Tiedonsiirto paikallisverkon kautta. Tietojenkäsittelytieteen käytännön työ "Tietojen siirto tietokoneiden välillä

Kotiverkossasi on luultavasti monenlaisia ​​laitteita, olipa kyse Windows- tai Linux-tietokoneista, Macbookeista tai Android-puhelimista. Ja todennäköisesti haluat siirtää tiedostoja niiden välillä. Sen sijaan, että kopioitaisiin tiedostoja flash-asemille ja juostettaisiin huoneesta toiseen, on paljon kätevämpää yksinkertaisesti määrittää jaetut kansiot paikallisessa verkossa. Tätä ei ole vaikea tehdä.

Windows

Ensinnäkin, otetaan käyttöön mahdollisuus jakaa tiedostoja paikallisverkon kautta asetuksissa. Avaa Ohjauspaneeli ja valitse Verkko ja Internet → Jakamisasetukset. Valitse verkko, johon olet yhteydessä, ja ota käyttöön "Ota verkon etsintä käyttöön"- ja "Ota tiedostojen ja tulostimien jakaminen käyttöön" -vaihtoehdot.

Napsauta nyt hiiren kakkospainikkeella kansiota, jonka haluat jakaa, ja valitse Asetukset. Määritä kansioasetuksissa Jakaminen-välilehdellä käyttöoikeusasetukset, jolloin kaikki paikallisverkon käyttäjät voivat kirjoittaa ja lukea tiedostoja jaettuun kansioon.

Jos haluat tarkastella paikallisessa verkossasi avoinna olevia kansioita, valitse Resurssienhallinnassa sivupalkista Verkko.

macOS

Siirry Macin Järjestelmäasetuksiin ja valitse Jakaminen. Ota tiedostojen ja kansioiden jakaminen käyttöön. Siirry kohtaan "Asetukset..." ja valitse "Tiedostojen ja kansioiden jakaminen SMB:n kautta".

Alla "Jaetut kansiot" -osiossa voit valita jaettavat kansiot. Jos haluat, että paikallisverkon käyttäjät voivat ladata tiedostoja näihin kansioihin, anna Käyttäjät-osiossa luku- ja kirjoitusoikeudet kaikille käyttäjille.

Pääset paikallisen verkon tiedostoihin valitsemalla Finderin valikkoriviltä Siirry ja napsauttamalla Verkko.

Linux

Kansioiden jakaminen Linuxissa on erittäin helppoa. Otetaanpa esimerkkinä Ubuntu.

Samba tarjoaa Linux-kansioiden jakamisen paikallisessa verkossa. Voit asentaa sen seuraavalla komennolla:

sudo apt-get install samba samba-common system-config-samba

Napsauta tiedostonhallinnassa hiiren kakkospainikkeella kansiota, johon haluat antaa pääsyn paikallisverkosta. Avaa kansion ominaisuudet, siirry "Paikallisen verkon julkinen kansio" -välilehteen ja valitse "Julkaise tämä kansio".

Jos haluat kopioida tiedostoja tähän kansioon toisesta tietokoneesta, valitse Salli muiden käyttäjien muuttaa tämän kansion sisältöä.

Jos et halua kirjoittaa käyttäjätunnustasi ja salasanaasi uudelleen, valitse Vieraskäyttö-valintaruutu.

Voit käyttää paikallisverkon kansioita Ubuntussa valitsemalla Nautilus-tiedostonhallinnan sivupalkista Verkko.

iOS

Voit muodostaa yhteyden paikallisverkon jaettuihin kansioihin iOS:ssä FileExporer Freen avulla. Napsauta "+" -painiketta ja valitse laitteeseen, johon haluat muodostaa yhteyden: Windows, macOS vai Linux. Kun olet etsinyt laitteita paikallisesta verkosta, FileExporer Free tarjoaa sinulle luettelon jaetuista kansioista.

Tiedonvaihtomenetelmät paikallisissa verkoissa

Vaihteen ohjaamiseen (verkkopääsyn valvonta, verkon sovittelu) käytetään erilaisia ​​menetelmiä, joiden ominaisuudet riippuvat suurelta osin verkon topologiasta.

Kanavan aikajakoon perustuvia pääsymenetelmiä on useita ryhmiä:

 keskitetty ja hajautettu

 deterministinen ja satunnainen

Keskitettyä pääsyä ohjataan verkon ohjauskeskuksesta, kuten palvelimesta. Hajautettu pääsymenetelmä toimii protokollien pohjalta ilman ohjaustoimenpiteitä keskustasta.

Deterministinen pääsy tarjoaa jokaiselle työasemalle taatun pääsyajan (esimerkiksi ajoitetun pääsyajan) tiedonsiirtovälineeseen. Random access perustuu kaikkien verkon asemien tasa-arvoisuuteen ja niiden kykyyn päästä tietovälineeseen milloin tahansa tiedon lähettämiseksi.

Keskitetty pääsy monokanavaan

Verkoissa, joissa on keskitetty pääsy, käytetään kahta pääsytapaa: kyselymenetelmää ja delegointimenetelmää. Näitä menetelmiä käytetään verkoissa, joissa on eksplisiittinen ohjauskeskus.

Kyselymenetelmä.
Tiedonvaihto lähiverkossa, jossa on tähtitopologia ja jossa on aktiivinen keskus (keskuspalvelin). Tietyllä topologialla kaikki asemat voivat päättää lähettää tietoja palvelimelle samanaikaisesti. Keskuspalvelin voi kommunikoida vain yhden työaseman kanssa. Siksi on aina tarpeen valita vain yksi lähettävä asema.

Keskuspalvelin lähettää pyynnöt vuorotellen kaikille asemille. Jokainen työasema, joka haluaa lähettää dataa (ensimmäinen pollattu), lähettää vastauksen tai aloittaa lähetyksen välittömästi. Lähetysistunnon päätyttyä keskuspalvelin jatkaa kyselyä ympyrässä. Asemilla on tässä tapauksessa seuraavat prioriteetit: suurin prioriteetti on sillä, joka on lähimpänä viimeistä vaihdon suorittanutta asemaa.

