Mesazh i kanalizuar. Shtresa e lidhjes

Ndarja e frekuencës së sinjaleve (kanaleve)

Le të gjurmojmë fazat kryesore të formimit të një sinjali shumëkanalësh me multipleksimin e ndarjes së frekuencës (FDM). Së pari, në përputhje me mesazhet e transmetuara, sinjalet kryesore a i(t) që kanë spektra energjetik,, ..., modulojnë nënbartësit e çdo kanali. Ky veprim kryhet nga modulatorët,, ..., transmetuesit e kanaleve. Spektrat e sinjaleve të kanaleve të fituara në daljen e filtrave të frekuencës,, ..., zënë përkatësisht brezat e frekuencës,, ..., (Fig. 9.2).


Oriz. 9.2. Multipleksimi i ndarjes së frekuencës dhe ndarja e kanaleve

Ne do të supozojmë se secili prej mesazheve do të transmetohet a i(t) zë gjerësinë e brezit të një kanali standard PM. Gjatë formimit të sinjalit të grupit, çdo sinjal kanali S i(t) alokohet një brez frekuence që nuk mbivendoset me spektrat e sinjaleve të tjera (Fig. 9.3). Pastaj brezi total i frekuencës N-grupi i kanaleve do të jetë i barabartë me

. (9.8)


Figura 9.3 Konvertimi i spektrave në një sistem me FDM

Duke supozuar se SSB është aplikuar dhe çdo sinjal kanali zë një gjerësi brezi

për spektrin e sinjalit të grupit, marrim

. (9.10)

Sinjali i brezit bazë konvertohet në një sinjal linear dhe transmetohet përmes një linje komunikimi (rruga e transmetimit). Në anën marrëse, pas konvertimit të sinjalit linear në një sinjal grupor, ky i fundit duke përdorur filtrat e kanalit të brezit F k me gjerësi brezi dhe demodulues shndërrohet në mesazhe kanali, të cilat i dërgohen marrësit.

Shkurtimisht, në sistemet FDM me shumë kanale, çdo kanali i caktohet një pjesë e caktuar e gjerësisë totale të brezit bazë. Në hyrje të pajisjes marrëse i kanal sinjalizon njëkohësisht S i nga të gjitha N kanalet. Përdorimi i filtrave të frekuencës F i vetëm ato frekuenca që i përkasin të dhënës i kanal.

Për shkak të karakteristikave të papërsosura të filtrave të kanaleve të brezit, ndodh ndërlidhja e ndërsjellë midis kanaleve. Për të reduktuar këtë ndërhyrje, është e nevojshme të futen intervalet e frekuencës mbrojtëse ndërmjet kanaleve.

Në këtë mënyrë

Kjo do të thotë se vetëm rreth 80% e gjerësisë së brezit të rrugës së transmetimit përdoret në mënyrë efikase në sistemet FDM. Përveç kësaj, është e nevojshme të sigurohet një shkallë shumë e lartë e linearitetit të të gjithë shtegut të grupit.

Ndarja kohore e sinjaleve (kanaleve)

Me metodën e përkohshme të ndarjes së kanalit (TDM), shtegu i grupit duke përdorur çelsat sinkron të transmetuesit ( Në korsi) dhe marrësi ( K pr) sigurohet në mënyrë alternative për transmetimin e sinjaleve të secilit kanal të sistemit shumëkanalësh. (Në pajisjet moderne, çelsat mekanike praktikisht nuk përdoren. Në vend të tyre përdoren çelsat elektronikë, të bërë, për shembull, në regjistrat e ndërrimit.) Në VDK, sinjali i kanalit të parë transmetohet së pari, pastaj tjetri, etj. . në kanalin e fundit sipas numrit N, pas së cilës kanali i parë lidhet përsëri, dhe procesi përsëritet me një frekuencë kampionimi (Figura 9.4).

Si sinjale kanali në sistemet TDM, përdoren sekuenca pulsesh të moduluara që nuk mbivendosen në kohë. S i (t); grup pulsesh kanalesh - sinjal grupor S G ( t) transmetohet përmes linjës së komunikimit. Veprimi i ndërprerësit nga ana e marrjes K pr mund të identifikohet me çelësin që lidh linjën me marrësin i-kanali i vetëm për kohën e kalimit të impulseve i Kanali i -të ("filtri i kohës" F i). Pas demodulimit të mesazhit a i(t) shkoni te i te marrësi.

Për funksionimin normal të një sistemi shumëkanalësh me një VRK, është i nevojshëm funksionimi sinkron i çelsave në anët e transmetimit dhe marrësit. Shpesh për këtë, një nga kanalet është i zënë nga transmetimi i pulseve speciale të sinkronizimit për funksionimin e koordinuar në kohë. Në korsi dhe Për të pr.


Oriz. 9.5. Ndarja e kohës

dy sinjale me AIM

Në fig. 9.5 tregon diagramet e kohës së një sistemi me dy kanale me AIM. Bartësi i mesazhit këtu është një sekuencë impulsesh me një pikë

, (9.12)

që vjen në modulatorin e pulsit (MI) nga gjeneratori i pulsit të orës (GTI). Sinjali i grupit (Fig. 9.5, a) shkon në çelës. Ky i fundit luan rolin e filtrave ose çelësave parametrikë "të përkohshëm", funksioni i transferimit të të cilave . (Figura 9.5, b) ndryshon në mënyrë sinkrone (me një periudhë) dhe në fazë me ndryshimet në funksionin e transferimit:

(9.13)

Kjo do të thotë se vetëm ID-ja e detektorit të pulsit të th- është e lidhur me shtegun e transmetimit brenda çdo intervali kohor. Mesazhet e marra si rezultat i zbulimit shkojnë te marrësi i mesazheve PS.

Operator, duke përshkruar funksionimin e filtrit të çelësit, shkurton intervalet që pasojnë me një pikë nga sinjali dhe hedh pjesën tjetër të sinjalit.

Këtu, si më parë, tregon intervalin gjatë të cilit transmetohen sinjalet e burimit ith.

Me ndarjen e kohës, ndërhyrja e ndërsjellë është kryesisht për shkak të dy arsyeve. E para është se shtrembërimet lineare që lindin nga brezi i kufizuar i frekuencës dhe papërsosmëria e karakteristikave amplitudë-frekuencë dhe frekuencë fazore të çdo sistemi komunikimi fizikisht të realizueshëm cenojnë natyrën impulsive të sinjaleve. Në të vërtetë, nëse spektri është i kufizuar gjatë transmetimit të impulseve të moduluara me kohëzgjatje të kufizuar, atëherë impulset do të "shpërndahen" dhe në vend të pulseve me kohëzgjatje të kufizuar do të marrim procese që zgjaten pafundësisht në kohë. Me ndarjen kohore të sinjaleve, kjo do të rezultojë që impulset nga një kanal të mbivendosen mbi impulset nga kanalet e tjera. Me fjalë të tjera, ndërlidhja e ndërsjellë ose ndërhyrja ndërsimbolike ndodh ndërmjet kanaleve. Për më tepër, ndërhyrja e ndërsjellë mund të ndodhë për shkak të kohës së papërsosur të pulseve të orës në anët transmetuese dhe marrëse.

Për të zvogëluar nivelin e ndërhyrjes së ndërsjellë, është e nevojshme të futen intervale kohore "roje", që korrespondojnë me një përhapje të caktuar të spektrit të sinjalit. Pra, në sistemet e telefonisë me shumë kanale, gjerësia e brezit të frekuencave të transmetuara në mënyrë efektive = 3100 Hz; në përputhje me teoremën Kotelnikov, vlera minimale = 2 = 6200 Hz. Sidoqoftë, në sistemet reale, shkalla e përsëritjes së pulsit zgjidhet me një diferencë të caktuar: = 8 kHz. Për të transmetuar impulse të tilla në modalitetin me një kanal, kërkohet një gjerësi brezi prej të paktën 4 kHz. Me ndarjen kohore të kanaleve, sinjali i secilit kanal zë të njëjtin brez frekuencash, i cili përcaktohet në kushte ideale sipas teoremës së Kotelnikov nga relacioni (duke përjashtuar kanalin e sinkronizimit)

, (9.14)

ku , e cila është e njëjtë me gjerësinë e brezit total të sistemit në ndarjen e frekuencës.

Megjithëse, teorikisht, FDC dhe FDC janë ekuivalente për sa i përket efikasitetit të përdorimit të spektrit të frekuencës, megjithatë, në kushte reale, sistemet FDC janë dukshëm inferiorë ndaj FDC-ve në këtë tregues për shkak të vështirësive në uljen e nivelit të ndërhyrjes së ndërsjellë gjatë ndarjes së sinjalit. . Në të njëjtën kohë, avantazhi i padiskutueshëm i VRC është një ulje e nivelit të zhurmës jolineare për shkak të ndryshimit në kohëzgjatjen e veprimit të pulseve të kanaleve të ndryshme; në sistemet VRK, faktori i kreshtës është më i ulët. Është gjithashtu domethënëse që pajisja VDK është shumë më e thjeshtë se pajisja PRK. Aplikimi më i përhapur i VRM-së gjendet në sistemet dixhitale me PCM.

Kontrollimi i disponueshmërisë së mediumit të transmetimit.

Zbatimi i mekanizmave për zbulimin dhe korrigjimin e gabimeve. Për ta bërë këtë, në shtresën e lidhjes së të dhënave, bitet grupohen në korniza (korniza), transmetimi i saktë i secilës kornizë sigurohet duke vendosur një sekuencë të veçantë bitesh në fillim dhe në fund të çdo kornize për ta shënuar atë, dhe gjithashtu llogarit një shumë kontrolli.

Kontrolli i parametrave të komunikimit (shpejtësia, përsëritja)

Protokollet e shtresave të lidhjes që përdoren në rrjetet lokale kanë një strukturë lidhjesh dhe mënyra për t'i adresuar ato vetëm për një rrjet me një topologji të caktuar. Topologjitë përfshijnë autobusin, unazën dhe yllin. Shembuj të protokolleve të shtresës së lidhjes janë Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Në rrjetet e zonës së gjerë, shtresa e lidhjes së të dhënave siguron shkëmbimin e mesazheve midis dy kompjuterëve fqinjë të lidhur nga një linjë komunikimi individuale. Shembuj të protokolleve pikë-për-pikë (siç quhen shpesh protokolle të tilla) janë protokollet PPP dhe LAP-B të përdorura gjerësisht.

Protokollet: IEEE 802.1 (pajisjet (çelsat, urat) janë përshkruar)

E ndarë në LLC - 802.2 dhe MAC (CSMA / CD) - 802.3,

МАС (Unaza Token) - 802.5,

МАС (Ethernet) - 802.4

Struktura e kornizës Ethernet: | 1 | 2 | 3 | 4 | 5 | 6 |

1) Priamble (fillimi i transmetimit të kornizës - 8 bajt)

2) Adresa e marrësit (2-6 bajt adresa MAC e marrësit, 2 bajt për zile)

3) Adresa e dërguesit (2-6)

4) Gjatësia e fushës së të dhënave (2 bajt)

5) Fusha e të dhënave (64 - 1500 bajt)

6) Shuma e kontrollit

Protokolli i LLC: 1- LLC 802.2

| DSAP1byte | SSAP1bajt | Kontrolli 1 bajt | Të dhënat |

2- LLC 802.2 SNAP

| DSAP 2bajt | SSAP 2bajt | Kontrolloni 3 bajt | Familja e protokollit type3byte | Lloji i protokollit 2 bajt | Të dhënat |

DSAP - tregon protokollin e destinacionit

SSAP - ref. protokolli i dërguesit

Control - t për të kontrolluar lidhjen

Lloji i familjes - (IPX / SPX, X.25, ATM, TCP / IP = 0)

Lloji i protokollit - 0 × 0800 - IP, 0 × 0806 - ARP

MAC-adresa (48 bit): Përcaktohen 3 lloje: individuale, transmetimi, multicast

| 0 | 0 | 22 bit | 24 bit |

00 është një adresë individuale, 11 është një adresë transmetimi, 10 është një adresë grupi.

22 bit - kodi i organizatës së prodhuesit

24 bit - kodi i përshtatësit të rrjetit


23. KANALET T1 / E1.

Kanalet T1 / E1 Kanalet e dedikuara T1 / E1 janë bërë shumë të njohura vitet e fundit si një mjet për lidhjen e rrjeteve të korporatave dhe serverëve me internetin. Kjo është për shkak të shpejtësive të larta të të dhënave të kanaleve: 1.544 Mbit / s për kanalin T1 dhe 2.048 Mbit / s për El.

Linjat T1 janë qarqe dixhitale të dyfishta që fillimisht janë krijuar për të kryer thirrje ndërmjet centraleve telefonike. Fizikisht, komunikimi kryhet mbi dy palë tela telefonike të përdredhur (një palë - në një drejtim, tjetra - në drejtim të kundërt).

AMI Kanali zbatohet kodimi bipolar(kodimi bipolar). Kjo metodë ka gjithashtu një emër tjetër - njësi alternative logjike të përmbysura(AMI). Mungesa e tensionit në linjë korrespondon me zero, dhe për të përfaqësuar njësitë, përdoren nga ana tjetër impulset pozitive dhe negative. Një shembull i një kodimi të tillë në krahasim me paraqitjen standarde (në formën e një kodi NRZ)

Sinkronizimi Unë jam.

Një sekuencë e gjatë zerosh logjike mund të shkaktojë që marrësi të humbasë sinkronizimin. Për ta luftuar këtë, aplikoni metoda e zëvendësimit bipolar 8 zero- (B8ZS).

Çdo grup prej 8 zerosh të zbuluar nga transmetuesi zëvendësohet prej tij me ndonjë "fjalë të pakuptimtë". Kur merret nga një kanal, kryhet transformimi i kundërt. Për të theksuar këtë kombinim zëvendësues (si shenjë për fillimin e njohjes së tij), përdoren transmetime sekuenciale, pa përmbysur dy pozitive (gjë që është e papranueshme në sekuencën e zakonshme të kodit AMI). Figura 5.2 tregon një shembull të një kombinimi të tillë zëvendësues.

Sinkronizimi i kornizës

Kanali E1 përbëhet nga 24 kanale të veçanta 64 kbps. Zbatohet ndarja e informacionit të transmetuar në korniza. Metodat më të përhapura janë D4 dhe ESF (përveç kësaj, algoritmi Ml3 përdoret shpesh në linjat E3).

Algoritmi D4

Korniza përmban 1 bit sinkronizimi dhe 24 bajt të dhënash (shih Figurën 5.3). Kështu, gjatësia totale e kornizës është 193 bit.

Një grup prej 12 kornizash furnizohet me një maskë të veçantë 12-bitësh (shih Fig.), e cila quhet sinjali i shtrirjes së kornizës(sinjali i shtrirjes së kornizës). Një grup prej 12 kornizash quhet super kornizë.

Algoritmi ESF Algoritmi i formimit të superkornizës ESF (Extended SuperFrame) ndryshon në atë që madhësia e superkornizës është rritur nga 12 në 24 korniza. Në një superkornizë të tillë ks 24 bit të sipërm, vetëm 6 përdoren për qëllime sinkronizimi. Nga 18 bitet e mbetura, 6 përdoren për korrigjimin e gabimeve dhe 12 për monitorimin e gjendjes së linjës.

Algoritmi M13 Projektuar për kanalet TZ (44.476 Mbit / s). Korniza përmban 4760 bit. Prej tyre, 56 bit përdoren për shtrirjen e kornizës (sinkronizimin e kornizës), korrigjimin e gabimeve dhe gjurmimin e linjës.

Modulimi i kodit të pulsit (PCM)

Kanalet T1 fillimisht ishin të destinuara për transmetimin e bisedave telefonike, por mbi një linjë dixhitale.

Në një telefon të rregullt, sinjali transmetohet si analog në diapazonin e frekuencës nga 300 në 3400 Hz. Modulimi i kodit të pulsit (PCM) përdoret për të kthyer një sinjal analog në formë dixhitale. Për këtë qëllim, futet një njësi ADC, e cila konverton amplituda e sinjalit analog në një mostër dixhitale prej 8 bitësh. Frekuenca e marrjes së leximeve të tilla u zgjodh duke marrë parasysh Teoremat e Nyquist(Nyquist). Në përputhje me këtë teoremë, për të kthyer në mënyrë adekuate një sinjal nga forma analoge në dixhitale, frekuenca e kampionimit duhet të jetë 2 herë më e madhe se frekuenca e kampionimit. Për sa i përket kanaleve telefonike, u zgjodh një frekuencë prej 8000 sondazhesh në sekondë. Kështu, linja dixhitale duhet të ketë një gjerësi brezi prej 8 x 8000 = 64 kbps.

Multipleksimi Në linjën T1, 24 kanale të tilla dixhitale prej 64 kbit / s janë mbledhur së bashku. Si rezultat, xhiroja totale është 1.544 Mbps. Për bashkim vlen multipleksimi i ndarjes së kohës- Multipleksimi i ndarjes së kohës (TDM). I gjithë brezi i disponueshëm i frekuencave është i ndarë në intervale kohore elementare prej 125 µs. Pajisja monopolizon të gjithë brezin e frekuencës për periudhën e një intervali të tillë elementar.

Falë multipleksimit në linjën T1, ju mund të transmetoni njëkohësisht sinjale audio, të dhëna dixhitale dhe sinjale video. Nëse është e nevojshme, e gjithë gjerësia e brezit të disponueshëm prej 1.544 Mbps mund të monopolizohet nga një rrjedhë e të dhënave.

