Самоучитель системного администратора. 5-е издание



Download 19,93 Mb.
Pdf ko'rish
bet24/141
Sana27.06.2022
Hajmi19,93 Mb.
#710588
1   ...   20   21   22   23   24   25   26   27   ...   141
Bog'liq
Samouchitel-sistemnogo-administratora RuLit Me 610071


Глава 3 
Таблица 3.7
(окончание) 
Уровень OSI 
Назначение 
Примеры 
Необходимое 
сетевое 
оборудование 
Network (3) 
Обеспечивает логическую 
структуру сети (сетевые 
адреса) 
IP Маршрутизаторы 
Маршрутизирующие 
коммутаторы 
Data Link (2) 
Обеспечивает передачу 
данных по тем или иным 
физическим
каналам связи 
Ethernet 
Token Ring 
FDDI 
Point-to-Point Protocol 
Frame Relay 
Коммутаторы 
Мосты 
Physical (1) 
Определяет физические
механические, электриче-
ские и другие параметры 
физических каналов связи 
(напряжение, частота, мак-
симальные длины участков 
и т. п.) 
LAN категории 3 
LAN категории 5 
V.35 
Концентраторы 
Знание уровней OSI обычно требуется при сдаче тех или иных сертификационных 
экзаменов, но на практике такое деление потеряло свое значение. Если первые три 
уровня еще можно достаточно хорошо вычленить при анализе того или иного сете-
вого проекта, то классифицировать функциональность оборудования по остальным 
уровням достаточно сложно. В маркетинговых целях в описаниях коммутаторов 
часто указывают, что они работают, например, на уровне 4 или 7. На практике это 
означает только, что при реализации определенного функционала в коммутаторах 
осуществляется анализ пакета данных по характеристикам, относящимся к соответ-
ствующим уровням. Например, это происходит при операциях маршрутизации 
группового трафика (коммутатор анализирует пакет на принадлежность той или 
иной программе), приоритезации пакетов и т. п. 
Стек протоколов TCP/IP 
Когда говорят о TCP/IP, то обычно подразумевают под этим именем множество 
различных протоколов, использующих в своей основе TCP/IP. То есть существует 
большое количество различных стандартов, которые определяют те или иные вари-
анты взаимодействия в сети с использованием протоколов TCP/IP. 
Так, есть правила, по которым осуществляется обмен сообщениями между почто-
выми серверами, и есть правила, по которым конечные пользователи могут полу-
чать в свой ящик письма. Имеются правила для проведения широковещательных 
видео- и аудиотрансляций, правила для организации по Интернету телефонных
переговоров. Существуют правила, которые определяют поведение участников
передачи данных в случае возникновения ошибки и т. п. 


Структура сети 
99 
Логично, что при разработке правил пересылки файла никто не создает новых
механизмов пересылки единичного пакета данных, и что протокол пересылки фай-
лов основан на более простом протоколе передачи пакетов. 
Поэтому принято говорить, что существуют уровни протокола IP, а на каждом 
уровне — различные варианты специальных протоколов. Весь этот набор протоко-
лов называют 
стеком протоколов TCP/IP

Протоколы UPD, TCP, ICMP 
Для передачи данных служат протоколы TCP (Transmission Control Protocol, прото-
кол управления передачей данных) и UDP (User Datagram Protocol, протокол поль-
зовательских дейтаграмм). UDP применяется в тех случаях, когда не требуется под-
тверждения приема (например, DNS-запросы, IP-телефония). Передача данных по 
протоколу TCP предусматривает наличие подтверждений получения информации. 
Если передающая сторона не получит в установленные сроки необходимого под-
тверждения, то данные будут переданы повторно. Поэтому протокол TCP относят
к протоколам, предусматривающим соединение (connection oriented), а UDP — нет 
(connection less). 
Протокол Internet Control Message Protocol (ICMP, протокол управляющих сообще-
ний Интернета) используется для передачи данных о параметрах сети. Он включает 
такие типы пакетов, как ping, destination unreachable, TTL exceeded и т. д. 
Протокол IPv6 
Бурное развитие Интернета привело к тому, что параметры, заложенные при созда-
нии протоколов IP, стали сдерживать дальнейшее развитие глобальной сети. Так 
появился протокол IPv6 (более подробно о протоколе IPv6 рассказано в 
главе 5
). 
К основным особенностям IPv6 относятся: 
сохранение неизменными основных действующих принципов построения про-
токола IP; 
использование более длинных адресов (128-битных); 
применение встроенного 64-битного алгоритма шифрования; 
учет механизма резервирования пропускной способности протокола (ранее про-
блема решалась введением классов обслуживания); 
наличие больших возможностей расширения функций (строго описана только 
Download 19,93 Mb.

Do'stlaringiz bilan baham:
1   ...   20   21   22   23   24   25   26   27   ...   141




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish