разів до 512 байт. Якщо даних для заповнення кадру не вистачає, мережний адаптер просто доповнює його спеціальною послідовністю знаків до цієї довжини. Цей прийом називається "розширенням носія".

Вирішуючи проблему виявлення колізій, розширення носія марно витрачає смугу пропускання каналу передачі під час передачі невеликих пакетів. Щоб зменшити вплив цього фактора в гігабітному Ethernet адаптеру дозволено за наявності кількох готових до передачі коротких кадрів формувати їх певним чином один загальний кадр «нормальної» довжини до 1518 байт.

Більше того, було запропоновано допустити використання кадрів більшої довжини, ніж попередні стандарти Ethernet. Ця пропозиція була реалізована у вигляді так званих "jumbo" - кадрів завдовжки до 9018 або навіть більше байт.

IEEE 802.3 визначає кілька різних стандартів фізичного рівня. Кожен із стандартів протоколу фізичного рівня IEEE 802.3 має найменування.

Характеристики Ethernet IEEE 802.3i IEEE 802.3j IEEE 802.3u IEEE 802.3ab IEEE 802.3z IEEE 802.3an
10BaseT 10BASE-F 100BaseTX 1000BaseT 1000Base-SX,LX 10GBaseLH
Швидкість, Mbps
Макс. довжина сегмента, м
Середовище передачі 50-Ом коаксіал (товстий) TP cat 3 - 5 ВОК 1270 нм TP cat 5 TP cat 5e ВОК, 830, 1270 нм TP cat 7
Топологія Шина Зірка Зірка Зірка Зірка Зірка Зірка
Тип передачі напівдуплекс дуплекс дуплекс дуплекс дуплекс дуплекс дуплекс

З таблиці видно, що вихідна топологія загальна шина (товстий Ethernet, тонкий Ethernet) досить швидко замінили зірку.

TokenRing (IEEE 802.5)

Мережа Token Ring була представлена ​​фірмою IBM в 1984 р., як частина запропонованого нею способу об'єднати в мережу весь ряд комп'ютерів і комп'ютерних систем, що випускаються. У 1985 році комітет IEEE 802 на основі цієї технології прийняв стандарт IEEE 802.5. Принципова відмінність від Ethernet - детермінованийметод доступу до середовища у визначеному порядку. Реалізовано доступ з передачею маркера (застосовується також у мережах ARCnet та FDDI).

Кільцева топологія означає впорядковану передачу інформації від однієї станції на іншу в одному напрямку, строго по порядку включення. Кільцева логічна топологія реалізується на основі фізичної зірки, в центрі якої знаходиться багато станційного пристрою доступу (MSAU - Multi-Station Access Unit).

У будь-який час передачу даних може вести тільки одна станція, що захопила маркер доступу(Token). При передачі даних у заголовку маркера робиться відмітка про зайнятість, і маркер перетворюється на обрамлення початку кадру. Інші станції бітно транслюють кадр від попередньої (upstream) станції до наступної (downstream). Станція, якій адресований поточний кадр, зберігає його копію у своєму буфері для подальшої обробки і транслює його далі по кільцю, зробивши позначку отримання. Таким чином кадр по кільцю досягає передавальної станції, яка видаляє його з кільця (не транслює далі). Коли станція закінчує передачу, вона позначає маркер як вільний і передає далі по кільцю. Час, протягом якого станція має право користуватися маркером, регламентовано. Захоплення маркера складає основі пріоритетів, що призначаються станціям.

Фізичний рівень(Physical layer) має справу з передачею бітівпо фізичним каналамзв'язку, таким як коаксіальний кабель, кручена пара, оптоволоконний кабель або цифровий територіальний канал. До цього рівня відносяться характеристики фізичних середовищ передачі даних, такі як смуга пропускання, перешкодохищеність, хвильовий опір та інші. На цьому рівні визначаються характеристики електричних сигналів, що передають дискретну інформацію, таку як крутість фронтів імпульсів, рівні напруги або струму сигналу, що передається, тип кодування, швидкість передачі сигналів Крім того, тут стандартизуються типи роз'ємів та призначення кожного контакту.

Фізичний рівень :

    передача бітівпо фізичним каналам;

    формування електричних сигналів;

    кодуванняінформації;

    синхронізація;

    модуляція.

Реалізується апаратно.

Функції фізичного рівняреалізуються у всіх пристроях, підключених до мережі. З боку комп'ютера функції фізичного рівнявиконуються мережним адаптеромчи послідовним портом.

Приклад протоколу фізичного рівняможе служити специфікація 10Base-T технології Ethernet, яка визначає як використовуваний кабель неекрановану виту пару категорії 3 з хвильовим опором 100 Ом, роз'єм RJ-45, максимальну довжину фізичного сегмента 100 метрів, манчестерський код для представлення даних у кабелі, а також деякі інші характеристики середовища та електричних сигналів.

Канальний рівень

На фізичному рівніпросто пересилаються біти. У цьому не враховується, що у мережах, у яких лінії зв'язку використовуються (поділяються) поперемінно кількома парами взаємодіючих комп'ютерів, фізичне середовище передачі то, можливо зайнята. Тому одним із завдань канального рівня (Data Link layer) є перевірка доступності середовища передачі. Інше завдання канального рівня- реалізація механізмів виявлення та корекції помилок. Для цього на канальному рівні бітигрупуються у набори, звані кадрами (frames ). Канальний рівеньзабезпечує коректність передачі кожного кадрупоміщаючи спеціальну послідовність бітна початок та кінець кожного кадру, для його виділення, а також обчислює контрольну суму, обробляючи всі байти кадрупевним способом, і додає контрольну сумудо кадру. Коли кадрприходить через мережу, одержувач знову обчислює контрольну сумуотриманих даних і порівнює результат з контрольною сумоюз кадру. Якщо вони збігаються, кадрвважається правильним та приймається. Якщо ж контрольні сумине збігаються, то фіксується помилка. Канальний рівеньможе не тільки виявляти помилки, але й виправляти їх за рахунок повторної передачі пошкоджених кадрів. Необхідно відзначити, що функція виправлення помилок для канального рівняне є обов'язковою, тому в деяких протоколах цього рівня вона відсутня, наприклад Ethernet і frame relay.

Функції канального рівня

Надійна доставка пакету:

    Між двома сусідніми станціями у мережі із довільною топологією.

    Між будь-якими станціями в мережі з типовою топологією:

    перевірка доступності середовища, що розділяється;

    виділення кадрівз потоку даних, що надходять через мережу; формування кадрівпри надсиланні даних;

    підрахунок та перевірка контрольної суми.

Реалізуються програмно-апаратно.

У протоколах канального рівня, що використовуються в локальних мережах, закладена певна структура зв'язків між комп'ютерами та способи їх адресації. Хоча канальний рівеньта забезпечує доставку кадруміж будь-якими двома вузлами локальної мережі, це робить тільки в мережі з певною топологією зв'язків, саме тією топологією, для якої він був розроблений. До таких типових топологій, що підтримуються протоколами канального рівнялокальних мереж, відносяться "загальна шина", "кільце" та "зірка", а також структури, отримані з них за допомогою мостіві комутаторів. Прикладами протоколів канального рівняє протоколи Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

У локальних мережах протоколи канального рівнявикористовуються комп'ютерами, мостами, комутаторамиі маршрутизаторами. У комп'ютерах функції канального рівняреалізуються спільними зусиллями мережевих адаптерівта їх драйверів.

У глобальних мережах, які рідко мають регулярну топологію, канальний рівеньчасто забезпечує обмін повідомленнями лише між двома сусідніми комп'ютерами, з'єднаними індивідуальною лінією зв'язку. Прикладами протоколів "точка-точка" (як часто називають такі протоколи) можуть бути поширені протоколи PPP і LAP-B. У таких випадках для доставки повідомлень між кінцевими вузлами через всю мережу використовуються засоби мережевого рівня. Саме так організовані мережі X.25. Іноді у глобальних мережах функції канального рівняв чистому вигляді виділити важко, тому що в тому самому протоколі вони поєднуються з функціями мережевого рівня. Прикладами такого підходу можуть бути протоколи технологій ATM і frame relay.