Struktura e sistemit Figura tregon një strukturë të mundshme të një pajisjeje terminale për funksionimin në një linjë T1. Këtu CSU është një njësi shërbimi kanali dhe DSl është një njësi shërbimi të dhënash.

Vijat thyesore T1 Përdoruesi mund të marrë me qira vetëm një pjesë të kanalit T1. Në të njëjtën kohë, atij i jepet mundësia të paguajë për çdo numër (nga 1 deri në 24) kanale OSSH (Digital Signal 0) me shpejtësi 64 Kbps.

Kanalet E1 Në Evropë, 1TU - Unioni Ndërkombëtar i Telekomunikacionit - ka propozuar një klasifikim paksa të ndryshëm të kanaleve të tilla dixhitale. Baza është një kapal E1 që përmban 30 kanale USO (64 Kbps secili) dhe një kanal shtesë për sinkronizim dhe 1 kanal për transmetimin e informacionit të shërbimit. Gjerësia e brezit të kanalit E1 është 2.048 Mbps.

Mjeti i transmetimit Media të ndryshme mund të përdoren për të organizuar kanalet T1. Për shembull: dy palë përcjellës të përdredhur - ju lejojnë të organizoni një kanal T1; 4 kanale T1 mund të organizohen në një kabllo koaksiale; Kablloja UHF lejon vendosjen e 8 linjave T1; kablloja me fibër optike mund të përmbajë deri në 24 linja T1.


Rrjetet ISDN

Rrjetet Dixhitale të Shërbimeve të Integruara (ISDN) përdoren gjerësisht si një alternativë ndaj lidhjeve T1 / E1. Dallimi është kryesisht në mënyrën e pagesës. Për të gjithë (ose një pjesë) të kanalit T1, paguhet një tarifë fikse (mjaft e lartë) abonimi. Në rrjetet ISDN pagesa paguhet vetëm për kohën e lidhjes.

Teknologjia ISDN lejon transmetimin e njëkohshëm të zërit dhe të dhënave dixhitale, siguron lidhje me shpejtësi të lartë me rrjetet globale. Kjo teknologji u zhvillua për të përmbushur nevojat integrale të një zyre të vogël.

Ashtu si kanalet T1, kjo teknologji bazohet në përdorimin e një kanali dixhital 64 kbps. Të dhënat analoge (zëri) para-kampionohen (kampionohen) 8000 herë në sekondë. Çdo mostër përfaqëson 8 bit informacioni. Kjo do të thotë, përdoret PCM.

B-kanali Komponenti kryesor i çdo linje ISDN është një kanal B me një drejtim 64 kbps. Ai mund të transmetojë të dhëna të dixhitalizuara audio ose video ose të dhëna dixhitale vetë.

D-kanali Përdoret për të transferuar informacionin e shërbimit. Këto janë, për shembull, sinjalet e vendosjes dhe shkyçjes së lidhjes. I gjithë brezi i kanalit B është menduar vetëm për transmetimin e informacionit të dobishëm.

Ekzistojnë dy konfigurime standarde të kanaleve ISDN: BRI dhe PRI /

Ndërfaqja BRIËshtë një kombinim logjik i dy kanaleve B 64 kbps dhe një kanali D 16 kbps. BRI (Basic Rate Interface) - Ndërfaqja e transmetimit të normës nominale I.

BRJ është konfigurimi optimal për përdoruesit në distancë dhe zyrat e vogla. Gjerësia e brezit të tij total është 128 Kbps dhe kanali D përdoret vetëm për transmetimin e informacionit të shërbimit. BRI ju lejon të lidhni deri në 8 pajisje (telefon, dixhital dhe video).

Për shkëmbimin e kanalit D, përdoret protokolli SS7 (Numri i Sistemit të Sinjalizimit 7).

Ndërfaqja PRI PRI (Primary Rate Interface) - ndërfaqja bazë e transmetimit të normës. Kjo ndërfaqe korrespondon me shpejtësinë maksimale të transmetimit të linjës T1. Konfigurimi PRI përbëhet nga 23 kanale 64 kbps (kanale B) dhe një kanal D 64 kbps. Prandaj, përdoruesi mund të transmetojë me një shpejtësi prej 1.472 Mbps.

Në linjat evropiane ISDN, konfigurimi PRI korrespondon me 30 kanale B (pasi E1 përmban saktësisht kaq shumë kanale për transmetimin e informacionit të dobishëm).

Lidhja e përdoruesit Figura 5.5 tregon një konfigurim tipik të harduerit të pajtimtarëve ISDN.

Pajisja NT1 (Network Terminator 1) përdoret për të lidhur një pajtimtar me një kanal dixhital.

Pajisja NT2 (Terminatori i Rrjetit 2) zë një nivel të ndërmjetëm midis NT1 dhe çdo pajisjeje terminale. Këto mund të jenë ruterë ISDN dhe PBX dixhitale.

Pajisja terminale e tipit të parë TE1 (Pajisja Terminale 1) konsiderohet të jetë pajisje përdoruesi që është në gjendje të lidhet me pajisje të tipit NT. Këto janë, për shembull, stacionet e punës ISDN, makinat faksimile, telefonat ISDN. Pajisjet terminale K të tipit të dytë TE2 (Pajisja Terminale 2) përfshijnë të gjitha pajisjet që nuk mund të lidhen drejtpërdrejt me NT2 (telefonat analogë, PC, etj.), por kërkojnë për këtë përdorni një përshtatës të posaçëm të terminalit TA (Terminal Adapter).

Pajisjet Lidhja elektrike kryhet me një tel bakri të përdredhur (çift i përdredhur) i klasës UTP prej të paktën 3 (siguron transmetim me shpejtësi deri në UMbit / s). Ndërfaqja BR1 kërkon një palë UTP dhe ndërfaqja PRI kërkon 2 çifte UTP.

Pajisja NT1 është mjaft e thjeshtë, prandaj shpesh integrohet në pajisjet terminale.

Pajisja ISDN e përdoruesit mund të jetë e integruar ose e pavarur. Pajisja e integruar mund të kombinohet, d.m.th. përmbajnë NT1 dhe disa adaptorë terminali TA. Përshtatësit e terminalit të jashtëm duken të ngjashëm në pamje me një modem, kjo është arsyeja pse ata shpesh quhen modem ISDN (megjithëse nuk ka modulim ose demodulim atje). Një lloj tjetër i pajisjeve përdoret shumë shpesh - ruterat ISDN - Ethernet. Ato gjithashtu veprojnë si një urë lidhëse ndërmjet kanalit dhe rrjetit lokal, d.m.th. kjo është një urë ruteri.

H-kanalet ITU ka lëshuar standarde për kanalet H ISDN. Ato përfshijnë pesë konfigurime, duke filluar me BUT (përfshin 6 kanale B - gjerësi brezi 384 Kbps, të dizajnuara për të mbështetur videokonferencat) dhe duke përfunduar me kanalin H4 (përfshin 2112 kanale D, gjerësi brezi 135 Mbps, të fokusuar në transmetim) të dhëna video dhe audio) .

Shërbimet ISDN Kanali ISDN mund të ofrojë shumë shërbime shtesë, për shembull: thirrje konferencash; përcjellja e thirrjeve hyrëse në një numër tjetër telefoni; identifikimin e numrit të telefonuesit; organizimi i grupeve të punës etj.


Rrjetet Frame Relay

Rrjetet që përdorin protokollet X.25 janë provuar të jenë të besueshëm, por jo mjaftueshëm të shpejtë. Në lidhje me këtë, u propozuan modifikime, që synojnë ritme shumë të larta transmetimi - këto janë, në veçanti, rrjetet Frame Relay dhe ATM.

Themeluesi i teknologjisë Frame Relay - frame relay - ishte në fillim të viteve '90 kompania amerikane WILTEL, e cila kishte një rrjet të gjerë linjash me fibra optike të vendosura përgjatë hekurudhave. Teknologjia Frame Relay, në ndryshim nga X.25, bëri të mundur sigurimin e shpejtësive të transmetimit të përputhshëm me kanalet T1 (1.5 Mbit / s) dhe TK (45 Mbit / s), ndërsa në X.25 ishte zakonisht 64 Kbit / s.

Formati i kornizës Thelbi i kësaj teknologjie është të refuzojë shtresën e tretë (rrjetore) X.25. Ato janë të kufizuara në përdorimin e shtresës së dytë (kanale), ku transmetimi kryhet në korniza. Vetëm kreu i kornizës është modifikuar:

Kreu i kornizës Frame Relay përmban:

Fusha DLCI 10-bit - identifikuesi i kanalit të transmetimit të të dhënave. Kjo fushë përdoret nga ruterat për të gjetur hostin e destinacionit, d.m.th. është informacion për transmetimin e kornizës.

Nga gjashtë pjesët e mbetura të kokës:

3 bit veprojnë si flamuj të mbingarkesës;

1 bit - ju lejon të ulni prioritetin e kornizës (i quajtur bit DE);

2 bit - Rezervuar.

Shpejtësia e transmetimit

Shpejtësia e transmetimit përputhet me ofruesin në formën e tre parametrave:

- CIR - norma e miratuar e transmetimit;

Bс - shuma e rënë dakord e zgjerimit të trafikut;

Be - shuma maksimale e zgjerimit të trafikut.

Vëllimi i trafikut Be mund të merret nga rrjeti vetëm për një periudhë të kufizuar kohore.

Transmetimi i një plani VC lejohet vetëm nëse ngarkesa e rrjetit mesatarisht nuk e kalon vlerën e rënë dakord CIR.

Nëse ngarkesa tejkalohet, paketa ose mund të bjerë nga ruteri, ose biti vendoset në "1" në të. DE(përparësi më e ulët), dhe edhe në këtë rast, një paketë e tillë lejohet, nëse është e nevojshme, të shkatërrohet nga çdo ruter tjetër përgjatë rrugës.

Llojet e kanaleve

Teknologjia Frame Relay mund të funksionojë në dy lloje lidhjesh:

PVC - qark virtual i përhershëm;

SVC - Qarku virtual i ndërruar.

PVC-të përcaktohen gjatë konfigurimit të sistemit dhe sigurojnë që paketat të dorëzohen gjithmonë përgjatë së njëjtës rrugë. SVC-të krijohen sa herë që fillon një transmetim (në fazën e vendosjes së një lidhjeje), gjë që shmang seksionet e gabuara të rrjetit.

Mbrojtje nga gabimet

Në një rrjet Frame Relay, korniza kontrollohet për korrektësi (duke analizuar fushën FCS) dhe, nëse gjenden gabime, korniza fshihet. Megjithatë, ritransmetimi i kornizave të tilla të fshira nuk kërkohet. Besohet se një protokoll transporti i nivelit më të lartë (përgjegjës për shpërndarjen nga skaji në fund) duhet të jetë përgjegjës për montimin e një mesazhi dhe kërkimin e kornizave të padorëzuara. Kështu, këto rrjete janë të përqendruara në përdorimin e kanaleve me fibra optike me cilësi të lartë, në të cilat gabimet janë mjaft të rralla dhe për këtë arsye probabiliteti i ritransmetimeve të paketave është i ulët.


Rrjetet e ATM-ve

Rrjetet ATM janë zhvilluar si një tjetër alternativë ndaj rrjeteve X.25. Shpejtësia e transmetimit në këtë rrjet është gjithashtu në intervalin nga 25.5 Mbit / s në 2.488 Gbit / s. Transportues të ndryshëm mund të përdoren si një mjet transmetimi, nga çifti i përdredhur i pambrojtur UTР i klasës 3 deri te kanalet me fibra optike.

Kjo teknologji njihet edhe si Ndërrimi i shpejtë i paketave - ndërrimi i shpejtë i paketave.

Normat e larta të transfertave sigurohen nga:

1. Madhësia fikse e kornizës - 53 bajt

2. Mungesa e masave për të siguruar korrektësinë e transferimit. Kjo detyrë bartet në shtresat më të larta të protokollit (transport).

Teknologjia ATM i përket shtresës së dytë (lidhja e të dhënave) sipas konceptit OSI. Kornizat në ATM quhen qelizat(qelizë). Formati i një qelize të tillë është paraqitur në figurën e majtë.

Kreu i qelisë (5 bajt) përmban:

Virtual Path Identifier - VPI (Virtual Path Identifier);

Virtual Channel Identifier - VCI (Virtual Channel Identifier);

Identifikuesi i llojit të të dhënave (3 bit);

Fusha e prioritetit të humbjes së qelizave (1 bit);

Fusha e kontrollit të gabimit të kokës (8 bit) është shuma mod 2 e bajteve të kokës. Protokollet e shtresave më të larta i prenë mesazhet e tyre në segmente

48 bajt secili dhe vendosini në fushën e informacionit të qelizës.

Teknologjia ATM mbështet 2 lloje kanalesh (të ngjashme me rrjetet Frame

PVC - qarqe virtuale të përhershme;

SVC - Qarqet virtuale të ndërruara.

Në shtresën e lidhjes së të dhënave ATM, ndahen 2 nënnivele (shih ... oriz lart djathtas): vetë shtresa e ATM dhe shtresa e përshtatjes së ATM.

ATM Adaptation Layer - AAL - implementon një nga

pesë mënyra transmetimi:

AAL1- karakterizuar shpejtësi konstante baud(CBR) dhe trafiku sinkron. I fokusuar në transmetimin e të folurit dhe imazheve video.

AAL2- gjithashtu mbështet transmetim sinkron, por përdor shpejtësia e biteve të ndryshueshme(VDR). Fatkeqësisht, ende nuk është zbatuar.

AAL3 / AAL4(i kombinuar në një protokoll të vetëm) - fokusuar në shpejtësia e biteve të ndryshueshme(VBR). Sinkronizimi nuk ofrohet. AAL4 ndryshon në atë që nuk kërkon vendosjen paraprake të lidhjes.

AAL5- Ngjashëm me AAL3, vetëm ai përmban një sasi më të vogël informacioni shërbimi.

Protokollet AAL1 dhe AAL2 transmetojnë pjesë prej 48 bajt informacioni (1 bajt është sipër). AAL3 - Protokollet AAL5 transferojnë blloqe (të prera në segmente) deri në 65536 bajt në madhësi.

Rekomandimi X.25 përshkruan tre shtresa të protokollit - fizike, lidhjen e të dhënave dhe rrjetin. Shtresa fizike përshkruan nivelet e sinjalit dhe logjikën e komunikimit në shtresën e ndërfaqes fizike. Ata lexues që, për shembull, duhej të lidhnin një modem me një port serik të një kompjuteri personal (ndërfaqja RS-232 / V.24) kanë një ide për këtë nivel. Niveli i dytë (LAP / LAPB), me modifikime të ndryshme, është gjithashtu mjaft gjerësisht i përfaqësuar tani në pajisjet me kërkesë masive: në pajisjet e modemeve, për shembull, në protokollet e grupit MNP, të cilët janë përgjegjës për mbrojtjen nga gabimet gjatë transmetimit të informacionit. një kanal komunikimi, si dhe në rrjetet e zonës lokale në nivel LLC. Shtresa e dytë e protokolleve është përgjegjëse për transferimin efikas dhe të besueshëm të të dhënave në një lidhje pikë-për-pikë, d.m.th. ndërmjet nyjeve fqinje të rrjetit X.25. Ky protokoll siguron mbrojtje nga gabimet gjatë transmetimit ndërmjet nyjeve fqinje dhe kontrollin e rrjedhës së të dhënave (nëse pala marrëse nuk është e gatshme të marrë të dhëna, njofton anën transmetuese dhe kjo e fundit pezullon transmetimin). Përveç kësaj, ky protokoll përmban parametra, duke ndryshuar vlerat e të cilave, ju mund të merrni mënyrën optimale të shpejtësisë së transmetimit në varësi të gjatësisë së kanalit midis dy pikave (koha e vonesës në kanal) dhe cilësisë së kanalit (probabiliteti të shtrembërimit të informacionit gjatë transmetimit). Për të zbatuar të gjitha funksionet e mësipërme, koncepti i "kornizës" është futur në protokollet e nivelit të dytë. Një kornizë është një pjesë informacioni (bit) e organizuar në një mënyrë të caktuar. Flamuri fillon kornizën, d.m.th. një sekuencë bitesh të një lloji të përcaktuar rreptësisht, i cili është një ndarës midis kornizave. Më pas vjen fusha e adresës, e cila në rastin e lidhjes pikë-pikë reduktohet në adresën "A" ose adresën "B". Më pas vjen fusha e llojit të kornizës, e cila tregon nëse korniza përmban informacion, apo është thjesht shërbim, d.m.th. për shembull, ngadalëson rrjedhën e informacionit, ose njofton anën transmetuese të marrjes / mosmarrjes së kornizës së mëparshme. Korniza gjithashtu përmban një fushë të numrit të kornizës. Kornizat numërohen në mënyrë ciklike. Kjo do të thotë që kur arrihet një vlerë e caktuar pragu, numërimi fillon përsëri nga zero. Më në fund, korniza përfundon me një sekuencë kontrolli. Sekuenca numërohet sipas rregullave të caktuara kur transmetohet një kornizë. Sipas kësaj sekuence, në pritje, kontrollohet nëse ka ndodhur shtrembërim informacioni gjatë transmetimit të kornizës. Kur rregulloni parametrat e protokollit me karakteristikat fizike të linjës, mund të ndryshoni gjatësinë e kornizës. Sa më i shkurtër të jetë korniza, aq më pak ka gjasa që të shtrembërohet gjatë transmetimit. Sidoqoftë, nëse linja është e cilësisë së mirë, atëherë është më mirë të punoni me korniza më të gjata të të dhënave, pasi përqindja e informacionit të tepërt të transmetuar përmes kanalit (flamuri, fushat e shërbimit të kornizës) zvogëlohet. Përveç kësaj, ju mund të ndryshoni numrin e kornizave që dërgon pala transmetuese pa pritur konfirmimin nga pala marrëse.

