Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Компоненти комп’ютерних мереж

Лекція 5

Тема 5. Компоненти комп’ютерних мереж

При вивченні теми студенти повинні:

– отримати уявлення про компоненти комп'ютерної мережі;

– вивчити поняття архітектури мережі;

– вміти дати класифікацію надійності мережі;

– опанувати поняття адресації вузлів мережі;

– отримати уявлення про передачу даних в мережі;

– знати вимоги до комп’ютерних мереж.

Ключові слова: безпека; розширюваність; масштабованість; прозорість; керованість; сумісність; трансівер; повторювач; концентратор; адресація.

5.1 Вимоги до комп'ютерних мереж

5.2 Компоненти комп'ютерної мережі

5.3 Передача даних у мережі

5.4 Архітектура мережі

5.5 Адресація вузлів мережі

5.1 Вимоги до комп'ютерних мереж

Якість роботи мережі характеризують такі властивості: продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість.

До основних характеристик продуктивності мережі відносяться: час реакції, що визначається як час між виникненням запиту до якого-небудь мережевого сервісу й одержанням відповіді на нього; пропускна здатність, що відбиває обсяг даних, переданих мережею в одиницю часу, і затримка передачі, що дорівнює інтервалу між моментом надходження пакета на вхід якого-небудь мережевого пристрою і моментом його появи на виході цього пристрою.

Для оцінки надійності мереж використовуються різні характеристики, у тому числі: коефіцієнт готовності, що означає частку часу, протягом якого система може бути використана; безпека, тобто здатність системи захистити дані від несанкціонованого доступу; відмовостійкість – здатність системи працювати в умовах відмовлення деяких її елементів.

Розширюваність означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, сервісів), нарощування довжини сегментів мережі і заміни існуючої апаратури потужнішою.

Масштабованість означає, що мережа дає змогу нарощувати кількість вузлів і протяжність зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується.

Прозорість – властивість мережі ховати від користувача деталі свого внутрішнього устрою, спрощуючи тим самим його роботу в мережі.

Керованість мережі передбачає можливість централізовано контролювати стан основних елементів мережі, виявляти і розв'язувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності і планувати розвиток мережі.

Сумісність означає, що мережа здатна містити в собі найрізноманітніше програмне й апаратне забезпечення.

5.2 Компоненти комп’ютерної мережі

Для організації комп'ютерної мережі необхідна наявність:

• мережевого програмного забезпечення;

• фізичного середовища передачі даних;

• комутуючих пристроїв.

Мережеве програмне забезпечення складається з двох найважливіших компонентів:

1) мережевого програмного забезпечення, встановленого на комп'ютерах-клієнтах;

2) мережевого програмного забезпечення, встановленого на комп'ютерах-серверах.

Мережева операційна система зв'язує всі комп'ютери і периферійні пристрої в мережі, координує функції всіх комп'ютерів і периферійних пристроїв у мережі, забезпечує захищений доступ до даних і периферійних пристроїв у мережі.

Приклади мережевих ОС: Netware, Nowell Inc., LAN Server, IBM Corp., VINES, Banyan System Inc., Windows NT, Windows XP, Unix, Linux, FreeBSD.

Фізичне середовище передачі даних визначає:

- швидкість передачі даних у мережі; розмір мережі; необхідний набір служб (передача даних, мови, мультимедіа і т.д.), які необхідно організувати; вимоги до рівня шумів і перешкодозахищеності;

- загальну вартість проекту, що включає покупку устаткування, монтаж і подальшу експлуатацію.