В цілому канальний рівеньє дуже потужним набором функцій з пересилання повідомлень між вузлами мережі. У деяких випадках протоколи канального рівнявиявляються самодостатніми транспортними засобами, і тоді поверх них можуть працювати безпосередньо протоколи прикладного рівня або програми, без залучення коштів мережевогота транспортного рівнів. Наприклад, існує реалізація протоколу управління мережею SNMP безпосередньо поверх Ethernet, хоча стандартно цей протокол працює поверх мережевого протоколу IP та транспортного протоколу UDP. Природно, що застосування такої реалізації буде обмеженим - вона не підходить для складових мережрізних технологій, наприклад Ethernet та X.25, і навіть для такої мережі, в якій у всіх сегментахзастосовується Ethernet, але між сегментамиіснують петлеподібні зв'язки. А ось у двосегментній мережі Ethernet, об'єднаній мостом, реалізація SNMP над канальним рівнембуде цілком працездатною.

Тим не менш, для забезпечення якісного транспортування повідомлень у мережах будь-яких топологій та технологій функцій канального рівнявиявляється недостатньо, тому в моделі OSIвирішення цього завдання покладається на два наступні рівні - мережевийта транспортний.

Канальний рівеньзабезпечує передачу пакетівданих, які від протоколів верхніх рівнів, вузлу призначення, адресу якого також вказує протокол верхнього рівня. Протоколи канального рівняоформляють передані їм пакетив кадривласного формату, поміщаючи вказану адресу призначення в одне з полів такого кадру, а також супроводжуючи кадр контрольною сумою. Протокол канального рівнямає локальний сенс, він призначений для доставки кадрівданих, як правило, в межах мереж з простою топологією зв'язків і однотипною або близькою технологією, наприклад в односегментних мережах Ethernet або багатосегментних мережах Ethernet і Token Ring ієрархічної топології, розділених тільки мостамиі комутаторами. У всіх цих конфігураціях адреса призначення має локальний сенс для цієї мережі і не змінюється під час проходження кадрувід вузла-джерела до вузла призначення. Можливість передавати дані між локальними мережами різних технологій пов'язана з тим, що в цих технологіях використовуються адреси однакового формату, до того ж виробники мережевих адаптерівзабезпечують унікальність адрес незалежно від технології.

Іншою областю дії протоколів канального рівняє зв'язки типу "точка-точка" глобальних мереж, коли протокол канального рівнявідповідальний за доставку кадрубезпосереднього сусіда. Адреса в цьому випадку не має принципового значення, а на перший план виходить здатність протоколу відновлювати спотворені та втрачені кадри, оскільки погана якість територіальних каналів, особливо комутованих телефонних, часто вимагає виконання подібних дій. Якщо ж перелічені вище умови не дотримуються, наприклад, зв'язку між сегментами Ethernet мають петлеподібну структуру, або мережі, що об'єднуються, використовують різні способи адресаціїЯк у мережах Ethernet і X.25, то протокол канального рівняне може поодинці впоратися із завданням передачі кадруміж вузлами та вимагає допомоги протоколу мережевого рівня.

Мережевий рівень

Мережевий рівень (Network layer ) служить для утворення єдиної транспортної системи, що об'єднує кілька мереж, причому ці мережі можуть використовувати різні принципи передачі повідомлень між кінцевими вузлами і мати довільну структуру зв'язків. Функції мережевого рівнядосить різноманітні. Розглянемо їх у прикладі об'єднання локальних мереж.

Протоколи канального рівнялокальних мереж забезпечують доставку даних між будь-якими вузлами тільки мережі з відповідної типової топологією, наприклад топологією ієрархічної зірки. Це жорстке обмеження, яке дозволяє будувати мережі з розвиненою структурою, наприклад мережі, які об'єднують кілька мереж підприємства у єдину мережу, чи високонадійні мережі, у яких існують надлишкові зв'язку між вузлами. Можна було б ускладнювати протоколи канального рівняпідтримки петлевидних надлишкових зв'язків, але принцип поділу обов'язків між рівнями призводить до іншого решению. Щоб, з одного боку, зберегти простоту процедур передачі для типових топологій, з другого - допустити використання довільних топологій, вводиться додатковий мережевий рівень.

На мережевому рівнісам термін "мережа" наділяють специфічним значенням. В даному випадку під мережею розуміється сукупність комп'ютерів, з'єднаних між собою відповідно до однієї зі стандартних типових топологій і для передачі даних один з протоколів канального рівня, визначений для цієї топології

Всередині мережі доставка даних забезпечується відповідним канальним рівнем, а ось доставкою даних між мережами мережевий рівень, який і підтримує можливість правильного вибору маршрутупередачі повідомлення навіть у тому випадку, коли структура зв'язків між складовими мережами має характер, відмінний від прийнятого в протоколах канального рівня.

Мережіз'єднуються між собою спеціальними пристроями, званими маршрутизаторами. Маршрутизатор - це пристрій, який збирає інформацію про топологію міжмережевих з'єднань та пересилає пакети мережевого рівняу мережу призначення. Щоб передати повідомленнявід відправника, що знаходиться в одній мережі, одержувачу, що знаходиться в іншій мережі, потрібно зробити деяку кількість транзитних передач між мережами, або хопів (від слова hop - стрибок), щоразу вибираючи відповідний маршрут. Таким чином, маршрут є послідовністю маршрутизаторів, через які проходить пакет.

Мережевий рівень- Доставка пакету:

    між будь-якими двома вузлами мережі із довільною топологією;

    між будь-якими двома мережами в складової мережі;

    мережа - Сукупність комп'ютерів, які використовують для обміну даними єдину мережеву технологію;

    маршрут - Послідовність проходження пакетом маршрутизаторівв складової мережі.

На Рис. 11.8показано чотири мережі, пов'язані трьома маршрутизаторами. Між вузлами А та В даній мережі пролягає два маршруту: перший - через маршрутизатори 1 і 3, а другий - через маршрутизатори 1, 2 та 3.

Рис. 11.8.Приклад складової мережі.

Проблема вибору найкращого шляху називається маршрутизацією, і її вирішення є одним із головних завдань мережевого рівня. Ця проблема ускладнюється тим, що найкоротший шлях - не завжди найкращий. Часто критерієм при виборі маршрутує час передачі; воно залежить від пропускної спроможності каналів зв'язку та інтенсивності трафіку, яка може з часом змінюватися. Деякі алгоритми маршрутизації намагаються пристосуватися до зміни навантаження, тоді як інші приймають рішення з урахуванням середніх показників протягом тривалого часу. Вибір маршрутуможе здійснюватися і за іншими критеріями, такими як надійністьпередачі.

У випадку функції мережевого рівняширше, ніж функції передачі повідомлень у зв'язках із нестандартною структурою, які ми розглянули з прикладу об'єднання кількох локальних сетей. Мережевий рівеньтакож вирішує завдання узгодження різних технологій, спрощення адресаціїу великих мережах та створення надійних та гнучких бар'єрів на шляху небажаного трафіку між мережами.

Повідомлення мережевого рівняприйнято називати пакетами (packet ). При організації доставки пакетівна мережевому рівнівикористовується поняття "номер мережі". В цьому випадку адресаодержувача складається зі старшої частини - номера мережі та молодшої - номера вузла в цій мережі. Усі вузли однієї мережі повинні мати одну й ту саму старшу частину адреситому терміну "мережа" на мережевому рівніможна дати й інше, більш формальне визначення: мережа - це сукупність вузлів, мережева адресаяких містить один і той самий номер мережі.