Ky parametër shoqërohet me të ashtuquajturat. "moduli i numërimit", d.m.th. vlera e pragut, me arritjen e të cilit numërimi fillon përsëri nga zero. Kjo fushë mund të jetë e barabartë me 8 (për ato kanale në të cilat vonesa në transmetimin e informacionit nuk është shumë e gjatë) ose 128 (për kanalet satelitore, për shembull, kur vonesa në transmetimin e informacionit përmes kanalit është e madhe). Dhe së fundi, shtresa e tretë e protokolleve është "rrjeti". Ky nivel është më interesant në kontekstin e diskutimit të rrjeteve X.25, pasi është ai që përcakton specifikat e këtyre rrjeteve në radhë të parë.

Funksionalisht, ky protokoll është kryesisht përgjegjës për rrugëzimin në rrjetin e të dhënave X.25, për sjelljen e informacionit nga "pika e hyrjes" në rrjet në "pikën e daljes" prej tij. Në nivelin e tij, protokolli i shtresës së tretë gjithashtu strukturon informacionin, d.m.th. e zbërthen në "pjesë". Në nivelin e tretë, një pjesë e informacionit quhet "paketë". Struktura e paketës është shumë e ngjashme me strukturën e kornizës. Paketa ka modulin e vet të numërimit, fushat e veta të adresës, llojin e paketës, sekuencën e vet të kontrollit. Gjatë transmetimit, paketa vendoset në fushën e të dhënave të kornizave të informacionit (kornizat e nivelit të dytë). Funksionalisht, fushat e paketave ndryshojnë nga fushat përkatëse të kornizës. Para së gjithash, kjo ka të bëjë me fushën e adresës, e cila në paketë përbëhet nga 15 shifra. Kjo fushë e paketave duhet të sigurojë identifikimin e pajtimtarëve brenda të gjitha rrjeteve të komutimit të paketave në mbarë botën.

INTERNETI

Interneti është të gjitha rrjetet që ndërveprojnë duke përdorur IP për të formuar një rrjet pa ndërprerje për përdoruesit e tyre. Aktualisht, interneti përfshin dhjetëra mijëra rrjete dhe numri i tyre është vazhdimisht në rritje. Në vitin 1980, kishte 200 kompjuterë në internet. Numri i kompjuterëve të lidhur në rrjet vazhdon të rritet me rreth 15% në muaj. Shkalla e internetit është rritur ndjeshëm që kur rrjetet tregtare u lidhën me të. Këto ishin rrjete si America Online, CompuServe, Prodigy, Delphi, GEuie, BIX, etj.

Qeverisja e internetit Drejtimi i Internetit përcaktohet nga "Shoqëria e Internetit" (ISOC). Është një organizatë që punon në baza vullnetare; qëllimi i tij është të lehtësojë shkëmbimin global të informacionit përmes internetit. Ajo emëron një Këshill të Pleqve që është përgjegjës për udhëheqjen teknike dhe orientimin e internetit.

Këshilli i Pleqve të IAB - (Bordi i Arkitekturës së Internetit) mblidhet rregullisht për të miratuar standardet dhe për të shpërndarë Burimet. Standardet duhet të lehtësojnë rrjetëzimin ndërmjet kompjuterëve të platformave të ndryshme (Sun, Macintosh, IBM, etj.). Çdo kompjuter në rrjet ka adresën e tij unike 32-bit. Rregullat për caktimin e adresave përcaktohen nga IAB.

Ekziston një organ tjetër publik - Komisioni i Inxhinierisë IETF (Task Forca e Inxhinierisë së Internetit). Ai mblidhet rregullisht për të diskutuar çështje teknike dhe organizative dhe, nëse është e nevojshme, formon grupe pune.

Përdorimi i operacioneve P- dhe V për organizimin e ndërveprimeve të proceseve në sistem mund të kryhet për sa kohë që nuk ka mekanizëm më të mirë komunikimi. Një sugjerim për përmirësim

Oriz. 8.7. P / V-sistemi i proceseve për dy nyje të grafikut llogaritës në Fig. 8.2.

Oriz. 8.8. Shtimi i sistemeve P/V në hierarkinë e modeleve.

ky mekanizëm është propozimi për të përdorur mesazhe. Një sistem mesazhesh është një koleksion procesesh që komunikojnë duke përdorur mesazhe. Dy operacione janë të mundshme me mesazhe: dërgoni dhe merrni. Dërgimi i një mesazhi është si një operacion V, dhe marrja e një mesazhi është si një operacion A. Nëse gjatë operacionit për të marrë nuk ka mesazhe, atëherë marrësi pret derisa mesazhi të dërgohet.

Skema e modelimit të Riddle bazohet në këtë mekanizëm. Ky model duket të jetë më i përshtatshmi për modelimin e protokolleve në rrjetet kompjuterike. Riddle konsideron një grup (të fundëm) procesesh që komunikojnë përmes mesazheve. Mesazhet dërgohen dhe kërkohen nga procese speciale të quajtura procese kanali (kuti postare). Proceset e kanalit sigurojnë, në thelb, një grup mesazhesh që janë dërguar, por që nuk janë marrë ende, ose një grup kërkesash mesazhesh nga marrës që janë lëshuar, por që nuk janë plotësuar ende. Proceset e tjera të sistemit quhen procese softuerike dhe përshkruhen në gjuhën e modelimit të proceseve softuerike (LMPL).

Një shembull i një sistemi me tre procese është paraqitur në Fig. 8.9. Siç mund të shihet nga shembulli, përshkrimi i proceseve në YMPP është, në thelb, një diagram. Vetëm aktiviteti i kalimit të mesazheve në sistem është me interes. Mesazhet janë elemente abstrakte, karakteristikë e vetme e të cilëve është tipi. Numri i llojeve të mesazheve në sistem mund të jetë vetëm i kufizuar. Mesazhet dërgohen ose merren në buferin e mesazheve në secilin proces. Ekziston vetëm një tampon për proces. Sugjerimet e YMPP janë: Vendosni një mesazh të llojit në buferin e mesazheve. Dërgoni mesazh në buferin e mesazheve të procesit të kanalit Kërkoni një mesazh nga procesi i kanalit Prisni (nëse është e nevojshme) derisa të merret një mesazh. Mesazhi vendoset në buferin e mesazheve. Kontrolloni llojin e mesazhit në buferin e mesazhit dhe kaloni te një fjali nëse mesazhi është i një lloji të ndryshëm nga: Simuloni vërtetimin e brendshëm të varur nga të dhënat. Ose vazhdoni përpunimin duke ekzekutuar fjalinë tjetër, ose lundroni te oferta e emërtuar Transfer Control to Ofer Fund Process.

Sistemi me YMPP simulon shumë procese paralele. Secili proces fillon në fillim të programit të tij dhe ekzekuton programin e tij derisa të ndeshet me një fjali Riddle tregon se si të ndërtohet një shprehje përcjellëse e mesazhit që përfaqëson rrjedhat e mundshme të mesazhit në sistem dhe përdor këtë shprehje për të hetuar strukturën e sistemit dhe për të organizuar saktë. operacion. Kjo shprehje e transmetimit të mesazhit përdoret për të njëjtat qëllime si gjuha e rrjetit Petri. Prandaj, ne tregojmë se si një përshkrim i një sistemi procesesh në LMPP mund të shndërrohet në një rrjet Petri në mënyrë që gjuha e tij të përputhet me shprehjen e transferimit të mesazhit nga analiza e Riddle. Ky transformim injoron ekzekutimin e fjalive individuale të përshkrimit në YMPP, megjithëse me ndihmën e modifikimeve të vogla ato mund të përfaqësohen edhe në gjuhën Petri net.

Për të simuluar një proces me një rrjet Petri, ne përdorim një shenjë për çdo proces si numërues programi. Prania e një mesazhi në procesin e kanalit përfaqësohet gjithashtu si numërues. Meqenëse mesazhet identifikohen sipas llojit, është e nevojshme të modeloni çdo lloj mesazhi në procesin e kanalit me një artikull të veçantë. Një veti shumë e rëndësishme e sistemeve me LMP është se numri i mesazheve është i kufizuar. Çdo proces softuerësh është gjithashtu i kufizuar. Vetëm radha e mesazheve merr një sasi potencialisht të pakufizuar memorie. Kështu, aftësia për të simuluar proceset e kanalit dhe për të përfaqësuar saktë fjalitë e dërgimit dhe të marrjes janë aspektet më të rëndësishme të transformimit të një përshkrimi në LMPP në një rrjet Petri. Modelimi

proceset e kanalit me grupe pozicionesh (një për çdo lloj mesazhi), ne mund të përfaqësojmë klauzolën e dërgimit me një tranzicion që vendos një shenjë në një pozicion që përfaqëson procesin përkatës të kanalit dhe llojin e mesazhit. Klauzola e marrjes thjesht e heq tokenin nga çdo pozicion në procesin e kanalit. Pozicioni specifik që jep token përcakton llojin e mesazhit të marrë. Ky informacion mund të përdoret në çdo fjali të mëvonshme

I vetmi karakter në një shprehje që transmeton mesazh është lloji i mesazhit për ato mesazhe që dërgohen ose merren nga procesi i kanalit. Meqenëse çdo tranzicion në një rrjet Petri çon në shfaqjen e një simboli në gjuhën e rrjetës Petri për këtë rrjet Petri, mund të modelohen vetëm klauzolat e dërgimit dhe të marrjes në një sistem me LMPP. Kështu, ekzistojnë dy lloje pozicionesh në një rrjetë Petri. Një lloj pozicionesh të etiketuara vepron si numërues i numrit të mesazheve të llojit në procesin e kanalit. Një lloj tjetër pozicionesh përfaqëson klauzolat e dërgimit dhe të pranimit të programit LMPP. Lërini këto fjali të shënohen në mënyrë të paqartë. Ne do të shënojmë pozicionin që përfaqëson fjalinë me një mesazh të tipit në bufferin e mesazheve me simbolin token në pozicionin e lidhur me ofertën do të thotë që dënimi është ekzekutuar tashmë. Oriz. 8.10 ilustron se si fjalitë duhet të modelohen me një rrjetë Petri. Në fig. Pozicioni 8.10 përfaqëson një pozicion të lidhur me çdo ofertë që i paraprin ofertës

Tani mbetet të tregojmë se është e mundur të përcaktohet një fjali që i paraprin fjalive të tjera në programin YMPP. Vini re se çdo fjali mund të konsiderohet si një çift i përbërë nga një lloj mesazhi dhe një numër fjalie, pasi e njëjta fjali me lloje të ndryshme mesazhesh në buferin e mesazheve do të modelohet nga një rrjet Petri në mënyra të ndryshme. Mënyra më e dukshme për të përcaktuar paraardhësit e një fjalie është të ekzekutoni në fillim të çdo programi në LMPP një fjali të veçantë fillestare (e cila bëhet pozicioni fillestar) dhe të gjeneroni, sipas përshkrimit të programit, të gjitha fjalitë e mundshme të mëvonshme të dërgimit dhe marrjes. me përmbajtjen përkatëse të buferit të mesazheve. Ky proces përsëritet për të gjitha fjalitë që shfaqen derisa të krijohen të gjitha klauzolat e dërgimit dhe marrjes dhe të identifikohen pasardhësit e tyre. Meqenëse numri i fjalive në përshkrimin në LMPP dhe numri i llojeve të mesazheve është i fundëm, krijohen vetëm një numër i kufizuar çiftesh fjalish! / lloji, mesazhi. Kjo procedurë është e ngjashme me ekuacionet karakteristike të përdorura nga Riddle për të ndërtuar një shprehje mesazhi. Në fig. 8.11 liston sugjerimet

Oriz. 8.10. (shih skanimin) Transformimi i klauzolave ​​të dërgimit dhe pranimit në tranzicionet e rrjetit Petri. në krye është modeli i klauzolës sk: dërgoni me llojin e mesazhit në bufferin e mesazhit. Procesi i kanalit në fund - modeli i sk: merr klauzolën nga procesi i kanalit Llojet e mundshme të mesazhit në

dhe pasardhësit e tyre të mundshëm për sistemin me NLMP të paraqitur në Fig. 8.9.

Pasi të identifikohen ndjekësit e fjalisë, ne, duke përdorur këtë informacion, mund të identifikojmë paraardhësit e mundshëm të fjalisë dhe, për rrjedhojë, të ndërtojmë një rrjet Petri ekuivalent me sistemin LMPP duke përdorur tranzicione të ngjashme me ato të paraqitura në Fig. 8.10. Pozicioni special i fillimit është paraardhësi i fjalisë së parë të çdo procesi në sistem. Në fig. 8.12 sistemi me NMPP, i paraqitur në Fig. 8.9, i konvertuar në një rrjet Petri ekuivalent.

Një përshkrim i shkurtër i transformimit të sistemeve të mesazheve në një rrjet Petri tregon se ky model përfshihet nga fuqia e modelimit në një rrjet Petri. Gjithashtu tregon se grupi i shprehjeve të mesazheve të konsideruara si një klasë e gjuhëve është një nëngrup i klasës së gjuhëve të rrjetit Petri.

Meqenëse sistemet P / V mund të modelohen nga sistemet e mesazheve me mesazhe të vetëm një lloji, sistemet P / V

Oriz. 8.11. (shih skanimin) Propozimet dhe ndjekësit për sistemin me NMPP, të paraqitura në fig. 8.9.

përfshihen në sistemet e mesazheve. Është e lehtë të ndërtohet një sistem mesazhesh për të zgjidhur problemin e duhanpirësve, kështu që përfshirja e sistemeve P/V në sistemet e mesazheve është e tij. Nga ana tjetër, sistemet me mesazhe nuk janë në gjendje të perceptojnë mesazhe hyrëse nga disa burime në të njëjtën kohë dhe për këtë arsye nuk janë ekuivalente me rrjetat Petri.

Kur përpiqeni të simuloni një tranzicion me hyrje të shumta, mund të ndodhë një nga dy situatat e mëposhtme:

1. Procesi do të përpiqet të marrë token (mesazhe) nga të gjitha hyrjet e tij, por ai do të jetë i pavlefshëm dhe për këtë arsye do të bllokohet, duke vonuar tokenët që nevojiten për të lejuar që tranzicionet e tjera të vazhdojnë të punojnë. Kjo do të çojë në rrugë pa krye në sistem me mesazhe që nuk korrespondojnë me rrugë pa krye në rrjetin Petri, gjë që shkel kufizimin e tretë.

2. Procesi do të shmangë krijimin e rrugëve qorre të panevojshme duke përcaktuar që argumentet e mbetura të kërkuara mungojnë dhe kthehen

(kliko për të parë skanimin)

shenjat në pozicionin (proceset e kanalit) nga të cilat janë marrë. Veprime të tilla mund të kryhen shpesh në mënyrë arbitrare, që do të thotë se nuk ka kufizim në gjatësinë e një sekuence veprimesh në një sistem me mesazhe që korrespondojnë me një sekuencë të kufizuar të tranzicioneve fillestare në një rrjet Petri. Kështu, kjo shkel kufizimin tonë të dytë.

Oriz. 8.13. Shtimi i sistemeve me mesazhe në hierarkinë e modeleve.

Riddle prezantoi një transformim që i përshtatet rastit 1 dhe çon në rrugë pa krye të panevojshme. Në çdo rast, ne shohim se sistemet e mesazheve nuk mund të simulojnë rrjeta arbitrare Petri (nën kufizimet që kemi formuluar). Prandaj, si rezultat, marrim hierarkinë e treguar në Fig. 8.13.


9) Routing: statike dhe dinamike në shembullin e RIP, OSPF dhe EIGRP.
10) Përkthimi i adresave të rrjetit: NAT dhe PAT.
11) Protokollet e rezervimit të hopit të parë: FHRP.
12) Siguria e rrjetit kompjuterik dhe rrjetet private virtuale: VPN.
13) Rrjetet globale dhe protokollet e përdorura: PPP, HDLC, Frame Relay.
14) Hyrje në IPv6, konfigurim dhe rrugëzim.
15) Menaxhimi i rrjetit dhe monitorimi i rrjetit.

P.S. Ndoshta, me kalimin e kohës, lista do të plotësohet.


Siç e mbani mend, unë tashmë thashë që në rrjete është e rëndësishme t'i përmbahen rreptësisht të gjitha rregullave për funksionimin e saktë. Përkatësisht procesi i kapsulimit dhe de-encapsulimit. Prandaj, kur folëm për protokollet e shtresës së sipërme në artikullin e mëparshëm, përmenda rastësisht disa protokolle të shtresës së ulët, pasi ato zvarriteshin vazhdimisht dhe kujtonin veten e tyre. Më lejoni të shpjegoj pse. Shikoni foton e mësipërme tani. Ja se si funksionon posta. Hidhini një sy dy djemve tullac sipër që e kanë shkruar letrën dhe po shkëlqejnë nga lumturia. Por letra nuk do të ketë kuptim nëse adresuesi nuk e sheh atë. Për ta bërë këtë, ata do të përdorin shërbimin postar. Letra e tyre do të merret nga një punonjës i zyrës postare dhe do të vendoset në një zarf. Ajo do të nënshkruajë zarfin në mënyrë që të jetë e qartë nga kush dhe kujt. Pastaj korrieri do ta marrë këtë letër dhe do ta çojë në qendrën e renditjes. Më poshtë është një fshatar me kapele dhe një përparëse që mashtron letrat. Ai e di ku ta vendosë letrën në mënyrë që të arrijë tek adresuesi. Dhe në fund është një tren, i cili është një qendër transporti. Vini re se roli i secilit është i rëndësishëm këtu për dërgimin dhe dorëzimin e suksesshëm të letrës.

