Gegevensuitwisseling via lokaal netwerk. Praktisch werk in de informatica "Overdracht van informatie tussen computers

U heeft waarschijnlijk een grote verscheidenheid aan apparaten in uw thuisnetwerk, of het nu Windows- of Linux-computers, Macbooks of Android-telefoons zijn. En u zult hoogstwaarschijnlijk bestanden tussen beide willen overbrengen. In plaats van bestanden naar flashdrives te kopiëren en van kamer naar kamer te rennen, is het veel handiger om eenvoudigweg gedeelde mappen op het lokale netwerk in te stellen. Dit is niet moeilijk om te doen.

Ramen

Laten we eerst in de instellingen de mogelijkheid inschakelen om bestanden via het lokale netwerk te delen. Open het Configuratiescherm en ga naar Netwerk en internet → Opties voor delen. Selecteer het netwerk waarmee u bent verbonden en schakel de opties 'Netwerkdetectie inschakelen' en 'Bestands- en printerdeling inschakelen' in.

Klik nu met de rechtermuisknop op de map die u wilt delen en selecteer Opties. Stel in de mapopties, op het tabblad 'Delen', de toegangsinstellingen in, zodat alle gebruikers op uw lokale netwerk de mogelijkheid hebben om bestanden in de gedeelde map te schrijven en te lezen.

Als u mappen wilt bekijken die op uw lokale netwerk zijn geopend, selecteert u in Verkenner Netwerk in de zijbalk.

macOS

Ga naar Systeemvoorkeuren op uw Mac en selecteer Delen. Schakel het delen van bestanden en mappen in. Ga naar 'Opties...' en vink 'Bestanden en mappen delen via SMB' aan.

Hieronder kunt u in het gedeelte 'Gedeelde mappen' kiezen welke mappen u wilt delen. Als u wilt dat lokale netwerkgebruikers bestanden naar deze mappen kunnen uploaden, verleent u in de sectie Gebruikers lees- en schrijftoegang aan alle gebruikers.

Om toegang te krijgen tot lokale netwerkbestanden, selecteert u Ga in de menubalk van uw Finder en klikt u op Netwerk.

Linux

Het delen van mappen in Linux is heel eenvoudig. Laten we Ubuntu als voorbeeld nemen.

Het delen van Linux-mappen op het lokale netwerk wordt verzorgd door Samba. Je kunt het installeren met behulp van de volgende opdracht:

sudo apt-get install samba samba-common system-config-samba

Klik in Bestandsbeheer met de rechtermuisknop op de map waartoe u toegang wilt verlenen vanaf het lokale netwerk. Open de eigenschappen van de map, ga naar het tabblad 'Lokale netwerk openbare map' en selecteer 'Deze map publiceren'.

Als u bestanden vanaf een andere computer naar deze map wilt kopiëren, selecteert u Andere gebruikers toestaan ​​de inhoud van de map te wijzigen.

Als u uw gebruikersnaam en wachtwoord niet opnieuw wilt invoeren, vinkt u het selectievakje “Gasttoegang” aan.

U kunt in Ubuntu toegang krijgen tot mappen op uw lokale netwerk door Netwerk te selecteren in de zijbalk van Nautilus-bestandsbeheer.

iOS

U kunt in iOS verbinding maken met gedeelde mappen op uw lokale netwerk met behulp van FileExporer Free. Klik op de knop "+" en kies met welk apparaat u verbinding wilt maken: Windows, macOS of Linux. Nadat u naar apparaten op uw lokale netwerk hebt gezocht, geeft FileExporer Free u een lijst met gedeelde mappen.

Methoden voor gegevensuitwisseling in lokale netwerken

Om de uitwisseling te controleren (netwerktoegangscontrole, netwerkarbitrage) worden verschillende methoden gebruikt, waarvan de kenmerken grotendeels afhankelijk zijn van de netwerktopologie.

Er zijn verschillende groepen toegangsmethoden gebaseerd op de tijdverdeling van het kanaal:

 gecentraliseerd en gedecentraliseerd

 deterministisch en willekeurig

Gecentraliseerde toegang wordt beheerd vanuit een netwerkcontrolecentrum, zoals een server. De decentrale toegangsmethode werkt op basis van protocollen zonder controleacties vanuit het centrum.

Met deterministische toegang krijgt elk werkstation een gegarandeerde toegangstijd (bijvoorbeeld een geplande toegangstijd) tot het datatransmissiemedium. Willekeurige toegang is gebaseerd op de gelijkheid van alle stations in het netwerk en hun vermogen om op elk moment toegang te krijgen tot het medium om gegevens te verzenden.

Gecentraliseerde toegang tot monokanaal

In netwerken met gecentraliseerde toegang worden twee toegangsmethoden gebruikt: de pollingmethode en de delegatiemethode. Deze methoden worden gebruikt in netwerken met een expliciet controlecentrum.

Onderzoeksmethode.
Gegevensuitwisseling op een LAN met stertopologie met een actief centrum (centrale server). Met een gegeven topologie kunnen alle stations besluiten om tegelijkertijd informatie naar de server te verzenden. De centrale server kan slechts met één werkstation communiceren. Daarom is het op elk moment nodig om slechts één uitzendstation te selecteren.

De centrale server verzendt beurtelings verzoeken naar alle stations. Elk werkstation dat gegevens wil verzenden (het eerste dat wordt opgevraagd) verzendt een antwoord of begint onmiddellijk met verzenden. Na het einde van de transmissiesessie gaat de centrale server in een cirkel verder met pollen. Stations hebben in dit geval de volgende prioriteiten: de maximale prioriteit is voor het station dat het dichtst bij het laatste station ligt dat de uitwisseling heeft voltooid.

