Конкретная ЭВМ в рамках конкретной сети адресуется аналогичным

Технологии создания сетей
Этот вопрос поставлен для того, чтобы вызвать дискуссию о достоинствах Лучшим решением является вариант B (спутниковая связь). Ниже даны Звонок, который вы слышите после набора номера, является "виртуальным" FDDI обладает значительной гибкостью, образует идеальную основу для Как было указано в главе 15 связь по протоколу SDLC строится в соответствии В мобильных сетях применяются радио и инфра-красная технология передачи ЭВМ А, выполняя работу в интересах более высокого уровня, связывается с Различать аналоговые и цифровые данные; Определять основные методы кодирования и их ключевые характеристики для Давать определение модема и указывать причины его использования; Министр Связи Адравы, страны с неровным ландшафтом и малой плотностью Если бы вы разрабатывали сеть, к которой предьявлялось бы требование Определять компоненты коммутируемой телефонной сети и их роль в Когда на целевом телефонном аппарате "снимается трубка", целевая СО Обоих DTE соединить между собой, то данные одного DTE будут передаваться Определять ключевые характеристики стандартов серии IEEE 802; И 802.5, и кроме этого, стандартные рекомендации по установке и Base 5 Определять основные характеристики и услуги, обеспечиваемые IEEE 802.5; Метров). Активные концентраторы могут подключаться к другим Устройств Битовых словах Конкретная ЭВМ в рамках конкретной сети адресуется аналогичным Сравнивать метод иерархического построения сетей SNA с построением Может обрабатывать множество одновременных и параллельных сеансов. В
591939
знаков
0
таблиц
0
изображений

145.32.0.0. Конкретная ЭВМ в рамках конкретной сети адресуется аналогичным

способом. Например, ЭВМ в некоторой сети класса В имеет номер 2.3, тогда ее

адрес - 0.0.2.3.

Несколько лет тому назад в рамках организации RFC 950 было предложено в IP-

адресацию ввести понятие подсети. Подсеть - это третий иерархический уровень

IP-адресации. В этом случае IP-адрес становится похожим на телефонный

номер, применяемый в пределах США. Телефонная система адресации США также

имеет три уровня иерархии: первые три цифры - код области, следующие три

цифры - код подобласти в рамках области, последние четыре цифры - номер

абонента в подобласти. С учетом адреса подсети IP-адрес представляет:

адрес сети, адрес подсети данной сети, адрес ЭВМ в пределах подсети.

Для представления адреса подсети применяются битовые поля из области адреса

ЭВМ в IP-адресах источника и цели. Причем размер поля, отводимого для

представления подсети, определяется административными службами конкретных

сетей. Введение подсетей позволяет выполнять группирование ЭВМ в изолированные

объединения. Причем для представления адресов ЭВМ в рамках подсети отводится

не менее 2-х бит. На рис. 23 - 3 показан пример введения поля адреса подсети

для сети класса В.

-----------------------------------

[ Без ] | | | [сеть] | [ машина ] |

[ подсетей ] -----------------------------------

|

|

---------------V------------------------

[ Введение] | | | [сеть] | [подсеть] | [ машина ]|

[ подсетей] ----------------------------------------

[5] Рис.23-3. Пример адресации подсетей

[КС 23-9]

[5]Введение адресов подсетей является полезным в ряде случаев. Рассмотрим

пример. Вообразим большую компанию, имеющую несколько сетевых сегментов.

Каждый сегмент располагается в отдельном здании и обслуживает различные

отделы, департаменты и т.п. Возникает потребность в обеспечении интерсетевых

соединений. Сети компании присваивается адрес Класса В 134.123. Однако

имеется необходимость обеспечить "скоростную" изоляцию отдельных сетевых

сегментов в условиях единственности адреса сети. Для решения этой проблемы

вводится 8-ми битовый адрес подсети. В результате получается более 250

номеров подсетей, которые могут быть назначены различным сегментам сети

компании. Каждая подсеть в данной ситуации может иметь более 250 адресуемых

устройств. Для данного примера адрес 134.123.15.2 трактуется следующим

образом: 134.123 - адрес сети, 15 - адрес подсети, 2 - адрес ЭВМ.

[5]Опции

[5]Поле опций имеет переменный размер, что позволяет связать с

IP-дейтаграммой различные необязательные услуги. Примерами таких услуг

являются: прослеживание маршрута (получение трассы следования дейтаграммы

в интерсети); простановка временных отметок (с целью изучения временных

характеристик процесса доставки дейтаграммы); защита информации. Чаще других

это поле используется разработчиками потокола для введения разного рода

новаций в ранние редакции реализаций протокола IP. Опция защиты информации

была введена для обеспечения безопасной передачи данных в рамках окружений

с ограниченным доступом.

[КС 23-10]

[ Формат пакета TCP ]

[ 32 бита ]

[ к рис. на стр. 23-11 (в поле рисунка)]

[1]Протокол управления передачей данных - TCP

[5]Протокол управления передачей данных TCP (Transmission Control Protocol)

является основным транспортным пртоколом интерсети. TCP обеспечивает прием

сообщений любого размера от высокоуровневых протоколов (ULP - Upper-Layer

Protocols) и их полнодуплексную, подтверждаемую передачу, ориентированную

на соединение с управлением потоком данных. Указанным образом передача

сообщений выполняется между двумя обьектами, локализованными в двух различных

станциях, подключенных к интерсети, и реализующих протокол TCP.

В соответствии с протоколом TCP данные передаются в виде

неструктурированного байтового потока. Каждый байт идентифицируется

последовательным номером. В целях экономии времени и оптимального

использования полосы пропускания TCP поддерживает определенное число

одновременных ULP-взаимодействий.

В следующих подразделах описывается формат пакета TCP, более подробно

рассматриваются функции, решаемые протоколом TCP.

[5]Порт источника (Source Port)

[5]С помощью 16-ти битового поля Порт источника осуществляется идентификация

ULP-источника. Чаще всего порты назначаются протоколом TCP динамически.

Однако существует список номеров "известных" портов, назначенных

общедоступным высокоуровневым протоколам: TELNET, FTP и SWTP. Номера

"известных" портов приводятся в специальном документе "Assigned Numbers" RFC.

[КС 23-11]

[5]Порт назначения (Destination Port)

[5]Поле Порт назначения аналогично по организации полю Порт источника,

содержимое этого поля представляет собой ссылку на высокоуровневый

протокол узла назначения.

[5]Номер последовательности (Sequence Number)

[5]Тридцатидвухбитовое поле Номер последовательности обычно содержит номер

первого байта данных текущего сообщения. Однако в случае, когда установлен

бит SYN (этот бит описан ниже), поле определяет начальный номер

последовательности (ISN - initial sequence number), который необходимо

использовать при приеме. В случае, когда сообщение разделяется на несколько

частей, TCP использует Поле последовательности для корректной сборки

сообщения и гарантированной его доставки высокоуровневому протоколу (ULP).

[5]Подтверждаемый номер (Acknowlegment Number)

[5]В случае, когда установлен бит ACK (определен ниже), в 32-х битовом

поле Подтверждаемый номер содержится номер следующего байта данных,

прием которого ожидается на стороне передатчика данного сообщения.

Начальное значение Номера последовательности не может быть нулевым, но в

нашем примере мы будем использовать для простоты именно это значение.

Так, например, если входящий неповрежденный пакет имеет область данных

размером 40 байтов и значение номера последовательности равно 0, то в

возвращаемом пакете в качестве значения подтверждаемого номера будет

передано 40.

Механизм подтверждения TCP разработан с целью наиболее эффективного

использования полосы пропускания сети. Вместо того, чтобы подтверждать

прием каждой порции данных, в TCP подтверждение задерживается до тех пор,

пока не будет отработана целая серия актов передач, которые затем совокупно

и подтверждаются. Рассмотрим пример. Пусть выполняется четыре передачи из

узла А в узел В, каждая переносит 20 байтов информации. Пусть пакеты имеют

номера последовательности 30, 50, 70 и 90 соответственно. В конце четвертого

акта передачи узел В может сформировать один пакет, подтверждающий корректный

прием всех четырех пакетов узла А. Для этого в поле формируемого узлом В

пакета Подтверждаемый номер помещается значение 110 (90+20). При этом

считается, что подтверждается успешная передача всех байтов вплоть до 109-го.

[5]Смещение данных (Data Offset)

[5]В четырех-битовом поле Смещение данных указывается длина заголовка TCP

в 32-х битовых словах. Длина заголовка является переменной, поскольку размер

поля "Опции" (определено ниже) переменный.

[5]Резервное (Reserved)

[5]Поле (6 бит) является резервным. Все конкретные реализации протокола TCP

должны обеспечить нулевое значение этого поля.

[КС 23-12]

[5]Флаги

[5]Биты флагов используются для передачи управляющей информации. Флаги

применяются, в частности, для установления соединения, завершения соединения

и т.п. Ниже приведена семантика флагов.

Флаг URG (URGent - срочный) указывает, что поле Указатель срочных данных

(Urgent pointer) является значащим.

Флаг ACK (ACKnowledge - подтверждение) указывает, что поле Подтверждаемый

номер является значащим.

Флаг PSH (PuSH, срочные данные). Если флаг установлен, то он указывает

передающему TCP на необходимость выдачи данных в канал, организованный

нижележащими уровнями. Он также указывает принимающему TCP на необходимость

немедленной доставки всех данных, поступающих через этот канал, своему ULP.

Обычно TCP накапливает данные со смежных уровней, а транспортировку их

осуществляет сообразно обстоятельствам. Флаг PSH нарушает этот порядок.

Флаг RST (ReSeT - сброс). Флаг RST используется для перевода транспортного

соединения в исходное состояние, как следствие фиксации одной из сторон

ненормального состояния.

Флаг SYN (SYNchronize - Синхронизация). Данный флаг устанавливается в первых

кадрах, передаваемых обеими сторонами друг другу. Взведенный флаг SYN

указывает на намерение сторон установить и синхронизировать виртуальное

соединение. При этом используется процедура "тройного рукопожатия" ("three

way handshake"). В соответствии с процедурой инициатор установления

соединения передает пакет с установленным флагом SYN, указывая также

некоторое начальное значение (Х) поля Номер последовательности. Приемная

сторона отвечает пакетом с установленными флагами SYN и ACK. При этом в поле

Подтверждаемый номер помещается величина Х+1, а в поле Номер

последовательности - некоторое начальное значение (Y). Инициатор

установления соединения в свою очередь формирует и передает пакет с

установленным флагом ACK и со значением Y+1 в поле Подтверждаемый номер.

В результате соединение считается установленным.

Флаг FIN (FINish - завершение). С помощью флага FIN передатчик указывает на

отсутствие данных для передачи и на намерение завершить транспортное

соединение.