Në rrjete, gjithçka është e njëjtë. Ju vendosët të shkoni në sit dhe të lexoni lajmet. Shkruani adresën e faqes në internet në linjën e shfletuesit. Atëherë kompjuteri juaj duhet të kërkojë këto faqe. Dhe më pas do të vijnë në ndihmë protokollet më të ulëta, të cilat janë një qendër transporti. Këtu, çdo nivel mund të krahasohet me personalitetet e mësipërme në foto.

Unë do ta sjell gjithë këtë mashtrim në një emërues të përbashkët dhe do të ndaj një shembull që dikur e nxora për veten time. Ju keni një pajisje të pikës fundore të rrjetit. Nuk ka rëndësi një kompjuter, laptop, tablet, smartphone apo diçka tjetër. Secila prej këtyre pajisjeve operon mbi pirgun TCP/IP. Kjo do të thotë se ajo respekton rregullat e saj.

1) Niveli i aplikimit. Këtu funksionon vetë aplikacioni i rrjetit. Kjo do të thotë, një shfletues në internet që lëshohet, për shembull, nga një kompjuter.

2) Shtresa e transportit. Një aplikacion ose shërbim duhet të ketë një port në të cilin dëgjon dhe mbi të cilin mund të kontaktohet.

3) Shtresa e rrjetit. Adresa IP është e pranishme këtu. Quhet gjithashtu adresa logjike e një pajisjeje në rrjet. Me ndihmën e tij, ju mund të kontaktoni kompjuterin në të cilin po funksionon ky shfletues, që do të thotë se mund të arrini vetë aplikacionin. Duke pasur këtë adresë, ai është anëtar i rrjetit dhe mund të komunikojë me pjesëmarrësit e tjerë

4) Shtresa e lidhjes. Kjo është vetë karta e rrjetit ose antena. Kjo është, një transmetues dhe një marrës. Ajo ka një adresë fizike për të identifikuar këtë kartë rrjeti. Këtu bëjnë pjesë edhe kabllot, lidhësit. Është mjedisi që lidh kompjuterin me pjesëmarrësit e tjerë.

Le të fillojmë nga niveli më i ulët. Kjo është lidhja e të dhënave dhe shtresa fizike, nëse shikohet nga këndvështrimi i modelit OSI, dhe shtresa e aksesit, nëse shikohet nga maja e grumbullit të protokollit TCP / IP. Ne jemi duke përdorur TCP / IP, kështu që unë do të flas nga këndvështrimi i saj. Shtresa e aksesit, siç e kuptuat, kombinon shtresat fizike dhe të lidhjes së të dhënave.

Shtresa fizike. Ose siç duan ta quajnë "niveli elektrik". Përcakton parametrat e sinjalit, si dhe çfarë lloji dhe forme ka sinjali. Nëse, për shembull, përdoret Ethernet (i cili transmeton të dhëna duke përdorur një tel), atëherë cili është modulimi, voltazhi, rryma. Nëse është Wi-Fi, atëherë cilat valë radio, frekuencë, amplitudë duhet të përdorni. Ky nivel përfshin kartat e rrjetit, antenat Wi-Fi, lidhësit. Në këtë nivel prezantohet koncepti i biteve. Është një njësi matëse për informacionin e transmetuar.

Shtresa e lidhjes. Ky nivel përdoret për të përcjellë jo vetëm bit, por sekuenca kuptimplote të këtyre biteve. Përdoret për transmetimin e të dhënave në një mjedis me një kanal. Çfarë do të thotë kjo, unë do ta përshkruaj pak më vonë. Adresat MAC, të quajtura edhe adresa fizike, funksionojnë në këtë nivel.

Termi "adresa fizike" u prezantua për një arsye. Çdo kartë rrjeti ose antenë ka një adresë të integruar, e cila caktohet nga prodhuesi. Në artikullin e mëparshëm përmenda termin "protokolle". Vetëm aty ishin protokolle të nivelit të lartë, ose më saktë, ato të aplikuara. Në nivelin e lidhjes së të dhënave, protokollet e tyre funksionojnë dhe numri i tyre nuk është i vogël. Më të njohurit janë Ethernet (përdoret në rrjetet lokale), PPP dhe HDLC (përdoren në rrjetet me zonë të gjerë). Kjo sigurisht nuk është e gjitha, por Cisco i konsideron vetëm ato në certifikimin e saj CCNA.

Është e vështirë të kuptosh të gjitha këto në formën e një teksti të fortë dhe të thatë, ndaj do ta shpjegoj në foto.

Harrojini adresat IP, modelin OSI dhe grumbullin e protokollit TCP/IP tani për tani. Ju keni 4 kompjuterë dhe një çelës. Mos i kushtoni vëmendje çelësit, pasi është një kuti e zakonshme për lidhjen e kompjuterëve. Çdo kompjuter ka adresën e vet MAC që e identifikon atë në rrjet. Duhet të jetë unik. Edhe pse i kam paraqitur si 3-shifrore, kjo është larg nga rasti. Tani kjo foto është vetëm për kuptim logjik, por unë do të shkruaj më poshtë se si funksionon në jetën reale.

Kështu që. Nëse njëri nga kompjuterët dëshiron të dërgojë diçka në një kompjuter tjetër, atëherë ai duhet të dijë vetëm adresën MAC të kompjuterit në të cilin po dërgon. Nëse kompjuteri i sipërm majtas me një adresë MAC 111 dëshiron të dërgojë diçka në kompjuterin e poshtëm djathtas, atëherë ai do ta dërgojë atë pa asnjë problem nëse e di që marrësi ka një adresë MAC prej 444.

Këta 4 kompjuterë formojnë një rrjet të thjeshtë lokal dhe një mjedis me një kanal. Prandaj emri i nivelit. Por për funksionimin e saktë të nyjeve në rrjetet TCP / IP, adresimi në nivelin e lidhjes nuk mjafton. E rëndësishme është edhe adresimi në nivel rrjeti, i cili për të gjithë njihet si adresim IP.

Tani le të kujtojmë adresat IP. Dhe caktojini ato në kompjuterët tanë.


I caktova adresat në mënyrë simbolike për të kuptuar në një nivel bazë se si funksionojnë. Këto dy adresa (kanali dhe rrjeti) punojnë ngushtë së bashku dhe nuk mund të punojnë veçmas. Më lejoni të shpjegoj pse. Në jetën tonë të përditshme, ne punojmë vetëm me adresa IP ose emra, për të cilin ishte një kapitull i tërë në artikullin e mëparshëm. Ne në fakt nuk punojmë me adresat MAC. Vetë kompjuterët punojnë me ta. Tani do të simuloj situatën. Jam ulur në kompjuterin e sipërm majtas me IP: 1.1.1.1 dhe MAC: 111. Doja të kontaktoja kompjuterin poshtë djathtas dhe të kontrolloja nëse është gjallë apo jo. Mund ta kontaktoj nëse e di adresën e tij IP. Adresa MAC nuk është interesante për mua. E di që adresa e tij IP është 1.1.1.4. Dhe unë vendos të përdor mjetin ping (mjeti për të kontrolluar disponueshmërinë e një nyje).

Tani për gjënë e rëndësishme. Kompjuteri e kupton se nuk e njeh adresën MAC të kompjuterit që duhet të kontrollohet për disponueshmëri. Për të gjetur adresën MAC me adresën IP, ata dolën me protokollin ARP. Unë do të shkruaj për të në detaje më vonë. Tani dua që ju të kuptoni varësinë midis adresës MAC dhe adresës IP. Kështu, ai nis të bërtasë në të gjithë rrjetin: “Kush është 1.1.1.4”. Kjo thirrje do të dëgjohet nga të gjithë pjesëmarrësit e rrjetit dhe nëse ka një nyje që ka një adresë IP të caktuar, ajo do të përgjigjet. Unë kam një kompjuter të tillë dhe në përgjigje të kësaj thirrjeje, ai do të përgjigjet: “1.1.1.4 jam unë. MAC im është 444". Kompjuteri im do të marrë këtë mesazh dhe do të jetë në gjendje të vazhdojë atë që i thashë.

Më pas, duhet të mësoni se si të dalloni një nënrrjet nga një tjetër. Dhe siç e kupton kompjuteri, ai është në të njëjtin nënrrjet me një nyje tjetër ose në të ndryshme. Për këtë, maska ​​e nënrrjetit vjen në shpëtim. Ka shumë maska ​​dhe në fillim duket e frikshme, por ju siguroj se kështu duket vetëm në fillim. Një artikull i tërë do t'i kushtohet asaj dhe atje do të mësoni të gjitha sekretet e saj. Në këtë fazë, unë do t'ju tregoj se si funksionon.

Nëse keni hyrë ndonjëherë në cilësimet e përshtatësve të rrjetit ose keni regjistruar një adresë statike që ju ka thënë ofruesi, atëherë keni parë fushën "maskë e nënrrjetit". Është shkruar në të njëjtin format si adresa IP, porta e paracaktuar dhe DNS. Këto janë katër oktete të ndara me pika. Nëse nuk e keni parë kurrë këtë, mund të hapni një komandë dhe të shkruani ipconfig në të. Do të shihni diçka të ngjashme.


Kjo është një pamje nga linja e komandës e laptopit tim. Unë jam ulur në një pikë të nxehtë në shtëpi, e cila ka një maskë prej 255.255.255.0. Kjo është ndoshta maska ​​më e thjeshtë për t'u shpjeguar, dhe ka shumë të ngjarë që ju e keni pikërisht të njëjtën gjë. Cila është pika. 3 oktetet e para (ato janë fikse) tregojnë adresën e rrjetit dhe okteti i 4-të (është dinamik) tregon adresën e hostit. Me fjalë të tjera, kjo maskë tregon se duhet të kontrolloni plotësisht 3 oktetet e para, dhe e katërta mund të jetë e lirë nga 0 - 255. Në përgjithësi, ky është një formulim i përafërt. Sepse me një maskë të tillë, ata do të jenë të lirë nga 1 në 254, ku 0 do të shkojë nën adresën e rrjetit dhe 255 nën adresën e transmetimit. Por në çdo rast, ky është kufiri i mjedisit të një kanali. Kjo do të thotë, kur një nyje duhet të dërgojë një mesazh në një nyje tjetër, ajo merr adresën e saj dhe i imponon një maskë, dhe nëse adresa e rrjetit (pjesa fikse) konvergon me adresën e saj, atëherë ato janë në të njëjtin mjedis kanali. Unë do ta shpjegoj duke përdorur shembullin e së njëjtës foto.


Unë jam ulur në kompjuterin e sipërm majtas dhe dua ta dërgoj në kompjuterin e poshtëm djathtas. Unë e di si adresën IP ashtu edhe adresën MAC. Më duhet të kuptoj nëse jemi në të njëjtin mjedis kanali apo jo. Adresa e tij është 1.1.1.4 dhe maska ​​është 255.255.255.0. Maska më thotë se 3 oktetë janë fikse dhe nuk duhet të ndryshojnë, dhe e katërta mund të jetë çdo gjë në rangun nga 1 në 254. Unë vendos një maskë në adresën e tij dhe në adresën time dhe shoh ndeshjet dhe dallimet.


Zona që është përgjegjëse për rrjetin është e theksuar me të kuqe. Siç mund ta shihni, është e njëjta gjë për 2 hoste. Kjo do të thotë se ata janë në të njëjtin nënrrjet.

Unë do të modernizoj rrjetin dhe do t'ju tregoj pak më ndryshe.


U shtua një pajisje e rrumbullakët. Quhet ruter ose ruter. Fjala është e njohur për të gjithë. Roli i tij kryesor është të lidhë rrjetet dhe të zgjedhë rrugën më të mirë, e cila do të diskutohet më në detaje më vonë. Dhe shtoi, në të djathtë, një çelës, me të cilin janë lidhur 2 kompjuterë. Maska për të gjitha pajisjet nuk ka ndryshuar (255.255.255.0).

Shikoni me kujdes adresat e të gjitha pajisjeve. Ju mund të vini re se okteti i tretë është i ndryshëm për nyjet e reja dhe ato të vjetra. Le të merremi me këtë. Unë gjithashtu ulem në një kompjuter me MAC: 111 dhe IP: 1.1.1.1. Unë dua të dërgoj informacion në një nga nyjet e reja. Le të themi se ky është kompjuteri lart djathtas me MAC: 555 dhe IP: 1.1.2.1. Vura një maskë dhe shikoj.


Dhe këtu është një pamje ndryshe. Oktetet e 3-të janë të ndryshme, që do të thotë se nyjet janë në rrjete të ndryshme (më saktë, nënrrjeta). Për të zgjidhur situata të tilla, ekziston një portë e paracaktuar në cilësimet e secilit sistem operativ. Ajo quhet edhe "porta e mjetit të fundit". Përdoret vetëm kur ju duhet të dërgoni informacion në një nyje të vendosur në një mjedis kanali tjetër. Për kompjuterin tim, adresa e portës është 1.1.1.254. Dhe për kompjuterin në të cilin po dërgoj të dhëna 1.1.2.254. Logjika pas kësaj është e thjeshtë. Nëse një nyje e vendosur në një mjedis kanali merr informacion drejtpërdrejt, atëherë për një nyje të vendosur në një mjedis kanali tjetër, shtegu do të jetë përmes një ruteri.

Kompjuteri im e di që adresa e portës është 1.1.1.254. Ai do t'i bërtasë të gjithë rrjetit: "Përgjigjuni 1.1.1.254". Ky mesazh do të merret nga të gjithë pjesëmarrësit në mjedisin e kanalit, por do të përgjigjet vetëm ai që ulet pas kësaj adrese. Kjo është, një ruter. Ai do të dërgojë një përgjigje, dhe vetëm pas kësaj kompjuteri im do t'i dërgojë të dhënat në adresën 1.1.2.254. Dhe kushtojini vëmendje. Në shtresën e lidhjes së të dhënave, të dhënat do të dërgohen në MAC: 777, dhe në nivel rrjeti, në IP: 1.1.2.1. Kjo do të thotë që adresa MAC transmetohet vetëm në mjedisin e kanalit të saj dhe adresa e rrjetit nuk ndryshon përgjatë gjithë rrugës së saj. Kur ruteri të marrë informacionin, do të kuptojë se ai ishte menduar për të në nivelin e lidhjes, por kur të shohë adresën IP, do të kuptojë se është një lidhje e ndërmjetme dhe duhet të transferohet në një mjedis tjetër kanali. Porta e tij e dytë duket në nënrrjetin e duhur. Do të thotë që gjithçka i erdhi siç duhet. Por ai nuk e di adresën MAC të destinacionit. Ai fillon të bërtasë në të njëjtën mënyrë për të gjithë rrjetin: "Kush është 1.1.2.1?" Dhe një kompjuter me një adresë MAC prej 555 përgjigjet. Mendoj se logjika e punës është e qartë.

Në dy artikujt e mëparshëm dhe atë aktual, termi është përmendur shumë herë "Adresa mac"... Le të hedhim një vështrim se çfarë është.

Siç thashë më parë, ky është një identifikues unik për një pajisje rrjeti. Është unik dhe nuk duhet të përsëritet askund. Ai përbëhet nga 48 bit, nga të cilët 24 bitët e parë janë një identifikues unik për organizatën, i cili caktohet nga komiteti IEEE (Instituti i Inxhinierëve Elektrikë dhe Elektronikë). Dhe 24 bitet e dyta janë caktuar nga prodhuesi i harduerit. Duket kështu.


Ata e shkruajnë atë në mënyra të ndryshme. Për shembull:

1) 00-50-56-C0-00-08
2) 00: 50: 56: C0: 00: 08
3) 0050.56С0.0008

Siç mund ta shihni, e njëjta adresë mund të shkruhet në mënyra të ndryshme. Ende zakonisht nuk ndahet, por regjistrohet së bashku. Gjëja kryesore për të ditur është se adresa MAC përbëhet gjithmonë nga 48 bit dhe përbëhet nga 12 shkronja dhe / ose numra. Mund ta shikoni në mënyra të ndryshme. Për shembull, në Windows, hapni një komandë dhe futni ipconfig / all. Shumë prodhues ende e shkruajnë atë në kuti ose në anën e pasme të pajisjes.


Kështu që mund të shikoni pikën tuaj të nxehtë Wi-Fi dhe të shihni një regjistrim të ngjashëm. Që në fillim i tregova adresat MAC me numra 3 shifror, gjë që nuk është e vërtetë. Në atë kontekst i përdora vetëm për thjeshtësi shpjegimi, për të mos ju ngatërruar me shënime të gjata të pakuptueshme. Më poshtë, kur bëhet fjalë për praktikën, do t'i shihni ashtu siç janë në të vërtetë.

Pasi të kemi analizuar adresën në shtresën e lidhjes, është koha për të çmontuar protokollin që funksionon në këtë shtresë. Protokolli më popullor që përdoret aktualisht në rrjetet lokale është Ethernet... IEEE e përshkroi atë me standardin 802.3. Pra, të gjitha versionet që fillojnë me 802.3 i referohen asaj. Për shembull, 802.3z është GigabitEthernet mbi fibër; 1 Gbps dhe 802.3af është Fuqia mbi Ethernet (PoE).