Tiedonvaihto verkossa, jossa on väylätopologia. Tällä topologialla voi olla sama keskitetty ohjaus kuin tähdellä. Yksi solmuista (keskisolmu) lähettää pyynnöt kaikille muille selvittääkseen, kuka haluaa lähettää, ja sallii sitten lähetyksen kenelle tahansa niistä, kun lähetys on päättynyt, sen ilmoittaa.
Valtuutuksen siirtomenetelmä (läpäisytunnus)
Token on tietyn muotoinen palvelupaketti, johon asiakkaat voivat sijoittaa tietopaketinsa. Palvelin asettaa järjestyksen, jolla tunnukset lähetetään verkon yli työasemasta toiseen. Työasema saa luvan käyttää tiedonsiirtovälinettä, kun se vastaanottaa erityisen token-paketin. ArcNet-protokolla tarjoaa tämän pääsytavan verkoille, joissa on väylä- ja tähtitopologia.

Hajautettu pääsy monokanavaan

Tarkastellaan hajautettuja deterministisiä ja satunnaisia ​​menetelmiä pääsyyn tiedonsiirtovälineeseen.
Hajautettu deterministinen menetelmä sisältää token passing -menetelmän. Tokenin välitysmenetelmä käyttää tunnukseksi kutsuttua pakettia. Tunniste on paketti, jolla ei ole osoitetta ja joka kiertää vapaasti verkossa, se voi olla vapaa tai varattu.

Tiedonvaihto verkossa, jossa on rengastopologia

1. Tämä verkko käyttää "token passing" -käyttötapaa. Siirtoalgoritmi on seuraava:
a) lähettää haluava solmu odottaa vapaata merkkiä, jonka vastaanotettuaan se merkitsee sen varatuksi (muuttaa vastaavat bitit), lisää siihen oman paketin ja lähettää tuloksen edelleen renkaaseen;
b) jokainen solmu, joka vastaanottaa tällaisen merkin, hyväksyy sen ja tarkistaa, onko paketti osoitettu sille;
c) jos paketti on osoitettu tälle solmulle, niin solmu asettaa tunnukseen erityisesti varatun kuittausbitin ja lähettää modifioidun merkin paketin kanssa edelleen;
d) lähettävä solmu vastaanottaa takaisin viestin, joka on kulkenut koko renkaan läpi, vapauttaa merkin (merkitsee sen vapaaksi) ja lähettää tunnuksen uudelleen verkkoon. Tässä tapauksessa lähettävä solmu tietää, onko sen paketti vastaanotettu vai ei.

Tämän verkon normaalin toiminnan kannalta on välttämätöntä, että jokin tietokoneista tai erikoislaite varmistaa, että tunnus ei katoa, ja jos merkki katoaa, tämän tietokoneen on luotava se ja käynnistettävä se verkkoon.

Tiedonvaihto verkossa, jossa on väylätopologia

Tässä tapauksessa kaikilla solmuilla on yhtäläinen pääsy verkkoon ja kukin solmu tekee päätöksen lähetyshetkestä paikallisesti verkon tilan analyysin perusteella. Solmujen välillä syntyy kilpailua verkon sieppauksesta, ja siksi niiden väliset ristiriidat ovat mahdollisia, samoin kuin lähetetyn datan vääristyminen pakettien päällekkäisyyden vuoksi.

Katsotaanpa yleisimmin käytettyä operaattorin monikäyttöjärjestelmää törmäystunnistuksen avulla (CSMA/CD). Algoritmin olemus on seuraava:
1) solmu, joka haluaa välittää tietoa, tarkkailee verkon tilaa, ja heti kun se on vapaa, se aloittaa lähetyksen;
2) solmu lähettää dataa ja valvoo samanaikaisesti verkon tilaa (kantoaaltotunnistus ja törmäysten havaitseminen). Jos törmäyksiä ei havaita, siirto on valmis;
3) jos törmäys havaitaan, solmu vahvistaa sen (lähettää vielä jonkin aikaa) varmistaakseen, että kaikki lähettävät solmut havaitsevat sen, ja lopettaa sitten lähettämisen. Muut lähettävät solmut tekevät samoin;
4) sen jälkeen, kun epäonnistunut yritys on lopetettu, solmu odottaa satunnaisesti valitun ajanjakson tback ja toistaa sitten lähetysyrityksensä ohjaten samalla törmäyksiä.

Toisessa törmäyksessä trear kasvaa. Lopulta yksi solmuista menee muiden solmujen edelle ja lähettää tiedot onnistuneesti. CSMA/CD-menetelmää kutsutaan usein kilpailumenetelmäksi. Tämä menetelmä verkoille, joissa on väylätopologia, on toteutettu Ethernet-protokollalla.


Yleiset käsitteet. pöytäkirja. Protokollapino

Tietokoneita verkkoon liitettäessä päätavoitteena on kaikkien verkon käyttäjien mahdollisuus käyttää kunkin tietokoneen resursseja. Tämän ominaisuuden toteuttamiseksi verkkoon kytketyillä tietokoneilla on oltava tarvittavat välineet vuorovaikutukseen verkon muiden tietokoneiden kanssa.
Verkkoresurssien jakamisen tehtävään kuuluu monien ongelmien ratkaiseminen - menetelmän valinta tietokoneiden osoittelemiseksi ja sähköisten signaalien koordinoimiseksi sähköisen yhteyden muodostamisessa, luotettavan tiedonsiirron ja virhesanomien käsittelyn varmistaminen, lähetettyjen viestien generointi ja tulkinta sekä monia muita yhtä tärkeitä tehtäviä. .
Tavallinen tapa ratkaista monimutkainen ongelma on jakaa se useisiin osaongelmiin. Jokaista osatehtävää varten on määritetty tietty moduuli. Samanaikaisesti kunkin moduulin toiminnot ja niiden vuorovaikutuksen säännöt on määritelty selkeästi.
Tehtävien hajotuksen erikoistapaus on monitasoinen esitys, jossa koko alatehtäviä ratkaiseva moduulisarja on jaettu hierarkkisesti järjestetyihin ryhmiin - tasoihin. Jokaiselle tasolle määritellään joukko kyselytoimintoja, joilla tietyn tason moduuleja voidaan käyttää korkeamman tason moduuleilla ratkaistakseen ongelmansa.
Tätä joukkoa toimintoja, joita tietty kerros suorittaa korkeammalle tasolle, sekä viestiformaatteja, jotka vaihdetaan kahden vierekkäisen kerroksen välillä niiden vuorovaikutuksen aikana, kutsutaan rajapinnaksi.
Kahden koneen välisen vuorovaikutuksen säännöt voidaan kuvata joukoksi menettelyjä jokaiselle tasolle. Tällaisia ​​formalisoituja sääntöjä, jotka määrittävät samalla tasolla, mutta eri solmuissa sijaitsevien verkkokomponenttien välillä vaihdettavien viestien järjestyksen ja muodon, kutsutaan protokolliksi.
Yhtenäistä protokollajoukkoa eri tasoilla, jotka riittävät verkkotyöskentelyn järjestämiseen, kutsutaan protokollapinoksi.
Vuorovaikutusta organisoitaessa voidaan käyttää kahta päätyyppiä protokollia. Yhteyssuuntautuneissa verkkopalveluissa (CONS) lähettäjän ja vastaanottajan on ennen tietojen vaihtoa ensin muodostettava looginen yhteys, eli sovittava vaihtoproseduurin parametreista, jotka ovat voimassa vain tämän yhteyden puitteissa. Dialogin päätyttyä heidän on katkaistava tämä yhteys. Kun uusi yhteys muodostetaan, neuvottelumenettely suoritetaan uudelleen.
Toinen protokollien ryhmä ovat protokollat, joissa ei ole etukäteen muodostettu yhteyttä (yhteydetön verkkopalvelu, CLNS). Tällaisia ​​protokollia kutsutaan myös datagrammiprotokolliksi. Lähettäjä yksinkertaisesti lähettää viestin, kun se on valmis.