[5]Окно (Window)

[5]16-ти битное поле Окно определяет число байтов данных, начиная с номера,

указанного в поле "Подтверждаемый номер", которые хотел бы принять

передатчик. Данное поле, совместно с полями Номер последовательности и

Подтверждаемый номер, используется при реализации

механизма управления потоком данных, основанного на понятии окна и

заключающегося в следующем.

Предположим, что станция А посылает файл станции В. Станция В, как правило,

имеет окно размером 80 байтов. Станция В только что приняла четыре пакета

от станции А по 20 байтов каждый.

[КС 23-13]

[5]На станции В принятые 80 байтов были быстро обработаны так, что в своем

ответе станция В подтверждает прием 80 байтов, указывая окно 80. Тогда

станция А передает очередные 4 пакета по 20 байтов каждый. Однако на

станции В началась работа с другой задачей, что привело к формированию

ответа, подтверждающего прием 80 байтов с уменьшенным до 40 значением окна.

В условиях отсутствия ресурсов для приема входного потока данных значение

поля Окно может стать даже нулевым.

Следует отметить, что механизм оконной нарезки для управления потоком данных

в TCP обеспечивает полнодуплексную работу. Обе взаимодействующие стороны

могут передавать данные одновременно.

[5]Контрольная сумма (Checksum)

[5]Данное 16-ти битовое поле используется для контроля правильности

передачи заголовка пакета. Если вычисленная контрольная сумма не совпадает

с содержимым данного поля, то пакет уничтожается.

[5]Указатель срочных данных (Urgent pointer)

[5]Данное 16-ти битовое поле содержит смещение относительно значения поля

Номер последовательности, указывающее положение срочных данных. В

действительности значение этого поля указывает на первый байт данных, который

непосредственно следует за последним байтом срочных данных.

Срочные данные (urgent data) представляют собой данные, которые с точки

зрения ULP считаются очень важными. Зачастую, это управляющая информация,

например, сигналы прерывания с клавиатуры. В рамках TCP не предпринимается

никаких действий в отношении этих данных.

[5]Опции (Options)

[5]Поле Опции имеет переменный размер и, если присутствует, то следует за

полем Указатель срочных данных. Поле должно быть выровнено по байтовой

границе. Наиболее распространенная опция - это "максимальный размер сегмента", она

используется в ходе фазы установления соединения для того, чтобы определить

наибольший по размеру сегмент данных, который TCP может принять (от

протокола более высокого уровня - ULP).

[КС 23-14]

[1]Другие важные межсетевые протоколы

[5]Протокол маршрутизации (Routing information protocol - RIP)

[5]Протокол RIP подобно протоколу ICMP обеспечивает работоспособность

протокола IP. С его помощью формируется согласованная информация о сетевых

маршрутах и связности интерсетей, которая используется протокольными

IP-объектами, резидированными в сетевых ЭВМ. В соответствии с протоколом RIP

периодически выполняется передача текущей маршрутной информации. Маршрутная

информация представляет собой список сетей назначения с указанием удаления,

на котором от них находится источник данной информации. Удаление задается

числом переходов (hops) по транзитным сетям до целевой сети (точнее числом

промежуточных маршрутизаторов).

Протокол RIP находит широкое применение, поскольку некоторые его реализации

включены в операционную систему UNIX 4.2 BSD и во многие ее более поздние

диалекты. Несмотря на свою популярность протокол RIP имеет ряд недостатков,

которые могут привести к ограничению его использования в будущем. В частности,

он не приспособлен к работе в больших, сложных интерсетях.

[5]Межсетевой протокол управления (ICMP - Internet Control Message Protocol)

[5]Протокол ICMP сопровождает и обеспечивает работоспособность протокола IP

в части контроля за ошибками сети и ее диагностики. Это связано с тем, что

протокол IP является дейтаграммным и не обеспечивает исполнение указанных

функций. Протокол ICMP в этом смысле дополняет протокол IP, предоставляя

протоколу TCP или другим высокоуровневым протоколам, т.е. ULP, диагностическую

информацию. Некоторые из наиболее общих ICMP-сообщений перечислены ниже.

Истечение таймера (Time Exceeded). Данное сообщение указывает, что счетчик

Ввремя жизни (TTL) пакета принял значение 0, поэтому этот пакет удален.

Цель недоступна (Destination Unreachable). Данное сообщение указывает на то,

что пакет не может быть направлен в узел назначения из-за отсутствия связности

сети.

Торможение (Source Quench). С помощью данного сообщения передатчику

предлагается уменьшить темп передачи из-за того, что или станция назначения,

или промежуточные узлы не способны его поддержать.

Изменить маршрут (Redirect). Данное сообщение передается источнику, чтобы

проинформировать его о существовании более оптимального маршрута к станции

назначения.

Эхо (Echo Request and Echo Reply). Сообщение Эхо-запрос передается

узлу назначения для того, чтобы определить, имеется ли с ним связь. Если

узел назначения получает Эхо-запрос, то он посылает в ответ сообщение

Эхо-отклик. Известная утилита ОС UNIX под названием Ping основывается на

данном механизме ICMP.

[КС 23-15]

[5]Протокол передачи дейтаграмм (UDP - User Datagram Protocol)

[5]Протокол UDP подобно протоколу TCP обеспечивает транспортный сервис.

Однако в отличие от TCP в протоколе UDP отсутствует фаза установления

транспортного соединения и не осуществляется подтверждение приема данных.

Протокол UDP выполняет только транспортировку данных (дейтаграмм), полученных

от высокоуровневых протоколов (ULP). Заголовок UDP представлен на следующем

рисунке.

0 16 31

--------------------------------------

| Порт источника | Порт Назначения |

|-----------------|------------------|

| Длина | RC UDP |

|------------------------------------|

[5] Рис. 23-4. Заголовок UDP

Протокол UDP не обременен накладными расходами на установление и завершение

транспортного соединения, на управление потоком данных и на обеспечение

других функций TCP. В результате протокол UDP является более скоростным, чем

протокол TCP. По этой же причине и, исходя из простоты реализации, протокол

UDP применяется в качестве средства транспортировки данных многими ULP

(включая NFS, который рассмотрен ниже).

Заголовок протокольного сообщения UDP содержит только 4 поля: Порт источника,

Порт назначения, Длина и Контрольная сумма. В поле Длина указывается размер в

байтах всей дейтаграммы. Другие поля имеют семантику подобную соответствующим

полям заголовка TCP. Контрольная сумма (КС UDP) является необязательной, но

при ее подсчете учитывается не только содержимое всей дейтаграммы, но также и

"псевдозаголовка". Псевдозаголовок создается в нарущение правил Модели OSI,

погружаясь в детали IP за адресной информацией протокола IP. IP-адреса

применяются, в частности, для контроля правильности доставки дейтаграммы

(поскольку заголовок UDP не содержит адресной информации, указывающей

ЭВМ назначения).

[5]Протокол передачи файлов (File Transfer Protocol - FTP).

[5]Протокол FTP является протоколом сетевых процессов и предоставляет

пользователям возможность пересылать копии файлов между двумя ЭВМ интерсети.

Протокол FTP обеспечивает также функции регистрации, проверки калалогов,

исполнения команд, манипуляции с файлами и другие функции управления сеансом.

Все эти функции разрабатывались таким образом, чтобы их исполнение не

зависело от операционных систем ЭВМ и различий в аппаратных платформах.

[КС 23-16]

[5]Простой почтовый протокол (Simple Mail Transfer Protocol - SMTP).

[5]Протокол SMTP использует в качестве средства транспортировки почтовых

сообщений протоколы UDP и IP. Протокол SMTP не обладает развитым

пользовательским интерфейсом. Для написания писем, создания почтовых ящиков,

доставки почты локальным пользователям необходимо использовать собственные

локальные почтовые системы.

[5]Протокол эмуляции удаленного терминала (Remote Terminal Emulation - TELNET)

[5]Когда на смену терминалам пришли персональные ЭВМ, пользователи получили

возможность осуществлять управление своими машинами, обходясь без какой-либо

централизации. Однако в ряде случаев возникала необходимость доступа к старым

прикладным системам. Протокол TELNET как раз и служит цели обеспечить доступ

к такого рода приложениям со стороны персональных ЭВМ, подключенных к сети.

При этом ПЭВМ функционируют аналогично старым терминалам. Программное

обеспечение TELNET реализует функцию эмуляции терминала. Аналогично FTP

протокол TELNET является наиболее применяемым ULP.

[5]Сетевая файловая система (Network File System - NFS).

[5]Первая реализация Сетевой файловой системы (NFS) была выполнена фирмой

Sun Microsystems. Название NFS ассоциируется с семейством протоколов,

которые образуют платформу ONC (Open Network Computing - Открытых Сетевых

Вычислений) фирмы Sun. Три наиболее известных ONC-протокола - это: NFS,

XDR (eXternal Data Presentation - протокол представительного уровня), RPC

(Remote Procedure Call - протокол сеансового уровня). В данном курсе все три

протокола вместе будут называться часто NFS.

[5]С тем, чтобы обеспечить доступность разработчиков к спецификациям NFS,

XDR и RFC, фирма Sun придала им статус открытых (поместив их в RFC). В

результате существует более 100 работоспособных версий NFS для различных

типов ЭВМ (от микро-ЭВМ до супер-ЭВМ). NFS в настоящее время получила статус

стандарта de facto.

NFS отличается от таких сетевых приложений, как TELNET и FTP своей

прозрачностью. Благодаря использованию удаленных вызовов процедур в

вычислительных системах, называемых серверами, NFS обеспечивает пользователей

гетерогенных ЭВМ доступом к удаленным файловым системам без привлечения

каких-либо специальных сетевых команд. После того, как выполнено корректное

конфигурирование NFS, удаленные файловые системы становятся частью локального

файлового окружения каждой ЭВМ, подключенной к сети.

[КС 23-17]

[5]Стандарт протокола ХDR (Внешнее Представление Данных) позволяет описывать

и кодировать данные в машинонезависимом формате. Реализация XDR представляет

собой множество библиотечных процедур на языке С, которые позволяют

программистам описывать произвольные структуры данных. Типы данных XDR

включают: целые, логические, символьные строки, константы и числа с плавающей

точкой. Функционально протокол XDR аналогичен протоколу ASN.1,

разработанному Международной организацией по стандартизации (см. раздел 25).

[ Клиент ] [ Сервер ]

[ локальные ] [ Сервер ]

[ вызовы ] [ функций ] [ Операционная ]

[ функций ] [ система ]

[ Переключатель ] [ Механизм ]

[ удаленного ]

 [ локальный ] [ удаленный ] [ вызова ] [ Диск ]

 [ Операционная ] [ RPC ] [ процедур ]

 [ система ] [механизм]

[ Транспортная ]

[ Транспортная ] [ система ]

 [ Диск ] [ система ]

[ сеть ]

[5] Рис. 23-5. Модель Клиент/сервер

[5]Протокол удаленного вызова процедур (RPC) работает следующим образом.