Meqë ra fjala, nuk e përmenda organizatën IEEE (Instituti i Inxhinierëve Elektrikë dhe Elektronikë)... Kjo organizatë zhvillon standarde për gjithçka që lidhet me elektronikën dhe inxhinierinë elektrike. Në faqen e tyre të internetit, mund të gjeni shumë dokumentacion mbi teknologjitë ekzistuese. Kjo është ajo që ata japin me kërkesë "Ethernet"


Le të hedhim një vështrim se nga çfarë përbëhet. Meqenëse vetë protokolli është i vjetër (i shpikur në 1973), ai është modernizuar shumë herë dhe ka ndryshuar formatin e tij. Të gjitha variantet e saj i gjeni në internet, por unë do të jap atë që më dha Cisco kur studioja.


1) Preambula. Fusha e përdorur për të treguar fillimin e kornizës. Kjo do të thotë, në mënyrë që marrësi të kuptojë se ku është fillimi i kornizës së re. Më parë, kur përdorej një topologji e përbashkët autobusi dhe kishte përplasje, preambula ndihmonte në parandalimin e përplasjeve.

2) Adresa MAC e marrësit. Fusha ku shkruhet adresa e marrësit.

3) Adresa MAC e dërguesit. Prandaj, adresa e dërguesit regjistrohet këtu.

4) Lloji (gjatësia). Kjo fushë tregon protokollin superior. Për IPv4 është 0x0800, për ARP është 0x0806 dhe për IPv6 është 0x86DD. Në disa raste, gjatësia e fushës së të dhënave të kornizës (fusha tjetër në kokë) mund të shkruhet këtu.

5) Fusha SNAP / LLC + të dhëna. Kjo fushë përmban të dhëna të marra nga nivele më të larta (ose ngarkesë).

6) FCS (Sekuenca e Kontrollit të Kornizës). Fusha në të cilën llogaritet shuma e kontrollit. Prej tij, marrësi kupton nëse korniza është thyer apo jo.

Gjatë këtij shkrimi dhe atyre pasues, do të preken protokollet e tjera të shtresave të lidhjes. Deri më tani mjafton sa më sipër për të kuptuar punën e tij.

Kalojmë në nivelin e rrjetit dhe këtu na pret protokolli i bujshëm IP. Meqenëse po flasim për shtresën e rrjetit, do të thotë që protokolli që funksionon në këtë nivel duhet disi të jetë në gjendje të transferojë të dhëna nga një medium kanal në tjetrin. Por së pari, le të shohim se çfarë lloj protokolli është dhe nga çfarë përbëhet.

IP (nga Protokolli anglez i Internetit). Një protokoll i familjes TCP / IP që u zhvillua në vitet '80. Siç thashë më herët, përdoret për të lidhur rrjete të veçanta kompjuterike me njëri-tjetrin. Gjithashtu veçori e rëndësishme e tij është adresimi, i cili quhet

adresa IP... Aktualisht, ekzistojnë 2 versione të protokollit: IPv4 dhe IPv6. Disa fjalë rreth tyre:

1) IPv4. Përdor adresat 32-bit, të cilat janë të shkruara në formatin e katër numrave dhjetorë (nga 0 në 255), të ndara me pika. Për shembull, adresa është 192.168.0.4. Çdo numër i ndarë me pika quhet oktet. Ky është versioni më i popullarizuar deri më sot.

2) IPv6. Përdor adresa 128-bit, të cilat janë të shkruara në formatin e tetë numrave heksadecimal katërshifror (0 deri në F). Për shembull, adresa 2001: 0db8: 11a3: 09d7: 1f34: 8a2e: 07a0: 765d. Çdo numër i ndarë me pika quhet një hekset. Në agimin e kompjuterizimit universal, u ngrit një problem. Adresat IP filluan të mbaronin dhe duhej një protokoll i ri që mund të siguronte më shumë adresa. Kështu u shfaq protokolli IPv6 në 1996. Por falë teknologjisë NAT, e cila do të diskutohet më vonë, problemi i mungesës së adresave u zgjidh pjesërisht dhe, në këtë drejtim, prezantimi i IPv6 është vonuar deri më sot.

Mendoj se është e qartë se të dy versionet janë të destinuara për të njëjtat qëllime. Ky artikull do të hedhë një vështrim në protokollin IPv4. Një artikull i veçantë do të shkruhet për IPv6.

Pra, protokolli IP punon me një bllok informacioni, i cili zakonisht quhet një paketë IP. Le të shqyrtojmë strukturën e saj.


1) Versioni. Protokolli IPv4 ose IPv6.

2) IHL (nga anglishtja Internet Header Length - madhësia e kokës). Meqenëse shumë nga fushat e paraqitura në figurë nuk janë fikse, kjo fushë llogarit madhësinë e kokës.

3) Lloji i shërbimit. Shërben madhësinë e radhëve QoS (Cilësia e Shërbimit). Ai e bën këtë duke përdorur një bajt që tregon një grup të caktuar kriteresh (kërkesat për vonesën, gjerësinë e brezit, besueshmërinë, etj.)

4) Gjatësia e paketimit. Madhësia e paketimit. Nëse DNHështë përgjegjëse vetëm për madhësinë e fushave në kokë (titulli janë të gjitha fushat në foto, përveç fushës së të dhënave), atëherë gjatësia e paketës është përgjegjëse për të gjithë paketën në tërësi, duke përfshirë të dhënat e përdoruesit.

5) Koha për të jetuar (TTL- Time To Live). Fusha e përdorur për të parandaluar mbështjelljen e paketës. Ndërsa kalon nëpër ruter, vlera zvogëlohet me një, dhe kur arrin zero, paketa hidhet.

6) Protokolli. Për cilin protokoll superior synohet kjo paketë (TCP, UDP).

7) Shuma e kontrollit të kokës. Këtu merret parasysh integriteti i fushave të kokës. Jo të dhëna! Të dhënat kontrollohen nga fusha përkatëse në shtresën e lidhjes së të dhënave.

8) Opsionet. Kjo fushë përdoret për të zgjeruar kokën standarde të IP-së. Përdoret rrallë në rrjetet e njohura. Këtu shkruhen të dhënat për disa pajisje specifike që lexojnë këtë fushë. Për shembull, një sistem kontrolli i bllokimit të derës (ku bëhet komunikimi me kontrolluesin), teknologjia inteligjente e shtëpisë, gjërat e internetit etj. Pajisjet e njohura të rrjetit si ruterat dhe çelsat do ta injorojnë këtë fushë.

9) Kompensimi. Tregon se ku i përket fragmenti në IP-në origjinale. Kjo vlerë është gjithmonë një shumëfish i tetë bajteve.

10) Të dhëna. Këtu përmbahen të dhënat e marra nga nivelet më të larta. Më sipër, tregova se ekziston edhe një fushë e të dhënave në kornizën Ethernet. Dhe paketa e dhënë IP do të përfshihet në fushën e saj të të dhënave. Është e rëndësishme të mbani mend se madhësia maksimale e një kornize Ethernet është 1500 byte, por madhësia e një pakete IP mund të jetë 20 KB. Prandaj, e gjithë paketa nuk do të futet në fushën e të dhënave të kornizës Ethernet. Prandaj, paketa ndahet dhe dërgohet në pjesë. Dhe për këtë përdoren 3 fushat më poshtë.

11) Identifikues. Ky është një numër 4 bajt që tregon se të gjitha pjesët e paketës së ndarë janë një tërësi e vetme.

12) Flamujt. Tregon që kjo nuk është një paketë e vetme, por një paketë e fragmentuar.

13) Kompensimi i fragmentit. Kompensimi në lidhje me fragmentin e parë. Kjo do të thotë, ky është një numërim që do të ndihmojë në bashkimin e paketës IP së bashku.

14) Adresa IP e dërguesit dhe adresa IP e marrësit. Prandaj, këto 2 fusha tregojnë se nga kush dhe për kë është paketa.

Kështu duket një paketë IP. Sigurisht, për fillestarët, vlerat e shumë fushave do të duken jo plotësisht të qarta, por në të ardhmen do të përshtaten në kokë. Për shembull: fusha "Koha për të jetuar (TTL)". Puna e tij do të bëhet e qartë kur të kuptoni se si funksionon rutimi. Mund të jap këshilla, të cilat i zbatoj vetë. Nëse shihni një term të pakuptueshëm, shkruajeni veçmas dhe, nëse keni kohë të lirë, përpiquni ta kuptoni. Nëse nuk ju vjen në kokë, atëherë shtyjeni dhe kthehuni në studimin e tij pak më vonë. Gjëja kryesore është të mos e hidhni dhe përfundimisht ta përfundoni atë.

Shtresa e fundit e pirgut TCP / IP mbetet. Kjo shtresa e transportit... Disa fjalë për të. Ai është krijuar për të dhënë të dhëna në një aplikacion specifik, të cilin ai e identifikon me numrin e portit. Në varësi të protokollit, ai kryen detyra të ndryshme. Për shembull, fragmentimi i skedarëve, kontrolli i dorëzimit, multipleksimi dhe menaxhimi i rrjedhave të të dhënave. Dy protokollet më të njohur të shtresave të transportit janë UDP dhe TCP. Le të flasim për secilën prej tyre më në detaje dhe do të filloj me UDP, për shkak të thjeshtësisë së tij. Epo, sipas traditës, unë tregoj se nga çfarë përbëhet.


1) Porta e burimit. Porti i përdorur nga klienti ose serveri për të identifikuar shërbimin. Një përgjigje do të dërgohet në këtë port, nëse është e nevojshme.

2) Porti i destinacionit. Porti që do të jetë destinacioni është specifikuar këtu. Për shembull, nëse një klient kërkon një faqe në internet, atëherë porta e destinacionit, si parazgjedhje, do të jetë e 80-ta (protokolli HTTP).

3) Gjatësia e UDP. Gjatësia e kokës së UDP. Madhësia varion nga 8 në 65535 bajt.

4) shuma e kontrollit të UDP. Kontrolli i integritetit. Nëse shkelet, ai thjesht e hedh atë pa kërkuar ridërgim.

5) Të dhënat. Të dhënat nga niveli i lartë janë të paketuara këtu. Për shembull, kur një server në internet i përgjigjet një kërkese të klientit dhe dërgon një faqe interneti, atëherë ai do të shtrihet në këtë fushë.

Siç mund ta shihni, ai nuk ka aq shumë fusha. Detyra e tij është të numërojë portat dhe të kontrollojë nëse korniza është e prishur apo jo. Protokolli është i thjeshtë dhe nuk kërkon burime. Megjithatë, ai nuk mund të sigurojë kontrollin e dorëzimit dhe të rikërkojë pjesë të thyera të informacionit. Shërbimet e njohura që punojnë me këtë protokoll janë DHCP, TFTP. Ato u konsideruan në artikull kur u trajtuan protokollet e nivelit të lartë.

Kalimi në një protokoll më kompleks. Ne takojmë protokollin TCP. Ne shikojmë se nga çfarë përbëhet dhe kalojmë nëpër secilën fushë.


1) Porti i burimit dhe porti i destinacionit. Ata kryejnë të njëjtat role si në UDP, përkatësisht numërimin e portit.

2) Numri serial. Numri që përdoret në mënyrë që në anën tjetër të jetë e qartë se çfarë është ky segment në llogari.

3) Numri i konfirmimit. Kjo fushë përdoret kur dorëzimi është në pritje ose dërgimi është konfirmuar. Për këtë përdoret parametri ACK.

4) Gjatësia e kokës. Përdoret për të kuptuar se çfarë madhësie ka titulli TCP (këto janë të gjitha fushat e paraqitura në foton e mësipërme, përveç fushës së të dhënave), dhe çfarë madhësie kanë të dhënat.

5) Flamuri i rezervuar. Vlera e kësaj fushe duhet të vendoset në zero. Ai është i rezervuar për nevoja të veçanta. Për shembull, për të raportuar mbingarkesën e rrjetit.

6) Flamujt. Bitë të veçanta vendosen në këtë fushë për të krijuar ose përfunduar një sesion.

7) Madhësia e dritares. Një fushë që tregon se sa segmente duhet të kërkojnë konfirmim. Me siguri secili prej jush ka parë një foto të tillë. Ju shkarkoni një skedar dhe shihni shpejtësinë dhe kohën e shkarkimit. Dhe më pas në fillim tregon se kanë mbetur edhe 30 minuta, dhe pas 2-3 sekondash tashmë 20 minuta. Pas 5 sekondash të tjera, tregon 10 minuta e kështu me radhë. Kjo është madhësia e dritares. Së pari, dritarja është e madhësisë për të marrë më shumë mirënjohje për çdo segment të dërguar. Pastaj gjithçka shkon mirë dhe rrjeti nuk dështon. Madhësia e dritares ndryshon dhe më shumë segmente transmetohen dhe për këtë arsye kërkojnë më pak raporte shpërndarjeje. Kështu, shkarkimi është më i shpejtë. Sapo rrjeti të dështojë për një kohë të shkurtër dhe një segment të arrijë i rrahur, madhësia do të ndryshojë përsëri dhe do të kërkohen më shumë raporte shpërndarjeje. Ky është thelbi i kësaj fushe.

8) TCP checksum. Kontrollimi i integritetit të segmentit TCP.

9) Indeksi i rëndësisë. Ky është kompensimi i oktetit të fundit të rëndësishëm të të dhënave në lidhje me SEQ për paketat me grupin e flamurit URG. Në jetën reale, përdoret kur është e nevojshme të kontrollohet rrjedha ose gjendja e protokollit të shtresës së sipërme nga agjenti dërgues (për shembull, nëse agjenti marrës mund t'i sinjalizojë në mënyrë indirekte agjentit dërgues se nuk mund të përballojë rrjedhën e të dhënave ).

10) Opsione. Përdoret për çdo parametër të avancuar ose shtesë. Për shembull, për parametrin e vulës kohore, i cili është një lloj etikete që tregon kohën e ngjarjes që ka ndodhur.

11) Të dhëna. Pothuajse njësoj si në protokollin UDP. Të dhënat nga një nivel më i lartë janë përmbledhur këtu.

Ne pamë strukturën e protokollit TCP dhe në të njëjtën kohë përfunduam bisedën për shtresën e transportit. Doli një teori kaq e shkurtër mbi protokollet që funksionojnë në nivelet më të ulëta. U përpoqa ta shpjegoj sa më thjeshtë. Tani do ta provojmë të gjithë në praktikë dhe do të përfundojmë disa pyetje.

Unë hap CPT dhe bashkoj një qark të ngjashëm me një nga fotot e mësipërme.


Këtu shohim rrjetin e parë, të përbërë nga 4 kompjuterë dhe një switch që bashkon këta kompjuterë. Dhe rrjeti i dytë, i përbërë nga dy kompjuterë dhe një ndërprerës. Një ruter lidh këto 2 rrjete. Le të kalojmë në konfigurimin e pajisjeve dhe më pas të simulojmë situatën që kemi konsideruar që në fillim në foto.

Hap PC1 dhe shkruaj cilësimet e rrjetit.


Nuk u tregova shumë i zgjuar me adresën dhe përdora atë më të thjeshtën, e cila është vazhdimisht para syve tanë:

1) Adresa IP - 192.168.1.1

Ne e konsideruam këtë maskë më lart. Më lejoni t'ju kujtoj se adresa e rrjetit të hosteve të tjerë në të njëjtin rrjet lokal duhet të jetë 192.168.1, dhe adresa e hostit mund të jetë nga 1 në 254.

Kjo është adresa e ruterit në të cilin do të dërgohen të dhënat për hostet në një rrjet tjetër lokal.

Në mënyrë që të mos ketë shumë fotografi të të njëjtit lloj, nuk do të jap pamjet e ekranit të 3 kompjuterëve të tjerë, por do të jap vetëm cilësimet e tyre.

PC2:
1) Adresa IP - 192.168.1.2
.
3) Porta kryesore është 192.168.1.254.

PC3:
1) Adresa IP - 192.168.1.3
2) Maska e nënrrjetit - 255.255.255.0.
3) Porta kryesore është 192.168.1.254.

PC4:
1) Adresa IP - 192.168.1.4
2) Maska e nënrrjetit - 255.255.255.0.
3) Porta kryesore është 192.168.1.254.

Le të ndalemi në këtë cilësim tani për tani dhe të shohim se si funksionon rrjeti ynë lokal. E vendosa CPT në modalitetin e simulimit. Le të themi se jam ulur në PC1 dhe dua të bëj ping PC4 për disponueshmërinë. Unë hap linjën e komandës në PC1.


Sapo shtyp ENTER, në diagram shfaqen 2 zarfe.


Njëri prej tyre është ICMP, me të cilin funksionon vetë komanda ping. E hap menjëherë dhe shikoj.


Unë shoh të dhëna IP dhe ICMP. Këtu nuk ka asgjë interesante përveç disa fushave. Gjegjësisht, numri 4 në këndin e sipërm të majtë të të dhënave IP, që tregon se protokolli IPv4 është duke u përdorur. Dhe 2 fusha me adresën IP të burimit dhe destinacionit (SRC: 192.168.1.1 dhe DST: 192.168.1.4).

Por këtu ping-u has në një problem. Ai nuk e di adresën MAC të destinacionit. Kjo është, adresa e shtresës së lidhjes. Për ta bërë këtë, ai përdor protokollin ARP, i cili mund të marrë në pyetje pjesëmarrësit e rrjetit dhe të zbulojë adresën MAC. Ne folëm për të kalimthi në artikullin e mëparshëm. Le të flasim për të në më shumë detaje. Unë nuk do të ndryshoj traditat. Foto në studio!

1) Lloji i harduerit. Unë mendoj se është e qartë nga emri që lloji i shtresës së kanalit tregohet këtu. Deri më tani, ne kemi parë vetëm Ethernet. Emërtimi i tij në këtë fushë është 0x0001.

2) Lloji i protokollit. Këtu, në mënyrë të ngjashme, tregohet lloji i shtresës së rrjetit. Kodi IPv4 është 0x0800.

3) Gjatësia e adresës fizike në bajt (gjatësia e harduerit). Nëse është një adresë MAC, atëherë madhësia do të jetë 6 bajt (ose 48 bit).

4) Gjatësia e adresës logjike në bajt (gjatësia e protokollit). Nëse është një adresë IPv4, atëherë madhësia do të jetë 4 bajt (ose 32 bit).

5) Kodi i funksionimit. Kodi optik i dërguesit. Nëse kjo është një kërkesë, atëherë kodi është 0001. Në rast përgjigjeje - 0002.

6) Adresa e harduerit të dërguesit. Adresa MAC e dërguesit.

7) Adresa logjike e dërguesit (Adresa e protokollit të dërguesit). Adresa IP e dërguesit.

8) Adresa fizike e marrësit (adresa e harduerit të synuar). Adresa MAC e marrësit. Nëse kjo është një kërkesë, atëherë, si rregull, adresa është e panjohur dhe kjo fushë lihet bosh.

9) Adresa logjike e marrësit (Adresa e protokollit të synuar). Adresa IP e marrësit.

Tani që e dimë se nga është krijuar, mund të shohim se si funksionon në CPT. Unë klikoj në zarfin e dytë dhe shoh foton e mëposhtme.


Dhe këtu është protokolli ARP në të gjithë lavdinë e tij. Në nivelin e dytë funksionon protokolli Ethernet. Le të ndalemi dhe të shikojmë fushat e saj.

1) Preambula- këtu është një sekuencë e vogël që flet për fillimin e kornizës.

2) Më pas vijnë adresat MAC të burimit dhe të destinacionit. Adresa e burimit përmban adresën MAC të kompjuterit iniciator dhe adresa e destinacionit përmban adresën e transmetimit FF-FF-FF-FF-FF-FF (d.m.th., për të gjitha nyjet në mjedisin e kanalit).

3) Lloji - këtu tregohet protokolli superior. Kodi 0x806 do të thotë që ARP është më i lartë. Për të qenë i sinqertë, nuk mund të them me siguri se në çfarë niveli funksionon. Burime të ndryshme e tregojnë ndryshe. Dikush thotë se në nivelin e dytë OSI, dhe dikush thotë se në nivelin e 3-të. Besoj se funksionon në mes. Meqenëse ka adresa të natyrshme në secilin prej niveleve.

Nuk do të flas shumë për të dhënat dhe shumën e kontrollit. Të dhënat nuk tregohen këtu në asnjë mënyrë, dhe shuma e kontrollit është zero.

Ne ngjitemi pak më lart dhe ja ku është protokolli ARP.

1) Lloji i harduerit- kodi i shtresës së lidhjes. CPT hoqi zerot shtesë dhe futi 0x1 (njëlloj si 0x0001). Është Ethernet.
2) Lloji i protokollit- kodi i shtresës së rrjetit. 0x800 është IPv4.
3) HLEN- gjatësia e adresës fizike. 0x6 do të thotë 6 bajt. Kjo është e drejtë (adresa MAC është 6 bajt).
4) PLEN- gjatësia e adresës së rrjetit. 0x4 do të thotë 4 bajt (adresa IP është 4 bajt).
5) OPCODI- kodi i funksionimit. 0x1 do të thotë se kjo është një kërkesë.
6) Burimi Mac- këtu është adresa MAC e dërguesit. Mund ta krahasoni me adresën në fushën e protokollit Ethernet dhe të siguroheni që është e saktë.
7) IP e burimit- Adresa IP e dërguesit.
8) Synoni MAC- meqenëse kjo është një kërkesë dhe adresa e kanalit nuk dihet, ai është bosh. KPT-ja e tregoi me zero, që është e njëjta gjë.
9) IP e synuar- Adresa IP e marrësit. Kjo është pikërisht adresa që ne bëjmë ping.


ARP anketon të gjithë hostet në rrjetin lokal dhe vetëm një i përgjigjet kësaj kërkese. Ky është PC4. Të shohim si përgjigjet.


Këtu ai pështyn diçka në çelës. E hap dhe shoh disa ndryshime, përkatësisht:

1) Fusha e burimit të protokollit Ethernet tani përmban adresën MAC të PC4, dhe fusha e destinacionit përmban adresën MAC të iniciatorit, domethënë PC1.
2) Fusha OPCODE tani është 0x2, domethënë përgjigja.
3) Fushat e adresave logjike dhe fizike në protokollin ARP kanë ndryshuar. MAC burimor dhe MAC i destinacionit janë të njëjta si në Ethernet. Në fushën Burimi IP, adresa është 192.168.1.4 (PC4), dhe në fushën Destinacioni IP, adresa 192.168.1.1 (PC1).

Sapo ky informacion arrin në PC1, ai menjëherë formon një mesazh ICMP, domethënë ping.


E hap dhe shikoj. Ky është një bllok i të dhënave, i përbërë nga puna e 3 protokolleve: Ethernet, IP dhe Ping.

1) Nuk ka asgjë të re në protokollin Ethernet, domethënë, adresa MAC e burimit është PC1, adresa MAC e destinacionit është PC4 dhe fusha Lloji është 0x800 (protokolli IPv4)
2) Në protokollin IP, fusha Version është 4, që do të thotë protokoll IPv4. IP e dërguesit është PC1 dhe IP e marrësit është PC4.
3) Në protokollin ICMP, në fushën Type - kodi 0x8 (kërkesë echo).

Ai dërgon një kërkesë për jehonë, dhe unë shoh se si PC4 përgjigjet.


E anova CPT-në time dhe duhej ta rifilloja. Vetëm tani zarfi i ICMP nuk është i gjelbër i hapur, por një përzierje e gjelbër dhe blu. Por nuk bën dallim. Këto janë të njëjtat të dhëna.
Epo, unë shoh se si PC4 u përgjigj. Fushat e burimit dhe të destinacionit në Ethernet dhe IP janë ndryshuar. Dhe në fushën Lloji i protokollit ICMP, vlerat ndryshuan nga 0x8 në 0x0 (do të thotë një përgjigje jehone).

Logjikisht, sapo kjo përgjigje të arrijë PC1, një hyrje duhet të shfaqet në tastierën PC1. Le të kontrollojmë.


Dhe me të vërtetë. Kishte një rekord të disponueshmërisë së PC4, madhësisë së të dhënave (32 bajt), vonesës kohore (8 ms) dhe TTL ose kohëzgjatjes së jetës (128). TTL tregon se sa ruter kanë përshkuar paketën. Pakoja ime po kalonte brenda rrjetit lokal, kështu që kjo fushë nuk ka ndryshuar.

Si parazgjedhje, ping dërgon 4 kërkesa. Prandaj, PC1 do të formojë 3 ICMP të tjera të ngjashme. Unë nuk do të tregoj rrugën e secilës paketë, por do të jap daljen përfundimtare të konsolës në PC1.


Dhe siç mund ta shihni, ka vërtet 4 përgjigje. Vini re se e para erdhi me një vonesë prej 8 ms, dhe 3 të fundit erdhën me një vonesë prej 4 ms. Kjo për shkak të punës së protokollit ARP, pasi në fillim PC1 nuk e dinte adresën MAC të PC4 dhe priste të informohej. Edhe pse në CPT ekziston një situatë që në kohë reale, paketa e parë përgjithësisht humbet. Kjo është veçanërisht e vërtetë kur kontrolloni disponueshmërinë e një hosti të vendosur në një mjedis kanali tjetër.

Ne pamë se si funksionon transmetimi i të dhënave në një mjedis të një kanali. Tani le të shohim se çfarë ndodh nëse hostet janë në mjedise ose nënrrjeta kanalesh të ndryshme. Më lejoni t'ju kujtoj se rrjeti nuk është konfiguruar plotësisht. Gjegjësisht, duhet të konfiguroni ruterin dhe nënrrjetin e dytë. Çfarë do të bëjmë tani.

Unë hap një kompjuter me emrin PC5 dhe shkruaj cilësimet e rrjetit.


Vini re se adresimi i rrjetit në mjedisin e parë të lidhjes ishte 192.168.1.X, dhe në të dytin ishte 192.168.2.X. Me një maskë prej 255.255.255.0, kjo do të thotë se 3 oktetet e para janë të fiksuara, dhe okteti i 4-të është në intervalin nga 1 në 254. Dhe meqenëse oktetet tona të 3-ta janë të ndryshme, këto janë mjedise të ndryshme kanalesh.

Këtu janë cilësimet e PC6:

1) Adresa IP - 192.168.2.2
2) Maska e nënrrjetit - 255.255.255.0
3) Porta kryesore - 192.168.2.254

Pritësit në mjedisin e kanalit të dytë janë të vendosur dhe funksionojnë mirë. Në mënyrë që ata të jenë në gjendje të komunikojnë me hostet nga kanali i parë, ju duhet të konfiguroni një ruter që lidh këto mjedise. Ruteri është konfiguruar përmes CLI (d.m.th., në formën e konsolës) dhe do të jetë më e lehtë të sillni këtu jo pamjet e ekranit, por komandat.

1) Router> aktivizoni - kalimi në modalitetin e privilegjuar
2) Terminali i konfigurimit të ruterit # - kaloni në modalitetin e konfigurimit global
3) Router (konfigurim) #interface fastEthernet 0/0 - kaloni te vendosja e portës 0/0, e cila shikon mjedisin e kanalit të parë
4) Ruteri (config-if) #ip adresa 192.168.1.254 255.255.255.0 - ne vendosim një adresë IP në këtë port. Meqenëse ky port do të jetë porta kryesore për mjedisin e kanalit të parë, ne i tregojmë atij IP-në që u është caktuar hosteve
5) Router (konfigurim-nëse) #no shutdown - aktivizoni këtë ndërfaqe. Si parazgjedhje, të gjitha portet në ruterat cisc janë të çaktivizuara
6) Ruteri (config-if) #exit - dil nga modaliteti i konfigurimit të fastEthernet 0/0
7) Router (konfigurim) #interface fastEthernet 0/1 - kaloni te vendosja e portës 0/1, e cila shikon mjedisin e kanalit të dytë
8) Ruteri (config-if) #ip adresa 192.168.2.254 255.255.255.0 - ne e varim adresën këtu, e cila do të jetë porta kryesore për hostet në mjedisin e kanalit të dytë
9) Ruteri (konfigurimi-nëse) #no shutdown - mundësojë në mënyrë të ngjashme
10) Ruteri (konfigurimi-nëse) #end - ne shkruajmë një komandë që do ta hedhë atë në modalitetin e privilegjuar
11) Ruteri # copy running-config startup-config - ruani cilësimet në kujtesën e ruterit

Në këtë fazë, konfigurimi i ruterit përfundon. Do të vrapoj pak përpara dhe do të tregoj komandën e dobishme "shfaq rrugën ip". Ai tregon të gjitha rrjetet e njohura për ruterin dhe rrugën drejt tyre.

Bazuar në këtë tabelë, mund të siguroheni që ai të dijë si për mjedisin e kanalit të parë ashtu edhe për atë të dytë. Mirë. E vetmja gjë që mbetet për të bërë është të kontrolloni disponueshmërinë e PC5 nga PC1. po mundohem. Kalimi i CPT në modalitetin e simulimit. Hap linjën e komandës dhe bëj ping 192.168.2.1.


Sapo shtyp ENTER, shfaqen 2 zarfe njëherësh: ICMP dhe ARP. Le të ndalemi dhe t'i hedhim një vështrim më të afërt në to. Tani mund të duket se transmetimi midis mjediseve të ndryshme të kanaleve nuk është i ndryshëm nga transmetimi në një mjedis kanali, por nuk është kështu. Dhe tani do ta shihni.

Le të shohim së pari ICMP-në.


Deri më tani, në parim, nuk ka asgjë interesante këtu. Fusha e burimit është adresa IP e PC1 dhe fusha e destinacionit është adresa IP e PC5.

Çfarë do të ndodhë më pas. PC1 sheh se po kontrollon disponueshmërinë e një hosti në një mjedis të ndryshëm lidhjeje (duke maskuar adresën e tij IP dhe adresën IP të destinacionit). Dhe përveç adresës IP, ai nuk di asgjë për marrësin. Prandaj, një paketë ICMP nuk mund të dërgohet në këtë formë. Por ai e di që ka një portë kryesore, e cila ka shumë të ngjarë të dijë diçka për mjedisin e kanalit në të cilin ndodhet PC5. Por lind një ndërlikim tjetër. Ai e di adresën IP të portës (të cilën ia kam caktuar në cilësimet e rrjetit), por nuk e di adresën e tij MAC. Këtu vjen në shpëtim protokolli ARP, i cili do të marrë në pyetje të gjithë pjesëmarrësit në mjedisin e kanalit dhe do të gjejë adresën e tij MAC. Le të shohim se si plotësohen fushat.


Në shtresën e lidhjes (protokolli Ethernet): Fusha e burimit është adresa MAC e PC1, dhe fusha e destinacionit është adresa e transmetimit (d.m.th., për të gjithë pjesëmarrësit).

Dhe pak më lart (protokolli ARP):

1) BURIMI MAC është i njëjti PC1, dhe MAC DESTINATION është bosh (duhet të plotësohet nga ai për të cilin është menduar kjo kërkesë).
2) SOURCE IP është adresa PC1, por DESTINATION IP është adresa e paracaktuar e portës.


3 kompjuterë hodhën paketën dhe vetëm ruteri e kuptoi se ishte për të. Të shohim si përgjigjet.


Ethernet:

1) Burimi MAC - këtu ai fut adresën e tij MAC (domethënë adresën MAC fastEthernet0 / 0).
2) Destinacioni MAC - shkruan adresën MAC të PC1 (d.m.th. ai që ka kërkuar) këtu.
ARP:
1) MAC burimor dhe MAC i destinacionit janë të ngjashme me hyrjet në protokollin Ethernet.
2) IP burim - adresa juaj IP.
3) IP e synuar - adresa IP e PC1.


Sapo ARP arrin PC1 nga ruteri, PC1 dërgon menjëherë një mesazh ICMP te ruteri (ose porta e paracaktuar). Dhe këtu ju kërkoj t'i kushtoni vëmendje të veçantë. Gjegjësisht, te fushat e burimit dhe destinacionit (si në Ethernet ashtu edhe në IP).

1) SRC MAC: Kjo është adresa MAC e PC1.
2) DEST MAC: Adresa MAC e ruterit.
3) SRC IP: Adresa IP e PC1.
4) IP DST: Adresa IP e PC5.

Çfarë do të thotë. Adresat e nivelit të rrjetit (d.m.th. adresat IP) nuk ndryshojnë në mënyrë që të dini se nga kush është informacioni dhe kujt. Dhe adresat në shtresën e lidhjes (adresat MAC) mund të ndryshojnë lehtësisht, duke lëvizur nga një medium lidhjeje në tjetrën. Është shumë e rëndësishme për të kuptuar dhe mbajtur mend!

Le të shohim se çfarë ndodh. Paketa mbërrin në ruter dhe fshihet menjëherë. Dhe gjithçka për faktin se ai nuk e di adresën MAC të PC5. Tani ai formon një kërkesë ARP dhe përpiqet ta zbulojë. Këtu është një pamje e kësaj kërkese.

Sapo kjo përgjigje të arrijë te ruteri, ai do të dijë adresën e lidhjes PC5. Por ja çfarë ndodhi. Ndërsa mashtrimi me ARP po zvarritej në ruter dhe PC5, PC1 mbaroi në pritje për një përgjigje të dërguar nga ICMP. Unë tregoj foton.


Pas skadimit të afatit, ai gjeneron një ICMP të dytë, përgjigja e së cilës tashmë do të merret pa probleme, pasi adresat MAC janë të njohura. Më pas do të formojë ICMP-në e 3-të dhe të 4-të. Këtu është rezultati përfundimtar.


Dhe nëse shikoni me vëmendje, do të vini re se TTL është ulur me një dhe tani është e barabartë me 127. Kjo ndodhi për faktin se paketa kaloi një seksion transit (ruter).

Kështu funksionon transferimi i të dhënave nga një medium kanal në tjetrin (ose nga një rrjet në tjetrin). Këtu, meqë ra fjala, nuk ka rëndësi se sa mjedise kanalesh duhet të kapërceni për të arritur te marrësi. Parimi do të jetë akoma i tillë.

Në artikullin e mëparshëm, kur shikuam protokollet e shtresës së sipërme, prekëm pak shtresën e transportit. Unë propozoj të mbani mend këtë nivel dhe ta siguroj fort atë.

Do të filloj, si gjithmonë, me një të thjeshtë. Dhe kjo është UDP. Siç thashë më lart, përdoret për të transferuar të dhëna në një protokoll specifik të nivelit më të lartë. Këtë e bën duke përdorur porte. Një nga protokollet që funksionon me UDP është TFTP (Trivial File Transfer Protocol). Ne e konsideruam këtë protokoll në artikullin e mëparshëm. Prandaj, nuk duhet të lindin vështirësi. Për këtë demonstrim, do t'ju duhet të shtoni një server të aktivizuar me TFTP në rrjetin tuaj.