ISO/OSI malli

Se, että protokolla on sopimus kahden vuorovaikutuksessa olevan kokonaisuuden, tässä tapauksessa kahden verkossa toimivan tietokoneen, välillä ei tarkoita, että se olisi välttämättä standardi. Käytännössä verkkoja toteutettaessa niillä on kuitenkin tapana käyttää standardiprotokollia. Nämä voivat olla patentoituja, kansallisia tai kansainvälisiä standardeja.
Kansainvälinen standardointijärjestö (ISO) on kehittänyt mallin, joka määrittelee selkeästi järjestelmien välisen vuorovaikutuksen eri tasot, antaa niille vakionimet ja määrittelee, mitä työtä kunkin tason tulee tehdä. Tätä mallia kutsutaan Open System Interconnection (OSI) -malliksi tai ISO/OSI-malliksi.
OSI-mallissa viestintä on jaettu seitsemään kerrokseen tai kerrokseen (kuva 1). Jokainen taso käsittelee yhtä tiettyä vuorovaikutuksen näkökohtaa. Vuorovaikutusongelma on siis jaettu 7 erityisongelmaan, joista jokainen voidaan ratkaista muista riippumatta. Jokainen kerros ylläpitää rajapintoja ylä- ja alapuolella olevien kerrosten kanssa.
OSI-malli kuvaa vain järjestelmäviestintää, ei loppukäyttäjäsovelluksia. Sovellukset toteuttavat omat viestintäprotokollansa käyttämällä järjestelmätiloja. On syytä muistaa, että sovellus voi ottaa haltuunsa joidenkin OSI-mallin ylempien kerrosten toiminnot, jolloin tarvittaessa verkkotyöskentely pääsee suoraan järjestelmätyökaluihin, jotka suorittavat järjestelmän muiden alempien kerrosten toimintoja. OSI malli.

Loppukäyttäjäsovellus voi käyttää järjestelmän vuorovaikutustyökaluja paitsi järjestääkseen dialogia toisen toisella koneella toimivan sovelluksen kanssa, myös yksinkertaisesti vastaanottaakseen tietyn verkkopalvelun palveluita.

Oletetaan siis, että sovellus tekee pyynnön sovelluskerrokselle, kuten tiedostopalvelulle. Tämän pyynnön perusteella sovellustason ohjelmisto muodostaa vakiomuotoisen viestin, joka sisältää palveluinformaation (otsikon) ja mahdollisesti lähetetyn datan. Tämä viesti välitetään sitten edustajatasolle.
Esityskerros lisää otsikkonsa viestiin ja välittää tuloksen istuntokerrokseen, joka puolestaan ​​lisää otsikon ja niin edelleen.
Lopuksi viesti saavuttaa alimman, fyysisen kerroksen, joka itse asiassa välittää sen viestintälinjoja pitkin.
Kun viesti saapuu toiselle koneelle verkon kautta, se siirtyy peräkkäin tasolta toiselle. Kukin taso analysoi, käsittelee ja poistaa tasonsa otsikon, suorittaa tätä tasoa vastaavat toiminnot ja välittää viestin ylemmälle tasolle.
Sanan "viesti" lisäksi verkkoasiantuntijat käyttävät muitakin nimiä ilmaisemaan tiedonvaihtoyksikköä. Kaikkien tason protokollien ISO-standardeissa käytetään termiä "protokollatietoyksikkö" (PDU). Lisäksi käytetään usein nimiä kehys, paketti ja datagrammi.