Комутуючі пристрої призначені для зв'язку сегментів мережі. До них відносяться:

• лінії зв'язку: кабельні (кручена пара, коаксиал, оптоволокно); бездротові (радіо-, супутникові (для глобальних мереж));

• трансівер (transceiver) установлюється безпосередньо на кабелі і живиться від мережевої карти комп'ютера. З мережевою картою трансівер з'єднується інтерфейсним кабелем AUI (Attachment Unit Interface);

• повторювачі (repeater) з'єднують сегменти, що використовують однакові або різні типи носія, відновлюють сигнал, збільшуючи дальність передачі, передають інформацію в обох напрямках. Використання повторювача дозволяє розширити мережу, побудовану з використанням коаксіального кабеля;

• концентратор (hub) – це повторювач, що має кілька портів і з'єднує кілька фізичних ліній зв'язку. Концентратор завжди змінює фізичну топологію мережі, але при цьому залишає без зміни її логічну топологію. Якщо на який-небудь його порт надходить повідомлення, він пересилає його на всі інші;

• міст (bridge) розділяє фізичне середовище передачі мережі на частини, передаючи інформацію з одного сегмента в іншій тільки в тому випадку, якщо адреса комп'ютера призначення належить іншій підмережі;

• комутатор (switch) за своїм призначенням не відрізняється від моста, але має вищу продуктивність, тому що міст у кожен момент часу може здійснювати передачу кадрів тільки між однією парою портів, а комутатор одночасно підтримує потоки даних між усіма своїми портами;

• маршрутизатор (router) розділяє фізичне середовище передачі мережі на частини ефективніше за міст чи комутатор. Він може пересилати пакети за конкретною адресою, вибирати кращий шлях для проходження пакета і багато іншого. Чим складніша і більша мережа, тим більше вигоди від використання маршрутизаторів.

5.3 Передача даних у мережі

Для передачі інформації по комунікаційних лініях дані перетворюються в ланцюжок бітів, що йдуть один за одним. При передачі даних їх розділяють на окремі пакети, що передаються послідовно один за одним. Пакет містить у собі: адресу відправника, адресу одержувача, дані, контрольний біт. Для правильної, а отже, повної і безпомилкової передачі даних необхідно дотримуватися погоджених і встановлених правил. Усі вони обумовлені в протоколі передачі даних.

Протокол передачі даних вимагає такої інформації.

Синхронізація – механізм розпізнавання початку блоку даних і його кінця.

Ініціалізація – встановлення з'єднання між взаємодіючими партнерами.

Блокування – розбивка інформації, що передається на блоки даних строго визначеної максимальної довжини (включаючи розпізнавальні знаки початку блоку і його кінця).

Адресація забезпечує ідентифікацію різного використовуваного обладнання даних, що обмінюється один з одним інформацією під час взаємодії.

Виявлення помилок – установка бітів парності і, отже, обчислення контрольних бітів.

Нумерація блоків дозволяє установити помилково передану інформацію чи втрачену.

Управління потоком даних служить для розподілу і синхронізації інформаційних потоків. Так, наприклад, якщо не вистачає місця в буфері пристрою даних чи дані не досить швидко обробляються в периферійних пристроях (наприклад, принтерах), повідомлення і / чи запити накопичуються.

Після переривання процесу передачі даних використовують методи відновлення, щоб повернутися до певного положення для повторної передачі інформації.

Дозвіл доступу займається розподілом, контролем і управлінням обмеженнями доступу до даних.

5.4 Архітектура мережі

Архітектура мережі визначається її топологією і методом підключення кабеля, а також використовуваним протоколом комунікацій.

Найбільш поширені наступні архітектури:

Ethernet – базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу.

З самого початку Ethernet базувався на ідеї зв'язку комп'ютерів через єдиний коаксіальний кабель, що виконував роль транзитного середовища. Метод передавання був дещо схожим на методи радіопередавання (хоча й з суттєвими відмінностями, наприклад, те, що в кабелі значно легше виявити колізію, ніж в радіоефірі). Загальний мережний кабель, через який велася передача, був дещо подібним на ефір, і з цієї аналогії походить назва Ethernet (англ. net – «мережа»).

З плином часу з відносно простої початкової специфікації Ethernet розвинувся у складну мережну технологію, яка зараз використовується у більшості комп'ютерних систем. Щоб зменшити ціну та полегшити управління та виявлення помилок в мережі, коаксіальний кабель згодом був замінений зв'язками типу «точка – точка», що з'єднувалися між собою концентраторами/комутаторами (хабами/світчами). Своїм комерційним успіхом технологія Ethernet завдячує появі стандарту з використанням кабелю типу «звита пара» як транзитного середовища.