На мережевому рівнівизначається два види протоколів. Перший вид - мережеві протоколи (routed protocols)- реалізують просування пакетівчерез мережу. Саме ці протоколи зазвичай мають на увазі, коли говорять про протоколи мережевого рівня. Однак часто до мережевого рівнявідносять і інший вид протоколів, які називаються протоколами обміну маршрутною інформацією або просто протоколами маршрутизації (routing protocols). За допомогою цих протоколів маршрутизаторизбирають інформацію про топологію міжмережевих з'єднань. Протоколи мережевого рівняреалізуються програмними модулями операційної системи, а також програмними та апаратними засобами маршрутизаторів.

На мережевому рівніпрацюють протоколи ще одного типу, які відповідають за відображення адресивузла, використовуваного на мережевому рівні, на локальну адресу мережі. Такі протоколи часто називають протоколами дозволу адрес - Address Resolution Protocol , ARP . Іноді їх відносять не до мережевого рівня, а до канальномухоча тонкощі класифікації не змінюють суті.

Прикладами протоколів мережевого рівняє протокол міжмережевої взаємодії IP стеку TCP/IP та протокол міжмережевого обміну пакетами IPX стеку Novell.

Ці чотири пари кабелю UTP категорії 5 утворюють канал, яким зі швидкістю 1000 Мбіт на секунду дані можуть передаватися в обох напрямках. Оскільки максимальна допустима швидкість передачі даних кабелю UTP категорії 5 становить не більше 125 МГц, канал 1000 Base T повинен забезпечувати передачу 8 біт даних у кожен період зміни сигналу (8 нс).

4) Протокол мережного рівня (англ. Network layer) - протокол 3-го рівня мережевої моделі OSI, призначається визначення шляху передачі даних. Відповідає за трансляцію логічних адрес та імен у фізичні, визначення найкоротших маршрутів, комутацію та маршрутизацію, відстеження неполадок та заторів у мережі. На цьому рівні працює такий мережний пристрій, як маршрутизатор.

В межах семантики ієрархічного представлення моделі OSI Мережевий рівень відповідає на запити обслуговування від Транспортного рівня та надсилає запити обслуговування на Канальний рівень.

Протоколи мережного рівня маршрутизують дані від джерела до одержувача і можуть бути поділені на два класи: протоколи із встановленням з'єднання та без нього.

· Протоколи з установкою з'єднання починають передачу даних із виклику або установки маршруту проходження пакетів від джерела до одержувача. Після чого починають послідовну передачу даних і після закінчення передачі розривають зв'язок.

· Протоколи без встановлення з'єднання надсилають дані, що містять повну адресну інформацію в кожному пакеті. Кожен пакет містить адресу відправника та одержувача. Далі кожен проміжний мережевий пристрій зчитує адресну інформацію та приймає рішення про маршрутизацію даних. Лист або пакет даних передається від одного проміжного пристрою до іншого, доки не буде доставлено одержувачу. Протоколи без встановлення з'єднання не гарантують надходження інформації одержувачу у порядку, у якому була відправлено, т.к. різні пакети можуть пройти різними маршрутами. За відновлення порядку даних під час використання мережевих протоколів без встановлення з'єднання відповідають транспортні протоколи.

Функції Мережевого рівня:

· моделі з'єднання: з установкою з'єднання та без встановлення з'єднання

Мережевий рівень моделі OSI може бути як із встановленням з'єднання, так і без нього. Для порівняння – міжмережевий рівень (англ. internet) стека протоколів Моделі DoD (Модель TCP/IP) підтримує тільки протокол IP, який є протоколом без встановлення з'єднання; протоколи із встановленням з'єднання знаходяться на наступних рівнях цієї моделі.

· адреса, присвоєна мережному вузлу

Кожен хост у мережі повинен мати унікальну адресу, яка визначає, де він знаходиться. Ця адреса зазвичай призначається з ієрархічної системи. В Інтернеті адреси відомі як IP-адреси.


· Просування даних

Оскільки багато мереж розділені на підмережі та з'єднуються з іншими мережами широкомовними каналами, мережі використовують спеціальні хости, які називаються шлюзами або роутерами (маршрутизаторами) для доставки пакетів між мережами. Це також використовується в інтересах мобільних програм, коли користувач рухається від однієї програми до іншої, в цьому випадку пакети (повідомлення) повинні слідувати за ним. У протоколі IPv4 така ідея описана, але практично не застосовується. IPv6 містить раціональніше рішення.

ICMP (англ. Internet Control Message Protocol- протокол міжмережевих керуючих повідомлень ) - мережевий протокол, що входить у стек протоколів TCP/IP. В основному ICMP використовується для передачі повідомлень про помилки та інші виняткові ситуації, що виникли при передачі даних, наприклад, запитувана послуга недоступна, або хост, або маршрутизатор не відповідають. Також на ICMP покладаються деякі сервісні функції.

ICMP-повідомлення (тип 12) генеруються при знаходженні помилок у заголовку IP-пакета (за винятком самих ICMP-пакетів, щоб не призвести до нескінченно зростаючого потоку ICMP-повідомлень про ICMP-повідомлення).

ICMP-повідомлення (тип 3) генеруються маршрутизатором за відсутності маршруту до адресата.

Утиліта Ping, що служить для перевірки можливості доставки IP-пакетів, використовує ICMP-повідомлення з типом 8 (відповідь) і 0 (відповідь).

Утиліта Traceroute, що відображає шлях проходження IP-пакетів, використовує ICMP-повідомлення з типом 11.

ICMP-повідомлення типу 5 використовуються маршрутизаторами для оновлення записів у таблиці маршрутизації відправника.

ICMP-повідомлення з типом 4 використовуються одержувачем (або маршрутизатором) для керування швидкістю надсилання повідомлень відправником.

5) Транспортний рівень (англ. Transport layer) - 4-й рівень мережевої моделі OSI, призначений для доставки даних. При цьому не важливо, які дані передаються, звідки і куди, тобто він надає сам механізм передачі. Блоки даних він поділяє на фрагменти, розмір яких залежить від протоколу, короткі поєднує один, а довгі розбиває. Протоколи цього рівня призначені взаємодії типу точка-точка. Приклад: TCP, UDP, SCTP.

Існує безліч класів протоколів транспортного рівня, починаючи від протоколів, що надають лише основні транспортні функції, наприклад, функції передачі даних без підтвердження прийому, і закінчуючи протоколами, які гарантують доставку до пункту призначення декількох пакетів даних у належній послідовності, мультиплексують кілька потоків даних, забезпечують механізм управління потоками даних та гарантують достовірність прийнятих даних.

Деякі протоколи транспортного рівня, які називаються протоколами без встановлення з'єднання, не гарантують, що дані доставляються за призначенням у тому порядку, в якому вони були надіслані пристроєм-джерелом. Деякі транспортні рівні справляються з цим, збираючи дані в потрібній послідовності до їх передачі на сеансовий рівень. Мультиплексування (multiplexing) даних означає, що транспортний рівень здатний одночасно обробляти кілька потоків даних (потоки можуть надходити від різних додатків) між двома системами. Механізм управління потоком даних – це механізм, що дозволяє регулювати кількість даних, що передаються від однієї системи до іншої. Протоколи транспортного рівня часто мають функцію контролю доставки даних, змушуючи систему, що приймає дані, відправляти підтвердження передавальної стороні про прийом даних.

UDP (англ. User Datagram Protocol- протокол користувача датаграм) - один з ключових елементів Transmission Control Protocol/Internet Protocol, набору мережевих протоколів для Інтернету. З UDP комп'ютерні програми можуть надсилати повідомлення (в даному випадку звані датаграм) іншим хостам по IP-мережі без необхідності попереднього повідомлення для встановлення спеціальних каналів передачі або шляхів даних. Протокол був розроблений Девідом П. Рідом у 1980 році та офіційно визначений у RFC 768.