ISO/OSI-mallikerroksen toiminnot

Fyysinen taso. Tämä kerros käsittelee bittien siirtoa fyysisten kanavien, kuten koaksiaalikaapelin, kierretyn parikaapelin tai valokuitukaapelin, kautta. Tämä taso liittyy fyysisten tiedonsiirtovälineiden ominaisuuksiin, kuten kaistanleveyteen, kohinansietokykyyn, ominaisimpedanssiin ja muihin. Samalla tasolla määritetään sähköisten signaalien ominaisuudet, kuten pulssin reunojen vaatimukset, lähetettävän signaalin jännite- tai virtatasot, koodaustyyppi, signaalin siirtonopeus. Lisäksi tässä on standardoitu liittimien tyypit ja kunkin koskettimen käyttötarkoitus.
Fyysisen kerroksen toiminnot on toteutettu kaikissa verkkoon kytketyissä laitteissa. Tietokoneen puolella fyysisen kerroksen toiminnot suorittaa verkkosovitin tai sarjaportti.
Tietolinkkitaso. Yksi linkkikerroksen tehtävistä on tarkistaa siirtovälineen saatavuus. Linkkikerroksen toinen tehtävä on toteuttaa virheiden havaitsemis- ja korjausmekanismeja. Tätä varten datalinkkikerroksessa bitit ryhmitellään ryhmiksi, joita kutsutaan kehyksiksi. Linkkikerros varmistaa, että jokainen kehys lähetetään oikein asettamalla erityisen bittijonon jokaisen kehyksen alkuun ja loppuun sen merkitsemiseksi, ja laskee myös tarkistussumman summaamalla kaikki kehyksen tavut tietyllä tavalla ja lisäämällä tarkistussumman. kehykseen. Kun kehys saapuu, vastaanotin laskee uudelleen vastaanotetun tiedon tarkistussumman ja vertaa tulosta kehyksestä saatuun tarkistussummaan. Jos ne täsmäävät, kehys katsotaan oikeaksi ja hyväksytyksi. Jos tarkistussummat eivät täsmää, kirjataan virhe.
Paikallisissa verkoissa käytetyt linkkikerroksen protokollat ​​sisältävät tietyn rakenteen tietokoneiden välisistä yhteyksistä ja menetelmistä niiden osoittamiseksi. Vaikka datalinkkikerros tarjoaa kehystoimituksen minkä tahansa kahden solmun välillä paikallisessa verkossa, se tekee tämän vain verkossa, jolla on hyvin erityinen yhteystopologia, juuri se topologia, jota varten se on suunniteltu. Tyypillisiä LAN-linkkikerroksen protokollien tukemia topologioita ovat jaettu väylä, rengas ja tähti. Esimerkkejä linkkikerroksen protokollista ovat Ethernet, Token Ring, FDDI, 100VG-AnyLAN.
Verkkokerros. Tämä taso muodostaa yhtenäisen kuljetusjärjestelmän, joka yhdistää useita verkkoja, joilla on erilaiset periaatteet tiedon siirtämiseksi päätesolmujen välillä.
Verkkokerroksen viestejä kutsutaan yleensä paketeiksi. Pakettitoimituksen järjestämisessä verkkotasolla käytetään "verkkonumeron" käsitettä. Tässä tapauksessa vastaanottajan osoite koostuu verkon numerosta ja tietokoneen numerosta tässä verkossa.
Jotta voit lähettää viestin yhdessä verkossa sijaitsevalta lähettäjältä toisessa verkossa sijaitsevalle vastaanottajalle, sinun on suoritettava useita siirtosiirtoja (hyppelyä) verkkojen välillä ja joka kerta valitaan sopiva reitti. Siten reitti on reitittimien sarja, jonka läpi paketti kulkee.
Ongelmaa parhaan polun valitsemisessa kutsutaan reititykseksi ja sen ratkaisu on verkkokerroksen päätehtävä. Tätä ongelmaa vaikeuttaa se, että lyhin polku ei ole aina paras. Usein reitin valinnan kriteerinä on tiedonsiirtoaika tällä reitillä, joka riippuu viestintäkanavien kapasiteetista ja liikenteen intensiteetistä, joka voi muuttua ajan myötä.
Verkkotasolla määritellään kahden tyyppisiä protokollia. Ensimmäinen tyyppi viittaa sääntöjen määrittelyyn päätesolmun datapakettien lähettämiseksi solmusta reitittimeen ja reitittimien välillä. Nämä ovat protokollia, joita yleensä tarkoitetaan, kun ihmiset puhuvat verkkokerroksen protokollista. Verkkokerros sisältää myös toisen tyyppisen protokollan, jota kutsutaan reititysinformaation vaihtoprotokollaksi. Näitä protokollia käyttämällä reitittimet keräävät tietoa verkkoyhteyksien topologiasta. Verkkokerroksen protokollat ​​toteutetaan käyttöjärjestelmän ohjelmistomoduuleilla sekä reitittimen ohjelmistoilla ja laitteistoilla.
Esimerkkejä verkkokerroksen protokollista ovat TCP/IP-pino IP Internetwork Protocol ja Novell IPX -pino Internetwork Protocol.
Kuljetuskerros. Matkalla lähettäjältä vastaanottajalle paketit voivat vioittua tai kadota. Vaikka joillakin sovelluksilla on oma virheenkäsittelynsä, toiset haluavat käsitellä luotettavaa yhteyttä heti. Kuljetuskerroksen tehtävänä on varmistaa, että sovellukset tai pinon ylemmät kerrokset - sovellus ja istunto - siirtävät tietoja vaatimallaan luotettavuudella. OSI-malli määrittelee viisi kuljetuskerroksen tarjoamaa palveluluokkaa.
Pääsääntöisesti kaikki protokollat, alkaen kuljetuskerroksesta ja sitä korkeammalla, toteutetaan verkon päätesolmujen ohjelmistoilla - niiden verkkokäyttöjärjestelmien komponenteilla. Esimerkkejä siirtoprotokollista ovat TCP/IP-pinon TCP- ja UDP-protokollat ​​ja Novell-pinon SPX-protokollat.
Istuntotaso. Istuntokerros tarjoaa keskustelunhallinnan, jolla kirjataan, mikä osapuoli on tällä hetkellä aktiivinen, ja tarjoaa myös synkronointimahdollisuudet. Jälkimmäisten avulla voit lisätä tarkistuspisteitä pitkiin siirtoihin, jotta epäonnistuessa voit palata viimeiseen tarkistuspisteeseen sen sijaan, että aloitat alusta. Käytännössä harvat sovellukset käyttävät istuntokerrosta, ja se on harvoin toteutettu.
Esityksen taso. Tämä kerros varmistaa, että sovelluskerroksen välittämät tiedot ymmärtävät toisen järjestelmän sovelluskerros. Tarvittaessa esityskerros muuntaa dataformaatit johonkin yleiseen esitysmuotoon ja suorittaa vastaanotossa vastaavasti käänteisen muunnoksen. Tällä tavalla sovelluskerrokset voivat voittaa esimerkiksi syntaktiset erot tiedon esittämisessä. Tällä tasolla voidaan suorittaa tietojen salaus ja salauksen purku, jonka ansiosta tiedonsiirron salaisuus varmistetaan kaikille sovelluspalveluille kerralla. Esimerkki esityskerroksessa toimivasta protokollasta on Secure Socket Layer (SSL) -protokolla, joka tarjoaa suojatun viestinnän TCP/IP-pinon sovelluskerroksen protokollille.
Sovelluskerros. Sovelluskerros on oikeastaan ​​vain joukko erilaisia ​​protokollia, joiden kautta verkon käyttäjät pääsevät jaettuihin resursseihin, kuten tiedostoihin, tulostimiin tai hypertekstiverkkosivuihin, ja järjestävät myös yhteistyönsä esimerkiksi sähköpostiprotokollan avulla. Tietoyksikköä, jota sovelluskerros käyttää, kutsutaan yleensä sanomaksi.
Sovelluskerroksen protokollia on erittäin laaja valikoima. Otetaan esimerkkeinä ainakin muutama yleisimmistä tiedostopalveluiden toteutuksista: NCP Novell NetWare -käyttöjärjestelmässä, SMB Microsoft Windows NT:ssä, NFS, FTP ja TFTP, jotka ovat osa TCP/IP-pinoa.