Локальный вызов функции передается программным компонентам, называемым

переназначителем (redirector), оболочкой (shell), интерфейсом виртуальной

файловой системы (virtual file system interface). Этот программный

компонент определяет, может ли вызов функции быть выполнен локально или же

необходим доступ в сеть. В первом случае вызов посылается в локальную

операционную систему. Во втором случае вызов пакетируется и посылается через

сеть в специальную компьютерную систему, называемую Сервером. Серверы

обычно представляет собой компьютеры с более быстрыми процессорами и большим

объемом массовой, вторичной памяти по сравнению с другими системами. Обладая

большими ресурсами, серверы способны обрабатывать значительное количество

RPC и хранить много файлов. Сервер исполняет данный вызов функции и размещает

полученные результаты в пакете ответа, который затем возвращается в исходную

систему, называемую обычно Клиентом.

[КС 23-18]

[5]Достоинства механизма сетевого доступа, основанного на RPC следующие:

- Прозрачность. Не только пользователи не "чувствуют" присутствие сети при

выполнении транзакций, но также и большинство программных систем не ощущают

сетевого окружения. Это позволяет приложениям, ориентированным на применение

в моно-окружении, работать в сетевом окружении с относительно небольшими

доработками. Процедурные вызовы, выполняемые такими моно-программами, просто

передаются для выполнения по сети, а не выполняются локально;

- Повышенная целостность данных. Все файлы могут сохраняться на Сервере,

они становятся доступными всем пользователям. При этом, поскольку

существует только одна копия файла, снимаются проблемы согласования

различных версий физически распределенных копий одного и того же файла;

- Низкая стоимость. При хранении всех файлов в файлохранилище Серверов

появляется возможность использовать локальные компьютеры без массовой

вторичной памяти. Использование бездисковых рабочих станций позволяет

уменьшить общую стоимость сетей, несмотря на необходимость использования

дополнительной памяти на сервере;

- Простота обучения. Данное свойство является прямым следствием

прозрачности механизма RPC. Пользователям не нужно изучать синтаксис сетевых

команд, начинающие пользователи значительно быстрее выходят на уровень

продуктивной работы. Обычные команды операционных систем пересылки и

копирования файлов могут теперь работать через сеть.

[5]Первая половина 80-х годов была отмечена бурным развитием сетей,

основанных на механизме RPC. Netware фирмы Novell, MS-NET (а позднее

LAN Manager) фирмы Microsoft, VINES фирмы Banyan, NFS фирмы Sun - все это

только небольшой перечень примеров систем,

основанных на механизме RPC. Модель Клиент-Сервер (результат применения

механизма RPC) в настоящее время является превалирующим методом построения

систем с сетевым методом доступа.

[1]Итоги

[5]Несмотря на то, что межсетевой пакет протоколов (TCP и IP протоколы

наиболее известные представители этого семейства) создавался не для

коммерческого применения, в настоящее время коммерческий успех пакета

межсетевых протоколов очевиден. Протокол TCP обеспечивает надежное

управление передачей данных, протокол IP ответственнен за маршрутизацию

пакетов данных в сложных интерсетях.

Пакет межсетевых протоколов систоит из десятков протоколов, функции которых

относятся к 3-7 уровням Модели OSI. наряду с TCP/IP лучшими межсетевыми

протоколами являются протоколы, принадлежащие к семейству NFS. Протоколы NFS

были разработаны в фирме Sun Microsystems, они обеспечивают прозрачный

доступ к удаленным ресурсам в результате реализации распределенной системы

файлов. Реализации NFS выполнены для различных операционных систем,

в частности, для ОС UNIX, DOS, VMS.

[КС 23-19]

[1]Упражнение 23

[5]1. Каким образом такие механизмы TCP, как механизмы "PUSH" и "Urgent data",

могли бы работать совместно для ускорения обработки принимаемой информации.

2. При каких двух основных условиях возникает необходимость в выполнении

операций фрагментации/сборки в рамках IP-протокола?

[КС 23-20]

[ Netware ]

[0]Раздел 24 [2] Netware

[1]Цели

[5]В результате изучения данного раздела вы сможете:

1. Определять основные организации, которые распространяют протоколы и

интерфейсы Netware и/или являются их приверженцами;

2. Определять основные услуги, обеспечиваемые Netware, и соответствующие

им технологии;

3. Определять и идентифицировать поля пакетов IPX и SPX, определять их

назначение.

[1]Введение

[5]Netware является сетевой операционной системой, обеспечивающей набор услуг,

разработанных специалистами фирмы Novell, поступившей на рынок программных

продуктов в начале 80-х годов. В полном объеме Netware обеспечивает услуги

файлохранилища, услуги вывода документов на разделяемых печатающих

устройствах, услуги электронной почты и доступа к базам данных, а также ряд

других услуг. Операционная система Netware основывается на концепции

взаимодействия Клиент-Сервер, в соответствии с которой Клиенты (называемые

"рабочими станциями") запрашивают Сервер на предмет исполнения перечисленных

выше услуг. В результате такого подхода разнообразные сетевые устройства

предстают перед пользователем, как локальные, непосредственно подключенные к

его ЭВМ.

С момента выхода на рынок популярность Netware устойчиво росла до той черты,

после которой она стала наиболее используемой сетевой операционной системой.

Успех Netware в освоении рынка связан с большой гибкостью системы.

Операционная система Netware работает с целым рядом различных транспортных

протокольных стеков и множеством сред передачи данных.

Кроме этого, Netware поддерживает ряд наиболее популярных операционных

систем: DOS, OS/2, Macintosh (только в роли Клиента), UNIX и VMS (только в

роли сервера). Существуют варианты Netware версии 2.2, поддерживающие работу

с 5, 10, 50 или 100 пользователей. Для Netware версии 3.11 существуют

варианты на 20, 100 и 250 пользователей.

[КС 24-1]

[ Netware ]

[ и Эталонная Модель OSI ]

[ Прикладной ] [ Прикладной ] [ протокол ]

[ Представительный ] [ эмулятор ] [ Netware ] [ ядра ]

[ Сеансовый ] [ NetBIOS ] [ Shell, ] [ Netware ]

[рабочая станция] [ NCP ]

[ SPX ] [ сервер ]

[ Транспортный ] [ IPX ]

 [ Сетевой ]

[ Канальный ] [ Ethernet ] [ Кольцо ] [ARCNET] [ Другие ]

[ Физический ]

[ к рис. на стр. 24-2 (в поле рисунка)]

[1]Netware и Модель OSI.

[5]Архитектура Netware берет свои начала в системе XNS (Xerox Network

Systems). XNS является ранней сетевой системой, разработанной в

Исследовательском центре фирмы Xerox в Пато-Альто (PARC, Pato Alto Research

Center) и реализованной в 1981 году. Спецификация XNS является основой многих

сетевых систем, объединяющих ПЭВМ, включая машины фирмы 3COM, Vagermann-

Bass и Banyan.

Из-за большого разнообразия потоколов и программных интерфейсов в рамках

Netware задача отображения Netware на функциональные уровни Модели OSI не

является тривиальной. Netware обеспечивает поддержку большого числа стандартов

ЛС (Ethernet, 802.3, 802.5, ARCNET, кольцо IBM), а также обеспечивает

возможность работы в менее известных сетях. Функции Сетевого уровня

(адресация, маршрутизация и т.д.) исполняются протоколом IPX.

Выше Сетевого уровня в рамках Netware обеспечивается широкий спектр сетевых

услуг. В ряде случаев выполняется обход уровней Модели OSI с тем, чтобы

обеспечить прямой доступ к требуемым функциям нижних уровней. Протокол SPX

фирмы Novell обеспечивает функции Транспортного уровня. Сеансовые,

Транспортные и Сетевые услуги Модели OSI обеспечиваются пакетом программ

эмуляции NetBIOS фирмы Novell. Программный компонент Netware Shell

обеспечивает интерфейс между низкоуровневыми сетевыми услугами и

функциональными вызовами операционной системы. Ядро Netware (протокол NCP -

Netware Core Protocol) представляет собой множество программных процедур,

обеспечивающих функции прикладного уровня по доступу к услугам

файлохранилища. Другие высокоуровневые услуги, обеспечиваемые Netware,

обсуждаются в последующих разделах данной главы.

[КС 24-2]

[ Формат пакета IPX ]

[ Заголовок ] [ Данные ]

[ А=Контрольная сумма (16 бит) G=Гнездо назначения (16 бит) ]

[ B=Длина (16 бит) H=Сеть источника (32 бита) ]

[ С=Управление транспортом (8 бит) I=ЭВМ-источник (48 бита) ]

[ D=Тип пакета (8 бит) J=Гнездо источника (16 бит) ]

[ Е=Сеть назеачения (32 бита) К=Данные ]

[ F= ЭВМ назначения (48 бит) ]

[ к рис. на стр. 24-3 (в поле рисунка)]

[1]Межсетевой протокол обмена пакетами - IPX

[5]Протокол IPX (Internetwork Packet eXchange Protocol) является дейтаграммным

протоколом Сетевого уровня, который был получен из протокола IDP (Internetwork

Datagram Protocol) системы XDN. Протокол IPX поддерживает исполнение функций

адресации и межсетевой маршрутизации. После того, как пакеты пересекают сеть

и достигают или рабочую станцию назначения, или файл сервер, протокол

IPX обеспечивает гарантированную доставку пакета соответствующему

высокоуровневому процессу. В случае приема данных, выходящих за пределы

контролируемой данным IPX зоны, дейтаграммы передаются на дополнительную

обработку с помощью соответствующего программного компонента, реализующего

сетевой интерфейс. Промежуточные станции используют протокол IPX для

выполнения маршрутизации пакетов в направлении цели.

Выбор маршрута является основной функцией протокола IPX. IPX осуществляет

выбор марщрута на основании информации о связности сети, получаемой в

соответствии с протоколом RIP (Routing Information Protocol). Версия протокола

RIP фирмы Novell в основном соответствует аналогичному по функциям межсетевому

протоколу (протокол RIP и другие межсетевые протоколы продробно обсуждались в

главе 23).

Пакет протокола IPX содержит 11 полей, каждое поле рассматривается ниже.

[5]Контрольная сумма (Checksum).

[5]Протокол IPX прописывает единицами данное 16-ти битовое поле в соответствии

с форматными соглашениями протокола XNS.