UDP використовує просту модель передачі, без неявних «рукостискань» для забезпечення надійності, упорядкування чи цілісності даних. Таким чином, UDP надає ненадійний сервіс і датаграми можуть прийти не по порядку, дублюватися або зовсім зникнути без сліду. UDP має на увазі, що перевірка помилок і виправлення або не потрібні або повинні виконуватися в додатку. Чутливі до часу програми часто використовують UDP, так як краще скинути пакети, ніж чекати пакети, що затрималися, що може виявитися неможливим в системах реального часу. При необхідності виправлення помилок на мережному рівні інтерфейсу програма може використовувати TCP або SCTP, розроблені для цієї мети.

Природа UDP як протоколу без збереження стану також корисна для серверів, що відповідають на невеликі запити від величезної кількості клієнтів, наприклад DNS та потокові мультимедійні програми типу IPTV, Voice over IP, протоколи тунелювання IP і багато онлайн-ігри.

Олександр Горячов, Олексій Нісковський

Для того, щоб сервери та клієнти мережі могли спілкуватися, вони повинні працювати з використанням одного протоколу обміну інформацією, тобто повинні говорити однією мовою. Протокол визначає набір правил організації обміну інформацією всіх рівнях взаємодії мережевих об'єктів.

Існує еталонна модель взаємодії відкритих систем (Open System Interconnection Reference Model), яка часто називається моделлю OSI. Ця модель розроблена Міжнародною організацією зі стандартизації (International Organization for Standardization, ISO). Модель OSI визначає схему взаємодії мережевих об'єктів, визначає перелік завдань та правила передачі даних. Вона включає сім рівнів: фізичний (Physical - 1), канальний (Data-Link - 2), мережевий (Network - 3), транспортний (Transport - 4), сеансовий (Session - 5), представлення даних (Presentation - 6) ) та прикладної (Application - 7). Вважається, що два комп'ютери можуть взаємодіяти один з одним на конкретному рівні моделі OSI, якщо їх програмне забезпечення, що реалізує мережеві функції цього рівня, однаково інтерпретує ті самі дані. У цьому випадку встановлюється пряма взаємодія між двома комп'ютерами, яка називається «точка-точка».

Реалізації моделі OSI протоколами називаються стеками (наборами) протоколів. У межах одного конкретного протоколу неможливо реалізувати всі функції OSI. Зазвичай завдання конкретного рівня реалізуються одним чи кількома протоколами. На одному комп'ютері повинні працювати протоколи одного стека. При цьому комп'ютер може одночасно використовувати кілька стеків протоколів.

Розглянемо завдання, які вирішуються кожному з рівнів моделі OSI.

Фізичний рівень

На цьому рівні моделі OSI визначаються такі характеристики мережевих компонентів: типи з'єднань середовищ передачі даних, фізичні топології мережі, способи передачі даних (з цифровим або аналоговим кодуванням сигналів), види синхронізації даних, що подаються, поділ каналів зв'язку з використанням частотного і тимчасового мультиплексування.

Реалізації протоколів фізичного рівня моделі OSI координують правила передачі бітів.

Фізичний рівень не включає опис передачі. Проте реалізації протоколів фізичного рівня є специфічними для конкретного середовища передачі. З фізичним рівнем зазвичай асоціюється підключення наступного мережного обладнання:

  • концентраторів, хабів та повторювачів, що регенерують електричні сигнали;
  • сполучних роз'ємів середовища передачі, що забезпечують механічний інтерфейс для зв'язку пристрою із середовищем передачі;
  • модемів та різних перетворюючих пристроїв, що виконують цифрові та аналогові перетворення.

Цей рівень моделі визначає фізичні топології у корпоративній мережі, що будуються з використанням базового набору стандартних топологій.

Першою у базовому наборі є шинна (bus) топологія. У цьому випадку всі пристрої та комп'ютери підключаються до загальної шини передачі даних, яка найчастіше формується з використанням коаксіального кабелю. Кабель, який формує загальну шину, називається магістральним (backbone). Від кожного пристрою, підключеного до шини, сигнал передається в обидва боки. Для видалення сигналу з кабелю на кінцях шини повинні використовуватись спеціальні переривники (terminator). Механічне пошкодження магістралі позначається роботі всіх пристроїв, підключених до неї.

Кільцева топологія передбачає з'єднання всіх мережевих пристроїв та комп'ютерів у фізичне кільце (ring). У цій топології інформація завжди передається по кільцю в один бік – від станції до станції. Кожен мережний пристрій повинен мати приймач інформації на вхідному кабелі та передавач на вихідному. Механічне пошкодження середовища передачі інформації в одинарному кільці вплине на роботу всіх пристроїв, проте мережі, побудовані з використанням подвійного кільця, як правило, мають запас від стійкості до відмови і функції самовідновлення. У мережах, побудованих на подвійному кільці, та сама інформація передається по кільцю в обидві сторони. У разі пошкодження кабелю кільце продовжуватиме працювати в режимі одинарного кільця на подвійній довжині (функції самовідновлення визначаються апаратними засобами).

Наступною топологією є зіркоподібна топологія або зірка (star). Вона передбачає наявність центрального пристрою, до якого променями (окремими кабелями) підключаються інші мережеві пристрої та комп'ютери. Мережі, побудовані на зіркоподібній топології, мають одиночну точку відмови. Цією точкою є центральний пристрій. У разі виходу з ладу центрального пристрою решта учасників мережі не зможуть обмінюватися інформацією між собою, оскільки весь обмін здійснювався тільки через центральний пристрій. Залежно від типу центрального пристрою приймається з одного входу сигнал може транслюватися (з посиленням або без) на всі виходи або на конкретний вихід, якого підключено пристрій - одержувач інформації.

Повнозв'язана (mesh) топологія має високу стійкість до відмови. При побудові мереж із подібною топологією кожен із мережевих пристроїв або комп'ютерів з'єднується з кожним іншим компонентом мережі. Ця топологія має надмірність, за рахунок чого здається непрактичною. Дійсно, у малих мережах ця топологія застосовується рідко, проте у великих корпоративних мережах пов'язана топологія може використовуватися для з'єднання найважливіших вузлів.

Розглянуті топології найчастіше будуються із застосуванням кабельних з'єднань.

Існує ще одна топологія, що використовує бездротові з'єднання - стільникова (cellular). У ній мережеві пристрої та комп'ютери об'єднуються в зони - комірки (cell), взаємодіючи тільки з приймально-передавальним пристроєм комірки. Передача інформації між осередками здійснюється приймально-передаючими пристроями.

Канальний рівень

Цей рівень визначає логічну топологію мережі, правила отримання доступу до середовища передачі даних, вирішує питання, пов'язані з адресацією фізичних пристроїв у рамках логічної мережі та управління передачею інформації (синхронізація передачі та обслуговування з'єднань) між мережними пристроями.

Протоколами канального рівня визначаються:

  • правила організації бітів фізичного рівня (двійкові одиниці та нулі) у логічні групи інформації, які називаються фреймами (frame), або кадрами. Фрейм є одиницею даних канального рівня, що складається з безперервної послідовності згрупованих бітів, що має заголовок та закінчення;
  • правила виявлення (і іноді виправлення) помилок під час передачі;
  • правила керування потоками даних (для пристроїв, що працюють на цьому рівні моделі OSI, наприклад мостів);
  • правила ідентифікації комп'ютерів у мережі за їх фізичними адресами.

Подібно до більшості інших рівнів канальний рівень додає власну керуючу інформацію на початок пакета даних. Ця інформація може включати адресу джерела та адресу призначення (фізичну або апаратну), інформацію про довжину кадру та індикацію активних протоколів верхнього рівня.