Sovellusten vuorovaikutusprotokollat ​​ja kuljetusalijärjestelmän protokollat

Toiminnot kaikilla OSI-mallin kerroksilla voidaan luokitella kahteen ryhmään: joko toiminnot, jotka riippuvat verkon tietystä teknisestä toteutuksesta, tai toiminnot, jotka on suunnattu toimimaan sovellusten kanssa.
Kolme alempaa tasoa - fyysinen, kanava ja verkko - ovat verkkoriippuvaisia, eli näiden tasojen protokollat ​​liittyvät läheisesti verkon tekniseen toteutukseen ja käytettäviin viestintälaitteisiin.
Kolme ylempää tasoa - istunto, esitys ja sovellus - ovat sovelluskeskeisiä ja riippuvat vain vähän verkon rakentamisen teknisistä ominaisuuksista. Verkkotopologian muutokset, laitteiston vaihtaminen tai siirtyminen toiseen verkkotekniikkaan eivät vaikuta näiden kerrosten protokolliin.
Kuljetuskerros on välikerros, se piilottaa kaikki alempien kerrosten toiminnan yksityiskohdat ylemmiltä kerroksilta. Näin voit kehittää sovelluksia, jotka ovat riippumattomia viestien kuljetukseen suoraan liittyvistä teknisistä keinoista.

Kuvassa 2 on esitetty OSI-mallin kerrokset, joissa eri verkkoelementit toimivat.
Tietokone, johon on asennettu verkkokäyttöjärjestelmä, on vuorovaikutuksessa toisen tietokoneen kanssa käyttämällä kaikkien seitsemän tason protokollia. Tietokoneet suorittavat tämän vuorovaikutuksen erilaisten viestintälaitteiden kautta: keskittimet, modeemit, sillat, kytkimet, reitittimet, multiplekserit. Viestintälaite voi tyypistä riippuen toimia joko vain fyysisellä kerroksella (toistin) tai fyysisellä ja linkkitasolla (silta ja kytkin) tai fyysisellä, linkki- ja verkkokerroksessa, joskus myös kuljetuskerroksella (reititin) ).

Viestintälaitteiden tyyppien toiminnallinen yhteensopivuus OSI-mallin tasojen kanssa

Paras tapa ymmärtää erot verkkosovittimien, toistimien, siltojen/kytkimien ja reitittimien välillä on ajatella niitä OSI-mallin perusteella. Näiden laitteiden toimintojen ja OSI-mallin kerrosten välinen suhde on esitetty kuvassa 3.

Fyysisellä tasolla toimii toistin, joka regeneroi signaaleja ja mahdollistaa siten verkon pituuden lisäämisen.
Verkkosovitin toimii fyysisellä ja datalinkkikerroksella. Fyysinen kerros sisältää sen osan verkkosovittimen toiminnoista, jotka liittyvät signaalien vastaanottamiseen ja lähettämiseen viestintälinjan kautta, ja jaettuun siirtovälineeseen pääsyn saaminen ja tietokoneen MAC-osoitteen tunnistaminen on jo osa verkkosovittimen toiminnoista. linkkikerros.
Sillat tekevät suurimman osan työstään tietolinkkikerroksessa. Heille verkkoa edustaa joukko laitteiden MAC-osoitteita. Ne poimivat nämä osoitteet otsikoista, jotka on lisätty datalinkkikerroksen paketteihin ja käyttävät niitä paketinkäsittelyn aikana päättääkseen, mihin porttiin tietty paketti lähetetään. Silloilla ei ole pääsyä korkeamman tason verkko-osoitetietoihin. Siksi he ovat rajoitettuja tekemään päätöksiä mahdollisista reiteistä tai reiteistä, joilla paketit kulkevat verkon läpi.
Reitittimet toimivat OSI-mallin verkkokerroksessa. Reitittimille verkko on joukko laitteiden verkko-osoitteita ja joukko verkkopolkuja. Reitittimet analysoivat kaikki mahdolliset reitit minkä tahansa kahden verkkosolmun välillä ja valitsevat lyhimmän. Valinnassa voidaan ottaa huomioon muut tekijät, esimerkiksi välisolmujen ja tietoliikennelinjojen tila, linjan kapasiteetti tai tiedonsiirron hinta.
Jotta reititin voi suorittaa sille määrätyt toiminnot, sillä on oltava pääsy verkosta yksityiskohtaisempiin tietoihin kuin sillalla. Verkkokerroksen pakettiotsikko sisältää verkko-osoitteen lisäksi tietoa esimerkiksi kriteereistä, joita tulee käyttää reittiä valittaessa, paketin eliniästä verkossa ja siitä, mihin ylemmän tason protokollaan paketti kuuluu. to.
Lisätietojen avulla reititin voi suorittaa enemmän pakettitoimintoja kuin silta/kytkin. Siksi reitittimen käyttämiseen tarvittava ohjelmisto on monimutkaisempi.
Kuva 3 esittää toisen tyyppistä viestintälaitetta - yhdyskäytävää, joka voi toimia millä tahansa OSI-mallin tasolla. Yhdyskäytävä on laite, joka suorittaa protokollan käännöksen. Viestintäverkkojen väliin sijoitetaan yhdyskäytävä, joka toimii välittäjänä kääntäen yhdestä verkosta tulevat viestit toisen verkon muotoon. Yhdyskäytävä voidaan toteuttaa joko puhtaasti tavalliselle tietokoneelle asennetulla ohjelmistolla tai erikoistietokoneen pohjalta. Protokollapinon kääntäminen toiseksi on monimutkainen älyllinen tehtävä, joka vaatii täydellisimmän tiedon verkosta, joten yhdyskäytävä käyttää kaikkien käännettävien protokollien otsikoita.

IEEE 802 -spesifikaatio

Noin samaan aikaan kun OSI-malli esiteltiin, julkaistiin IEEE 802 -spesifikaatio, joka laajentaa tehokkaasti OSI-verkkomallia. Tämä laajennus tapahtuu datalinkissä ja fyysisessä tasossa, jotka määrittävät, kuinka useampi kuin yksi tietokone voi käyttää verkkoa ilman ristiriitaa verkon muiden tietokoneiden kanssa.
Tämä standardi erittelee nämä tasot jakamalla tietolinkkikerroksen kahteen alikerrokseen:
– Loogisen linkin ohjaus (LLC) – Loogisen linkin ohjauksen alitaso. Hallitsee tietokanavien välisiä yhteyksiä ja määrittää loogisten liitäntäpisteiden käytön, joita kutsutaan palvelupisteiksi, joita muut tietokoneet voivat käyttää tiedon välittämiseen OSI-mallin ylemmille kerroksille;
– Media Access Control (MAC) – laitteen kulunvalvonta-alikerros. Tarjoaa rinnakkaisen pääsyn useille verkkosovittimille fyysisellä tasolla, on suorassa vuorovaikutuksessa tietokoneen verkkokortin kanssa ja vastaa virheettömästä tiedonsiirrosta verkossa olevien tietokoneiden välillä.