[КС 24-3]

[1]Длина (Length)

[5]Поле Длина, имеющее размер 16 бит, используется для указания общей длины

IPX-дейтаграммы, измеряемой в байтах. Для дейтаграмм, не содержащих области

данных, минимальным значением поля Длина является 30 байтов. Для пакетов,

которые не требуют марщрутизации, максимальное значение поля Длина не

ограничивается, в противном случае верхний предел размера дейтаграммы - 576

байтов.

[5]Управление транспортом (Transport Control)

[5]Передающая станция устанавливает в это поле (8 бит) значение 0. При

прохождении пакетом маршрутизатора значение поля увеличивается на 1. Данное

поле контролируется в протоколе RIP, чтобы определить, является ли пакет

настолько "старым", что его необходимо уничтожить. Пакеты уничтожаются, если

значение этого счетчика достигает значения 16.

[5]Тип пакета (Packet Type).

[5]Данное поле (8 бит) содержит идентификатор высокоуровневого протокола,

которому следует направить принятый пакет. В системе XNS определяется целый

ряд значений поля Тип пакета; IPX использует только 4 кода: 0 (неизвестный

тип пакета, Unknown Packet Type), 4 (протокол обмена пакетами, Packet Exchange

Protocol), 5 (Упорядоченная передача пакетов, Sequenced Packet Exchange) и 7

(протокол ядра Netware, Netware core protocol).

[5]Сеть назначения (Destination Network)

[5]В данном поле содержится 32-х битовый адрес сети назначения. Адреса

сети назначения и сети источника назначаются соответствующими

административными службами. В том случае, когда ЭВМ-источник и ЭВМ

назначения принадлежит одной ЛС, значение этого поля равно 0.

[5]ЭВМ назначения (Destination Host)

[5]Данное поле содержит 48-ми битовый физический адрес целевой машины. Этот

адрес фиксируется обычно на сетевых адаптерах (NIC). Для представления адреса

таких сетей, как Ethernet, IEEE 802.3 и IEEE 802.5 используются все шесть

байтов. Если для представления адреса требуется меньше 6 байтов (например,

для ARCNET -1 байт), то неиспользуемые старшие по значимости байты

устанавливаются в 0. В широковещательных пакетах все биты данного поля

устанавливаются в 1.

[КС 24-4]

[5]Гнездо назначения (Destination Socket)

[5]С помощью данного 16-ти битового поля идентифицируется прикладной процесс.

В рамках фирмы Xerox была проведена работа по закреплению номеров гнезд за

общеизвестными системами, включая протоколы RIP и "Эхо". Определенные номера

гнезд выделены и для операционной системы Netware фирмы Novell: гнездо 0451H

(Файловый сервис), гнездо 0452H (Сервис Оповещния), гнездо 0453H (RIP Novell),

гнездо 0455H (NetBIOS), гнездо 0456H (Диагностика). Для динамического

назначения гнезд используется диапазон, начиная с 8000H номера. Ниже в данной

главе описываются общеизвестные прикладные процессы.

[5]Сеть источника (Source Network)

[5]Данное поле (32 бита) во всем аналогично полю Сеть назначения с той лишь

разницей, что в нем сохраняется адрес сети, содержащей ЭВМ-источник пакета.

[5]ЭВМ-источник (Source Host)

[5]Данное поле (48 бит) во всем аналогично полю ЭВМ назначения, за исключением

того, что в нем указывается физический адрес ЭВМ, являющейся источником

пакета.

[5]Гнездо источника (Source Socket)

[5]Данное поле (16 бит) аналогично полю Гнездо назначения, за исключением

того, что в нем указывается номер гнезда источника пакета.

[5]Данные (Data)

[5]Данное поле содержит информацию, принадлежащую высокоуровневым процессам.

[КС 24-5]

[ Формат пакета SPX ]

[ Заголовок ] [ Данные ]

[ А=заголовок IPX (30 байтов) F=Номер последовательности (16 бит) ]

[ B=Управление соединением (8 бит) G=Подтверждаемый номер (16 бит) ]

[ С=Тип потока данных (8 бит) H=Число локализаций (16 бит) ]

[ D=Идентификатор соединения источника (16 бит) F=Данные ]

[ E=Идентификатор соединения назначения (16 бит) ]

[ к рис. на стр. 24-6 (в поле рисунка)]

[1]Последовательный протокол обмена пакетами - SPX.

[5]Протокол SPX (Sequenced Packet eXchande) предоставляет в рамках Netware

услуги Транспортного уровня, ориентированные на доставку пакетов данных в

рамках предварительно установленного соединения. Полученный в результате

доработки Последовательного пакетного протокола фирмы Xerox (Xerox Sequenced

Packet Protocol) протокол SPX дополняет возможности IPX услугами надежной

доставки данных. Услуги протокола SPX применялись при реализации утилиты

RConsole и программного шлюза SNA. Взаимосвязь SPX и IPX подобна взаимосвязи

между TCP и IP (см. главу 23).

[КС 24-6]

[5]Виртуальные цепи SPX называются соединениями и имеют специальные

идентификаторы (conection ID's), указываемые в заголовке пакета SPX. При этом

достигается возможность организации мультисоединений с использованием одного

гнезда. SPX гарантирует надежную передачу и доставку данных посредством

повторной передаче той информации, которая была передана не правильно.

[ Узел ]

[ ID соединений ]

[(пользователи услуг)]

[ сеть ] [ Гнезда ]

Рис.24-1. Адресация Netware

[5]Поля пакета SPX определяются ниже.

[5]Управление соединением (Connection Control).

[5]Данное 8-ми битовое поле содержит флаги управления потоком данных.

Например, значение поля 10H - конец передаваемого сообщения; 40H -

запрашиваемое подтверждение.

[5]Тип потока данных (Datastream type).

[5]Данное 8-ми битовое поле определяет существо информации в пакете

(управляющая или данные пользователя). Семантика поля аналогична семантике

поля Тип пакета Ethernet (см. раздел 18).

[5]Идентификаторы соединения источника и назначения (Source IDs, Destination

Connection IDs).

[5]Поля идентификаторов соединений источника и назначения используются для

определения соответствующих виртуальных цепей. Оба поля имеют 16-битовую

длину. Идентификатор соединения источника назначается соответствующим обьектом

SPX на стороне источника. Идентификатор соединения назначения применяется в

ходе демультиплексации виртуальных цепей в рамках одного гнезда.

[КС 24-7]

[5]Номер последовательности (Sequence Number)

[5]Данное поле (16 бит) содержит числовое значение, идентифицирующее каждый

передаваемый пакет. Семантика поля аналогична семантике последовательного

номера в протоколе TCP.

[5]Подтверждаемый номер (Acknowledgment Number)

[5]Данное поле (16 бит) содержит номер последовательности пакета, прием

которого ожидается. Другими словами, подтверждаемый номер равный 15,

подтверждает все ранее подтвержденные данные вплоть до пакета с

номером последовательности 14. Функционально данное поле аналогично

одноименному полю протокола TCP, за исключением того, что номер относится к

пакету, а не к байту.

[5]Число локализаций (Allocation Number).

[5]Данное поле (16 бит) используется в процессе сквозного управления потоком

данных. Значение поля определяет число доступных буферов для приема данных.

[5]Данные

[5]Поле содержит информацию, поставляемую высокоуровневыми процессами.

[1]Услуги (сервисы) верхнего уровня Netware

[5]В рамках Netware обеспечивается широкая поддержка высокоуровневых услуг

(Сеансового, Представительного и Прикладного уровней). Некоторые услуги

перечислены ниже:

- эмуляция NETBIOS;

- поддержка файловой системы Netware (и других услуг), обеспечиваемых

протоколом NCP (Netware Core Protocol);

- Netware shell;

- Netware RPC;

- STREAMS, TLI и Link Support Layer;

- MHS (Message Handling Service - Сервис обработки сообщений) и Btrieve;

- разнообразные дополнительные услуги, обеспечиваемые продуктами фирмы Novell

и других фирм;

- SAP (Service Advertisement Protocol).

[КС 24-8]

Весь этот набор систем предоставляет сетевым администраторам и сетевым

пользователям широкий спектр услуг. Рассмотрим каждую систему в отдельности.

[5]Сетевая Базовая система ввода/вывода NETBIOS (Network Basic Input/Output

System)

[5]При поддержке со стороны фирмы IBM и других производителей локальных сетей

NETBIOS стал стандартом de facto интерфейса сеансового уровня. В рамках

системы Netware существует пакет эмуляции NETBIOS, который основывается на

услугах протокола обмена пакетами (PEP - Packet Exchange Protocol). Протокол

PEP является одним из поставщиков транспортного сервиса, разработанным фирмой

Novell на основе пакета протоколов XNS фирмы Xerox. Протокол PEP обеспечивает

более низкий уровень услуг в сравнении с SPX. После обработки запросов

NETBIOS протокол PEP транслирует их в примитивы IPX.

NETBIOS системы Netware поддерживает все объявленные в спецификации NETBIOS

функции. Прикладные программы, написанные с использованием примитивов NETBIOS

фирмы Novell, имеют возможность функционировать в среде операционной системы

Netware.

[5]Протоколы ядра Netware (NCP - Netware Core Protocols)

[5]В сущности Netware является специальной сетевой операционной системой,

исполняемой на серверах. Многие функции такие, как файловый сервис, услуги

печатания документов, управления именами, блокирования и синхронизации,

становятся доступными пользователям благодаря протоколам ядра Netware (NCP).

Заслуживает внимания целый ряд средств NCP. Одним из них является

Bindery (база объектов), основой которого является некоторый файл,

используемый для управления именами, ведения учета (бюджета) и обеспечения

защиты. Bindery представляет собой множество объектов с различными свойствами,

отображаемыми в конкретных значениях. Например, имя пользователя - это обьект,

имеющий такие свойства, как пароль, домашний каталог (home directory),

права доступа и т.п. Просмотр Bindery выполняется при установлении

подлинности пользователей, поиске имен обьектов, выполнении других услуг.

Протоколы ядра Netware обеспечивают различные права доступа к файлохранилищу,

координируя операции с файлами для поддержания данных файлохранилища в

целостном состоянии. NCP предоставляет услуги блокирования и синхронизации,

которые необходимы в условиях многопользовательского доступа к ресурсам

сервера.

Совместно с Netware Shell протоколы ядра обеспечивают прозрачный доступ к

файлохранилищу и к печатающим устройствам. NCP создает у сетевых пользователей

впечатление локальности файловых структур и устройств печати, которые реально

подключены к соответствующим серверам Neware.

[КС 24-9]

[5]Netware Shell

[5]Система Netware Shell исполняется на рабочей станции (клиенте),

перехватывая запросы приложений к услугам базовой операционной системы с

тем, чтобы определить необходимость отработки процедур сетевого доступа. Если

сетевой доступ необходим, Shell направляет подготовленные особым образом

запросы (часто это запросы к NCP) для передачи к соответствующим транспортным

программам. Если же сетевой доступ не требуется, то запросы передаются на

исполнение непосредственно в базовую операционную систему.