З канальним рівнем зазвичай пов'язані такі мережні з'єднувальні пристрої:

  • мости;
  • інтелектуальні концентратори;
  • комутатори;
  • мережеві інтерфейсні плати (мережеві інтерфейсні карти, адаптери тощо).

Функції канального рівня поділяються на два підрівні (табл. 1):

  • керування доступом до середовища передачі (Media Access Control, MAC);
  • управління логічним з'єднанням (Logical Link Control, LLC).

Підрівень MAC визначає такі елементи канального рівня, як логічна топологія мережі, метод доступу до середовища передачі інформації та правила фізичної адресації між мережевими об'єктами.

Абревіатура MAC також використовується при визначенні фізичної адреси мережного пристрою: фізична адреса пристрою (яка визначається всередині мережевого пристрою або мережевої карти на етапі виробництва) часто називають MAC-адресою цього пристрою. Для великої кількості мережевих пристроїв, особливо мережевих карток, існує можливість програмно змінити MAC-адресу. При цьому необхідно пам'ятати, що канальний рівень моделі OSI накладає обмеження на використання MAC-адрес: в одній фізичній мережі (сегмент більше за розміром мережі) не може бути двох або більше пристроїв, що використовують однакові MAC-адреси. Для визначення фізичної адреси мережного об'єкта можна використовувати поняття «адреса вузла» (node ​​address). Адреса вузла найчастіше збігається з MAC-адресою або логічно визначається при програмному перепризначенні адреси.

Підрівень LLC визначає правила синхронізації передачі та сервісу з'єднань. Цей рівень канального рівня тісно взаємодіє з мережевим рівнем моделі OSI і відповідає за надійність фізичних (з використанням MAC-адрес) сполук. Логічна топологія (logical topology) мережі визначає спосіб і правила (послідовність) передачі між комп'ютерами в мережі. Мережеві об'єкти передають дані залежно від логічної топології мережі. Фізична топологія визначає фізичний шлях; у деяких випадках фізична топологія не відбиває спосіб функціонування мережі. Фактичний шлях даних визначається логічною топологією. Для передачі даних логічним шляхом, який може відрізнятися від шляху у фізичному середовищі, використовуються мережні пристрої підключення та схеми доступу до середовища передачі. Хороший приклад відмінностей між фізичною та логічною топологіями – мережа Token Ring фірми IBM. У локальних мережах Token Ring часто використовується мідний кабель, який прокладається у зіркоподібну схему із центральним розгалужувачем (хабом). На відміну від нормальної зіркоподібної топології хаб не пересилає вхідні сигнали всім іншим підключеним пристроям. Внутрішня схема хаба послідовно відправляє кожен вхідний сигнал наступного пристрою заздалегідь визначеному логічному кільці, тобто за круговою схемою. Фізичною топологією цієї мережі є зірка, а логічною – кільце.

Ще одним прикладом відмінностей між фізичною та логічною топологіями може бути мережа Ethernet. Фізична мережа може бути побудована з використанням мідних кабелів та центрального хаба. Утворюється фізична мережа, виконана з топології зірки. Однак технологія Ethernet передбачає передачу інформації від одного комп'ютера до інших, що знаходяться в мережі. Хаб повинен ретранслювати прийнятий з одного порту сигнал на всі інші порти. Утворена логічна мережа із шинною топологією.

Щоб визначити логічну топологію мережі, необхідно зрозуміти, як приймаються сигнали:

  • у логічних шинних топологіях кожен сигнал приймається усіма пристроями;
  • в логічних кільцевих топологіях кожен пристрій отримує ті сигнали, які були надіслані саме йому.

Також важливо знати, як мережні пристрої отримують доступ до середовища передачі інформації.

Доступ до середовища передачі

Логічні топології використовують спеціальні правила, що керують дозволом на передачу інформації іншим мережевим об'єктам. Процес керування контролює доступ до середовища передачі даних. Розглянемо мережу, де всім пристроям дозволено функціонувати без будь-яких правил отримання доступу до середовища передачі. Всі пристрої в такій мережі передають інформацію з готовністю даних; ці передачі можуть іноді накладатися у часі. В результаті накладання сигнали спотворюються, відбувається втрата даних, що передаються. Така ситуація називається колізією (collision). Колізії не дозволяють організувати надійну та ефективну передачу інформації між мережевими об'єктами.

Колізії у мережі поширюються на фізичні сегменти мережі, яких підключаються мережеві об'єкти. Такі сполуки утворюють єдиний простір колізій (collision space), у якому вплив колізій поширюється усім. Для зменшення розмірів просторів колізій шляхом сегментації фізичної мережі можна використовувати мости та інші мережеві пристрої, що мають функції фільтрації трафіку на канальному рівні.

Мережа не може нормально працювати доти, доки всі мережеві об'єкти не зможуть контролювати колізії, керувати ними або усувати їхній вплив. У мережах потрібен певний метод зниження кількості колізій, інтерференції (накладання) одночасних сигналів.

Існують стандартні методи доступу до середовища передачі, що описують правила, за якими здійснюється управління дозволом на передачу інформації для мережних пристроїв: змагання, передача маркера та опитування.

Перед тим як вибрати протокол, в якому реалізовано один із цих методів доступу до середовища передачі даних, слід звернути особливу увагу на такі фактори:

  • характер передач - безперервний чи імпульсний;
  • кількість передач даних;
  • необхідність передачі даних у певні інтервали часу;
  • кількість активних пристроїв у мережі.

Кожен із цих факторів у комбінації з перевагами та недоліками допоможе визначити, який із методів доступу до середовища передачі є найбільш підходящим.

Змагання.Системи з урахуванням змагання (конкуренції) припускають, що доступом до середовищі передачі реалізується з урахуванням принципу «перший прийшов - першим обслужений». Іншими словами, кожен мережевий пристрій виборює контроль над середовищем передачі. Системи, що використовують метод змагання, розроблені таким чином, щоб усі пристрої в мережі могли передавати дані лише за необхідності. Ця практика зрештою призводить до часткової або повної втрати даних, тому що насправді відбуваються колізії. У міру додавання до мережі кожного нового пристрою кількість колізій може зростати у геометричній прогресії. Збільшення кількості колізій знижує продуктивність мережі, а разі повного насичення середовища передачі - знижує працездатність мережі до нуля.

Для зниження кількості колізій розроблено спеціальні протоколи, у яких реалізовано функцію прослуховування середовища передачі до початку передачі даних станцією. Якщо станція, що прослуховує, виявляє передачу сигналу (від іншої станції), то вона утримується від передачі інформації і намагатиметься повторити її пізніше. Ці протоколи називаються протоколами множинного доступу з контролем несучої (Carrier Sense Multiple Access, CSMA). Протоколи CSMA значно знижують кількість колізій, але не усувають їх повністю. Колізії проте відбуваються, коли дві станції опитують кабель: не виявляють жодних сигналів, вирішують, що середовище передачі даних вільне, а потім одночасно починають передачу даних.

Прикладами таких змагальних протоколів є:

  • множинний доступ із контролем несучої/виявленням колізій (Carrier Sense Multiple Access/Collision Detection, CSMA/CD);
  • множинний доступ з контролем несучої/запобігання колізій (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA).

Протоколи CSMA/CD.Протоколи CSMA/CD не лише прослуховують кабель перед передачею, але також виявляють колізії та ініціалізують повторні передачі. При виявленні колізії станції, що передавали дані, ініціалізують спеціальні внутрішні таймери випадковими значеннями. Таймери починають зворотний відлік, і при досягненні нуля станції повинні спробувати повторити передачу даних. Оскільки таймери були ініціалізовані випадковими значеннями, то одна зі станцій намагатиметься повторити передачу даних раніше за іншу. Відповідно, друга станція визначить, що середовище передачі вже зайняте, і дочекається її звільнення.

Прикладами протоколів CSMA/CD є Ethernet version 2 (Ethernet II, розроблений у корпорації DEC) та IEEE802.3.