Protokollapinon mukaan

Protokollapaketti (tai protokollapino) on yhdistelmä protokollia, jotka toimivat yhdessä verkkoviestinnän tarjoamiseksi. Nämä protokollasarjat jaetaan yleensä kolmeen ryhmään, jotka vastaavat OSI-verkkomallia:
– verkko;
– kuljetus;
– sovellettu.
Verkkoprotokollat ​​tarjoavat seuraavat palvelut:
– tietojen osoittaminen ja reitittäminen;
– virheiden tarkistaminen;
– uudelleenlähetyspyyntö;
– vuorovaikutussääntöjen määrittäminen tietyssä verkkoympäristössä.
Suosituimmat verkkoprotokollat:
– DDP (Delivery Datagram Protocol). AppleTalkissa käytetty Applen tiedonsiirtoprotokolla.
– IP (Internet Protocol). Osa TCP/IP-protokollapakettia, joka tarjoaa osoite- ja reititystiedot.
– IPX (Internetwork Packet eXchange) ja NWLink. Novell NetWare -verkkoprotokolla (ja Microsoftin tämän protokollan toteutus), jota käytetään pakettien reitittämiseen ja edelleenlähettämiseen.
- NetBEUI. IBM:n ja Microsoftin yhdessä kehittämä protokolla tarjoaa siirtopalveluita NetBIOS:lle.
Siirtoprotokollat ​​vastaavat luotettavan tiedonsiirron varmistamisesta tietokoneiden välillä.
Suosituimmat kuljetusprotokollat:
– ATP (AppleTalk Transaction Protocol) ja NBP (Name Binding Protocol). AppleTalk-istunto ja siirtoprotokollat.
– NetBIOS/NetBEUI. Ensimmäinen muodostaa yhteyden tietokoneiden välille ja toinen tarjoaa tiedonsiirtopalveluita tälle yhteydelle.
– SPX (Sequenced Packet Exchange) ja NWLink. Novellin yhteyssuuntautunut protokolla, jota käytetään tietojen toimittamiseen (ja Microsoftin tämän protokollan toteuttamiseen).
– TCP (Transmission Control Protocol). Osa TCP/IP-protokollapakettia, joka vastaa luotettavasta tiedonsiirrosta.
Sovellusprotokollat, jotka vastaavat sovellusten vuorovaikutuksesta.
Suosituimmat sovellusprotokollat:
– AFP (AppleTalk File Protocol). Macintosh Remote File Management Protocol.
– FTP (File Transfer Protocol). Toinen TCP/IP-protokollapaketin jäsen, jota käytetään tiedostonsiirtopalvelujen tarjoamiseen.
– NCP (NetWare Core Protocol – NetWare Basic Protocol). Novell-asiakaskuori ja uudelleenohjaukset.
– SMTP (Simple Mail Transport Protocol). TCP/IP-protokollapaketin jäsen, joka vastaa sähköpostin lähettämisestä.
– SNMP (Simple Network Management Protocol). TCP/IP-protokolla, jota käytetään verkkolaitteiden hallintaan ja valvontaan.

Aihe 1.3: Avoimet järjestelmät ja OSI-malli

Aihe 1.4: Paikallisverkkojen perusteet

Aihe 1.5: Paikallisverkkojen perustekniikat

Aihe 1.6: Lähiverkon ohjelmisto- ja laitteistokomponentit

Paikalliset verkot

1.5. Paikallisverkkojen perustekniikat

1.5.2. Tiedonvaihtomenetelmät paikallisissa verkoissa

Vaihteen ohjaamiseen (verkkopääsyn valvonta, verkon sovittelu) käytetään erilaisia ​​menetelmiä, joiden ominaisuudet riippuvat suurelta osin verkon topologiasta.

Kanavan aikajakoon perustuvia pääsymenetelmiä on useita ryhmiä:

  • keskitetty ja hajautettu;
  • deterministinen ja satunnainen.

Keskitettyä pääsyä ohjataan verkon ohjauskeskuksesta, kuten palvelimesta. Hajautettu pääsymenetelmä toimii protokollien pohjalta ilman ohjaustoimenpiteitä keskustasta.

Deterministinen pääsy tarjoaa jokaiselle työasemalle taatun pääsyajan (esimerkiksi ajoitetun pääsyajan) tiedonsiirtovälineeseen. Random access perustuu kaikkien verkon asemien tasa-arvoisuuteen ja niiden kykyyn päästä tietovälineeseen milloin tahansa tiedon lähettämiseksi.

Keskitetty pääsy monokanavaan

Verkoissa, joissa on keskitetty pääsy, käytetään kahta pääsytapaa: kyselymenetelmää ja delegointimenetelmää. Näitä menetelmiä käytetään verkoissa, joissa on eksplisiittinen ohjauskeskus.

Kyselymenetelmä

Tiedonvaihto lähiverkossa, jossa on tähtitopologia ja jossa on aktiivinen keskus (keskuspalvelin). Tietyllä topologialla kaikki asemat voivat päättää lähettää tietoja palvelimelle samanaikaisesti. Keskuspalvelin voi kommunikoida vain yhden työaseman kanssa. Siksi on aina tarpeen valita vain yksi lähettävä asema.

Keskuspalvelin lähettää pyynnöt vuorotellen kaikille asemille. Jokainen työasema, joka haluaa lähettää dataa (ensimmäinen pollattu), lähettää vastauksen tai aloittaa lähetyksen välittömästi. Lähetysistunnon päätyttyä keskuspalvelin jatkaa kyselyä ympyrässä. Asemilla on tässä tapauksessa seuraavat prioriteetit: suurin prioriteetti on sillä, joka on lähimpänä viimeistä vaihdon suorittanutta asemaa.