На стороне серверов NCP-запросы обрабатываются с помощью соответствующих

процедур. Результаты пакетируются и возвращаются клиенту. При этом на

прикладных программах никоим образом не отражается тот факт, что их системные

запросы исполняются удаленно. Прозрачный доступ к ресурсам обеспечивается

совместными действиями систем Netware Shell и NCP. Прозрачный доступ,

поддерживаемый Netware, упрощает адаптацию моно-пользовательских прикладных

систем к работе в сетевом окружении.

[5]Удаленный вызов процедур Netware (Netware RPC)

[5]Удаленный вызов процедур (RPC - Remote Procedure Call) яаляется методом,

обеспечивающим прозрачный доступ к ресурсам, контролируемым операционной

системой Netware. Созданный фирмой Netwise (компания в Колорадо,

разрабатывающая RPC - инструментальные средства) и лицензированный фирмой

Novell для ОС Netware протокол NetWare RPC выполняет те же функции, какие

выполняет протокол RPC фирмы Sun для NFS (см. раздел 23). В то время, как

NCP обеспечивает спецификацию услуг, предоставляемых ОС Netware прикладным

системам, NetWare RPC предоставляет другим программам общецелевой

инструментарий, обеспечивающий прозрачный удаленный доступ.

[5]STREAMS, TLI и Link Support Layer

[5]Введенная корпорацией AT&T абстракция STREAMS представляет собой некоторый

"трубопровод", соединяющей высокоуровневые процессы с транспортной системой.

С помощью потоков (Streams) Netware, интерфейса транспортного уровня (TLI -

Transport Layer Interface) и программ поддержки Канального уровня (LSL - Link

Support Layer) ОС Netware способна обеспечить работу на основе разнообразных

транспортных механизмов и сетевых драйверов.

Потоки (STREAMS) Netware структурно состоят из головной части (необязательных

модулей) и драйвера устройства. Головной модуль воспринимает соответствующие

вызовы со стороны высокоуровневых программных компонентов, доставляет их в

промежуточные модули или же напрямую в драйвер устройства передачи данных.

Например, в качестве промежуточного модуля может быть разработан компонент,

реализующий интерфейс IPX, в качестве драйвера - драйвер, работающий с

адаптерной картой Ethernet. При этом модули могут быть легко добавлены

или изьяты из потока.

[КС 24-10]

[5]Интерфейс транспортного уровня (TLI) работает в потоках Netware. TLI

определяет те функциональные вызовы, которые как раз и обрабатываются в

рамках потока. Вызовы TLI не отражают какую-либо специфику конкретного

транспортного стека. Вызовы TLI представляют собой запросы наиболее общих

транспортных функций, которые отображаются на процессы внутри каждого

конкретного транспортного стека. Поэтому TLI обеспечивает прозрачную работу

с транспортными стеками для высокоуровневых программ, использующих услуги

Netware Streams/TLI.

Поддержка Канального уровня, называемая также ODI - Open Data-link Interface,

выполняет связывание канальный драйверов и транспортных стеков, причем

таким же образом, которым осуществляется связь прикладных программ

с транспортными стеками. В отличие от STREAMS и TLI, которые были созданы

корпорацией AT&T для UNIX-сообщества, средства поддержки Канального уровня

были созданы фирмами Apple и Novell. Спецификации ODI вносят определенную

унификацию, позволяющую различным производителям создавать программные и

аппаратные изделия, работающие в окружении AppleTalk и Netware.

[5]MHS

[5]Система обработки сообщений MHS является системой доставки, созданной

фирмами Action Technologies и Novell. MHS - это в большей степени технология,

чем конкретный продукт. Система не предполагает какого-либо конкретного

пользовательского интерфейса, пользователи должны использовать другие

предложения интерфейсов для этой цели. MHS подобна почтовой службе. С ее

помощью осуществляется доставка почты в электронный почтовый ящик. Дальнейшая

судьба корреспонденции никоим образом не соотносится с MHS.

MHS является одной из наиболее популярных почтовых систем. Существуют шлюзы,

обеспечивающие доступ к таким почтовым системам, как MCI Mail и X.400.

[5]Btrieve

[5]Btrieve - это реализованный фирмой Novell метод доступа к базам данных,

основанный на механизме поиска по двоичному дереву ("btree"). Механизм

двоичного дерева обеспечивает соответствующую структуру файлов и

соответствующий структурированный доступ. Метод двоичных деревьев

чрезвычайно популярен при реализации баз данных для персональных ЭВМ.

Доступ к Btree-файлу осуществляется по индексу, часто называемому

"ключом". Так, например, "User last name" могло бы служить ключом некоторого

файла. Указывая в качестве ключа "Smith", можно осуществить позиционирование

на соответствующую запись в файле. Лучшим свойством системы Btrieve является

быстрый доступ к файлам и его записям.

[КС 24-11]

[5]Дополнительные услуги (Value-added services)

[5]Операционная система Netware обеспечивает различные дополнительные услуги.

Существуют дополнительные модули, которые могут быть подключены к системе

Netware. Для Netware версий 3.X эти модули называются NLM-модулями (Netware

Loadable Modules). Для Netware версий 2.X - VAP-модулями (Value Added

Processes). В данном разделе мы будем называть их "дополнительными услуги".

При реализации дополнительных услуг Netware могут непосредственно

использоваться возможности NCP, NETBIOS, SPX или IPX протоколов.

Ниже приведен ряд дополнительных услуг, реализуемых продуктами фирмы Novell

и другими фирмами-производителями программного обеспечения:

- Система совместного использования файлов (File sharing);

- Система совместного использования печатающих устройств (Printer sharing);

- Шлюз в SNA;

- Электронная почта;

- Обеспечение программной совместимости с IBM PC LAN;

- Применение альтернативных стеков транспортных протоколов;

- Коммуникационные услуги;

- Сервис баз данных.

[5]Протокол оповещения о наличии услуг SAP (Service Advertisement Protocol)

[5]Серверы Netware применяют протокол SAP для информирования о

своих услугах. Протокол SAP использует в ходе своей работы услуги IPX.

Каждый сервер, исполняющий протокол SAP, раз в минуту широковещательно

передает пакет SIP (Service Identification Packet), в котором представляется

информация о сервере и его услугах. Для пользователей протокол SAP также

исполняется, но в этом случае ведется опрос сети на наличие соответствующего

сервера и соответствующих услуг. Для этой цели служит пакет SQP (Service

Query Packet).

[1]Итоги

[5]Сегодня ОС Netware является наиболее популярной и доступной распределенной

файловой системой. С момента выхода на рынок в начале 80-х годов Netware

завоевала широкую известность благодаря своим высоким скоростным

характеристикам и прозрачности исполнения файловых операций. ОС Netware

характеризуется значительной технической гибкостью, выражающейся в том, что ОС

Netware обеспечивает прозрачный доступ к удаленным ресурсам для большинства

наиболее популярных сегодня компьютерных платформ, операционных систем,

транспортных стеков и сред передачи данных.

[КС 24-12]

[1]Упражнение 24

[5]1. Сравните SPX/IPX и TCP/IP.

[КС 24-13]

[КС 24-14]

[ OSI ]

[0]Раздел 25 [2] OSI

[1]Цели

[5]В результате изучения данного раздела вы сможете:

1. Определять основные организации, которые распространяют и поддерживают

протоколы OSI и соответствующие им окружения;

2. Определять основные услуги, обеспечиваемые OSI;

3. Определять характеристики OSI.

[1]Введение

[5]Международная организация по стандартизации (MOC, ISO) внесла значительный

вклад в развитие технологии создания сетей ЭВМ. Наиболее известным

результатом работы МОС в этом направлении является Эталонная Модель OSI. В

довершении к архитектурной Модели в рамках МОС, часто работающей совместно с

МККТТ, были сертифицированы спецификации протоколов и наборов услуг,

представляющих собой реализации функций семи уровней. Эти протоколы и

наборы услуг (сервисов), обычно называемые "протоколами OSI" или просто "OSI",

и являются предметом изучения в данном разделе.

Спецификации OSI представляют собой необычный конгламерат протоколов,

включающий как протоколы, имеющие сугубо теоретические значение, так и

протоколы, прошедшие апробацию в индустриальных условиях. Например, в пакет

протоколов OSI входят существующие

протоколы Физического и Канального уровней. В то же время большинство из

обсуждаемых в данном разделе протоколов, относящихся к уровням выше Канального,

были разработаны только в теоретическом плане.

Разработка протоколов OSI преследовала цель создания стандартной международной

системы протоколов, отвечающей всем возможным сферам применения сетей ЭВМ. При

этом процедура достижения соглашений между национальными комитетами -

основными участниками процесса стандартизации, занимала слишком много времени.

В результате некоторые протоколы OSI до сих пор находятся в стадии разработки.

Хотя протоколы OSI все еще широко не реализованы, сторонники концепции OSI

предполагают ее широкое внедрение в практику построения сетей ЭВМ в 90-х

годах. Эта уверенность основывается на фактах придания стандартам OSI статуса

государственных законов. Наиболее известным является GOSIP (Government Open

System Interconnection Profile). GOSIP предписывает обязательную реализацию

протоколов OSI всеми государственными организациями США.

[КС 25-1]

[5]Процесс стандартизации протоколов OSI является слишком долгим. Во-первых,

предложение (называемое Рабочим Документом, Working Document, WD) передается

на рассмотрение национальным комитетом по стандартизации. После чего

создается компетентный в этом вопросе подкомитет, выполняющий формализацию

рабочего документа. Завершение работы над формализацией связывается с

приданием документу статуса проекта предложения (DP - Draft Proposal).

Начиная с этого момента вводится период голосования (обычно шесть месяцев)

за прием проекта предложения. В течение этого периода документ широко

обсуждается и комментируется. Если проект предложение принимается, то

документ приобретает статус проекта междунарожного стандарта (DIS - Draft

International Standard).

DIS с технической точки зрения рассматривается в качестве достаточно

стабильного стандарта, на основе которого большинство производителей могут

вкладывать ресурсы на его воплощение. После дополнительного обсуждения и

некоторого периода, необходимого для оценки правильности проекта стандарта,

проводится еще одно голосование. Если в результате голосования проект

стандарта принимается, то он приобретает статус международного стандарта

(IS - International Standard). Если же документ не принимается либо на фазе

DP-DIS, либо на фазе DIS-IS, то проект направляется

на доработку. При неудаче повторного голосования по проекту дается заключение

о его непригодности для использования и выполняется возврат документа на два

этапа назад.