Gegevensuitwisseling in een netwerk met bustopologie. Deze topologie kan dezelfde gecentraliseerde controle hebben als een ster. Eén van de knooppunten (de centrale) stuurt verzoeken naar alle anderen, zoekt uit wie wil zenden, en staat vervolgens de verzending toe aan degene van hen, na het einde van de verzending, die dit meldt.
Methode voor overdracht van autoriteit (token doorgeven)
Een token is een servicepakket van een bepaald formaat waarin klanten hun informatiepakketten kunnen plaatsen. De volgorde van het verzenden van een token over het netwerk van het ene werkstation naar het andere wordt bepaald door de server. Het werkstation krijgt toestemming om toegang te krijgen tot het datatransmissiemedium wanneer het een speciaal tokenpakket ontvangt. Deze toegangsmethode voor netwerken met bus- en stertopologieën wordt verzorgd door het ArcNet-protocol.

Gedecentraliseerde toegang tot monokanaal

Laten we eens kijken naar gedecentraliseerde, deterministische en willekeurige toegangsmethoden tot het medium voor gegevensoverdracht.
De gedecentraliseerde deterministische methode omvat de token-passagemethode. De methode voor het doorgeven van tokens maakt gebruik van een pakket dat een token wordt genoemd. Een token is een pakket dat geen adres heeft en vrij over het netwerk circuleert; het kan vrij of bezet zijn.

Gegevensuitwisseling in een netwerk met ringtopologie

1. Dit netwerk maakt gebruik van de ‘token passing’-toegangsmethode. Het overdrachtsalgoritme is als volgt:
a) een knooppunt dat wil verzenden, wacht op een gratis token en markeert dit bij ontvangst als bezet (wijzigt de overeenkomstige bits), voegt er zijn eigen pakket aan toe en stuurt het resultaat verder de ring in;
b) elk knooppunt dat een dergelijk token ontvangt, accepteert het en controleert of het pakket aan hem is geadresseerd;
c) als het pakket aan dit knooppunt is geadresseerd, stelt het knooppunt een speciaal toegewezen bevestigingsbit in het token en verzendt het gewijzigde token verder met het pakket;
d) het verzendende knooppunt ontvangt zijn bericht terug, dat de hele ring heeft doorlopen, geeft het token vrij (markeert het als vrij) en stuurt het token opnieuw naar het netwerk. In dit geval weet het verzendende knooppunt of zijn pakket is ontvangen of niet.

Voor de normale werking van dit netwerk is het noodzakelijk dat een van de computers of een speciaal apparaat ervoor zorgt dat het token niet verloren gaat, en als het token verloren gaat, moet deze computer het aanmaken en in het netwerk lanceren.

Gegevensuitwisseling in een netwerk met bustopologie

In dit geval hebben alle knooppunten gelijke toegang tot het netwerk en wordt de beslissing wanneer te verzenden door elk knooppunt lokaal genomen, op basis van een analyse van de netwerkstatus. Er ontstaat concurrentie tussen knooppunten bij het vastleggen van netwerken, en daarom zijn conflicten daartussen mogelijk, evenals vervorming van verzonden gegevens als gevolg van pakketoverlap.

Laten we eens kijken naar de meest gebruikte carrier sense meervoudige toegang met botsingsdetectie (CSMA/CD). De essentie van het algoritme is als volgt:
1) een knooppunt dat informatie wil verzenden, bewaakt de status van het netwerk en zodra het vrij is, begint het met verzenden;
2) het knooppunt verzendt gegevens en bewaakt tegelijkertijd de status van het netwerk (carrier-detectie en botsingsdetectie). Als er geen botsingen worden gedetecteerd, is de overdracht voltooid;
3) Als er een botsing wordt gedetecteerd, versterkt het knooppunt deze (zendt nog enige tijd uit) om detectie door alle zendende knooppunten te garanderen, en stopt vervolgens met zenden. Andere zendende knooppunten doen hetzelfde;
4) nadat de mislukte poging is beëindigd, wacht het knooppunt gedurende een willekeurig geselecteerde tijdsperiode tback, en herhaalt vervolgens zijn poging om te zenden, terwijl botsingen worden bewaakt.

Bij een tweede botsing neemt de trear toe. Uiteindelijk krijgt een van de knooppunten een voorsprong op de andere knooppunten en verzendt de gegevens met succes. De CSMA/CD-methode wordt vaak de racemethode genoemd. Deze methode voor netwerken met een bustopologie wordt geïmplementeerd door het Ethernet-protocol.


Algemene concepten. Protocol. Protocolstapel

Het belangrijkste doel dat wordt nagestreefd bij het verbinden van computers met een netwerk is de mogelijkheid om de bronnen van elke computer door alle netwerkgebruikers te gebruiken. Om deze functie te kunnen realiseren, moeten computers die op het netwerk zijn aangesloten, over de nodige middelen voor interactie met andere computers op het netwerk beschikken.
De taak van het delen van netwerkbronnen omvat het oplossen van veel problemen: het kiezen van een methode voor het aanspreken van computers en het coördineren van elektrische signalen bij het tot stand brengen van elektrische communicatie, het garanderen van betrouwbare gegevensoverdracht en het verwerken van foutmeldingen, het genereren van verzonden en ontvangen berichten, evenals vele andere, even belangrijke taken .
De gebruikelijke aanpak bij het oplossen van een complex probleem is het opsplitsen in verschillende deelproblemen. Om elke subtaak op te lossen, wordt een bepaalde module toegewezen. Tegelijkertijd zijn de functies van elke module en de regels voor hun interactie duidelijk gedefinieerd.
Een speciaal geval van taakdecompositie is een weergave op meerdere niveaus, waarbij de volledige set modules die subtaken oplossen, is verdeeld in hiërarchisch geordende groepen - niveaus. Voor elk niveau is een set queryfuncties gedefinieerd, waarmee modules op een bepaald niveau toegankelijk zijn voor modules op een hoger niveau om hun problemen op te lossen.
Deze reeks functies die door een bepaalde laag voor een hogere laag worden uitgevoerd, evenals de berichtformaten die tijdens hun interactie tussen twee aangrenzende lagen worden uitgewisseld, wordt een interface genoemd.
De regels voor interactie tussen twee machines kunnen worden omschreven als een reeks procedures voor elk niveau. Dergelijke geformaliseerde regels die de volgorde en het formaat bepalen van berichten die worden uitgewisseld tussen netwerkcomponenten die zich op hetzelfde niveau bevinden, maar in verschillende knooppunten, worden protocollen genoemd.
Een consistente set protocollen op verschillende niveaus, voldoende om internetwerk te organiseren, wordt een protocolstack genoemd.
Bij het organiseren van interactie kunnen twee hoofdtypen protocollen worden gebruikt. Bij verbindingsgerichte netwerkserviceprotocollen (CONS) moeten de zender en de ontvanger, voordat gegevens worden uitgewisseld, eerst een logische verbinding tot stand brengen, dat wil zeggen overeenstemming bereiken over de parameters van de uitwisselingsprocedure die alleen geldig zijn binnen het kader van deze verbinding. Na het voltooien van de dialoog moeten ze deze verbinding verbreken. Wanneer er een nieuwe verbinding tot stand is gebracht, wordt de onderhandelingsprocedure opnieuw uitgevoerd.
De tweede groep protocollen zijn protocollen zonder voorafgaande verbindingsopbouw (verbindingsloze netwerkdienst, CLNS). Dergelijke protocollen worden ook wel datagramprotocollen genoemd. De afzender verzendt het bericht eenvoudigweg wanneer het gereed is.

ISO/OSI-model

Het feit dat een protocol een overeenkomst is tussen twee interacterende entiteiten, in dit geval twee computers die in een netwerk werken, betekent niet dat het noodzakelijkerwijs een standaard is. Maar in de praktijk gebruiken ze bij het implementeren van netwerken vaak standaardprotocollen. Dit kunnen bedrijfseigen, nationale of internationale standaarden zijn.
De International Standards Organization (ISO) heeft een model ontwikkeld dat de verschillende niveaus van interactie tussen systemen duidelijk definieert, deze standaardnamen geeft en specificeert welk werk elk niveau zou moeten doen. Dit model wordt het Open System Interconnection (OSI)-model of ISO/OSI-model genoemd.
In het OSI-model is de communicatie verdeeld in zeven lagen of lagen (Fig. 1). Elk niveau behandelt één specifiek aspect van interactie. Het interactieprobleem wordt dus opgesplitst in zeven specifieke problemen, die elk onafhankelijk van de anderen kunnen worden opgelost. Elke laag onderhoudt raakvlakken met de lagen erboven en eronder.
Het OSI-model beschrijft alleen systeemcommunicatie, niet eindgebruikersapplicaties. Applicaties implementeren hun eigen communicatieprotocollen door toegang te krijgen tot systeemfaciliteiten. Houd er rekening mee dat de applicatie de functies van sommige van de bovenste lagen van het OSI-model kan overnemen, in welk geval het, indien nodig, via internetwerk rechtstreeks toegang krijgt tot de systeemtools die de functies van de resterende lagere lagen van het OSI-model uitvoeren. OSI-model.

Een eindgebruikersapplicatie kan systeeminteractietools niet alleen gebruiken om een ​​dialoog te organiseren met een andere applicatie die op een andere machine draait, maar ook eenvoudigweg om de diensten van een bepaalde netwerkdienst te ontvangen.

Laten we zeggen dat een applicatie een verzoek doet aan een applicatielaag, zoals een bestandsservice. Op basis van dit verzoek genereert de software op applicatieniveau een bericht in standaardformaat, dat service-informatie (header) en mogelijk verzonden gegevens bevat. Dit bericht wordt vervolgens doorgestuurd naar het vertegenwoordigersniveau.
De presentatielaag voegt zijn koptekst toe aan het bericht en geeft het resultaat door aan de sessielaag, die op zijn beurt de koptekst toevoegt, enzovoort.
Ten slotte bereikt het bericht de laagste, fysieke laag, die het feitelijk langs de communicatielijnen verzendt.
Wanneer een bericht via het netwerk op een andere machine binnenkomt, gaat het opeenvolgend van niveau naar niveau omhoog. Elk niveau analyseert, verwerkt en verwijdert de header van zijn niveau, voert functies uit die overeenkomen met dit niveau en geeft de boodschap door aan het hogere niveau.
Naast de term "bericht" zijn er nog andere namen die door netwerkspecialisten worden gebruikt om een ​​eenheid voor gegevensuitwisseling aan te duiden. De ISO-normen voor protocollen van elk niveau gebruiken de term "protocol data unit" - Protocol Data Unit (PDU). Daarnaast worden vaak de namen frame, packet en datagram gebruikt.

ISO/OSI-modellaagfuncties

Fysiek niveau. Deze laag zorgt voor de overdracht van bits via fysieke kanalen zoals coaxkabel, twisted pair-kabel of glasvezelkabel. Dit niveau houdt verband met de kenmerken van fysieke datatransmissiemedia, zoals bandbreedte, ruisimmuniteit, karakteristieke impedantie en andere. Op hetzelfde niveau worden de kenmerken van elektrische signalen bepaald, zoals vereisten voor pulsflanken, spannings- of stroomniveaus van het verzonden signaal, type codering en signaaloverdrachtsnelheid. Bovendien zijn hier de soorten connectoren en het doel van elk contact gestandaardiseerd.
Fysieke laagfuncties worden geïmplementeerd in alle apparaten die op het netwerk zijn aangesloten. Aan de computerzijde worden de functies van de fysieke laag uitgevoerd door de netwerkadapter of seriële poort.
Datalinkniveau. Eén van de taken van de linklaag is het controleren van de beschikbaarheid van het transmissiemedium. Een andere taak van de linklaag is het implementeren van foutdetectie- en correctiemechanismen. Om dit te doen, worden bits op de datalinklaag gegroepeerd in sets die frames worden genoemd. De linklaag zorgt ervoor dat elk frame correct wordt verzonden door een speciale reeks bits aan het begin en einde van elk frame te plaatsen om het te markeren, en berekent ook een controlesom door alle bytes van het frame op een bepaalde manier op te tellen en de controlesom op te tellen. naar het frame. Wanneer het frame arriveert, berekent de ontvanger opnieuw de controlesom van de ontvangen gegevens en vergelijkt het resultaat met de controlesom van het frame. Als ze overeenkomen, wordt het frame als correct beschouwd en geaccepteerd. Als de controlesommen niet overeenkomen, wordt er een fout geregistreerd.
De linklaagprotocollen die in lokale netwerken worden gebruikt, bevatten een bepaalde structuur van verbindingen tussen computers en methoden om deze te adresseren. Hoewel de datalinklaag zorgt voor framelevering tussen twee willekeurige knooppunten op een lokaal netwerk, doet deze dit alleen in een netwerk met een zeer specifieke verbindingstopologie, precies de topologie waarvoor deze is ontworpen. Typische topologieën die worden ondersteund door LAN-linklaagprotocollen zijn onder meer gedeelde bus, ring en ster. Voorbeelden van linklaagprotocollen zijn Ethernet, Token Ring, FDDI, 100VG-AnyLAN.
Netwerk laag. Dit niveau dient om een ​​verenigd transportsysteem te vormen dat verschillende netwerken met verschillende principes voor het verzenden van informatie tussen eindknooppunten verenigt.
Netwerklaagberichten worden gewoonlijk pakketten genoemd. Bij het organiseren van pakketbezorging op netwerkniveau wordt het concept ‘netwerknummer’ gebruikt. In dit geval bestaat het adres van de ontvanger uit het netwerknummer en het computernummer op dit netwerk.
Om een ​​bericht van een afzender op het ene netwerk naar een ontvanger op een ander netwerk te verzenden, moet u een aantal transitoverdrachten (hops) tussen netwerken uitvoeren, waarbij u telkens de juiste route kiest. Een route is dus een reeks routers waar een pakket doorheen gaat.
Het probleem van het kiezen van het beste pad wordt routing genoemd en de oplossing ervan is de hoofdtaak van de netwerklaag. Dit probleem wordt gecompliceerd door het feit dat het kortste pad niet altijd het beste is. Vaak is het criterium voor het kiezen van een route de tijd van datatransmissie langs deze route; deze hangt af van de capaciteit van de communicatiekanalen en de verkeersintensiteit, die in de loop van de tijd kan veranderen.
Op netwerkniveau zijn twee soorten protocollen gedefinieerd. Het eerste type verwijst naar de definitie van regels voor het verzenden van eindknooppuntdatapakketten van het knooppunt naar de router en tussen routers. Dit zijn de protocollen die meestal worden bedoeld als mensen praten over netwerklaagprotocollen. De netwerklaag omvat ook een ander type protocol, de zogenaamde routeringsinformatie-uitwisselingsprotocollen. Met behulp van deze protocollen verzamelen routers informatie over de topologie van internetwerkverbindingen. Netwerklaagprotocollen worden geïmplementeerd door softwaremodules van het besturingssysteem, evenals door routersoftware en hardware.
Voorbeelden van netwerklaagprotocollen zijn het TCP/IP-stack IP Internetwork Protocol en het Novell IPX-stack Internetwork Protocol.
Transportlaag. Op weg van de afzender naar de ontvanger kunnen pakketten beschadigd raken of verloren gaan. Hoewel sommige applicaties hun eigen foutafhandeling hebben, zijn er andere die er de voorkeur aan geven meteen met een betrouwbare verbinding om te gaan. De taak van de transportlaag is ervoor te zorgen dat applicaties of de bovenste lagen van de stapel (applicatie en sessie) gegevens overbrengen met de mate van betrouwbaarheid die ze nodig hebben. Het OSI-model definieert vijf serviceklassen die door de transportlaag worden geleverd.
In de regel worden alle protocollen, beginnend vanaf de transportlaag en hoger, geïmplementeerd door software van de eindknooppunten van het netwerk - componenten van hun netwerkbesturingssystemen. Voorbeelden van transportprotocollen zijn de TCP- en UDP-protocollen van de TCP/IP-stack en het SPX-protocol van de Novell-stack.
Sessieniveau. De sessielaag biedt gespreksbeheer om vast te leggen welke partij momenteel actief is en biedt ook synchronisatiefaciliteiten. Met deze laatste kunt u controlepunten invoegen in lange overdrachten, zodat u bij een mislukking terug kunt gaan naar het laatste controlepunt, in plaats van helemaal opnieuw te beginnen. In de praktijk maken weinig applicaties gebruik van de sessielaag en deze wordt zelden geïmplementeerd.
Presentatie niveau. Deze laag biedt de zekerheid dat de informatie die door de applicatielaag wordt overgebracht, door de applicatielaag in een ander systeem zal worden begrepen. Indien nodig converteert de presentatielaag dataformaten naar een gangbaar presentatieformaat, en voert bij de receptie dienovereenkomstig de omgekeerde conversie uit. Op deze manier kunnen applicatielagen bijvoorbeeld syntactische verschillen in datarepresentatie overwinnen. Op dit niveau kan gegevenscodering en -decodering worden uitgevoerd, waardoor de geheimhouding van de gegevensuitwisseling voor alle applicatieservices tegelijk wordt gewaarborgd. Een voorbeeld van een protocol dat op de presentatielaag werkt, is het Secure Socket Layer (SSL)-protocol, dat beveiligde berichtenuitwisseling biedt voor de applicatielaagprotocollen van de TCP/IP-stack.
Applicatie laag. De applicatielaag is eigenlijk slechts een verzameling verschillende protocollen waarmee netwerkgebruikers toegang krijgen tot gedeelde bronnen zoals bestanden, printers of hypertext-webpagina's, en ook hun samenwerking kunnen organiseren, bijvoorbeeld met behulp van het elektronische mailprotocol. De gegevenseenheid waarop de applicatielaag werkt, wordt gewoonlijk een bericht genoemd.
Er is een zeer grote verscheidenheid aan applicatielaagprotocollen. Laten we als voorbeeld tenminste enkele van de meest voorkomende implementaties van bestandsservices geven: NCP in het Novell NetWare-besturingssysteem, SMB in Microsoft Windows NT, NFS, FTP en TFTP, die deel uitmaken van de TCP/IP-stack.

Applicatie-interactieprotocollen en transportsubsysteemprotocollen

Functies op alle lagen van het OSI-model kunnen in twee groepen worden ingedeeld: functies die afhankelijk zijn van een specifieke technische implementatie van het netwerk, of functies die zijn gericht op het werken met applicaties.
De drie lagere niveaus – fysiek, kanaal en netwerk – zijn netwerkafhankelijk, dat wil zeggen dat de protocollen van deze niveaus nauw verwant zijn aan de technische implementatie van het netwerk en de gebruikte communicatieapparatuur.
De drie bovenste niveaus - sessie, presentatie en toepassing - zijn toepassingsgericht en weinig afhankelijk van de technische kenmerken van netwerkconstructie. De protocollen op deze lagen worden niet beïnvloed door veranderingen in de netwerktopologie, vervanging van hardware of migratie naar een andere netwerktechnologie.
De transportlaag is de tussenlaag en verbergt alle details van het functioneren van de onderste lagen voor de bovenste lagen. Hierdoor kunt u toepassingen ontwikkelen die onafhankelijk zijn van de technische middelen die direct betrokken zijn bij het transporteren van berichten.

Figuur 2 toont de lagen van het OSI-model waarop de verschillende netwerkelementen opereren.
Een computer waarop een netwerkbesturingssysteem is geïnstalleerd, communiceert met een andere computer met behulp van protocollen van alle zeven niveaus. Computers voeren deze interactie uit via verschillende communicatieapparaten: hubs, modems, bruggen, switches, routers, multiplexers. Afhankelijk van het type kan een communicatieapparaat alleen op de fysieke laag (repeater) werken, of op fysiek en linkniveau (bridge en switch), of op de fysieke link- en netwerklaag, soms inclusief de transportlaag (router). ).

Functionele overeenstemming van soorten communicatieapparatuur met de niveaus van het OSI-model

De beste manier om de verschillen tussen netwerkadapters, repeaters, bridges/switches en routers te begrijpen, is door ze te beschouwen in termen van het OSI-model. De relatie tussen de functies van deze apparaten en de lagen van het OSI-model wordt weergegeven in Figuur 3.

Op fysiek niveau werkt een repeater, die signalen regenereert, waardoor u de lengte van het netwerk kunt vergroten.
De netwerkadapter werkt op de fysieke en datalinklagen. De fysieke laag omvat dat deel van de functies van de netwerkadapter dat geassocieerd is met de ontvangst en verzending van signalen over de communicatielijn, en het verkrijgen van toegang tot het gedeelde transmissiemedium en het herkennen van het MAC-adres van de computer is al een functie van de linklaag.
Bruggen doen het grootste deel van hun werk op de datalinklaag. Voor hen wordt het netwerk vertegenwoordigd door een reeks MAC-adressen van apparaten. Ze halen deze adressen uit headers die aan pakketten op de datalinklaag zijn toegevoegd en gebruiken ze tijdens pakketverwerking om te beslissen naar welke poort een bepaald pakket moet worden verzonden. Bridges hebben geen toegang tot netwerkadresinformatie op een hoger niveau. Daarom zijn ze beperkt in het nemen van beslissingen over mogelijke paden of routes voor pakketten om door het netwerk te reizen.
Routers werken op de netwerklaag van het OSI-model. Voor routers is een netwerk een reeks apparaatnetwerkadressen en een reeks netwerkpaden. Routers analyseren alle mogelijke paden tussen twee netwerkknooppunten en kiezen de kortste. Bij het kiezen kan rekening worden gehouden met andere factoren, bijvoorbeeld de toestand van tussenliggende knooppunten en communicatielijnen, lijncapaciteit of de kosten van datatransmissie.
Om ervoor te zorgen dat een router de functies kan uitvoeren die eraan zijn toegewezen, moet hij toegang hebben tot meer gedetailleerde informatie over het netwerk dan die waarover de bridge beschikt. Naast het netwerkadres bevat de pakketheader van de netwerklaag gegevens, bijvoorbeeld over de criteria die moeten worden gebruikt bij het kiezen van een route, over de levensduur van het pakket in het netwerk en over welk protocol op het hoogste niveau het pakket behoort. naar.
Door aanvullende informatie te gebruiken, kan een router meer pakketbewerkingen uitvoeren dan een bridge/switch. Daarom is de software die nodig is om de router te bedienen complexer.
Figuur 3 toont een ander type communicatieapparaat: een gateway, die op elk niveau van het OSI-model kan werken. Een gateway is een apparaat dat protocolvertaling uitvoert. Een gateway wordt tussen communicerende netwerken geplaatst en dient als tussenpersoon, waarbij berichten afkomstig van het ene netwerk worden vertaald naar het formaat van een ander netwerk. De gateway kan worden geïmplementeerd door puur software die op een gewone computer is geïnstalleerd, of op basis van een gespecialiseerde computer. Het vertalen van de ene protocolstapel naar de andere is een complexe intellectuele taak waarvoor de meest volledige informatie over het netwerk vereist is. Daarom gebruikt de gateway de headers van alle vertaalde protocollen.

IEEE 802-specificatie

Rond dezelfde tijd dat het OSI-model werd geïntroduceerd, werd de IEEE 802-specificatie gepubliceerd, die het OSI-netwerkmodel effectief uitbreidt. Deze uitbreiding vindt plaats op de datalink- en fysieke lagen, die bepalen hoe meer dan één computer toegang kan krijgen tot een netwerk zonder conflicten te veroorzaken met andere computers in het netwerk.
Deze standaard detailleert deze lagen door de datalinklaag op te splitsen in 2 sublagen:
– Logical Link Control (LLC) – subniveau voor logische linkcontrole. Beheert verbindingen tussen datakanalen en definieert het gebruik van logische interfacepunten, Services Access Points genaamd, die andere computers kunnen gebruiken om informatie door te geven aan hogere lagen van het OSI-model;
– Media Access Control (MAC) – sublaag voor toegangscontrole van apparaten. Biedt parallelle toegang voor meerdere netwerkadapters op fysiek niveau, heeft directe interactie met de netwerkkaart van de computer en is verantwoordelijk voor een foutloze gegevensoverdracht tussen computers op het netwerk.

Via protocolstack

Een protocolsuite (of protocolstapel) is een combinatie van protocollen die samenwerken om netwerkcommunicatie mogelijk te maken. Deze protocolsuites zijn gewoonlijk verdeeld in drie groepen, die overeenkomen met het OSI-netwerkmodel:
– netwerk;
– vervoer;
- toegepast.
Netwerkprotocollen bieden de volgende services:
– adressering en routering van informatie;
– controleren op fouten;
– verzoek tot doorgifte;
– het vaststellen van interactieregels in een specifieke netwerkomgeving.
Populaire netwerkprotocollen:
– DDP (Delivery Datagram Protocol). Het Apple-protocol voor gegevensoverdracht dat wordt gebruikt in AppleTalk.
– IP (internetprotocol). Onderdeel van de TCP/IP-protocolsuite die adresserings- en routeringsinformatie biedt.
– IPX (Internetwork Packet eXchange) en NWLink. Een Novell NetWare-netwerkprotocol (en de implementatie van dit protocol door Microsoft) dat wordt gebruikt voor het routeren en doorsturen van pakketten.
– NetBEUI. Dit protocol is gezamenlijk ontwikkeld door IBM en Microsoft en biedt transportservices voor NetBIOS.
Transportprotocollen zijn verantwoordelijk voor een betrouwbaar transport van gegevens tussen computers.
Populaire transportprotocollen:
– ATP (AppleTalk Transaction Protocol) en NBP (Name Binding Protocol). AppleTalk-sessie- en transportprotocollen.
– NetBIOS/NetBEUI. De eerste brengt een verbinding tot stand tussen computers, en de tweede biedt gegevensoverdrachtdiensten voor deze verbinding.
– SPX (Sequenced Packet Exchange) en NWLink. Het verbindingsgerichte protocol van Novell dat wordt gebruikt voor de levering van gegevens (en de implementatie van dit protocol door Microsoft).
– TCP (Transmission Control Protocol). Onderdeel van de TCP/IP-protocolsuite die verantwoordelijk is voor betrouwbare gegevenslevering.
Applicatieprotocollen die verantwoordelijk zijn voor de interactie van applicaties.
Populaire applicatieprotocollen:
– AFP (AppleTalk File Protocol). Protocol voor extern bestandsbeheer op Macintosh.
– FTP (File Transfer Protocol). Een ander lid van de TCP/IP-protocolsuite, gebruikt om diensten voor bestandsoverdracht aan te bieden.
– NCP (NetWare Core Protocol – NetWare Basisprotocol). Novell-clientshell en redirectors.
– SMTP (Simple Mail Transport Protocol). Een lid van de TCP/IP-protocolsuite die verantwoordelijk is voor het verzenden van elektronische post.
– SNMP (Simple Network Management Protocol). TCP/IP-protocol dat wordt gebruikt voor het beheren en bewaken van netwerkapparaten.

Onderwerp 1.3: Open systemen en het OSI-model

Onderwerp 1.4: Basisprincipes van lokale netwerken

Onderwerp 1.5: Basistechnologieën van lokale netwerken

Onderwerp 1.6: Basissoftware- en hardwarecomponenten van een LAN

Lokale netwerken

1.5. Basistechnologieën van lokale netwerken

1.5.2. Methoden voor gegevensuitwisseling in lokale netwerken

Om de uitwisseling te controleren (netwerktoegangscontrole, netwerkarbitrage) worden verschillende methoden gebruikt, waarvan de kenmerken grotendeels afhankelijk zijn van de netwerktopologie.

Er zijn verschillende groepen toegangsmethoden gebaseerd op de tijdverdeling van het kanaal:

  • gecentraliseerd en gedecentraliseerd;
  • deterministisch en willekeurig.

Gecentraliseerde toegang wordt beheerd vanuit een netwerkcontrolecentrum, zoals een server. De decentrale toegangsmethode werkt op basis van protocollen zonder controleacties vanuit het centrum.

Met deterministische toegang krijgt elk werkstation een gegarandeerde toegangstijd (bijvoorbeeld een geplande toegangstijd) tot het datatransmissiemedium. Willekeurige toegang is gebaseerd op de gelijkheid van alle stations in het netwerk en hun vermogen om op elk moment toegang te krijgen tot het medium om gegevens te verzenden.

Gecentraliseerde toegang tot monokanaal

In netwerken met gecentraliseerde toegang worden twee toegangsmethoden gebruikt: de pollingmethode en de delegatiemethode. Deze methoden worden gebruikt in netwerken met een expliciet controlecentrum.

Onderzoeksmethode

Gegevensuitwisseling op een LAN met stertopologie met een actief centrum (centrale server). Met een gegeven topologie kunnen alle stations besluiten om tegelijkertijd informatie naar de server te verzenden. De centrale server kan slechts met één werkstation communiceren. Daarom is het op elk moment nodig om slechts één uitzendstation te selecteren.

De centrale server verzendt beurtelings verzoeken naar alle stations. Elk werkstation dat gegevens wil verzenden (het eerste dat wordt opgevraagd) verzendt een antwoord of begint onmiddellijk met verzenden. Na het einde van de transmissiesessie gaat de centrale server in een cirkel verder met pollen. Stations hebben in dit geval de volgende prioriteiten: de maximale prioriteit is voor het station dat het dichtst bij het laatste station ligt dat de uitwisseling heeft voltooid.

Gegevensuitwisseling in een netwerk met bustopologie. Deze topologie kan dezelfde gecentraliseerde controle hebben als een ster. Eén van de knooppunten (de centrale) stuurt verzoeken naar alle anderen, zoekt uit wie wil zenden, en staat vervolgens de verzending toe aan degene van hen, na het einde van de verzending, die dit meldt.