Tiedonvaihto verkossa, jossa on väylätopologia. Tällä topologialla voi olla sama keskitetty ohjaus kuin tähdellä. Yksi solmuista (keskisolmu) lähettää pyynnöt kaikille muille selvittääkseen, kuka haluaa lähettää, ja sallii sitten lähetyksen kenelle tahansa niistä, kun lähetys on päättynyt, sen ilmoittaa.

Valtuutuksen siirtomenetelmä (läpäisytunnus)

Token on tietyn muotoinen palvelupaketti, johon asiakkaat voivat sijoittaa tietopaketinsa. Palvelin asettaa järjestyksen, jolla tunnukset lähetetään verkon yli työasemasta toiseen. Työasema saa luvan käyttää tiedonsiirtovälinettä, kun se vastaanottaa erityisen token-paketin. ArcNet-protokolla tarjoaa tämän pääsytavan verkoille, joissa on väylä- ja tähtitopologia.

Hajautettu pääsy monokanavaan

Tarkastellaan hajautettuja deterministisiä ja satunnaisia ​​menetelmiä pääsyyn tiedonsiirtovälineeseen.

Hajautettu deterministinen pääsymenetelmä

Hajautettu deterministinen menetelmä sisältää token passing -menetelmän. Tokenin välitysmenetelmä käyttää tunnukseksi kutsuttua pakettia. Tunniste on paketti, jolla ei ole osoitetta ja joka kiertää vapaasti verkossa, se voi olla vapaa tai varattu.

Tiedonvaihto verkossa, jossa on rengastopologia (hajautettu deterministinen pääsymenetelmä). Tämä verkko käyttää "token passing" -käyttötapaa.

Siirtoalgoritmi on seuraava:

  1. Lähettämään haluava solmu odottaa vapaata merkkiä, jonka vastaanottaessaan se merkitsee sen varatuksi (muuttaa vastaavat bitit), lisää siihen oman paketin ja lähettää tuloksen edelleen renkaaseen.
  2. Jokainen solmu, joka vastaanottaa tällaisen merkin, hyväksyy sen ja tarkistaa, onko paketti osoitettu sille.
  3. Jos paketti on osoitettu tälle solmulle, solmu asettaa tunnukseen erityisesti varatun kuittausbitin ja lähettää muokatun tunnuksen paketin kanssa edelleen.
  4. Lähettävä solmu vastaanottaa takaisin koko renkaan läpi kulkeneen viestinsä, vapauttaa tunnuksen (merkitsee sen vapaaksi) ja lähettää tunnuksen takaisin verkkoon. Tässä tapauksessa lähettävä solmu tietää, onko sen paketti vastaanotettu vai ei.

Tämän verkon normaalin toiminnan kannalta on välttämätöntä, että jokin tietokoneista tai erikoislaite varmistaa, että tunnus ei katoa, ja jos merkki katoaa, tämän tietokoneen on luotava se ja käynnistettävä se verkkoon.

Tiedonvaihto verkossa, jossa on väylätopologia (hajautettu hajasaantimenetelmä)

Tässä tapauksessa kaikilla solmuilla on yhtäläinen pääsy verkkoon ja kukin solmu tekee päätöksen lähetyshetkestä paikallisesti verkon tilan analyysin perusteella. Solmujen välillä syntyy kilpailua verkon sieppauksesta, ja siksi niiden väliset ristiriidat ovat mahdollisia, samoin kuin lähetetyn datan vääristyminen pakettien päällekkäisyyden vuoksi.

Katsotaanpa yleisimmin käytettyä operaattorin monikäyttöjärjestelmää törmäystunnistuksen avulla (CSMA/CD).

Algoritmin olemus on seuraava:

  1. Tietoa välittävä solmu tarkkailee verkon tilaa, ja heti kun se on vapaa, se aloittaa lähetyksen.
  2. Solmu lähettää dataa ja valvoo samanaikaisesti verkon tilaa (kantoaallon tunnistus ja törmäysten havaitseminen). Jos törmäyksiä ei havaita, siirto on valmis.
  3. Jos törmäys havaitaan, solmu vahvistaa sitä (lähettää vielä jonkin aikaa) varmistaakseen, että kaikki lähettävät solmut havaitsevat sen, ja lopettaa sitten lähettämisen. Muut lähettävät solmut tekevät samoin.
  4. Kun epäonnistunut yritys on lopetettu, solmu odottaa satunnaisesti valitun ajanjakson takaisin ja toistaa sitten lähetysyrityksensä tarkkaillen samalla törmäyksiä. Toisessa törmäyksessä trear kasvaa. Lopulta yksi solmuista menee muiden solmujen edelle ja lähettää tiedot onnistuneesti. CSMA/CD-menetelmää kutsutaan usein kilpailumenetelmäksi. Tämä menetelmä verkoille, joissa on väylätopologia, on toteutettu Ethernet-protokollalla.

Kaikki LAN-verkon vuorovaikutus perustuu tietokoneiden yhdistämiseen kaapelijärjestelmän (CS) avulla. CS-toteutusvaihtoehdot voivat olla erilaisia ​​jopa samalla verkkokäyttötekniikalla. 10 perusstandardin Ethernet-LAN-verkot toimivat väylätekniikalla käyttämällä CSMA/CD-hajapääsymenetelmää yhteiselle siirtovälineelle. Tämä toimintaperiaate voidaan toteuttaa käyttämällä erilaisia ​​topologioita (kuvat 1, 2). Kuvassa Kuvassa 1 on esitetty perinteinen väylätopologia, jossa kaikkien lähetin-vastaanottimia (lähetin-vastaanottimia) käyttävien solmujen verkkokortit (verkkosovittimet) on kytketty kaikille solmuille yhteiseen kaapelijärjestelmään. Näin ollen verkko on konfiguroitu kahdentyyppiselle koaksiaalikaapelille: "paksu" ja "ohut" Ethernet

(10Base-5 ja 10Base-2 standardit).

10Base-T- ja 10Base-F-standardeissa jokainen solmu (kuva 2) on kytketty yhteen moniporttisen toistimen porteista - keskitin Hub (keskitin), jonka toiminta perustuu periaatteeseen: keskitin lähettää yhdestä portista vastaanotetun signaalin keskittimen kaikkien porttien lähtöihin, lukuun ottamatta porttia, jossa tämä signaali vastaanotettiin. Kytkentä tehdään kierretyillä pareilla (10Base-T) tai valokuitukaapelilla (10Base-F). Yhteyden luonteesta johtuen tämän tyyppinen LAN on fyysisesti toteutettu "tähtenä", ja keskittimen toiminta-algoritmin mukaan se säilyttää kaikki väylätopologian ominaisuudet.