Cilësimet e serverit janë si më poshtë:

1) Adresa IP - 192.168.1.5
2) Maska e nënrrjetit - 255.255.255.0
3) Porta kryesore - 192.168.1.254

Shërbimi TFTP është aktivizuar si parazgjedhje, por është më mirë ta kontrolloni. Tjetra, unë kaloj CPT në modalitetin e simulimit dhe përpiqem të ruaj konfigurimin e ruterit në serverin TFTP:

1) Router> aktivizoni - kalimi në modalitetin e privilegjuar.
2) Router # copy startup-config tftp: - Unë shkruaj komandën kopje (d.m.th., kopjoni), pastaj startup-config (çfarë saktësisht të kopjoni) dhe tftp: (ku të kopjoni).
3) Adresa apo emri i hostit në distancë? 192.168.1.5 - del nje mesazh qe kerkon adresen ose emrin e serverit, ku shkruaj adresen e tij.
4) Emri i skedarit të destinacionit? - pastaj ai pyet, me çfarë emri ta ruaj në server dhe ofron një emër standard. Kjo më përshtatet dhe shtyp ENTER.


Ruteri formon dy zarfe njëherësh. Njëra është e kryqëzuar TFTP dhe tjetra është ARP. Unë mendoj se ata morën me mend se ajo ishte e kryqëzuar sepse nuk e di adresën MAC të serverit.

Do të kapërcej momentin e punës së ARP-së, pasi e kemi parë mjaft.


Le të hedhim një vështrim më të afërt se çfarë po i dërgon ruteri serverit.

Ethernet:
1) Burimi MAC - adresa e ruterit.
2) MAC e destinacionit - adresa e serverit.
3) Lloji - 0x800 (do të thotë që protokolli IP funksionon më lart).

IP:
1) Protokolli - 0x11 (do të thotë që protokolli UDP funksionon më lart).
2) IP burimi - adresa e ruterit.
3) IP e destinacionit - adresa e serverit.

UDP:
1) Porta e burimit - porti i krijuar në mënyrë dinamike (1025).
2) Porta e destinacionit - porti që dëgjon serveri TFTP (porta e rezervuar 69).

TFTP:
Këtu janë vetë të dhënat.

Kështu funksionon UDP. Nuk krijon seanca, nuk kërkon konfirmim të dorëzimit dhe nëse diçka humbet, nuk pyet përsëri. Detyra e tij është të specifikojë numrin e portit dhe të dërgojë. Ai nuk është i interesuar se çfarë do të ndodhë më pas. Por ka raste kur kjo nuk ju përshtatet dhe të gjithë këta parametra janë jashtëzakonisht të rëndësishëm. Pastaj TCP vjen në shpëtim. Le ta konsiderojmë duke përdorur një shembull të përdorimit të një serveri në internet dhe një klienti në internet. Do të kemi të njëjtin server TFTP si një server në internet. Aktivizoni shërbimin HTTP dhe kërkoni një faqe nga PC1. Mos harroni të kaloni CPT në modalitetin e simulimit!


Shkruaj adresën e serverit në internet dhe shtyp ENTER.

Para se të vazhdoj, do të flas për krijimin e një sesioni TCP. Do të përpiqem ta paraqes këtë proces sa më thjeshtë. Ky proces quhet "shtrëngim duarsh me tre drejtime" ose "shtrëngim duarsh". Cila është pika. Klienti dërgon një segment TCP me flamurin SYN. Pas marrjes së segmentit, serveri merr një vendim. Nëse ai pranon të krijojë një lidhje, atëherë ai dërgon një segment përgjigjeje me flamurin "SYN + ACK". Nëse nuk jeni dakord, atëherë ai dërgon segmentin me flamurin "RST". Më pas, klienti shikon segmentin e përgjigjes. Nëse flamuri "SYN + ACK" është atje, atëherë ai dërgon si përgjigje një segment me flamurin "ACK" dhe vendoset një lidhje. Nëse flamuri "RST" është aty, atëherë ai ndalon përpjekjet për t'u lidhur. Pasi duhet të prishë lidhjen e krijuar, klienti gjeneron dhe dërgon një segment TCP me flamurin "FIN + ACK". Serveri i përgjigjet këtij segmenti me të njëjtin flamur "FIN + ACK". Së fundi, klienti dërgon segmentin e fundit TCP me flamurin "ACK". Tani do të shihni se si funksionon kjo në praktikë.

E kthej vëmendjen te rrjeti dhe shoh se si PC1 po formon një segment TCP.


Unë nuk do të shqyrtoj fushat e protokolleve Ethernet dhe IP, pasi nuk ka asgjë të re këtu, përveç fushës Protokolli në protokollin IP. Ekziston një vlerë - 0x6. Kjo sugjeron që protokolli TCP është përdorur më sipër.

Por në TCP është tashmë më interesante.

1) Porta e burimit - 1025 (kjo është porta e klientit në ueb e krijuar në mënyrë dinamike).
2) Porta e destinacionit - 80 (ky është një port i rezervuar HTTP).
3) Flamuri - SYN (kërkesë për të krijuar një sesion)

Le të shohim se si do të përgjigjet serveri në internet.


Ai ndërron numrat e portit dhe dërgon segmentin me flamurin "SYN + ACK".

Sapo klienti merr këtë segment, ai menjëherë formon 2 mesazhe. Një prej tyre është segmenti TCP më poshtë, i cili dërgohet me flamurin "ACK".

Dhe e dyta është HTTP, ku tregohet versioni i protokollit, cila faqe dhe adresa e serverit.


Puna e tij u prezantua në një artikull të mëparshëm. Prandaj, nuk do ta përsëris veten. Tani do t'ju tregoj mbylljen e seancës.


Sapo klienti të marrë faqen e dëshiruar, nuk ka më kuptim që ai të mbajë lidhjen dhe fillon një ndërprerje. Dërgon një segment me flamurin FIN + ACK. Ne shikojmë më tej.


Serveri pranon të ndërpresë lidhjen dhe si përgjigje dërgon një segment me të njëjtin flamur "FIN + ACK".


Së fundi, klienti gjeneron segmentin e fundit TCP me flamurin "ACK" dhe mbyll lidhjen.

Ne shikuam se si funksionon protokolli TCP, dhe me të përfunduam duke parë protokollet e shtresës së poshtme. Këtu është një lidhje për të shkarkuar këtë laborator. Në fillim kisha idenë të shkoja në mënyrën standarde dhe të shkruaja një artikull të veçantë për çdo nivel, por më pas kuptova se ishte e kotë ta bëja këtë. Meqenëse në momentin e shkrimit të artikullit tjetër, pjesa më e madhe e artikullit të mëparshëm është harruar.

Epo, artikulli po i vjen fundi. Dua të shpreh mirënjohjen time për përdoruesin me pseudonimin remzalp për fotografinë e ofruar dhe për përdoruesit e tjerë që lënë komente të dobishme për artikujt. Është shumë e këndshme të shohësh se si njerëzit janë të interesuar, bëjnë pyetje dhe përfshihen në mosmarrëveshje objektive dhe konstruktive. Unë do të doja që komuniteti rusisht-folës i IT të zhvillohet gjithnjë e më shumë dhe të rrisë numrin e materialeve për studim në akses të lirë. Faleminderit që lexuat dhe shihemi më pas.

  • tcp / ip
  • icmp
  • Shto etiketa

    Shtresa fizike merret me transferimin e biteve mbi kanalet e komunikimit fizik, si kablloja koaksiale, kablloja e çiftit të përdredhur, kablloja me fibra optike ose qarku i zonës dixhitale. Ky nivel lidhet me karakteristikat e mediave fizike të transmetimit të të dhënave, të tilla si gjerësia e brezit, imuniteti i zhurmës, impedanca karakteristike dhe të tjera. Në të njëjtin nivel, përcaktohen karakteristikat e sinjaleve elektrike që transmetojnë informacion diskrete, për shembull, pjerrësia e skajeve të pulsit, nivelet e tensionit ose rrymës së sinjalit të transmetuar, lloji i kodimit dhe shpejtësia e transmetimit të sinjalit. Përveç kësaj, llojet e lidhësve dhe qëllimi i secilit kontakt janë standardizuar këtu.

    Funksionet e shtresave fizike zbatohen në të gjitha pajisjet e lidhura në rrjet. Në anën e kompjuterit, funksionet e shtresës fizike kryhen nga një përshtatës rrjeti ose një port serik.

    Një shembull i një protokolli të shtresës fizike është specifikimi l0-Base-T i teknologjisë Ethernet, i cili përcakton një kabllo çift të përdredhur të pambrojtur të kategorisë 3 me një rezistencë karakteristike prej 100 Ohm, një lidhës RJ-45, një gjatësi maksimale të një segmenti fizik. prej 100 metrash, një kod Manchester për paraqitjen e të dhënave në kabllo, si dhe disa karakteristika të tjera të mjedisit dhe sinjaleve elektrike.

    Shtresa e lidhjes

    Në shtresën fizike, bitet thjesht transferohen. Kjo nuk merr parasysh se në disa rrjete në të cilat linjat e komunikimit përdoren (ndahen) në mënyrë alternative nga disa çifte kompjuterësh që ndërveprojnë, mediumi fizik i transmetimit mund të jetë i zënë. Prandaj, një nga detyrat e shtresës Data Link është të kontrollojë disponueshmërinë e mediumit të transmetimit. Një detyrë tjetër e shtresës së lidhjes së të dhënave është të zbatojë mekanizmat e zbulimit dhe korrigjimit të gabimeve. Për ta bërë këtë, në shtresën e lidhjes së të dhënave, bitet grupohen në grupe të quajtura korniza... Shtresa e lidhjes siguron korrektësinë e transmetimit të çdo kuadri duke vendosur një sekuencë të veçantë bitash në fillim dhe në fund të çdo kornize për ta nxjerrë atë, dhe gjithashtu llogarit kontrollin, duke përpunuar të gjitha bajtet e kornizës në një mënyrë të caktuar dhe duke shtuar kontrolli në kornizë. Kur një kornizë arrin në rrjet, marrësi llogarit përsëri shumën e kontrollit të të dhënave të marra dhe e krahason rezultatin me shumën e kontrollit nga korniza. Nëse ato përputhen, korniza konsiderohet e saktë dhe e pranuar. Nëse shumat e kontrollit nuk përputhen, atëherë regjistrohet një gabim. Shtresa e lidhjes jo vetëm që mund të zbulojë gabimet, por edhe t'i korrigjojë ato duke ritransmetuar kornizat e dëmtuara. Duhet të theksohet se funksioni i korrigjimit të gabimit nuk është i detyrueshëm për shtresën e lidhjes, prandaj, nuk është i disponueshëm në disa protokolle të kësaj shtrese, për shembull, në Ethernet dhe stafetën e kornizës.

    Protokollet e shtresave të lidhjes të përdorura në rrjetet lokale kanë një strukturë të caktuar lidhjesh ndërmjet kompjuterëve dhe mënyrat e adresimit të tyre. Megjithëse shtresa e lidhjes siguron shpërndarjen e një kornize midis çdo dy nyjesh të rrjetit lokal, ai e bën këtë vetëm në një rrjet me një topologji plotësisht të përcaktuar të lidhjeve, pikërisht topologjinë për të cilën është projektuar. Topologjitë e zakonshme të autobusëve, unazave dhe yjeve të mbështetura nga protokollet e shtresave të lidhjes LAN përfshijnë autobusin, unazën dhe yllin e zakonshëm, si dhe strukturat që rrjedhin prej tyre duke përdorur ura dhe ndërprerës. Shembuj të protokolleve të shtresës së lidhjes janë Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

    Në rrjetet lokale, protokollet e shtresave të lidhjes përdoren nga kompjuterët, urat, ndërprerësit dhe ruterat. Në kompjuterë, funksionet e shtresës së lidhjes zbatohen së bashku nga përshtatësit e rrjetit dhe drejtuesit e tyre.

    Në rrjetet e zonës së gjerë, të cilat rrallë kanë një topologji të rregullt, shtresa e lidhjes së të dhënave shpesh lejon që mesazhet të shkëmbehen vetëm ndërmjet dy kompjuterëve fqinjë të lidhur me një lidhje të vetme. Shembuj të protokolleve pikë-për-pikë (siç quhen shpesh protokolle të tilla) janë protokollet PPP dhe LAP-B të përdorura gjerësisht. Në raste të tilla, pajisjet e shtresës së rrjetit përdoren për të dhënë mesazhe midis nyjeve fundore në të gjithë rrjetin. Kështu janë organizuar rrjetet X.25. Ndonjëherë në rrjetet e zonës së gjerë, është e vështirë të izolohen funksionet e shtresës së lidhjes në formën e tyre të pastër, pasi në të njëjtin protokoll ato kombinohen me funksionet e shtresës së rrjetit. Shembuj të kësaj qasjeje janë protokollet ATM dhe frame relay.

    Në përgjithësi, shtresa e lidhjes së të dhënave është një grup shumë i fuqishëm dhe i plotë funksionesh për transferimin e mesazheve ndërmjet nyjeve të rrjetit. Në disa raste, protokollet e shtresave të lidhjes rezultojnë të jenë mjete të vetë-mjaftueshme dhe mund të lejojnë që protokollet ose aplikacionet e shtresave të aplikimit të punojnë drejtpërdrejt në krye të tyre, pa përfshirë mjetet e rrjetit dhe shtresat e transportit. Për shembull, ekziston një implementim i protokollit të menaxhimit të rrjetit SNMP drejtpërdrejt përmes Ethernet, megjithëse si parazgjedhje ky protokoll funksionon mbi protokollin e rrjetit IP dhe protokollin e transportit UDP. Natyrisht, përdorimi i një zbatimi të tillë do të jetë i kufizuar - nuk është i përshtatshëm për rrjete të ndërlidhura të teknologjive të ndryshme, për shembull, Ethernet dhe X.25, madje edhe për një rrjet në të cilin Ethernet përdoret në të gjitha segmentet, por ka lak -si lidhjet ndërmjet segmenteve. Por në një rrjet Ethernet me dy segmente të lidhur nga një urë, zbatimi i SNMP mbi shtresën e lidhjes së të dhënave do të jetë mjaft i zbatueshëm.

    Sidoqoftë, për të siguruar transport me cilësi të lartë të mesazheve në rrjetet e çdo topologjie dhe teknologjie, funksionet e shtresës së lidhjes nuk janë të mjaftueshme, prandaj, në modelin OSI, zgjidhja e këtij problemi caktohet në dy nivelet e ardhshme - rrjeti dhe transporti.

    Shtresa e rrjetit

    Shtresa e rrjetit shërben për të formuar një sistem të vetëm transporti që bashkon disa rrjete, dhe këto rrjete mund të përdorin parime krejtësisht të ndryshme për transferimin e mesazheve midis nyjeve fundore dhe të kenë një strukturë arbitrare lidhjesh. Funksionet e shtresës së rrjetit janë mjaft të ndryshme. Le të fillojmë t'i shqyrtojmë ato në shembullin e kombinimit të rrjeteve lokale.

    Protokollet e shtresës së lidhjes së të dhënave të rrjeteve lokale sigurojnë shpërndarjen e të dhënave ndërmjet çdo nyjeje vetëm në një rrjet me një topologji tipike të përshtatshme, për shembull, një topologji hierarkike yll. Ky është një kufizim shumë i rëndë që nuk lejon ndërtimin e rrjeteve me një strukturë të zhvilluar, për shembull, rrjete që kombinojnë disa rrjete ndërmarrjesh në një rrjet të vetëm, ose rrjete shumë të besueshme në të cilat ka lidhje të tepërta midis nyjeve. Do të ishte e mundur të ndërlikoheshin protokollet e shtresave të lidhjes për të ruajtur lidhjet e tepërta si lak, por parimi i ndarjes së detyrave midis shtresave çon në një zgjidhje tjetër. Në mënyrë që, nga njëra anë, të ruhet thjeshtësia e procedurave të transferimit të të dhënave për topologjitë tipike, dhe nga ana tjetër, për të lejuar përdorimin e topologjive arbitrare, futet një shtresë rrjeti shtesë.

    Në nivel rrjeti, vetë termi neto të pajisura me një kuptim specifik. Në këtë rast, një rrjet kuptohet si një grup kompjuterash të ndërlidhur në përputhje me një nga topologjitë tipike standarde dhe duke përdorur një nga protokollet e shtresës së lidhjes të përcaktuar për këtë topologji për transmetimin e të dhënave.

    Brenda rrjetit, shpërndarja e të dhënave sigurohet nga shtresa e duhur e lidhjes, por shtresa e rrjetit është përgjegjëse për shpërndarjen e të dhënave ndërmjet rrjeteve, e cila mbështet aftësinë për të zgjedhur rrugën e duhur për transmetimin e mesazheve edhe nëse struktura e lidhjeve midis rrjeteve përbërëse. ka një karakter të ndryshëm nga ai i miratuar në protokollet e shtresës së lidhjes. Rrjetet janë të ndërlidhura nga pajisje speciale të quajtura ruter. Ruteriështë një pajisje që mbledh informacione për topologjinë e ndërlidhjes dhe, në bazë të saj, i përcjell paketat e shtresës së rrjetit në rrjetin e destinacionit. Për të transferuar një mesazh nga një dërgues i vendosur në një rrjet te një marrës i vendosur në një rrjet tjetër, duhet të bëni një shumë të caktuar transfertat tranzit ndërmjet rrjeteve, ose hops(nga hop- kërcejnë), çdo herë duke zgjedhur një rrugë të përshtatshme. Kështu, një rrugë është një sekuencë ruterash nëpër të cilat kalon një paketë.