[КС 25-2]

[Пакет протоколов OSI ]

[ Прикладной]

[ Представительный] [ Представительный уровень OSI ]

[ Сеансовый ] [ Сеансовый уровень OSI ]

[Транспортный]

[Сетевой]

[Канальный]

[Физический]

[ к рис. на стр. 25-3 (в поле рисунка)]

[1]Протоколы OSI

[5]Подобно другим протоколам протоколы OSI представляют собой описания

процедур, с помощью которых реализуются определенные функции. Наборы услуг

(сервисов) делают эти процедуры доступными для протокола более высокого

уровня. Например, Представительный уровень OSI получает доступ к протоколу

Сеансового уровня OSI посредством соответствующих сервисных примитивов.

Услуги предоставляются в, так называемых, сервисных точках доступа (SAPs -

Service Access Points). SAP'ы существуют между всеми уровнями OSI.

Протоколы OSI некоторого конкретного уровня являются или ориентированными на

соединение, или дейтаграммными. Эти термины красной нитью проходят через весь

курс. Услуги, ориентированные не соединение, предполагают наличие

виртуальной связи (цепи) между передатчиком и приемником, дейтаграммные услуги

- нет. Большинство уровней содержат как дейтаграммные, так и ориентированные

на соединения протоколы. В данном курсе описываются Транспортный и Сетевой

уровени, для которых это наиболее характерно.

В терминологии OSI оконечная система (end-system, ES) - это или система-

источник информации, или система назначения - потребитель информации. Обычно

в этих системах реализуются все семь уровней Модели OSI. Промежуточная

система (IS - intermediate system) обычно представляет собой Маршрутизатор

(иногда называемый IWU - Intermediate Working Unit в терминах OSI). В таких

системах обычно реализуются три нижних уровня Модели OSI.

[КС 25-3]

[ Маршрутизация OSI ]

[ Оконечная Система ] [ Промежуточная ]

[ (ES) ] [ система ]

[ (IS) ]

[ Промежуточная ]

[ система ]

[ (IS) ]

[ Оконечная Система ] [ Промежуточная ]

[ (ES) ] [ система ]

[ (IS) ]

[ к рис. на стр. 25-6 (в поле рисунка)]

[1]Протоколы маршрутизации

[5]Ожидается, что два протокола маршрутизации также получат широкую поддержку.

Таковыми протоколами являются ES-IS (End System-to-Intermediate System) и

IS-IS (Intermediate System-to-Intermediate System). Как следует из названий,

протокол ES-IS предназначен для передачи данных между оконечной и

промежуточной системами, а протокол IS-IS - для передачи данных между

промежуточными системами. На рисунке дана иллюстрация сказанному.

Различия между ES и IS обуславливают различия протоколов маршрутизации, в

соответствии с которыми системы функционируют. В рамках ES решается только

одна задача, принадлежит ли ES начначения той же подсети. Если это так, то

информация доставляется непосредственно адресату без участия посредников. В

противном случае информация передается выбранной по определенному критерию

промежуточной системе IS. В рамках IS решается более сложная задача

маршрутизации, здесь учитываются изменяющиеся во времени состояния сети.

[КС 25-6]

[1]Протоколы Транспортного уровня OSI

[5]Аналогично протоколам Сетевого уровня протоколы Транспортного уровня OSI

являются или ориентированными на работу по соединению, или дейтаграммными.

Однако нужно отметить, что все же особое внимание в OSI уделено транспортным

протоколам, ориентированным на соединение. Поэтому в данном курсе обсуждаются

исключительно протоколы, ориентированные на соединение.

Существует пять транспортных протоколов OSI, ориентированных на соединение.

Они называются TP0, TP1, TP2, TP3 и TP4. все, кроме TP4, используют на

сетевом уровне исключительно сервис CONS. Протокол TP4 может использовать как

набор услуг CLNS, так и CONS. В действительности определение того, в

соответствии с каким протоколом будет обслуживаться транспортное соединение,

осуществляется на фазе установления этого соединения.

Протокол TP0 является наиболее простым. Спецификация протокола TP0

предполагает выполнение лишь операций фрагментации и сборки сообщений. Иными

словами, в том случае, когда Сетевой уровень не способен принять транспортные

протокольные элементы данных TPDU (Transport Protocol Data Units), которые

предположительно будут передаваться транспортному соединению, в рамках

протокола TP0 выполняется деление исходных TPDU на более мелкие фрагменты.

Восстановление TPDU из фрагментов (сборка TPDU) выполняется на приемной

стороне транспортного соединения. TP0 применим, когда нижележащий уровень

может всегда обнаружить потерю данных (т.е. функция определения потери

данных в протоколе TP0 обеспечивается соответствующей функцией Сетевого

уровня).

Протокол TP1 является более интеллектуальным. В его рамках реализуется

основная функция защиты от ошибок. Все передаваемые TPDU нумеруются, и их

прием подтверждается. Если же подтверждение не выполняется (потеря данных),

транспортное соединение может быть переустановлено (установлено заново), и

осуществлена повторная передача неподтвержденных TPDU.

Протокол TP2 предусматривает исполнение функций мультиплексирования и

демультиплексирования соединения. Другими словами, потоки данных могут быть

переданы в рамках одной и той же виртуальной цепи Сетевого уровня.

Предусматривается также управление потоком данных в рамках виртуальной цепи.

Свойство мультиплексирования потоков делает протокол TP2 особенно интересным и

полезным при работе в сетях коммутации пакетов коллективного пользования

(PDN - Public Data Network), в которых пользователи должны оплачивать

использование виртуальных соединений.

В протоколе TP3 осуществляется объединение основных функций протоколов TP1 и

TP2, т.e. функции дополнительного контроля ошибок, управления потоком данных и

мультиплексирования.

[КС 25-7]

[5]Протокол TP4 обеспечивает наибольшую надежность передачи данных; является

полнодуплексным, ориентированным на соединение, похожим на протокол TCP.

Протокол разработан для работы в ненадежных (без виртуальных цепей)

дейтаграммных сетях пакетной коммутации. В протоколе TP4 предполагается

наличие механизмов адаптации к изменяющимся условиям передачи данных на сети, к

которые прежде всего влияют на задержки доставки пакетов удаленными станциями.

Протокол TP4 является лучшим транспортным протоколом OSI.

[ Характеристики Транспортных протоколов OSI ]

[ Характеристики ] TP0 TP1 TP2 TP3 TP4

[ Фрагментация & ] x x x x x

[ Сборка ]

[ Защита ] x x x

[ от ошибок ]

[ Мультиплексирование, ] x x x

[ демультиплексирование ]

[ соединений ]

[ Управление потоком ] x x x

[ Надежность обслуживания ] x

[5] Рис.25-1. Характеристики транспортных протоколов OSI.

[КС 25-8]

[ Сеансы и Активности ]

[ Сеанс 1 ] [ Активность ] [ Активность ] [ Активность ]

[ Сеанс 2 ] [ Активность ] [ Активность ]

[ Сеанс 3 ] [ Активность ] [ Активность ] [ Активность ] [ Активность ]

[ к рис. на стр. 25-9 (в поле рисунка)]

[1]Протокол Сеансового уровня OSI.

[5]Протокол Сеансового уровня OSI обеспечивает дополнительные механизмы

управления потоком данных, который формируется четырьмя нижними уровнями.

Протокол преобразует поток данных в сеанс (сессию), параметры и профиль

которой согласуются в ходе ее установления. Ошибки, фиксируемые на Сеансовом

уровне, относятся к проблемам, возникающим в рамках сеанса, в отличие от

ошибок, которые связаны с потерей данных на нижних уровнях. Примером ошибки,

контролируемой на Сеансовом уровне, является ситуация отсутствия бумаги в

печатающем устройстве.

[5]Управление сеансом.

[5]Основной функцией протокола Сеансового уровня OSI является управление

сеансами или диалогами. Диалоги могут быть полнодуплексными или

полудуплексными (симплексный диалог - монолог, чрезвычайно редкое явление

для сетей ЭВМ). Несмотря на то, что нижние уровни обеспечивают возможность

проведения полнодуплексных операций, большинство диалогов в действительности

являются полудуплексными. В этом смысле диалоги машин во многом подобны

беседе людей. Хотя собеседники могут, в принципе, говорить одновременно, но

все же часто (n+1)-ая фраза одного собеседника зависит от n-ой фразы другого.

Иными словами прежде, чем сказать очередную фразу собеседникам нужно выслушать

то, что скажет партнер.

[КС 25-9]

[5]Управление диалогом

[5]В протоколе сеансового уровня OSI для управления диалогом применяется

концепция маркера. Как и в низкоуровневых протоколах передачи маркера,

обладание маркером обеспечивает возможность передавать информацию

("говорить"). В сеансовом протоколе OSI также предусмотрен метод запроса

маркера, усовершенствованный некоторой приоритетной схемой. При этом

достигается тот же результат, что и в случае приоритетного механизма

маркерного кольца.

Концепция сеанса (сессии) включает в себя понятие Активности. Активность

ассоциируется с некоторым событием, обладающим самостоятельной значимостью.

Примерами активности являются банковская транзакция, передача длинного файла

из одной ЭВМ в другую. В идеале желательно, чтобы активности, подобные

указанным, либо полностью завершались, либо не выполнялись вовсе. Частичное

же исполнение активности зачастую влечет большие проблемы. В рамках

Сеансового уровня помощь в построении неделимых активностей обеспечивается

механизмами управления диалогом.

Механизмы управления диалогом предусматривают обработку ошибок, которые

возникают на верхних уровнях. Несмотря на то, что транспортные протоколы

обеспечивают набор услуг по надежной передаче данных, производительность

сети все же может деградировать по целому ряду причин. В некоторый момент

Транспортный уровень может прекратить повторную передачу данных и доверить

обработку ситуации Сеансовому уровню. Наличие знаний об активностях и

возможности средств управления позволяют Сеансовому уровню обработать

данную ситуацию.

Сеансовый уровень может обрабатывать такого рода ситуации с помощью

отката (rolling back) активности к некоторой известной точке, называемой

контрольной точкой (checkpoint). В каждой контрольной точке на обеих сторонах сеансового

соединения фиксируется состояние активности. Это состояние может быть затем

восстановлено при возникновении сбойных ситуаций.

В качестве примера использования контрольной точки рассмотрим банковскую

транзакцию. Пользователь желает перевести $ 1000.00 с одного счета на

другой. Запрос передается по глобальной сети в центральную ЭВМ, где хранятся

все пользовательские записи. Предположим, что центральная ЭВМ дебетует счет

пользователя, однако подтверждение операции теряется, о чем становится

известно пользователю. в этом случае инициируется процедура возврата к

последней контрольной точке (т.е. к началу транзакции). Для этого в

центральную ЭВМ передается соответствующее сообщение, идентифицирующее

ситуацию. Центральная ЭВМ кредитует счет, и подтверждает завершение процедуры

возврата. В результате пользователю предлагается повторно выполнить банковскую

операцию.

