- •3.4.2. Маркерный метод доступа к разделяемой среде
- •3.4.3. Форматы кадров Token Ring
- •Кадр данных и прерывающая последовательность
- •Приоритетный доступ к кольцу
- •3.4.4. Физический уровень технологии Token Ring
- •3.5. Технология fddi
- •3.5.1. Основные характеристики технологии
- •3.5.2. Особенности метода доступа fddi
- •3.5.3. Отказоустойчивость технологии fddi
- •3.5.4. Физический уровень технологии fddi
- •3.5.5. Сравнение fddi с технологиями Ethernet и Token Ring
- •3.6. Fast Ethernet и lOovg-AnyLan как развитие технологии Ethernet
- •3.6.1. Физический уровень технологии Fast Ethernet
- •Физический уровень 100Base-fx - многомодовое оптоволокно, два волокна
- •Физический уровень 100Base-tx — витая пара utp Cat 5 или stp Type 1, две пары.
- •Физический уровень 100Base-t4 — витая пара utp Cat 3, четыре пары
- •1.6.2. Правила построения сегментов Fast Ethernet: при использовании повторителей
- •Ограничения длин сегментов dte-dte
- •3.6.3. Особенности технологии 100vg-AnyLan
- •3.7. Высокоскоростная технология Gigabit Ethernet
- •3.7.1. Общая характеристика стандарта
- •1.7.2. Средства обеспечения диаметра сети в 200 м на разделяемой среде
- •3.7.3. Спецификации физической среды стандарта 802.3z
- •Многомодовый кабель
- •Одномодовый кабель
- •Твинаксиальный кабель
- •13.7.4. Gigabit Ethernet на витой паре категории 5
- •Вопросы и упражнения
- •4.1. Структурированная кабельная система
- •4.1.1. Иерархия в кабельной системе
- •4.1.2. Выбор типа кабеля для горизонтальных подсистем
- •4.1.З. Выбор типа кабеля для вертикальных подсистем
- •4.1.4. Выбор типа кабеля для подсистемы кампуса
- •4.2. Концентраторы и сетевые адаптеры
- •4.2.1. Сетевые адаптеры Функции и характеристики сетевых адаптеров
- •Классификация сетевых адаптеров
- •4.2.2. Концентраторы Основные и дополнительные функции концентраторов
- •Поддержка резервных связей
- •Защита от несанкционированного доступа
- •Многосегментные концентраторы
- •Конструктивное исполнение концентраторов
- •4.3. Логическая структуризация сети с помощью мостов и коммутаторов
- •4.3.1. Причины логической структуризации локальных сетей Ограничения сети, построенной на общей разделяемой среде
- •Преимущества логической структуризации сети
- •Структуризация с помощью мостов и коммутаторов
- •4.3.2. Принципы работы мостов Алгоритм работы прозрачного моста
- •Мосты с маршрутизацией от источника
- •Ограничения топологии сети, построенной на мостах
- •4.3.3. Коммутаторы локальных сетей
- •4.3.4. Полнодуплексные протоколы локальных сетей Изменения в работе мас-уровня при полнодуплексной работе
- •4.3.5. Управления потоком кадров при полудуплексной работе
- •4.4 Техническая реализация и дополнительные функции коммутаторов
- •4.4.1. Особенности технической реализации коммутаторов
- •Коммутаторы на основе коммутационной матрицы
- •Коммутаторы с общей шиной
- •Коммутаторы с разделяемой памятью
- •Минированные коммутаторы
- •Конструктивное исполнение коммутаторов
- •4.4.2. Характеристики, влияющие на производительность коммутаторов
- •Коммутация «на лету» или с буферизацией
- •Размер адресной таблицы
- •Объем буфера кадров
- •4.4.3. Дополнительные функции коммутаторов
- •Трансляция протоколов канального уровня
- •Возможности коммутаторов по фильтрации трафика
- •Приоритетная обработка кадров
- •4.4.4. Виртуальные локальные сети
- •4.4.5. Типовые схемы применения коммутаторов в локальных сетях Сочетание коммутаторов и концентраторов
- •Стянутая в точку магистраль на коммутаторе
- •Распределенная магистраль на коммутаторах
- •Сетевой уровень как средство построения больших сетей
- •5.1.Принципы объединения сетей на основе протоколов сетевого уровня
- •5.I. Ограничения мостов и коммутаторов
- •5.1.2. Понятие internetworking
- •5.1.3. Принципы маршрутизации
- •5.1.4. Протоколы маршрутизации
- •5.1.5. Функции маршрутизатора
- •Уровень интерфейсов
- •Уровень сетевого протокола
- •Уровень протоколов маршрутизации
- •5.1.6. Реализация межсетевого взаимодействия средствами tcp/ip
- •Уровень межсетевого взаимодействия
- •Основной уровень
- •Прикладной уровень
- •Уровень сетевых интерфейсов
- •5.2. Адресация в ip-сетях
- •5.2.1. Типы адресов стека tcp/ip
- •5.2.2. Классы ip-адресов
- •5.2.3. Особые ip-адреса
- •5.2.4. Использование масок в ip-адресации
- •5.2.5. Порядок распределения ip-адресов
- •5.2.6. Автоматизация процесса назначения ip-адресов
- •5.2.7. Отображение ip-адресов на локальные адреса
- •5.2.8. Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •5.3. Протокол ip
- •5.3.1. Основные функции протокола ip
- •5.3.2. Структура ip-пакета
- •5.3.3. Таблицы маршрутизации в ip-сетях
- •Примеры таблиц различных типов маршрутизаторов
- •Назначение полей таблицы маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •5.3.4. Маршрутизация без использования масок
- •5.3.5. Маршрутизация с использованием масок Использование масок для структуризации сети 1
- •Использование масок переменной длины
- •5.3.6. Фрагментация ip-пакетов
- •5.3.7. Протокол надежной доставки tcp-сообщений
- •Сегменты и потоки
- •Соединения
- •5.4 Протоколы маршрутизации в ip-сетях
- •5.4.1. Внутренние и внешние протоколы маршрутизации Internet
- •5.4.2. Дистанционно-векторный протокол rip Построение таблицы маршрутизации
- •Этап 1 — создание минимальных таблиц
- •Этап 2 — рассылка минимальных таблиц соседям
- •5.4.3. Протокол «состояния связей» ospf
5.3.7. Протокол надежной доставки tcp-сообщений
Протокол IP является дейтаграммным протоколом и поэтому по своей природе не может гарантировать надежность передачи данных. Эту задачу — обеспечение надежного канала обмена данными между прикладными процессами в составной сети — решает протокол TCP (Transmission Control Protocol), относящийся к транспортному уровню.