На фізичному рівні станції Ethernet спілкуються між собою за допомогою передачі одна одній пакетів – невеликих блоків даних, які відправляються та доставляються індивідуально. Кожна Ethernet-станція має свою власну 48-бітну MAC-адресу, яка використовується як кінцевий пункт або джерело для кожного пакету. Мережні картки, як правило, не сприймають пакетів, що адресовані іншим Ethernet-станціям. Унікальна МАС-адреса записується в контролер кожної мережної карти.

Незважаючи на серйозні зміни від 10-Мбітного товстого коаксіалу до 1-Гбітного оптоволоконного зв'язку типу «точка-точка», різні варіанти Ethernetу на найнижчому рівні є майже однаковими з погляду програміста і можуть легко з'єднуватися між собою за допомогою дешевого обладнання. Це є можливим, оскільки формат кадру лишається незмінним, незважаючи на різні процедури доступу до мережі.

Token ring – технологія локальної обчислювальної мережі (LAN) кільця з «маркерним доступом» – протокол локальної мережі, який знаходиться на канальному рівні (DLL)моделі OSI. Він використовує спеціальний трибайтовий фрейм, названий маркером, який переміщається навколо кільця. Володіння маркером надає право власникові передавати інформацію на носії. Кадри кільцевої мережі з маркерним доступом переміщуються в циклі.

Мережі Token Ring (стандарт 802.5), так само як і мережі Ethernet, характеризує колективне середовище передачі даних, яка в даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце. Кільце розглядається як загальний ресурс, і для доступу до нього потрібно не випадковий алгоритм, як в мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, званого маркером, або токенів, (token). Це тип мережі, в якій всі комп'ютери схематично об'єднані в кільце. По кільцю від комп'ютера до комп'ютера (станції мережі) передається спеціальний блок даних, званий маркером (англ. token). Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спецблок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або передавання даних, у яких немає адресату, в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер.

ArCNET – (від англійського Attached Resource Computer Net, комп'ютерна мережа з'єднаних ресурсів) – це одна з найстарших мереж. Вона була розроблена компанією Datapoint Corporation ще в 1977 році. Міжнародні стандарти на цю мережу відсутні, хоча саме вона вважається родоначальницею методу маркерного доступу. Незважаючи на відсутність стандартів, мережа Arcnet донедавна (в 1980 - 1990 р.р.) користувалася популярністю, навіть серйозно конкурувала з Ethernet. Велика кількість компаній (наприклад, Datapoint, Standard Microsystems, Xircom й ін.) робили апаратуру для мережі цього типу. Але зараз виробництво апаратури Arcnet практично припинено.

Серед основних достоїнств мережі Arcnet у порівнянні з Ethernet можна назвати обмежену величину часу доступу, високу надійність зв'язку, простоту діагностики, а також порівняно низьку вартість адаптерів. До найбільш істотних недоліків мережі відносяться низька швидкість передачі інформації (2,5 Мбіт/с), система адресації й формат пакета.

Для передачі інформації в мережі Arcnet використовується досить рідкий код, у якому логічній одиниці відповідає два імпульси протягом бітового інтервалу, а логічному нулю - один імпульс. Очевидно, що це код, що самосинхронізується, що вимагає ще більшої пропускної здатності кабелю, чим навіть манчестерський.

Як середовище передачі в мережі використовується коаксіальний кабель із хвильовим опором 93 Ом, приміром, марки RG-62A/U. Варіанти із крученою парою (екранованою і неекранованою) не одержали широкого поширення. Були запропоновані й варіанти на оптоволоконому кабелі, але й вони також не врятували Arcnet.