Methode voor overdracht van autoriteit (token doorgeven)

Een token is een servicepakket van een bepaald formaat waarin klanten hun informatiepakketten kunnen plaatsen. De volgorde van het verzenden van een token over het netwerk van het ene werkstation naar het andere wordt bepaald door de server. Het werkstation krijgt toestemming om toegang te krijgen tot het datatransmissiemedium wanneer het een speciaal tokenpakket ontvangt. Deze toegangsmethode voor netwerken met bus- en stertopologieën wordt verzorgd door het ArcNet-protocol.

Gedecentraliseerde toegang tot monokanaal

Laten we eens kijken naar gedecentraliseerde, deterministische en willekeurige toegangsmethoden tot het medium voor gegevensoverdracht.

Gedecentraliseerde deterministische toegangsmethode

De gedecentraliseerde deterministische methode omvat de token-passagemethode. De methode voor het doorgeven van tokens maakt gebruik van een pakket dat een token wordt genoemd. Een token is een pakket dat geen adres heeft en vrij over het netwerk circuleert; het kan vrij of bezet zijn.

Gegevensuitwisseling in een netwerk met ringtopologie (gedecentraliseerde deterministische toegangsmethode). Dit netwerk maakt gebruik van de ‘token passing’-toegangsmethode.

Het overdrachtsalgoritme is als volgt:

  1. Een knooppunt dat wil verzenden, wacht op een gratis token en markeert het bij ontvangst als bezet (verandert de overeenkomstige bits), voegt er zijn eigen pakket aan toe en stuurt het resultaat verder de ring in.
  2. Elk knooppunt dat zo'n token ontvangt, accepteert het en controleert of het pakket aan hem is geadresseerd.
  3. Als het pakket aan dit knooppunt is geadresseerd, stelt het knooppunt een speciaal toegewezen bevestigingsbit in het token en verzendt het gewijzigde token met het pakket verder.
  4. Het verzendende knooppunt ontvangt zijn bericht terug dat de hele ring heeft doorlopen, geeft het token vrij (markeert het als vrij) en stuurt het token terug naar het netwerk. In dit geval weet het verzendende knooppunt of zijn pakket is ontvangen of niet.

Voor de normale werking van dit netwerk is het noodzakelijk dat een van de computers of een speciaal apparaat ervoor zorgt dat het token niet verloren gaat, en als het token verloren gaat, moet deze computer het aanmaken en in het netwerk lanceren.

Gegevensuitwisseling in een netwerk met bustopologie (decentrale random access-methode)

In dit geval hebben alle knooppunten gelijke toegang tot het netwerk en wordt de beslissing wanneer te verzenden door elk knooppunt lokaal genomen, op basis van een analyse van de netwerkstatus. Er ontstaat concurrentie tussen knooppunten bij het vastleggen van netwerken, en daarom zijn conflicten daartussen mogelijk, evenals vervorming van verzonden gegevens als gevolg van pakketoverlap.

Laten we eens kijken naar de meest gebruikte carrier sense meervoudige toegang met botsingsdetectie (CSMA/CD).

De essentie van het algoritme is als volgt:

  1. Een knooppunt dat informatie wil verzenden, bewaakt de status van het netwerk en zodra het vrij is, begint het met verzenden.
  2. Het knooppunt verzendt gegevens en bewaakt tegelijkertijd de status van het netwerk (carrier-detectie en botsingsdetectie). Als er geen botsingen worden gedetecteerd, wordt de overdracht voltooid.
  3. Als er een botsing wordt gedetecteerd, versterkt het knooppunt deze (zendt wat meer tijd uit) om detectie door alle zendende knooppunten te garanderen, en stopt vervolgens met zenden. Andere zendende knooppunten doen hetzelfde.
  4. Nadat de mislukte poging is beëindigd, wacht het knooppunt gedurende een willekeurig geselecteerde tijdsperiode tback en herhaalt vervolgens zijn poging om te zenden, terwijl het controleert op botsingen. Bij een tweede botsing neemt de trear toe. Uiteindelijk krijgt een van de knooppunten een voorsprong op de andere knooppunten en verzendt de gegevens met succes. De CSMA/CD-methode wordt vaak de racemethode genoemd. Deze methode voor netwerken met een bustopologie wordt geïmplementeerd door het Ethernet-protocol.

Elke netwerkinteractie op een LAN is gebaseerd op het verbinden van computers via een kabelsysteem (CS). CS-implementatieopties kunnen zelfs met dezelfde netwerkbesturingstechnologie verschillend zijn. Ethernet LAN's met 10 basisstandaarden werken op bustechnologie en gebruiken de CSMA/CD-methode voor willekeurige toegang tot het gewone transmissiemedium. Dit werkingsprincipe kan worden geïmplementeerd met behulp van verschillende topologieën (Fig. 1, 2). In afb. Figuur 1 toont een traditionele bustopologie waarin de netwerkkaarten (netwerkadapters) van alle knooppunten die gebruik maken van transceivers (transceivers) zijn aangesloten op een kabelsysteem dat gemeenschappelijk is voor alle knooppunten. Het netwerk is dus geconfigureerd op twee soorten coaxkabel: “dik” en “dun” Ethernet

(10Base-5- en 10Base-2-standaarden).

In de 10Base-T- en 10Base-F-standaarden is elk van de knooppunten (Fig. 2) verbonden met een van de poorten van de multiport-repeater - middelpunt Middelpunt (hub), waarvan de werking berust op het principe: de hub zendt een op één van de poorten ontvangen signaal door naar de uitgangen van alle poorten van de hub, met uitzondering van de poort waarop dit signaal werd ontvangen. De verbinding wordt gemaakt met behulp van twisted pair (10Base-T) of glasvezelkabel (10Base-F). Door de aard van de verbinding wordt dit type LAN fysiek geïmplementeerd als een “ster”, en volgens het hub-bedieningsalgoritme behoudt het alle kenmerken van de bustopologie.