В ходе исполнения операции может быть сформировано целое множество контрольных

точек. Чем больше контрольных точек, тем больше шансов восстановить корректное

исполнение операции в случае сбоя. В протоколе Сеансового уровня OSI

предусмотрена иерархия контрольных точек. Существуют "большие" (major) точки

синхронизации, между которыми может фиксироваться множество "малых" (minor)

контрольных точек. При этом серьезные ошибки могут устраняться путем возврата

к большим точкам синхронизации, При менее серьезныз ошибках возможно

восстановление исполнения операции, начиная с определенных малых точек

синхронизации.

[КС 25-10]

[1]Протоколы Представительного уровня OSI.

[5]На Представительном уровне OSI также, как и на Сеансовом уровне имеется

один основной протокол. Он имеет незатейливое название Протокол

Представительного уровня аналогично Сеансовому потоколу OSI. Данный протокол

Представительного уровня обычно осуществляет простую передачу информации

между смежными уровнями. Процедуры Представительного уровня обеспечивают

установление соединения, передачу данных, управление диалогом и

синхронизацию активностей.

Первая Нотация Абстрактного Синтаксиса (ASN.1 - Abstract Syntax Notation ONE)

отделена от протокола Представительного уровня. Нотация основывается, и по

существу представляет собой то же, что и спецификация МККТТ Х.409 (1984 год).

В ASN.1 структуры данных представлены в машино-независимом формате, который

позволяет осуществлять прозрачную коммуникацию между прикладными системами

разнородных ЭВМ. Нотация ASN.1 в действительности не ограничена рамками

Представительного уровня. Она пронизывает все протоколы OSI,

расположенные выше Сеансового уровня, включая приложения пользователей.

Подобно другим языкам абстракного синтаксиса нотация ASN.1 определяет

множество формальных правил для представления типов данных и структур. Эти

правила достаточно универсальны и позволяют описать практически все типы

данных. Кроме этого, в нотации ASN.1 предусмотрены средства расширения

грамматики языка. Новые правила и конструкции, создаваемые с помощью этих

средств, обеспечивают программистам еще большую гибкость.

Хотя определение абстрактного синтаксиса с помощью ASN.1 обеспечивается

всеобъемлющими средствами для представления структур и типов данных,

язык не определяет каким образом могут быть переданы однозначно через сеть

конкретные значения данных. Часть спецификации ASN.1, в которой это все же

определяется, называется Основные Правила Кодирования (BER - Basic Encoding

Rules). Правила BER специфицируют метод представления произвольных данных

в виде битового потока.

[КС 25-11]

В соответствии с правилами BER типы ANS.1 представляются в виде трех полей:

тег, длина, значение. Поле тега идентифицирует ASN.1 тип (например, целое,

реальное, битовая строка и т.п.). Поле длины содержит величину, указывающую

размер поля значения в байтах. В поле значения содержится собственно

представление ASN.1-значения.

-----------------------------------------

| Тег | Длина | Значение  |

-----------------------------------------

Переменное Переменное Переменное

Например

---------

Тег=2 (целое)

Длина=1

Значение=00010001 (17)

[5] Рис.25-2. Кодирование типов ASN.1

[5]Нотация ASN.1 в совокупности с правилами BER представляет собой довольно

сложную концепцию, для полного понимания которой требуются основательные

знания в области программирования. Дальнейшее же обсуждение нотации выходит

за рамки данного учебного курса.

[КС 25-12]

[1]Протоколы Прикладного Уровня OSI

[5]На Прикладном уровне OSI определена концепция Прикладных Сервисных

Элементов (ASE - Application Service Elements), которые представляют собой

строительные блоки, поддерживающие связь прикладных пользовательских систем

с нижними уровнями. Наиболее важные Прикладные Сервисные Элементы (их 3) - это

Сервисный Элемент Управления Ассоциацией (ACSE - Association Control Service

Element), Сервисный Элемент Удаленных Операций (ROSE - Remote Operations

Service Element), сервисный Элемент Надежной Передачи (RTSE - Reliable

Transfer Service Element). Каждый из перечисленных сервисных элементов

обсуждается ниже, и затем следует рассмотрение пяти основных приложений OSI.

[5]Сервисный Элемент Управления Ассоциацией (ACSE).

[5]Сервисный Элемент Управления Ассоциацией (ACSE) обеспечивает управление

ассоциациями между элементами прикладных систем. Всякий раз, когда

компонентам прикладной системы, расположенным в различных ЭВМ, необходимо

осуществить связь, их имена (titles) должны быть взаимно согласованы. В

результате все прикладные системы OSI содержат элемент ACSE. В настоящее

время понятие ассоциации подразумевает не многим более, чем простое

именование приложений, неимеющее отношения к адресации.

[5]Сервисный Элемент Надежной Передачи (RTSE).

[5]В соответствии со своим названием Сервисный Элемент Надежной Передачи

(RTSE) обеспечивает надежную передачу информации,

облегчая использование таких сеансовых конструкций, как контрольный точки и

активности. В случае безуспешной попытки передать данные RTSE оповещает об

этом соответствующую прикладную систему. Он также обеспечивает уведомление

об успешной доставке данных.

[5]Сервисный Элемент Удаленных Операций (ROSE).

[5]Сервисный Элемент Удаленных операций (ROSE) управляет исполнением

удаленных операций, применяя механизм запросов-ответов. В основе своей

механизм ROSE подобен механизму RPC (удаленного вызова процедур),

рассмотренному в разделе 23. Для работы

распределенных прикладных систем требуется прозрачность удаленных операций.

Сервисный элемент ROSE обеспечивает это прикладным объектам. ROSE является

нечто более общим по сравнению с большинством RPC-систем, прежде всего тем,

что ROSE позволяет каждой из взаимодейсвующих сторон или обеим одновременно

функционировать в качестве Сервера (в терминологии OSI Сервер называется

Исполнитель - Performer).

[КС 25-13]

[5]Системы Обработки Сообщений (MHS - Message Handling Systems)

[5]Системы обработки сообщений обеспечивают основной механизм транспортировки

сообщений систем электронной почты или других информационных систем,

разрабатываемых на принципе промежуточного хранения (store-and-forward).

Система MHS построена на базе Рекомендаций MKKTT 1984 года для Систем

Обработки Сообщений (Х.400). В рамках ISO определена серия сиандартов MHS под

названием MOTIS (Message Oriented Text Interchange Systems, Системы Обмена

Текстовой информацией, ориентированные на сообщения).

Пользователями MHS могут быть либо люди, либо программы. Часть MHS, с которой

взаимодействуют пользователи, называется агентом пользователя (UA, User

agent). Для передачи и приема сообщений UA, в свою очередь, взаимодействует

с Системой Передачи Сообщений (MTS, Message Transfer System). Система передачи

сообщений состоит из одного или более Агентов Передачи Сообщений (MTA,

Message Transfer Agents). Агенты передачи сообщений взаимодействуют между

собой для транспортировки сообщений в пределах MTS.

[ Агент ]

[ пользователя ]

[ хранилище ]

[ сообщений ]

[ MTA ]

[ MTA ]

[ MTA ]

[ Хранилище ] [ MTS ]

[ сообщений ] [ MTS - Система Передачи сообщений ]

[ Агент ]

[ пользователя ] [ MTA - Агент Передачи Сообщений ]

[5] Рис. 25-3. Элементы MHS.

[5]С целью упрощения управления MHS разделяется на административные области.

Каждая область (домен) контролируется авторитетным органом. Так, домены

административного управления (ADMD) контролируются организацией РТТ (Post,

Telephone and Telegraph), в то время, как частные домены (PRMD) - другими

организациями.

[КС 25-14]

[5]Доступ, управление и передача файлов (FTAM, File Transfer, Access and

Management).

[5]Система FTAM является еще одним важным приложением OSI. Как следует из

названия системы, с ее помощью осуществляется транспортировка файлов, и

предоставляется ряд других услуг. Система сочетает свойства прозрачного

доступа к файлам (как в случае Netware или NFS) с традиционной (т.е. FTP-

стиль) пересылки файлов. Система FTAM работает с разнообразными типами файлов,

обеспечивает доступ к удаленным базам данных, является наиболее общим и

мощным приложением.

Работа системы FTAM зависит от некоторой структуры известной под названием

виртуальное файлохранилище. Виртуальное файлохранилище образует каноническую

(в самом широком смысле) файловую систему. Файлы самых разных файловых

систем могут быть ассоциированы с определенными форматами виртуального

файлохранилища. Это облегчает решение или же полностью устраняет проблемы,

связанные с пересылкой файлов из одной файловой системы в другую. Передаваемые

файлы при этом транслируются в виртуальное представление в соответствии с

форматом файлохранилища, передаются, а затем на приемном конце ретранслируются

в форматы файла целевой системы.

Файлы в виртуальном файлохранилище FTAM обладают большим и разнообразным

набором характеристик. Например, существуют сугубо индивидуальные атрибуты

файла (per-file) и атрибуты, определяющие доступ к файлу (per-access). К

индивидуальным атрибутам относятся: имя файла, список разрешенных операций с

файлом, владелец файла, время последнего доступа к файлу и т.д. Атрибуты

доступа определяют: множество операций с файлом (запись, чтение и т.д.);

идентификатор (пропуск) прикладного процесса, работающего с файлом;

ограничение параллельного доступа (т.е. возможность разделения доступа к

файлу) и т.д.

Система FTAM обеспечивает формализованный доступ к файлу. Все начинается

тогда, когда процесс-инициатор образует ассоциацию (используя услуги ACSE)

с целевым процессом. Процесс формирования ассоциации включает согласование

всех параметров доступа к файлу. Затем выполняется селекция (выбор) требуемого

файла, после чего файл открывается для пересылки или выполнения операции

доступа. Завершение операции пересылки или операции доступа сопровождается

закрытием файла, выполнением деселекции файла, расторжением ассоциации. При

этом возможны варианты указанного метода доступа к файлу, например,

множественное открытие файлов или множественный доступ к файлам.

[КС 25-15]

[5]Справочная служба (Directory Services - DS)

[5]Справочная служба или сервис справочника OSI (DS) основывается на

спецификации MKKTT X.500. Данное приложение предоставляет возможности

распределенной базы данных. Элементы базы данных называются объектами.

Служба DS обеспечивает набор механизмов для связывания информации с объектами

базы данных, к которым осуществляется доступ. Прикладная система DS

используется в интересах служб электронной почты, управления сетью и других

приложений, требующих просмотра справочной информации.

[ Пользователь ]

[ Справочная ]

[ система ]

[5] Рис. 25-4. Структура DS.