Протоколи CSMA/CA. CSMA/CA використовує такі схеми, як доступ із квантуванням часу (time slicing) або посилка запиту отримання доступу до середовища. При використанні квантування часу кожна станція може передавати інформацію тільки в певні для цієї станції моменти часу. При цьому в мережі має реалізовуватись механізм управління квантами часу. Кожна нова станція, що підключається до мережі, повідомляє про свою появу, тим самим ініціюючи процес перерозподілу квантів часу для передачі інформації. У разі використання централізованого управління доступом до середовища передачі, кожна станція формує спеціальний запит на передачу, який адресується до керуючої станції. Центральна станція регулює доступ до середовища передачі всім мережевих об'єктів.

Прикладом CSMA/CA є протокол LocalTalk фірми Apple Computer.

Системи на основі методу змагання найбільше підходять для використання під час імпульсного трафіку (при передачі великих файлів) у мережах з відносно невеликою кількістю користувачів.

Системи із передачею маркера.У системах із передачею маркера (token passing) невеликий кадр (маркер) передається у порядку від одного пристрою до іншого. Маркер - це спеціальне повідомлення, яке передає тимчасове керування середовищем передачі пристрою, що володіє маркером. Передача маркера розподіляє доступ між пристроями мережі.

Кожен пристрій знає, від якого пристрою він отримує маркер і який пристрій повинен передати. Зазвичай, такими пристроями є найближчі сусіди власника маркера. Кожен пристрій періодично отримує контроль над маркером, виконує свої дії (передає інформацію), а потім передає маркер для використання наступного пристрою. Протоколи обмежують час контролю маркера кожним пристроєм.

Є кілька протоколів передачі маркера. Двома стандартами мереж, що використовують передачу маркера, є IEEE 802.4 Token Bus та IEEE 802.5 Token Ring. У мережі Token Bus використовується керування доступом із передачею маркера та фізична або логічна шинна топологія, у той час як у мережі Token Ring використовується керування доступом із передачею маркера та фізична чи логічна кільцева топологія.

Мережі з передачею маркера слід використовувати за наявності пріоритетного трафіку, що залежить від часу, типу цифрових аудіо- або відеоданих, або ж за наявності дуже великої кількості користувачів.

Опитування.Опитування (polling) - це метод доступу, у якому виділяється один пристрій (званий контролером, первинним, чи «майстер»-пристроєм) як арбітр доступу до середовища. Цей пристрій опитує всі інші пристрої (вторинні) в певному порядку, щоб дізнатися, чи мають вони інформацію для передачі. Щоб отримати дані від вторинного пристрою, первинний пристрій надсилає йому відповідний запит, а потім отримує дані від вторинного пристрою і надсилає їх одержувачу. Потім первинний пристрій опитує інший вторинне пристрій, приймає дані від нього, і так далі. Протокол обмежує кількість даних, яку може передати після опитування кожен вторинний пристрій. Опитувальні системи є ідеальними для мережевих пристроїв, чутливих до часу, наприклад, при автоматизації обладнання.

Цей рівень також забезпечує обслуговування з'єднань. Існує три типи сервісу з'єднань:

  • сервіс без підтвердження та без встановлення з'єднань (unacknowledged connectionless) - посилає та отримує фрейми без управління потоком та без контролю помилок чи послідовності пакетів;
  • сервіс, орієнтований на з'єднання (connection-oriented), - забезпечує управління потоком, контроль помилок та послідовності пакетів у вигляді видачі квитанцій (підтверджень);
  • сервіс з підтвердженням без встановлення з'єднання (acknowledged connectionless) – використовує квитанції для управління потоком та контролю помилок при передачах між двома вузлами мережі.

Підрівень LLC канального рівня забезпечує можливість одночасного використання кількох мережевих протоколів (з різних стеків протоколів) під час роботи через один мережевий інтерфейс. Іншими словами, якщо в комп'ютері встановлена ​​лише одна мережева карта, але є необхідність працювати з різними мережевими сервісами від різних виробників, клієнтське мережне програмне забезпечення саме на підрівні LLC забезпечує можливість такої роботи.

Мережевий рівень

Мережевий рівень визначає правила доставки даних між логічними мережами, формування логічних адрес мережних пристроїв, визначення, вибір та підтримання маршрутної інформації, функціонування шлюзів (gateways).

Головною метою мережевого рівня є вирішення задачі переміщення (доставки) даних у задані точки мережі. Доставка даних на мережевому рівні схожа на доставку даних на канальному рівні моделі OSI, де для передачі даних використовується фізична адресація пристроїв. Однак адресація на канальному рівні відноситься лише до однієї логічної мережі, діє лише всередині цієї мережі. Мережевий рівень визначає методи і засоби передачі між багатьма незалежними (і часто різнорідними) логічними мережами, які, з'єднані разом, формують одну велику мережу. Така мережа називається об'єднаною мережею (internetwork), а процеси передачі між мережами - міжмережевим взаємодією (internetworking).

За допомогою фізичної адресації на канальному рівні дані доставляються всім пристроям, що входять до однієї логічної мережі. Кожен мережний пристрій, кожен комп'ютер визначають призначення прийнятих даних. Якщо дані призначені комп'ютеру, він їх обробляє, а якщо ні - ігнорує.

На відміну від канального мережевий рівень може вибирати конкретний маршрут в об'єднаній мережі та уникати посилки даних у ті логічні мережі, які дані не адресовані. Мережевий рівень здійснює це шляхом комутацій, адресації на мережному рівні та з використанням алгоритмів маршрутизації. Мережевий рівень відповідає за забезпечення правильних маршрутів для даних через об'єднану мережу, що складається з різнорідних мереж.

Елементи та методи реалізації мережного рівня визначаються таким:

  • всі логічно окремі мережі повинні мати унікальні мережеві адреси;
  • комутація визначає, як встановлюються з'єднання через об'єднану мережу;
  • можливість реалізувати маршрутизацію так, щоб комп'ютери та маршрутизатори визначали найкращий шлях проходження даних через об'єднану мережу;
  • мережа виконуватиме різні рівні сервісу з'єднань залежно від очікуваної кількості об'єднаних мереж.

На цьому рівні моделі OSI працюють маршрутизатори та деякі з комутаторів.

Мережевий рівень визначає правила формування логічних адрес (logical network address) мережевих об'єктів. У рамках великої об'єднаної мережі кожен мережевий об'єкт повинен мати унікальну логічну адресу. У формуванні логічної адреси беруть участь два компоненти: логічна адреса мережі, яка є спільною для всіх об'єктів мережі, та логічна адреса мережного об'єкта, яка є унікальною для цього об'єкта. При формуванні логічної адреси мережного об'єкта може або використовуватися фізична адреса об'єкта, або визначатися довільна логічна адреса. Використання логічного адресації дозволяє організувати передачу даних між різними логічними мережами.

Кожен мережевий об'єкт, кожен комп'ютер може виконувати багато мережевих функцій одночасно, забезпечуючи роботу різноманітних сервісів. Для звернення до сервісів використовується спеціальний ідентифікатор сервісу, який називається порт (port) або сокет (socket). При зверненні до сервісу ідентифікатор сервісу слід за логічним адресою комп'ютера, що забезпечує роботу сервісу.

У багатьох мережах резервуються групи логічних адрес та ідентифікаторів сервісів з метою виконання конкретних заздалегідь визначених та загальновідомих дій. Наприклад, у разі потреби надіслати дані всім мережевим об'єктам відправка буде зроблена на спеціальну broadcast-адресу.

Мережевий рівень визначає правила передачі між двома мережними об'єктами. Ця передача може здійснюватися за допомогою комутації або маршрутизації.

Розрізняють три методи комутації під час передачі даних: комутація каналів, комутація повідомлень і комутація пакетів.