Op dezelfde manier is het Token Ring-netwerk, dat gebruik maakt van token-ring-technologie, fysiek geconfigureerd als een ster. Het principe van het concentreren van een deel van de verbindingen tussen knooppunten in de interne structuur van de hub kan worden ontwikkeld om hogere prestaties te bereiken door parallelle verwerking van intra-netwerkverkeer door knooppuntsegmenten met poorten te verbinden schakelaar Schakelaar (switch), maar voorlopig wordt dit gebruikt bij de logische structurering van het netwerk.

De gegevensuitwisseling via het Ethernet-netwerk vindt plaats in overeenstemming met het volgende frameformaat:

Preambule

Adres

ontvanger

Adres

afzender

Veld lengte

gegevens

Gegevensveld

46-1800 bytes

De preambule is een soort synchronisatiesignaal, gedurende 7 bytes waarvan een reeks van afwisselende enen en nullen wordt verzonden, die eindigt (in de achtste byte) met het initiële framescheidingsteken 1010101 1 . Na de inleiding is de ontvanger klaar om het adres van de ontvanger van het bericht te analyseren.

De ontvanger- en afzenderadressen zijn unieke adressen voor elk van de netwerkkaarten, gespecificeerd door de fabrikant. Dit zijn de zgn fysiek adressen. De locatie van deze adressen aan het begin van het frame overtuigt ons ervan dat het simpelweg noodzakelijk is om ze te kennen, ongeacht de locatie van de ontvanger en de afzender in de algehele gedistribueerde internetwerkstructuur.

CRC – veld voor het beschermen van informatie met een cyclische code.

Over het algemeen kunnen fysieke adressen voldoende zijn voor uitwisseling binnen een klein geïsoleerd netwerk, maar ze zijn volstrekt onvoldoende voor het organiseren van een sessie tussen knooppunten die zich op verschillende subnetten bevinden. Dit gebeurt om de eenvoudige reden dat het onmogelijk is om miljarden adapteradressen te volgen, waarvan de samenstelling dynamisch verandert als gevolg van de toevoeging van nieuwe knooppunten aan het netwerk of de uitsluiting van enig deel ervan, vervanging van netwerkapparatuur, enz.



Daarom wordt het adresseren van knooppunten, ongeacht hun locatie, uitgevoerd volgens een standaardprocedure, waarbij aan elk knooppunt, naast een fysiek adres, een ander adres wordt toegewezen. netwerk een adres dat op unieke wijze zowel het netwerk identificeert waarin elk knooppunt zich bevindt als het adres van het knooppunt zelf in dit netwerk. Omdat het IP-netwerklaagprotocol de bezorgroute voor een bericht in de TCP/IP-protocolstack bepaalt, wordt dit adres vaak het IP-adres genoemd en in de header van dit protocol geplaatst (Fig. 3).

Dus in overeenstemming met het fysieke adres beslist elk van de adapters of het signaal dat op zijn ingang werkt al dan niet wordt geaccepteerd, en het IP-adres bepaalt eenvoudigweg de locatie van het vereiste netwerkknooppunt.

Omdat het IP-adres van de berichtontvanger in eerste instantie bekend is (of kan worden vastgesteld via de domeinnaamservice DNS), en het fysieke adres moet worden bepaald, biedt de netwerksoftware een standaardprocedure voor het uitzenden van een ARP-verzoek, waarvan de betekenis betekent: “De host met zo en zo een IP-adres! Geef uw fysieke adres op." Hoewel er andere manieren zijn, zoals het opslaan van een aantal verzamelingen adressen in een cache en deze vervolgens ophalen wanneer dat nodig is, is het bepalen van een fysiek adres (zogenaamde hardware-adresresolutie) via een broadcastverzoek universeel.

Structuur en lessenIP-adressen

Allereerst is een IP-adres niet het adres van een computer, maar de netwerkkaart ervan. Als een computer dus meerdere netwerkkaarten heeft, heeft deze hetzelfde aantal IP-adressen (Fig. 4).

Rijst. 4

Het IP-adres bestaat momenteel uit 4 bytes en deze 32-bits binaire combinatie kan op verschillende manieren worden geschreven, bijvoorbeeld:

In binair: 10000110 00011000 00001000 01000010;

In decimaal: 2249721922;

In hexadecimaal: Ох86180842;

In gestippelde decimalen: 134.24.8.66.

Vanwege het grotere waarnemingsgemak is het gebruikelijk om het IP-adres in de vorm te schrijven: decimaal met een punt.

In zijn structuur bestaat het uit twee delen: de netwerkidentificatie (nummer) en de knooppuntidentificatie die het rechter (onderste) deel van het adres beslaat. Om de adresruimte rationeel te kunnen verdelen over bestaande netwerken van verschillende groottes, wordt een adresclassificatiesysteem gebruikt. Zoals uit de tabel blijkt, is klasse A bedoeld voor het nummeren van een relatief klein aantal zeer grote netwerken (N max = 127), die elk maximaal M max = 16.777.216 knooppunten bevatten de netwerkidentificatie bepaalt het lidmaatschap van klasse A.

Klas

Ouderling

stukjes

IP- adres

Identificatie

netwerken

Identificatie

knooppunt

Voor uitzending

Op dezelfde manier bevat klasse B maximaal N max = 16.384 netwerken met het aantal knooppunten in elk maximaal M max = 65.536, en klasse C omvat N max = 2.097.152 netwerken met M max< 256 узлов.

Door de decimale waarde van de hoge byte van de netwerkidentificatie te bepalen, kunt u op basis van het IP-adres het lidmaatschap van een specifieke klasse bepalen.

Netwerk klasse

Bereik van hoge bytewaarden

Van 128 tot 191

Van 192 tot 224

Van 225 tot 240

Hierbij wordt rekening gehouden met aanvullende conventies met betrekking tot het gebruik van IP-adressen:

Als de netwerk-ID uit allemaal nullen bestaat, betekent dit dat de bestemmings- en oorsprongsknooppunten zich op hetzelfde netwerk bevinden;