Як топологія мережа Arcnet використає класичну шину (Arcnet-BUS), а також пасивну зірку (Arcnet-STAR). У зірці застосовуються концентратори (хабы). Можливе об'єднання за допомогою концентраторів шинних і зоряних сегментів у деревоподібну топологію (як й в Ethernet). Головне обмеження - у топології не повинно бути замкнутих шляхів (петель). Ще одне обмеження: кількість сегментів, з'єднаних послідовним ланцюжком за допомогою концентраторів, не повинна перевищувати трьох.

FDDI (Fiber Distributed Data Interface – розподілений волоконний інтерфейс даних) – специфікація, що описує високошвидкісні мережі з методом доступу із передачею маркера на основі оптоволокна.

Забезпечує зв'язок між мережами різних типів, може використовуватись в MAN, але має обмеження на довжину кільця (не більше 100 км). Виступає в ролі магістральної мережі, до якої можуть підключатись інші менш продуктивні мережі. Має суттєву відмінність від традиційної технології з передачею маркера. Так, певний комп'ютер може захопити маркер на певний проміжок часу і звільнити його одразу після завершення передачі. Тому в даних мережах можлива циркуляція декількох кадрів одночасно. Вибір оптоволокна як середовища передачі визначив такі переваги нової мережі, як висока перешкодозахищеність, максимальна таємність передачі інформації й прекрасна гальванічна розв'язка абонентів. Висока швидкість передачі, що у випадку оптоволоконого кабелю досягається набагато простіше, дозволяє вирішувати багато завдань, недоступних менш швидкісним мережам, наприклад, передачу зображень у реальному масштабі часу. Крім того, оптоволоконий кабель легко вирішує проблему передачі даних на відстань декількох кілометрів без ретрансляції, що дозволяє будувати більші за розмірами мережі, що охоплюють навіть цілі міста й мають при цьому всі переваги локальних мереж (зокрема, низький рівень помилок). Все це визначило популярність мережі FDDI, хоча вона поширена ще не так широко, як Ethernet й Token-Ring. Також для FDDI часто застосовують топологію подвійного кільця. Трафік в такій мережі складається із двох потоків, протилежних за напрямком, по двох кільцях. У разі виходу з ладу одного з них, мережа автоматично переконфігуровується. Одне кільце вважається основним, ним передається інформація в звичайному стані; друге — додатковим, ним дані передаються у разі обриву на першому кільці.

5.5 Адресація вузлів мережі

Ще однією новою проблемою, яку потрібно враховувати при об’єднанні трьох і більш комп’ютерів, є проблема їх адресації, точніше за адресацію їх мережних интерфейсiв. Один комп'ютер може мати декілька мережних інтерфейсів. Наприклад, для створення повнозв'язної структури з N комп'ютерів необхідно, щоб у кожного з них був N–1 інтерфейс.

Адреси можуть бути числовими (наприклад, 129.26.255.255) і символьними (site. Domen. Ru). Одна і та ж адреса може бути записаний в різних форматах, скажімо, числова адреса в попередньому прикладі 125.26.35.18 може бути записаний і шестнадцятковими цифрами — 81.1a.ff.ff.

Адреси можуть використовуватися для ідентифікації не тільки окремих інтерфейсів, але і їх груп (групові адреси). За допомогою групових адрес дані можуть прямувати одночасно відразу декільком вузлам. У багатьох технологіях комп'ютерних мереж підтримуються так звані широкомовні адреси. Дані, направлені за такою адресою, повинні бути доставлені всім вузлам мережі.

Безліч всіх адрес, які є допустимими в рамках деякої схеми адресації, називається адресним простором. Адресний простір може мати плоску (лінійну) організацію або ієрархічну організацію. У першому випадку безліч адрес ніяк не структуровано. При ієрархічній схемі адресації воно організоване у вигляді вкладених один в одного підгруп, які, послідовно звужуючи область, що адресується, врешті-решт, визначають окремий мережний інтерфейс. У трирівневій структурі адресного простору адреса кінцевого вузла задається трьома складовими: ідентифікатором групи {К}, в яку входить даний вузол, ідентифікатором підгрупи {L} і, нарешті, ідентифікатором вузла (п), що однозначно визначає його в підгрупі. Ієрархічна адресація у багатьох випадках виявляється раціональнішою, ніж плоска. У великих мережах, що складаються з багатьох тисяч вузлів, використовування плоских адрес може привести до великих витрат — кінцевим вузлам і комунікаційному устаткуванню доведеться оперувати з таблицями адрес, що складаються з тисяч записів. У протилежність цьому, ієрархічна система адресації дозволяє при переміщенні даних до певного моменту користуватися тільки старшою складовою адреси, потім для подальшої локалізації адресата скористатися наступною за старшинством частиною і в кінцевому рахунку — молодшою частиною. Прикладом ієрархічно організованих адрес є звичні поштові адреси, в яких послідовно уточнюється місце знаходження адресата: країна, місто, вулиця, дім, квартира.