При використанні комутації каналів встановлюється канал передачі між відправником і одержувачем. Цей канал буде задіяний протягом сеансу зв'язку. При використанні цього методу можливі тривалі затримки виділення каналу, пов'язані з відсутністю достатньої смуги пропускання, завантаженістю комутаційного обладнання або зайнятістю одержувача.

Комутація повідомлень дозволяє передавати ціле (нерозбите на частини) повідомлення за принципом "зберегти та передати далі" (store-and-forward). Кожне проміжне пристрій приймає повідомлення, локально його зберігає і при звільненні каналу зв'язку, яким це повідомлення має бути відправлено, відправляє його. Цей метод добре підходить для передачі повідомлень електронної пошти та організації електронного документообігу.

При використанні комутації пакетів разом з'єднуються переваги двох попередніх методів. Кожне велике повідомлення розбивається на невеликі пакети, кожен із яких послідовно відправляється одержувачу. При проходженні через об'єднану мережу для кожного з пакетів визначається найкращий у цей час шлях. Виходить, що частини одного повідомлення можуть прийти до одержувача у різний час і тільки після того, як всі частини будуть зібрані разом, одержувач зможе працювати з отриманими даними.

Щоразу для визначення подальшого шляху для даних необхідно вибрати найкращий маршрут. Завдання визначення найкращого шляху називається маршрутизацією (routing). Це завдання виконують маршрутизатори (router). Завдання маршрутизаторів - визначення можливих шляхів передачі, підтримання маршрутної інформації, вибір найкращих маршрутів. Маршрутизація може здійснюватися статичним чи динамічним методом. При завданні статичної маршрутизації повинні бути задані всі взаємозв'язки між логічними мережами, що залишаються незмінними. Динамічна маршрутизація передбачає, що маршрутизатор може сам визначати нові шляхи чи модифікувати інформацію про старі. Динамічна маршрутизація використовує спеціальні алгоритми маршрутизації, найбільш поширеними є вектор дистанції (distance vector) і стан каналу (link state). У першому випадку маршрутизатор використовує інформацію про структуру мережі від сусідніх маршрутизаторів з інших рук. У другому випадку маршрутизатор оперує інформацією про власні канали зв'язку та взаємодіє зі спеціальним представницьким маршрутизатором для побудови повної карти мережі.

На вибір найкращого маршруту найчастіше впливають такі фактори, як кількість переходів через маршрутизатори (hop count) та кількість тиків (одиниць часу), необхідні досягнення мережі призначення (tick count).

Сервіс з'єднань мережного рівня працює тоді, коли сервіс з'єднань LLC-підрівня канального рівня моделі OSI не використовується.

При побудові об'єднаної мережі доводиться з'єднувати логічні мережі, побудовані з використанням різних технологій та різноманітні послуги. Щоб мережа могла працювати, логічні мережі повинні вміти правильно інтерпретувати дані та керуючу інформацію. Це завдання вирішується за допомогою шлюзу, який являє собою пристрій, або прикладну програму, що перекладає та інтерпретує правила однієї логічної мережі правила іншої. Взагалі шлюзи можуть бути реалізовані на будь-якому рівні моделі OSI, проте найчастіше вони реалізуються на верхніх рівнях моделі.

Транспортний рівень

Транспортний рівень дозволяє заховати фізичну та логічну структури мережі від додатків верхніх рівнів моделі OSI. Програми працюють лише з сервісними функціями, які є досить універсальними і не залежать від фізичної та логічної топологій мережі. Особливості логічної та фізичної мереж реалізуються на попередніх рівнях, куди транспортний рівень передає дані.

Транспортний рівень часто компенсує відсутність надійного чи орієнтованого з'єднання сервісу з'єднань на нижніх рівнях. Термін "надійний" (reliable) не означає, що всі дані будуть доставлені у всіх випадках. Тим не менш, надійні реалізації протоколів транспортного рівня зазвичай можуть підтверджувати або заперечувати доставку даних. Якщо дані не доставлені приймаючому пристрою, транспортний рівень може здійснити повторну передачу або інформувати верхні рівні про неможливість доставки. Верхні рівні можуть потім зробити необхідні коригувальні дії або забезпечити користувача можливістю вибору.

Багато протоколів у обчислювальних мережах забезпечують користувачам можливість роботи з простими іменами природною мовою замість складних та важких для запам'ятовування алфавітно-цифрових адрес. Перетворення адрес на імена і назад (Address/Name Resolution) є функцією ідентифікації або відображення імен та алфавітно-цифрових адрес один в одного. Ця функція може виконуватися кожним об'єктом у мережі або постачальниками спеціального сервісу, які називаються каталоговими серверами (directory server), серверами імен (name server) тощо. Наступні визначення класифікують методи перетворення адрес/імен:

  • ініціація споживачем сервісу;
  • ініціація постачальником сервісу.

У першому випадку користувач мережі звертається до будь-якого сервісу за його логічним ім'ям, не знаючи точного розташування сервісу. Користувач не знає, чи цей сервіс доступний в даний момент. При зверненні логічне ім'я ставиться у відповідність до фізичного імені, і робоча станція користувача ініціює звернення безпосередньо до сервісу. У другому випадку кожен сервіс повідомляє про себе всіх клієнтів мережі на періодичній основі. Кожен із клієнтів у будь-який час знає, чи доступний сервіс, і вміє звернутися безпосередньо до сервісу.

Методи адресації

Адреси сервісу ідентифікують конкретні програмні процеси, які виконуються на мережевих пристроях. На додаток до цих адрес постачальники сервісу відстежують різні діалоги, які вони ведуть з пристроями, що вимагають послуги. Два різні методи діалогу використовують такі адреси:

  • ідентифікатор з'єднання;
  • ідентифікатор транзакції.

Ідентифікатор з'єднання (connection identifier), також званий ID з'єднання (connection ID), портом (port) або сокетом (socket), ідентифікує кожен діалог. За допомогою ідентифікатора з'єднання постачальник з'єднання може зв'язуватися з більш ніж одним клієнтом. Постачальник сервісу звертається до кожного об'єкту комутації за його номером, а координації інших адрес нижнього рівня покладається на транспортний рівень. Ідентифікатор з'єднання пов'язаний із конкретним діалогом.

Ідентифікатори транзакцій подібні до ідентифікаторів з'єднань, але оперують одиницями, меншими, ніж діалог. Транзакція складається із запиту та відповіді. Постачальники та споживачі сервісу відстежують відправлення та прибуття кожної транзакції, а не діалогу загалом.

Сеансовий рівень

Сеансовий рівень сприяє взаємодії між пристроями, що запитують та постачають послуги. Сеанси зв'язку контролюються за допомогою механізмів, які встановлюють, підтримують, синхронізують і керують діалогом між об'єктами, що підтримують зв'язок. Цей рівень також допомагає верхнім рівням ідентифікувати доступний мережевий сервіс та з'єднатися з ним.

Сеансовий рівень використовує інформацію про логічні адреси, що постачається нижніми рівнями, для ідентифікації імен та адрес серверів, необхідних верхнім рівням.

Сеансовий рівень також ініціює діалоги між пристроями-постачальниками сервісу та пристроями-споживачами. Виконуючи цю функцію, сеансовий рівень часто здійснює подання або ідентифікацію кожного об'єкта і координує права доступу до нього.

Сеансовий рівень реалізує управління діалогом з використанням одного з трьох способів спілкування – симплекс (simplex), напівдуплекс (half duplex) та повний дуплекс (full duplex).

Симплексне спілкування передбачає лише односпрямовану передачу від джерела до приймача інформації. Жодного зворотного зв'язку (від приймача до джерела) цей спосіб спілкування не забезпечує. Напівдуплекс дозволяє використовувати одне середовище передачі для двонаправлених передач інформації, однак у кожен момент часу інформація може передаватися тільки в одну сторону. Повний дуплекс забезпечує одночасну передачу інформації в обидві сторони серед передачі даних.