[5]Пользователями системы DS могут быть либо люди, либо процессы. Вся

информация, относящаяся к системе DS, сохраняется в Информационной Базе

Справочника (DIB, Directory Information Base). Доступ пользователей к DIB

осуществляется с помощью Агента Пользователя Справочника (DUA, Directory User

Agent), который взаимодействует с одним или несколькими Системными Агентами

Справочника (DSA, Directory System Agent). Системные Агенты выполняют поиск

информации в интересах DUA, которые, в свою очередь, сообщают результат

пользователю. Если DSA не имеет непосредственного доступа к требуемой

информации, то Агент может запросить ее у других Системных Агентов или же

вернуть запрос пользователю.

Справочное дерево, полученное в результе отображения иерархической структуры

информационной базы DIB, разделяется на части, называемые доменами. Домены

соотносятся с одним или несколькими DSA, которые способны действительно

содержать соответствующие порции информационной базы (DIB). Некоторые домены

административно управляются службами PTT (Post, Telegraph and Telephone),

другие - иными административными образованиями.

Система DS также обеспечивает полный спектр услуг зашиты. При этом

возможен различный уровень защиты: сильный, слабый и "без защиты". Сильная

защита обычно основывается на методе ключевого шифрования. Слабая защита - на

простой схеме паролей.

[КС 25-16]

[5]Виртуальный Терминал (VT, Virtual Terminal)

[5]Приложение VT (Виртуальный Терминал) обеспечивает функцию эмуляции

терминала. Система VT очень похожа на TELNET, хотя конструктивно они

совершенно различны.

Система VT основывается на концепции структуры разделяемых данных, называемой

концептуальной связной областью. Концептуальное представление образа экрана

дисплея поддерживается как в устройстве эмуляции терминала, так и в рамках

удаленной HOST-системы . Причем между ними осуществляется передача только

модификации образа экрана.

[ Устройство эмуляции терминала ] [ Удаленный HOST ]

[ Дисплей ]

[ Клавиатура ]

[ Синхронное VT взаимодействие ]

[ Дисплей ]

[ Вход ]  [ Выход ]

[ Выход ] [ Вход ]

[ Клавиатура ]

[ Асинхронное VT взаимодействие ]

[=Структура данных ] [=VT Программное обеспечение]

[5] Рис. 25-5. Синхронное и асинхронное VT взаимодействие

[5]Связь между устройством эмуляции терминала и удаленной

HOST-системой может быть синхронной или асинхронной. В случае синхронной

связи на обеих сторонах поддерживается единственная копия структуры

разделяемых данных; для синхронизации применяется маркерный метод,

позволяющий предотвратить одновременный доступ к структуре, и организовать

процесс ее последовательной модификации. При асинхронном взаимодействии обе

стороны имеют как входные, так и выходные структуры данных. Данные с клавиатуры

поступают в выходную структуру данных устройства эмуляции терминала, которая

затем транслируется во входную структуру данных удаленной HOST-системы.

Программное обеспечение VT, локализованное на удаленной HOST-системе, может

прочитать входную структуру данных, выполнить необходимые действия,

модифицируя свою выходную структуру данных, и передать изменения во входную

структуру данных устройства эмуляции терминала. В результате входная

структура данных эмулятора оказывается на экране дисплея. Поскольку в данной

схеме невозможен одновременный доступ к разделяемым данным, применение

маркерного доступа становится излишним.

[КС 25-17]

[5]Концептуальная область связи может содержать до пяти частей:

* Концептуальное хранилище данных. Представляет собой трехмерный массив

символов, принадлежащих определенному символьному множеству. Символьное

множество выбирается в ходе фазы образования ассоциации с использованием ACSE.

Первое измерение хранилища данных используется для указания позиции в строке,

второе - для указания номера строки, третье - для терминалов с

возможностью хранения множества страниц данных. С каждой символьной позицией

связывается множество атрибутов, которые определяют цвет, шрифт и т.д;

* Объект управления. Представляет собой группу символов для реализации

таких функций, как "звонок", перемещение "мыши" и т.д;

* Объект устройства. Этот объект управляет взаимодействием с реальным

устройством ввода-вывода (экраном терминала, клавиатурой и т.д.), выполняя

преобразования между VT-представлением данных и соответствующим представлением

данных конкретного устройства;

* Объект контроля маркера. При использовании синхронного режима объект

реализует управление маркером;

* Объект параметров. Хранит все параметры, установленные и согласованные

устройством эмуляции терминала и удаленной HOST системой. Некоторые из

параметров определяют режим взаимодействия (синхронный, асинхронный),

разрешенные символьные наборы и шрифты и т.д.

[5]Общий Информационный Протокол Управления (CMIP, Common Management

Information Protocol).

[5]Последним, обсуждаемым здесь приложением OSI является Общий Информационный

Протокол Управления (CMIP). Протокол CMIP применяет услуги, называемые CMIS

(Common Management Information Service, Общие Информационные Услуги

Управления). Комбинация CMIP/CMIS (далее, если не оговорено особо, будем

применять сокращение CMIP) обеспечивает управление сетью OSI.

Управление OSI-сетью включает пять частей:

* Управление учетом (бюджетом). Осуществляет сбор и обработку информации об

использовании ресурсов, подготавливает соответствующие отчеты;

* Управление производительностью сети. Осуществляет анализ и контроль

производительности сети;

* Управление защитой. Управляет доступом к сетевым ресурсам;

* Управление сбойными ситуациями. Осуществляет обнаружение ситуаций

аномальной работы сети и управление такими ситуациями;

* Управление конфигурацией. Анализирует и управляет конфигурацией сети.

[КС 25-18]

[ Менеджер ] [ Дисплей ]

[ Агент ] [ Агент ]

[5] Рис. 25-6. Модель CMIP.

[5]В соответствии с Моделью CMIP Агенты управления поддерживают связь с

Менеджером. В составе каждого сетевого устройства имеется Агент,

который выполняет сбор относящихся к нему данных. Например, некоторое

устройство может хранить информацию о числе активных в настоящий момент

соединений. Агенты передают соответствующую информацию Менеджерам или

регулярно через определенные промежутки времени в ответ на запрос Менеджера,

или в результате возникновения некоторой критической ситуации. Менеджеры

собирают информацию от различных Агентов, проводят ее статистическую

обработку, результаты которой могут быть выведены на печать или же на экран

монитора. Менеджеры также могут взаимодействовать с пользователями, при этом

пользователи через соответствующй интерфейс Менеджера могут получить точную

информацию о сети.

В протоколе CMIP предполагается поддержка большой базы данных, содержащей

информацию управления, и называемой MIB (Managerment Information Base). База

MIB подобна базе DIB, рассмотренной ранее. Доступ к MIB выполняется с помощью

серии команд. Команда "get" может быть использована для запроса у Менеджера

точной информации о соответствующем сетевом атрибуте. Команда "set" может быть

применена для установки некоторой пороговой величины для соответствующего

Агента. Например, пользователь может настроить определенного Агента на выдачу

сигнала предупреждения (Alarm) в том случае, когда число соединений в

соответствующем устройстве превысит 400.

[КС 25-19]

[1]Итоги

[5]Разработка протоколов OSI началась в 1970-х годах и до сих пор не

завершена. Это вовсе не является отражением технических достоинств или

недостатков протоколов, скорее причина кроется в довольно медленных темпах

создания OSI и специфических рыночных условиях.

В настоящее время некоторые производители (Retix и другие) выпустили ряд

OSI продуктов на рынок. Во многих случаях в коммерческих продуктах

наблюдается тенденция реализации высокоуровневых OSI протоколов на основе

транспортных протокольных стеков, не являющихся протоколами OSI. Это

происходит, в частности, из-за недооценки значимости транспортных механизмов

OSI, и, кроме этого, из-за наличия общедоступного программного обеспечения

ISODE (ISO Development Environment), которое позволяет исполнять

прикладные системы OSI, опираясь на протоколы TCP/IP.

[КС 25-20]

[1]Упражнение 25

[5]1. Дайте определение приведенным ниже понятиям, и укажите уровни Модели

OSI, к которому они относятся

ACSE

CLNP

ASN.1

TP4

X.25 PLP.

[5]2. Персональной ЭВМ, работающей под управлением MS DOS, требуется передать

почтовое сообщение в большую IBM машину (mainfraim), передать файл в микро-ЭВМ

DEC, и обеспечить информацией сетевого управления (менеджмента) рабочую

станцию SUN. Какие высокоуровневые протоколы необходимы для выполнения

перечисленных задач?

[КС 25-21]

[КС 25-22]

//10.29.94

[ SNA ]

[0]Раздел 26 [2] SNA

[1]Цели

[5]В результате изучения данного раздела вы сможете:

1. Охарактеризовывать основные услуги, обеспечиваемые в рамках архитектуры

SNA;

2. Обсуждать основные аспекты иерархической связи типа терминал-главная

ЭВМ (HOST) в SNA, включающие: Адресуемые Сетевые Элементы (Network

Addressable Units) такие, как SSCP, PU и LU; основанную на использовании

мейнфреймов технологию построения сетевей; сеансы; управление сетью.


Информация о работе «Технологии создания сетей»
Раздел: Компьютерные науки
Количество знаков с пробелами: 591939
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
89261
12
5

... одном из элективных курсов. Выбор естественно-математического профиля, во-первых, определяется целью введения данного курса в школе (расширение научного мировоззрения) и, во-вторых, сложностью темы в математическом аспекте. Глава 2. Содержание обучения технологии нейронных сетей Авторы данной работы предлагают следующее содержание обучения технологии нейронных сетей. Содержание образования ...

Скачать
32457
0
0

... выбирать наиболее качественные и надежные вещи. Таким образом, осуществляя консультационную функцию, магазин повышает свою привлекательность в глазах потенциальных клиентов. Сила "розничных магнитов" в торговых центрах Планирование торговли в торговом центре приобретает все большее значение, и торговцам важно оценить перспективы конкретного места. На этапе сдачи в аренду практически все центры ...

Скачать
58130
0
0

... , графику, видеофрагменты, звук. 1.3 Подготовка и реализация в электронном виде материала для пособия Так как перед нами стоит задача не создания электронного учебного пособия полностью, а подготовка текстового и наглядного материала для фрагмента учебника (в частности, двух глав), мы пользовались средствами программ Microsoft Word и Microsoft PowerPoint основного пакета MS Office. Основной ...

Скачать
85919
19
1

... условия. Необходимыми условиями при этом становятся гибкое производство, развитая информационная база маркетинга и его интегрированность с деятельностью других подразделений и служб предприятия.   Практическая часть работы Технология создания ЗАО “21 век” Введение Предпринимательство как явление, получившее развитие с возникновением капиталистических отношений, ...

0 комментариев


Наверх