Протокол TCP работает непосредственно над протоколом IP и использует для транспортировки своих блоков данных потенциально ненадежный протокол IP. Надежность передачи данных протоколом TCP достигается за счет того, что он основан на установлении логических соединений между взаимодействующими процессами. До тех пор пока программы протокола TCP продолжают функционировать корректно, а составная сеть не распалась на несвязные части, ошибки в передаче данных на, уровне протокола IP не будут влиять на правильное получение данных.
Протокол IP используется протоколом TCP в качестве транспортного средства. Перед отправкой своих блоков данных протокол TCP помещает их в оболочку IP-пакета. При необходимости протокол IP осуществляет любую фрагментацию сборку блоков данных TCP, требующуюся для осуществления передачи и доставки через множество сетей и промежуточных шлюзов.
На рис. 5.22 показано, как процессы, выполняющиеся на двух конечных узлах устанавливают с помощью протокола TCP надежную связь через составную сеть, все узлы которой используют для передачи сообщений дейтаграммный протокол IP.
Рис. 5.22. TCP-соединение создает надежный канал связи между конечными узлами
Порты
Протокол TCP взаимодействует через межуровневые интерфейсы с ниже лежащим протоколом IP и с выше лежащими протоколами прикладного уровня или приложениями.
В то время как задачей сетевого уровня, к которому относится протокол IP, является передача данных между произвольными узлами сети, задача транспортного уровня, которую решает протокол TCP, заключается в передаче данных между любыми прикладными процессами, выполняющимися на любых узлах сети. Действительно, после того как пакет средствами протокола IP доставлен в компьютер-получатель, данные необходимо направить конкретному процессу-получателю. Каждый компьютер может выполнять несколько процессов, более того, прикладной процесс тоже может иметь несколько точек входа, выступающих в качестве адреса назначения для пакетов данных.
Пакеты, поступающие на транспортный уровень, организуются операционной системой в виде множества очередей к точкам входа различных прикладных процессов. В терминологии TCP/IP такие системные очереди называются портами. Таким образом, адресом назначения, который используется протоколом TCP, является идентификатор (номер) порта прикладной службы. Номер порта в совокупности с номером сети и номером конечного узла однозначно определяют прикладной процесс в сети. Этот набор идентифицирующих параметров имеет название сокет (socket).
Назначение номеров портов прикладным процессам осуществляется либо централизованно, если эти процессы представляют собой популярные общедоступные службы (например, номер 21 закреплен за службой удаленного доступа к файлам FTP, a 23 — за службой удаленного управления telnet), либо локально для тех служб, которые еще не стали столь распространенными, чтобы закреплять за ними стандартные (зарезервированные) номера. Централизованное присвоение службам номеров портов выполняется организацией Internet Assigned Numbers Authority (IANA). Эти номера затем закрепляются и опубликовываются в стандартах Internet (RFC 1700).
Локальное присвоение номера порта заключается в том, что разработчик некоторого приложения просто связывает с ним любой доступный, произвольно выбранный числовой идентификатор, обращая внимание на то, чтобы он не входил в число зарезервированных номеров портов. В дальнейшем все удаленные запросы к данному приложению от других приложений должны адресоваться с указанием назначенного ему номера порта.
Протокол TCP ведет для каждого порта две очереди: очередь пакетов, поступающих в данный порт из сети, и очередь пакетов, отправляемых данным портом в сеть. Процедура обслуживания протоколом TCP запросов, поступающих от нескольких различных прикладных служб, называется мультиплексированием. Обратная процедура распределения протоколом TCP поступающих от сетевого уровня пакетов между набором высокоуровневых служб, идентифицированных номерами портов, называется демультиплексированием (рис. 5.23).
Рис. 5.23. Функции протокола TCP по мультиплексированию и демультиплексированию потоков.