Адміністрація сеансу зв'язку між двома мережними об'єктами, що складається з встановлення з'єднання, передачі даних, завершення з'єднання, також виконується на цьому рівні моделі OSI. Після встановлення сеансу програмне забезпечення, що реалізує функції цього рівня, може перевіряти працездатність (підтримувати) з'єднання аж до завершення.

Рівень представлення даних

Основне завдання рівня представлення даних - перетворення даних у взаємно узгоджені формати (синтаксис обміну), зрозумілі всім мережевим додаткам та комп'ютерам, на яких працюють програми. На цьому рівні також вирішуються завдання компресії та декомпресії даних та їх шифрування.

Під перетворенням розуміється зміна порядку бітів у байтах, порядку байтів у слові, кодів символів та синтаксису імен файлів.

Необхідність зміни порядків бітів та байтів обумовлена ​​наявністю великої кількості різноманітних процесорів, обчислювальних машин, комплексів та систем. Процесори різних виробників можуть по-різному трактувати нульовий та сьомий біти в байті (або нульовий біт є старшим, або – сьомий). Аналогічно по-різному трактуються байти, у тому числі складаються великі одиниці інформації - слова.

Для того, щоб користувачі різних операційних систем могли отримувати інформацію у вигляді файлів з коректними іменами та вмістом, цей рівень забезпечує коректне перетворення синтаксису файлів. Різні операційні системи по-різному працюють зі своїми файловими системами, реалізують різні методи формування імен файлів. Інформація у файлах також зберігається у певному кодуванні символів. При взаємодії двох мережевих об'єктів важливо, щоб кожен із них міг інтерпретувати файлову інформацію по-своєму, але сенс інформації не повинен змінюватися.

Рівень представлення даних перетворює дані у взаємно узгоджений формат (синтаксис обміну), зрозумілий усім мережним додаткам та комп'ютерам, на яких працюють програми. Може, крім того, стискати та розгортати, а також шифрувати та розшифровувати дані.

Комп'ютери використовують різні правила представлення даних за допомогою двійкових нулів та одиниць. Незважаючи на те, що всі ці правила намагаються досягти загальної мети - представити дані, зрозумілі людині, виробники комп'ютерів та організації, що стандартизують, створили правила, що суперечать один одному. Коли два комп'ютери, що використовують різні набори правил, намагаються зв'язатися один з одним, їм часто буває необхідно виконати деякі перетворення.

Локальні та мережеві операційні системи часто шифрують дані для захисту від несанкціонованого використання. Шифрування – це загальний термін, який описує деякі методи захисту даних. Захист часто виконується за допомогою перемішування даних (data scrambling), при якому використовується один або кілька методів з трьох: перестановка, підстановка, метод алгебри.

Кожен із подібних методів – це просто особливий спосіб захисту даних таким чином, щоб вони могли бути зрозумілі лише тим, хто знає алгоритм шифрування. Шифрування даних може виконуватись як апаратно, і програмно. Проте наскрізне шифрування даних зазвичай виконується програмним способом і є частиною функцій рівня представлення даних. Для оповіщення об'єктів про метод шифрування зазвичай застосовується 2 методи - секретні ключі і відкриті ключі.

Методи шифрування із секретним ключем використовують єдиний ключ. Мережні об'єкти, що володіють ключем, можуть шифрувати та розшифровувати кожне повідомлення. Отже, ключ повинен зберігатися у секреті. Ключ може бути вбудований у мікросхеми обладнання або встановлений адміністратором мережі. При кожній зміні ключа всі пристрої повинні бути модифіковані (бажано використовувати мережу для передачі значення нового ключа).

Мережеві об'єкти, що використовують методи шифрування з відкритим ключем, забезпечуються секретним ключем та деяким відомим значенням. Об'єкт створює відкритий ключ, маніпулюючи відомим значенням за допомогою секретного ключа. Об'єкт, який ініціює комунікацію, посилає свій відкритий ключ приймачеві. Інший об'єкт потім математично комбінує власний секретний ключ із переданим йому відкритим ключем для встановлення взаємоприйнятного значення шифрування.

Володіння відкритим ключем мало корисно несанкціонованим користувачам. Складність результуючого ключа шифрування досить велика, щоб його можна було вирахувати за прийнятний час. Навіть знання власного секретного ключа та чийогось відкритого ключа не надто допоможе визначити інший секретний ключ – через складність логарифмічних обчислень для великих чисел.

Прикладний рівень

Прикладний рівень містить усі елементи та функції, специфічні для кожного виду мережного сервісу. Шість нижніх рівнів поєднують завдання та технології, що забезпечують загальну підтримку мережевого сервісу, тоді як прикладний рівень забезпечує протоколи, необхідні для виконання конкретних функцій мережевого сервісу.

Сервери надають клієнтам мережі інформацію про те, які види сервісу вони забезпечують. Основні механізми ідентифікації послуг забезпечують такі елементи, як адреси сервісу. Крім того, сервери використовують такі методи представлення свого сервісу, як активне та пасивне представлення сервісу.

При здійсненні активного представлення сервісу (Active service advertisement) кожен сервер періодично надсилає повідомлення (що включають адреси сервісу), оголошуючи свою доступність. Клієнти також можуть опитувати мережеві пристрої у пошуках певного типу сервісу. Клієнти мережі збирають уявлення, створені серверами, і формують таблиці доступних нині видів сервісу. Більшість мереж, використовують метод активного уявлення, визначають також конкретний період дії уявлень сервісу. Наприклад, якщо мережевий протокол визначає, що уявлення сервісу повинні посилатися кожні п'ять хвилин, клієнти будуть видаляти по тайм-ауту ті види сервісу, які були представлені протягом останніх п'яти хвилин. Після закінчення тайм-ауту клієнт видаляє сервіс зі своїх таблиць.

Сервери здійснюють пасивне представлення сервісу (Passive service advertisement) шляхом реєстрації свого сервісу та адреси в каталозі. Коли клієнти хочуть визначити доступні види сервісу, вони просто запитують каталог про розташування потрібного сервісу та його адресу.

Перш ніж мережевий сервіс може бути використаний, він повинен стати доступним для локальної операційної системи комп'ютера. Існує кілька методів розв'язання цього завдання, однак кожен такий метод може бути визначений положенням або рівнем, на якому локальна операційна система розпізнає мережеву операційну систему. Сервіс, що надається, можна поділити на три категорії:

  • перехоплення викликів операційної системи;
  • віддалений режим;
  • спільне оброблення даних.

При використанні перехоплення викликів ОС (OC Call Interception) локальна операційна система зовсім не підозрює існування мережевого сервісу. Наприклад, коли програма DOS намагається читати файл із мережного файл-сервера, він вважає, що цей файл знаходиться на локальному накопичувачі. Насправді спеціальний фрагмент програмного забезпечення перехоплює запит на читання файлу, перш ніж він досягне локальної операційної системи (DOS), і надсилає запит мережному файловому сервісу.

В іншому випадку, при віддаленому режимі (Remote Operation) роботи локальна операційна система знає про мережу та відповідальна за передачу запитів до мережного сервісу. Однак сервер нічого не знає про клієнта. Для операційної системи сервера всі запити до сервісу виглядають однаково, незалежно від того, чи вони є внутрішніми або передані через мережу.

Нарешті, існують операційні системи, які знають існування мережі. І споживач сервісу, і постачальник сервісу розпізнають існування одне одного та працюють разом, координуючи використання сервісу. Цей тип використання сервісу зазвичай потрібний для одноранговой спільної обробки даних. Спільна обробка даних має на увазі поділ можливостей обробки даних для виконання єдиного завдання. Це означає, що операційна система повинна знати про існування та можливості інших та бути здатною кооперуватися з ними для виконання потрібного завдання.

Комп'ютерПрес 6"1999