Vastaavasti Token Ring -verkko, joka käyttää token ring -tekniikkaa, on fyysisesti määritetty tähdeksi. Periaatetta keskittää osa solmujen välisistä yhteyksistä keskittimen sisäiseen rakenteeseen voidaan kehittää paremman suorituskyvyn saavuttamiseksi verkon sisäisen liikenteen rinnakkaisprosessoinnilla yhdistämällä solmuosat portteihin. kytkin Kytkin (kytkin), mutta toistaiseksi tätä käytetään verkon loogisessa jäsentelyssä.

Tiedonvaihto Ethernet-verkon yli tapahtuu seuraavan kehysmuodon mukaisesti:

Johdanto

Osoite

vastaanottaja

Osoite

lähettäjä

Kentän pituus

tiedot

Tietokenttä

46-1800 tavua

Alkuosa on eräänlainen synkronointisignaali, josta 7 tavun aikana lähetetään vuorottelevien 1:iden ja nollien sekvenssi, joka päättyy (kahdeksanteen tavuun) alkukehyksen erottimeen 1010101. 1 . Alkuosan jälkeen vastaanottaja on valmis analysoimaan viestin vastaanottajan osoitteen.

Vastaanottajan ja lähettäjän osoitteet ovat kunkin verkkokortin valmistajan määrittämiä yksilöiviä osoitteita. Nämä ovat ns fyysistä osoitteita. Näiden osoitteiden sijainti kehyksen alussa vakuuttaa meidät siitä, että ne on yksinkertaisesti välttämätöntä tietää, riippumatta vastaanottajan ja lähettäjän sijainnista yleisessä hajautetussa verkkorakenteessa.

CRC – kenttä tietojen suojaamiseen syklisellä koodilla.

Yleisesti ottaen fyysiset osoitteet saattavat riittää vaihtoon pienessä eristetyssä verkossa, mutta ne ovat täysin riittämättömiä istunnon järjestämiseen eri aliverkoissa sijaitsevien solmujen välillä. Tämä tapahtuu siitä yksinkertaisesta syystä, että on mahdotonta seurata miljardeja sovittimen osoitteita, joiden koostumus muuttuu dynaamisesti uusien solmujen lisäämisen verkkoon tai minkä tahansa niiden osan poissulkemisen, verkkolaitteiden vaihtamisen jne. vuoksi.



Siksi solmujen osoitus niiden sijainnista riippumatta suoritetaan vakiomenettelyn mukaisesti, kun jokaiselle solmulle osoitetaan fyysisen osoitteen lisäksi toinen verkkoon osoite, joka yksilöi sekä verkon, jossa kukin solmu sijaitsee, että itse solmun osoitteen tässä verkossa. Koska IP-verkkokerroksen protokolla on vastuussa sanoman toimitusreitin määrittämisestä TCP/IP-protokollapinossa, tätä osoitetta kutsutaan usein IP-osoitteeksi ja se sijoitetaan tämän protokollan otsikkoon (kuva 3).

Siten fyysisen osoitteen mukaisesti jokainen sovittimista päättää, hyväksyykö se sisääntulossaan toimivan signaalin vai ei, ja IP-osoite yksinkertaisesti määrittää tarvittavan verkkosolmun sijainnin.

Koska viestin vastaanottajan IP-osoite on alun perin tiedossa (tai voidaan määrittää verkkotunnuspalvelun kautta DNS), ja fyysinen osoite on määritettävä, verkkoohjelmisto tarjoaa vakiomenettelyn ARP-pyynnön lähettämiseen, jonka merkitys tarkoittaa: "Isäntä jolla on sellainen ja sellainen IP-osoite! Anna fyysinen osoitteesi." Vaikka on olemassa muitakin keinoja, kuten joidenkin osoitekokoelmien tallentaminen välimuistiin ja niiden hakeminen tarvittaessa, fyysisen osoitteen määrittäminen (kutsutaan laitteisto-osoitteen resoluutioksi) yleislähetyspyynnön avulla on yleistä.

Rakenne ja luokatIP-osoitteet

Ensinnäkin IP-osoite ei ole tietokoneen osoite, vaan sen verkkokortti. Siksi, jos tietokoneessa on useita verkkokortteja, sillä on sama määrä IP-osoitteita (kuva 4).

Riisi. 4

IP-osoite koostuu tällä hetkellä 4 tavusta ja tämä 32-bittinen binääriyhdistelmä voidaan kirjoittaa eri tavoin, esim.

Binäärimuodossa: 10000110 00011000 00001000 01000010;

Desimaaleissa: 2249721922;

Heksadesimaalimuodossa: Ох86180842;

Desimaalipisteissä: 134.24.8.66.

Helpomman havaitsemisen vuoksi on tapana kirjoittaa IP-osoite muodossa: desimaali pisteellä.

Rakenteeltaan se koostuu kahdesta osasta: verkkotunnuksesta (numerosta) ja osoitteen oikeanpuoleisesta (alaosasta) olevasta solmutunnisteesta. Osoitetilan jakamiseksi rationaalisesti olemassa olevien erikokoisten verkkojen kesken käytetään osoiteluokitusjärjestelmää. Kuten taulukosta voidaan nähdä, luokka A on tarkoitettu suhteellisen pienen määrän erittäin suurten verkkojen numerointiin (N max = 127), joista jokainen sisältää enintään M max = 16 777 216 solmua. Merkittävimmän bitin nolla-arvo verkkotunnus määrittää kuulumisen luokkaan A.

Luokka

Vanhin

bittiä

IP-osoite

Tunniste

verkkoja

Tunniste

solmu

Lähetystä varten

Vastaavasti luokka B sisältää enintään N max = 16 384 verkkoa, joiden solmujen määrä kussakin on enintään M max = 65 536, ja luokka C sisältää N max = 2 097 152 verkkoa, joissa on M max.< 256 узлов.

Määrittämällä verkkotunnuksen korkean tavun desimaaliarvon voit määrittää IP-osoitteen perusteella kuulumisen tiettyyn luokkaan.

Verkkoluokka

Suurien tavuarvojen alue

128-191

192-224

225-240

Muut IP-osoitteiden käyttöä koskevat käytännöt otetaan huomioon tässä:

Jos verkon tunnus koostuu kaikista nollia, tämä tarkoittaa, että kohde- ja lähtösolmut ovat samassa verkossa;