До адреси мережного інтерфейсу і схеми його призначення можна пред'явити декілька вимог:

- Адреса повинна унікально ідентифікувати мережний інтерфейс в мережі будь-якого масштабу.

- Схема призначення адрес повинна зводити до мінімуму ручну працю адміністратора і вірогідність дублювання адрес.

- Бажано, щоб адреса мала ієрархічну структуру, зручну для побудови великих мереж.

- Адреса повинна бути зручною для користувачів мережі, а це значить, що вона повинна допускати символьне уявлення, наприклад Server3 або www.cisco.com.

- Адреса повинна бути по можливості компактною, щоб не перенавантажувати пам'ять комунікаційної апаратури — мережних адаптерів, маршрутизаторів і т.п.

Неважко помітити, що ці вимоги суперечливі — наприклад, адреса, що має ієрархічну структуру, швидше за все буде менш компактною, ніж плоска. Символьні імена зручні для людей, але через змінний формат і потенційно велику довжину їх передача по мережі не дуже економічна. Оскільки всі перераховані вимоги важко сумістити в рамках якої-небудь однієї схеми адресації, на практиці звичайно використовується відразу декілька схем, так що мережний інтерфейс комп'ютера може одночасно мати декілька адреси – імен. Кожна адреса задіюється в тій ситуації, коли відповідний вид адресації найбільш зручний. А для перетворення адрес з одного вигляду в іншій використовуються спеціальні допоміжні протоколи, які називають іноді протоколами дозволу адрес (address resolution protocols).

Прикладом плоскої числової адреси є МАС-адреса, призначена для однозначної ідентифікації мережних інтерфейсів в локальних мережах. Така адреса звичайно використовується тільки апаратурою, тому її прагнуть зробити по можливості компактною і записують у вигляді двійкового або шістнадцяткового значення, наприклад 0081005е24а8. При завданні МАС - адрес не потрібне виконання ручної роботи, оскільки вони звичайно вбудовуються в апаратуру компанією – виготівником, тому їх називають також апаратними (hardware) адресами. Використовування плоских адрес є жорстким рішенням — при заміні апаратури, наприклад мережного адаптера, змінюється і адреса мережного інтерфейсу комп'ютера.

Типовими представниками ієрархічних числових адрес є мережні IP - і IPX - адреси. У них підтримується дворівнева ієрархія, адреса ділиться на старшу частину — номер мережі і молодшу — номер вузла. Такий розподіл дозволяє передавати повідомлення між мережами тільки на підставі номера мережі, а номер вузла використовується після доставки повідомлення в потрібну мережу; точно так, як і назва вулиці використовується листоношею тільки після того, як лист доставлений в потрібне місто. Останнім часом, щоб зробити маршрутизацію в крупних мережах ефективнішою, пропонуються складніші варіанти числової адресації, відповідно до яких адреса має три і більш складових. Такий підхід, зокрема, реалізований в новій версії протоколу Ipv6, призначеного для роботи в мережі Інтернет.

Символьні адреси або імена призначені для запам'ятовування людьми і тому звичайно несуть смислове навантаження. Символьні адреси легко використовувати як в невеликих, так і крупних мережах. Для роботи у великих мережах символьне ім'я може мати ієрархічну структуру, наприклад ftp-archl.ucl.ac.uk. Ця адреса говорить про те, що даний комп'ютер підтримує ftp-архив в мережі одного з коледжів Лондонського університету (University College London — uc1) і ця мережа відноситься до академічної гілки (ас) Інтернету Великобританії (United Kingdom — uk). При роботі в межах мережі Лондонського університету таке довге символьне ім'я явно надмірне і замість нього зручно користуватися коротким символьним ім'ям, на роль якого добре підходить наймолодша складова повного імені, тобто ім'я ftp-archl.

У сучасних мережах для адресації вузлів застосовуються, як правило, одночасні всі три приведені вище схеми. Користувачі адресують комп'ютери символьними іменами, які автоматично замінюються в повідомленнях, передаваних по мережі, числовими номерами. За допомогою цих числових номерів повідомлення передаються з однієї мережі в іншу, а після доставки повідомлення в мережу призначення замість числового номера використовується апаратна адреса комп'ютера. Сьогодні така схема характерна навіть для невеликих автономних мереж, де, здавалося б, вона явно надмірна — це робиться для того, щоб при включенні цієї мережі у велику мережу не потрібно було міняти склад операційної системи.

Проблема встановлення відповідності між адресами різних типів, якою займаються протоколи дозволу адрес, може розв'язуватися як повністю централізованими, так і розподіленими засобами. У разі централізованого підходу в мережі виділяється один або декілька комп'ютерів (серверів імен), в яких зберігається таблиця відповідності один одному імен різних типів, наприклад символьних імен і числових номерів. Вся решта комп'ютерів звертається до серверу імен, щоб по символьному імені знайти числовий номер комп'ютера, з яким необхідно обмінятися даними.

При іншому, розподіленому, підході кожен комп'ютер сам вирішує задачу встановлення відповідності між адресами. Наприклад, якщо користувач вказав для вузла призначення числовий номер, то перед початком передачі даних комп'ютер – відправник посилає всім комп'ютерам мережі широкомовне повідомлення з проханням впізнати це числове ім'я. Всі комп'ютери, одержавши це повідомлення, порівнюють заданий номер з своїм власним. Той комп'ютер, у якого виявився збіг, посилає відповідь, що містить його апаратна адреса, після чого стає можливим відправка повідомлень по локальній мережі.

Розподілений підхід хороший тим, що не припускає виділення спеціального комп'ютера, який до того ж часто вимагає ручного завдання таблиці відповідності адрес. Недоліком розподіленого підходу є необхідність широкомовних повідомлень — такі повідомлення перенавантажують мережу, оскільки вони вимагають обов'язкової обробки всіма вузлами, а не тільки вузлом призначення. Тому розподілений підхід використовується тільки в невеликих локальних мережах. У крупних мережах розповсюдження широкомовних повідомлень по всіх її сегментах стає практично нереальним, тому для них характерний централізований підхід. Найвідомішою службою централізованого дозволу адрес є система доменних імен (Domain Name System, DNS) мережі Інтернет.

Дотепер ми говорили про адреси мережних інтерфейсів, які указують на порти вузлів мережі (комп'ютерів і комунікаційних пристроїв), проте кінцевою метою даних, що пересилаються по мережі, є не комп'ютери або маршрутизатори, а виконувані на цих пристроях програми — процеси. Тому в адресі призначення разом з інформацією, що ідентифікує порт пристрою, повинна указуватися адреса процесу, якій призначені посилані по мережі дані. Після того, як ці дані досягнуть вказаного в адресі призначення мережного інтерфейсу, програмне забезпечення комп'ютера повинне їх направити відповідному процесу. Зрозуміло, що адреса процесу не обов'язково повинна задавати його однозначно в межах всієї мережі, достатньо забезпечити його унікальність в межах комп'ютера. Прикладом адрес процесів є номери портів TCP і UDP, що використовуються в стеку TCP/IP.

 

<== предыдущая лекция | следующая лекция ==>
Технология тиражирования данных | Запитання
Поделиться с друзьями:


Дата добавления: 2015-07-02; Просмотров: 12781; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.053 сек.