    Në fig. 1.27 tregon katër rrjete të lidhura nga tre ruter. Ekzistojnë dy rrugë ndërmjet nyjeve A dhe B në këtë rrjet: e para përmes ruterave 1 dhe 3, dhe e dyta përmes ruterave 1, 2 dhe 3.

    Oriz. 1.27. Shembull i një rrjeti të përbërë

    Problemi i zgjedhjes së rrugës më të mirë quhet drejtimi, dhe zgjidhja e tij është një nga detyrat kryesore të shtresës së rrjetit. Ky problem shtohet nga fakti se rruga më e shkurtër nuk është gjithmonë më e mira. Shpesh, kriteri për zgjedhjen e një itinerari është koha e transmetimit të të dhënave përgjatë asaj rruge; varet nga gjerësia e brezit të kanaleve të komunikimit dhe intensiteti i trafikut, i cili mund të ndryshojë me kalimin e kohës. Disa algoritme të rrugëzimit përpiqen të përshtaten me ndryshimet në ngarkesë, ndërsa të tjerët marrin vendime bazuar në mesataret me kalimin e kohës. Zgjedhja e rrugës mund të kryhet sipas kritereve të tjera, për shembull, besueshmëria e transmetimit.

    Në rastin e përgjithshëm, funksionet e shtresës së rrjetit janë më të gjera se funksionet e transferimit të mesazheve përmes lidhjeve me një strukturë jo standarde, të cilat ne i kemi shqyrtuar tani duke përdorur shembullin e kombinimit të disa rrjeteve lokale. Shtresa e rrjetit zgjidh gjithashtu problemin e harmonizimit të teknologjive të ndryshme, thjeshtimit të adresimit në rrjete të mëdha dhe krijimit të barrierave të besueshme dhe fleksibël ndaj trafikut të padëshiruar ndërmjet rrjeteve.

    Mesazhet e shtresës së rrjetit zakonisht thirren pako... Gjatë organizimit të shpërndarjes së paketave në nivel rrjeti, përdoret koncepti i "numrit të rrjetit". Në këtë rast, adresa e marrësit përbëhet nga pjesa e sipërme - numri i rrjetit dhe pjesa e poshtme - numri i nyjës në këtë rrjet. Të gjitha nyjet e një rrjeti duhet të kenë të njëjtën pjesë të sipërme të adresës, prandaj termit "rrjet" në nivel rrjeti mund t'i jepet një përkufizim tjetër, më formal: një rrjet është një koleksion nyjesh, adresa e rrjetit të të cilave përmban të njëjtin numër rrjeti.

    Në nivel rrjeti, përcaktohen dy lloje protokollesh. Lloji i parë - protokollet e rrjetit- të zbatojë promovimin e paketave përmes rrjetit. Këto janë protokollet që zakonisht përmenden kur flasim për protokollet e shtresave të rrjetit. Megjithatë, një lloj tjetër protokolli shpesh i referohet shtresës së rrjetit, i quajtur protokollet e shkëmbimit të informacionit të rrugëzimit ose thjesht protokollet e rrugëzimit... Routerët përdorin këto protokolle për të mbledhur informacion në lidhje me topologjinë e ndërlidhjes. Protokollet e shtresës së rrjetit zbatohen nga modulet e softuerit të sistemit operativ, si dhe nga softueri dhe hardueri i ruterave.

    Në nivelin e rrjetit, ka ende lloje të tjera të protokolleve që janë përgjegjës për hartëzimin e adresës së nyjes së përdorur në nivel rrjeti me adresën e rrjetit lokal. Protokolle të tilla shpesh quhen si Adresa Resolution Protocol, ARP... Ndonjëherë ato nuk i referohen nivelit të rrjetit, por nivelit të kanalit, megjithëse hollësitë e klasifikimit nuk e ndryshojnë thelbin e tyre.

    Shembuj të protokolleve të shtresës së rrjetit janë protokolli i ndërveprimit IP i pirgut TCP/IP dhe protokolli i punës në internet IPX i pirgut Novell.

    Shtresa e transportit

    Gjatë rrugës nga dërguesi te marrësi, paketat mund të ngatërrohen ose humbasin. Ndërsa disa aplikacione kanë pajisjet e tyre për trajtimin e gabimeve, ka disa që preferojnë të merren me një lidhje të besueshme menjëherë. Shtresa e Transportit ofron aplikacione, ose shtresat e sipërme të pirgut - aplikacioni dhe sesioni - për të transferuar të dhëna me shkallën e besueshmërisë që kërkojnë. Modeli OSI përcakton pesë klasa shërbimesh të ofruara nga shtresa e transportit. Këto lloje shërbimesh dallohen nga cilësia e shërbimeve të ofruara: urgjenca, aftësia për të rivendosur një lidhje të ndërprerë, disponueshmëria e lehtësive të multipleksimit për lidhje të shumta midis protokolleve të ndryshme të aplikimit nëpërmjet një protokolli të përbashkët transporti, dhe më e rëndësishmja, aftësia për të zbuluar dhe korrigjoni gabimet e transmetimit si shtrembërimi, humbja dhe dyfishimi i paketave.

    Zgjedhja e klasës së shërbimit të shtresës së transportit përcaktohet, nga njëra anë, nga shkalla në të cilën problemi i sigurimit të besueshmërisë zgjidhet nga vetë aplikacionet dhe protokollet më të larta se nivelet e transportit, dhe nga ana tjetër, kjo Zgjedhja varet nga sa i besueshëm është sistemi i transportit të të dhënave.një rrjet i siguruar nga shtresat poshtë transportit - rrjeti, lidhja e të dhënave dhe fizike. Pra, për shembull, nëse cilësia e kanaleve të komunikimit është shumë e lartë dhe probabiliteti i gabimeve që nuk zbulohen nga protokollet e niveleve më të ulëta është i vogël, atëherë është e arsyeshme që të përdoret një nga shërbimet e lehta të shtresës së transportit, jo i ngarkuar. me kontrolle të shumta, njohje dhe metoda të tjera për rritjen e besueshmërisë. Nëse automjetet e niveleve më të ulëta janë fillimisht shumë jo të besueshme, atëherë këshillohet t'i drejtoheni shërbimit më të zhvilluar të nivelit të transportit, i cili punon duke përdorur mjetet maksimale për zbulimin dhe eliminimin e gabimeve - me anë të vendosjes paraprake të një lidhje logjike. kontrolli i dorëzimit të mesazheve me anë të shumave kontrolluese dhe numërimi ciklik i paketave. , vendosja e afateve të dorëzimit, etj.

    Si rregull, të gjitha protokollet, duke filluar nga shtresa e transportit dhe më lart, zbatohen nga softueri i nyjeve fundore të rrjetit - përbërësit e sistemeve të tyre operative të rrjetit. Shembuj të protokolleve të transportit përfshijnë protokollet TCP dhe UDP të pirgut TCP/IP dhe protokollin SPX të pirgut Novell.

    Protokollet e katër niveleve më të ulëta quhen përgjithësisht transporti i rrjetit ose nënsistemi i transportit, pasi ato zgjidhin plotësisht problemin e transportimit të mesazheve me një nivel të caktuar cilësie në rrjetet e përbëra me topologji arbitrare dhe teknologji të ndryshme. Tre nivelet e tjera të larta zgjidhin problemin e ofrimit të shërbimeve të aplikimit bazuar në nënsistemin ekzistues të transportit.

    Niveli i seancës

    Shtresa Session siguron kontrollin e dialogut: rregullon se cila nga palët është aktualisht aktive, ofron mjete sinkronizimi. Këto të fundit lejojnë që pikat e ndërprerjes të futen në kalime të gjata, në mënyrë që në rast dështimi, të mund të ktheheni në pikën e fundit të ndërprerjes në vend që të filloni nga e para. Në praktikë, pak aplikacione përdorin shtresën e sesionit dhe rrallëherë zbatohet si protokolle të veçanta, megjithëse funksionet e kësaj shtrese shpesh kombinohen me funksionet e shtresës së aplikacionit dhe zbatohen në një protokoll të vetëm.

    Niveli përfaqësues

    Shtresa e prezantimit merret me formën e paraqitjes së informacionit të transmetuar në rrjet, pa ndryshuar përmbajtjen e tij. Për shkak të shtresës së prezantimit, informacioni i transmetuar nga shtresa e aplikimit të një sistemi kuptohet gjithmonë nga shtresa e aplikimit të sistemit tjetër. Me ndihmën e kësaj shtrese, protokollet e aplikacionit mund të kapërcejnë dallimet sintaksore në paraqitjen e të dhënave ose dallimet në kodet e karaktereve, si kodet ASCII dhe EBCDIC. Në këtë nivel mund të kryhet enkriptimi dhe deshifrimi i të dhënave, falë të cilave sigurohet sekreti i shkëmbimit të të dhënave për të gjitha shërbimet e aplikacionit njëherësh. Një shembull i një protokolli të tillë është Secure Socket Layer (SSL), i cili siguron mesazhe të sigurta për protokollet e shtresës së aplikimit të pirgut TCP / IP.

    Niveli i aplikimit

    Shtresa e aplikacionit është në të vërtetë vetëm një koleksion i protokolleve të ndryshme me anë të të cilave përdoruesit e rrjetit mund të aksesojnë burimet e përbashkëta si skedarët, printerët ose faqet e internetit të hipertekstit dhe të organizojnë bashkëpunimin e tyre, për shembull, duke përdorur protokollin elektronik. mail. Zakonisht quhet njësia e të dhënave në të cilën operon shtresa e aplikacionit mesazh.

    Ekziston një shumëllojshmëri shumë e gjerë shërbimesh aplikimi. Le të marrim si shembull të paktën disa nga implementimet më të zakonshme të shërbimit të skedarëve: NCP në sistemin operativ Novell NetWare, SMB në Microsoft Windows NT, NFS, FTP dhe TFTP që janë pjesë e grupit TCP/IP.

    Nivele të pavarura nga rrjeti dhe të pavarura nga rrjeti

    Funksionet e të gjitha shtresave të modelit OSI mund të klasifikohen në një nga dy grupet: ose në funksione që varen nga një zbatim specifik teknik i rrjetit, ose në funksione të fokusuara në punën me aplikacione.

    Tre shtresat e poshtme - fizike, kanali dhe rrjeti - varen nga rrjeti, domethënë protokollet e këtyre shtresave janë të lidhura ngushtë me zbatimin teknik të rrjetit dhe pajisjet e komunikimit të përdorura. Për shembull, kalimi në pajisjet FDDI nënkupton një ndryshim të plotë të protokolleve fizike dhe të shtresave të lidhjes në të gjitha nyjet e rrjetit.

    Tre nivelet kryesore - aplikimi, përfaqësuesi dhe sesioni - janë të orientuara nga aplikacioni dhe varen pak nga veçoritë teknike të dizajnit të rrjetit. Protokollet e këtyre shtresave nuk ndikohen nga ndonjë ndryshim në topologjinë e rrjetit, zëvendësimi i pajisjeve ose migrimi në një teknologji tjetër rrjeti. Kështu, kalimi nga Ethernet në teknologjinë l00VG-AnyLAN me shpejtësi të lartë nuk do të kërkojë asnjë ndryshim në softuerin që zbaton funksionet e aplikacionit, shtresave përfaqësuese dhe sesioneve.

    Shtresa e transportit është e ndërmjetme, fsheh të gjitha detajet e funksionimit të shtresave të poshtme nga ato të sipërme. Kjo ju lejon të zhvilloni aplikacione që nuk varen nga mjetet teknike të transportit të drejtpërdrejtë të mesazheve. Në fig. 1.28 tregon shtresat e modelit OSI në të cilat funksionojnë elementë të ndryshëm të rrjetit. Një kompjuter me një sistem operativ rrjeti të instaluar në të ndërvepron me një kompjuter tjetër duke përdorur protokollet e të shtatë shtresave. Kompjuterët e kryejnë këtë ndërveprim në mënyrë indirekte përmes pajisjeve të ndryshme të komunikimit: shpërndarës, modem, ura, ndërprerës, ruter, multiplekser. Në varësi të llojit, pajisja e komunikimit mund të funksionojë ose vetëm në shtresën fizike (përsëritës), ose në atë fizik dhe kanal (urë), ose në fizik, kanal dhe rrjet, ndonjëherë duke kapur shtresën e transportit (ruter). Në fig. 1.29 tregon korrespondencën e funksioneve të pajisjeve të ndryshme të komunikimit me shtresat e modelit OSI.

    Oriz. 1.28. Shtresat e pavarura nga rrjeti dhe të pavarura nga rrjeti i modelit OSI

    Figura 1.29. Përputhja e funksioneve të pajisjeve të ndryshme të rrjetit me shtresat e modelit OSI

    Modeli OSI, edhe pse shumë i rëndësishëm, është vetëm një nga shumë modelet e komunikimit. Këto modele dhe grupet e tyre të protokolleve të lidhura mund të ndryshojnë në numrin e shtresave, funksionet e tyre, formatet e mesazheve, shërbimet e mbështetura në shtresat e sipërme dhe parametra të tjerë.

    1.3.4. Koncepti i "sistemit të hapur"

    Modeli OSI, siç nënkupton edhe emri i tij (Open System Interconnection), përshkruan ndërlidhjet e sistemeve të hapura. Çfarë është një sistem i hapur?

    Në një kuptim të gjerë sistem i hapur mund të emërtohet çdo sistem (kompjuter, rrjet kompjuterik, OS, paketë softuerike, produkte të tjera harduerike dhe softuerike) që është ndërtuar në përputhje me specifikimet e hapura.

    Kujtojmë se termi "specifikim" (në kompjuter) kuptohet si një përshkrim i formalizuar i komponentëve të harduerit ose softuerit, si funksionojnë ato, ndërveprimet me komponentët e tjerë, kushtet e funksionimit, kufizimet dhe karakteristikat e veçanta. Është e qartë se jo çdo specifikim është standard. Nga ana tjetër, specifikime të hapura nënkuptojnë specifikime të publikuara, të disponueshme publikisht, që përputhen me standardet dhe miratohen si rezultat i arritjes së marrëveshjes pas diskutimeve të gjera nga të gjitha palët e interesuara.

    Përdorimi i specifikimeve të hapura në zhvillimin e sistemeve u lejon palëve të treta të zhvillojnë shtesa dhe modifikime të ndryshme harduerike ose softuerike për këto sisteme, si dhe të krijojnë komplekse softuerësh dhe harduerësh nga produkte nga prodhues të ndryshëm.

    Për sistemet reale, hapja e plotë është një ideal i paarritshëm. Si rregull, edhe në sistemet e quajtura të hapura, vetëm disa pjesë që mbështesin ndërfaqet e jashtme e plotësojnë këtë përkufizim. Për shembull, hapja e familjes së sistemeve operative Unix qëndron, ndër të tjera, në praninë e një ndërfaqe të standardizuar programimi midis kernelit dhe aplikacioneve, gjë që e bën të lehtë transferimin e aplikacioneve nga një version i Unix-it në tjetrin. Një shembull tjetër i hapjes së pjesshme është përdorimi i Ndërfaqes së Drejtuesit të Hapur (ODI) në sistemin operativ mjaft të mbyllur Novell NetWare për të përfshirë drejtuesit e përshtatësve të rrjetit të palëve të treta në sistem. Sa më shumë specifikime të hapura të përdoren në zhvillimin e një sistemi, aq më i hapur është ai.

    Modeli OSI ka të bëjë vetëm me një aspekt të hapjes, përkatësisht hapjen e mjeteve të ndërveprimit midis pajisjeve të lidhura në një rrjet kompjuterik. Këtu, një sistem i hapur i referohet një pajisjeje rrjeti që është gati të ndërveprojë me pajisjet e tjera të rrjetit duke përdorur rregulla standarde që përcaktojnë formatin, përmbajtjen dhe kuptimin e mesazheve të dërguara dhe të marra.

    Nëse të dy rrjetet janë ndërtuar në përputhje me parimet e hapjes, atëherë kjo jep përparësitë e mëposhtme:

      aftësia për të ndërtuar një rrjet harduerësh dhe softuerësh nga prodhues të ndryshëm që i përmbahen të njëjtit standard;

      mundësia e zëvendësimit pa dhimbje të komponentëve individualë të rrjetit me të tjerë, më të avancuar, gjë që lejon zhvillimin e rrjetit me kosto minimale;

      aftësia për të çiftuar lehtësisht një rrjet me një tjetër;

      lehtësinë e zhvillimit dhe mirëmbajtjes së rrjetit.

    Një shembull i mrekullueshëm i një sistemi të hapur është interneti ndërkombëtar. Ky rrjet ka evoluar në përputhje të plotë me kërkesat për sistemet e hapura. Në zhvillimin e standardeve të tij morën pjesë mijëra specialistë-përdorues të këtij rrjeti nga universitete të ndryshme, organizata shkencore dhe prodhues të pajisjeve kompjuterike dhe softuerëve që operojnë në vende të ndryshme. Vetë emri i standardeve që përcaktojnë funksionimin e internetit - Kërkesë për komente (RFC), e cila mund të përkthehet si "kërkesë për komente" - tregon natyrën e hapur dhe të hapur të standardeve të miratuara. Si rezultat, Interneti ka arritur të kombinojë harduerin dhe softuerin më të ndryshëm nga një numër i madh rrjetesh të shpërndara nëpër botë.
    Kur përdorni materiale nga siti, kërkohet një lidhje me projektin.
    Të gjitha të drejtat e rezervuara. © 2006



    Artikuj të ngjashëm: