Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

W związku z faktem, że sieci komputerowe Służy do przesyłania danych na długich odległościach, a następnie dążyć do zminimalizowania liczby przewodów w kablu, aby zapisać. Dlatego technologie, które pozwalają na przesyłanie, na tym samym kanale komunikacji, na razie kilka strumieni danych jednocześnie.

(Angielski multipleksowanie, multipleksowanie) jest procesem uszczelnienia kanału komunikacji, innymi słowy, przesyłanie wielu wątków (kanałów) danych przy niższej stawce (przepustowością) na jednym kanale kanału, przy użyciu specjalnego urządzenia o nazwie multipleksera.

Multiplekser. (MUX) - urządzenie kombinowane, które przenosi w żądanej kolejności informacji cyfrowych w kilku wejściach na wyjście. Może być realizowany jako sprzęt i oprogramowanie.

Demultiplekser (DMX) wykonuje odwrotną funkcję multipleksera.

Obecnie, aby zwarty kanał komunikacyjny, głównie używać:

  • Tymczasowy multipleksowanie (multipleksowanie podziału czasu, TDM)
  • Multipleksowanie oddziału częstotliwości, FDM)
  • Multipleksowanie oddziału falowego, WDM)
  • Dostęp wielokrotnego podziału kodu (CododedivisionMultipleAccess, CDMA) - Każdy kanał ma swój własny kod nakładki na sygnale grupowym umożliwia wybór informacji o określonym kanale.

Tymczasowy multipleksowanie

Pierwszy zaczął stosować technologię TDM, która jest szeroko stosowana w konwencjonalnych systemach telekomunikacyjnych. Technologia ta zapewnia kombinację kilku kanałów wejściowych o niskiej prędkości w jeden kompozytowy kanał szybkiego prędkości.

Multiplekser otrzymuje informacje o kanałach wejściowych z subskrybentów końcowych, z których każdy przekazuje dane na kanale subskrybenta z prędkością 64 kbps-s -1 bajtów co 125 μs.

W każdym cyklu multiplekser wykonuje następujące czynności:

  • odbieranie z każdego kanału następnego bajtu danych;
  • opracowanie przyjętych bajtów zagęszczonej ramki, zwane również liną;
  • przeniesienie zagęszczonej ramki na kanale wyjściowym z prędkością bitową równą n * 64 kbps.

Kolejność bajtu w kablu odpowiada numerowi kanału wejściowego, z którego otrzymuje ten bajt. Liczba kanałów subskrybentów podawanych przez multipleksera zależy od jego prędkości. Na przykład multiplekser T1, który jest pierwszym przemysłowym multiplekserem, który obsługiwany na technologii TDM, obsługuje 24 kanały abonenta wejściowego, tworząc standardowy standard T1 na wyjściu, przesyłany z prędkością bitową 1,544 Mb / s.

Demultiplekser wykonuje sprzężenie zwrotne - demontuje bajty zagęszczonej ramki i dystrybuuje je w wielu kanałach wyjściowych i uważa, że \u200b\u200bnumer sekwencji bajtu w kablu odpowiada numerowi kanału wyjściowego.

W ramach odróżniania TDM:

  • synchroniczny multipleksowanie (każda aplikacja odpowiada szczelinie czasu (kilku automatów na mieszkańca) o określonej liczbie sekwencji w okresowej sekwencji szczeliny;
  • multipleksowanie asynchroniczne lub statystyczne Podczas przypisywania zastosowań czasowych na czas wolniej występuje, na przykład na żądanie.

Multipleksowanie częstotliwości

Technika multipleksowanie częstotliwości Zaprojektowany dla sieci telefoniczne.. Podstawowym pomysłem jest podkreślenie każdego podłączenia własnej zakresu częstotliwości w ogólnym pasma pasma. Multipleksowanie przeprowadza się przy pomocy miksera częstotliwości, a demultipleksowanie używa filtra wąskopasmowego, którego szerokość jest równa przepustowości kanału.

Fala lub multipleksowanie widmowe

W metodzie multipleksowania fali stosuje się taką samą zasadę rozdzielania częstotliwości kanału, ale tylko w innym obszarze widma elektromagnetycznego. Sygnał informacyjny nie jest elektryczność, i lekki. Aby zorganizować kanały WDM w kablu światłowodowym, zaangażowane są fale zakresu podczerwieni od 850 do 1565 nm, które odpowiadają częstotliwościom od 196 do 350 THZ.

W celu zwiększenia pasmo, Zamiast zwiększyć szybkość transmisji w jednym kanale złożonym, wdrożonym w technologii TDM, w technologii WDM zwiększyć liczbę kanałów (długości fal) - Lambd.

Sieci WDM działają na zasadzie przełączania kanałów, podczas gdy każda fala świetlna jest oddzielnym kanałem widmowym i niesie własne informacje.

Nowoczesne systemy WDM oparte na standardowym planie częstotliwości (ITU-T REC. G.692) można podzielić na trzy grupy:

  • szorstki WDM (grube WDM-CWDM) -Systems z oddzieleniem częstotliwości kanałów co najmniej 200 GHz, umożliwiając multipleks nie więcej niż 18 kanałów. (CWDM stosowany obecnie w 1270 nm pasku do 1610 nm, luka między kanałami 20nm (200ghz) może być multipleksowany 16 kanałów widmowych.);
  • gęste WDM (gęste WDM-DWDM) -Systems z rozkładem kanałów co najmniej 100 GHz, umożliwiając multipleks nie więcej niż 40 kanałów;
  • wysoki Dement WDM-HDWDM (wysoki gęsty WDM-HDWDM) -Systems z kanałami 50 GHz i mniej pozwala multipleksowi nie mniej niż 64 kanały.

Drugie zastosowanie obecnie stosowane w praktyce jest stosowanie technologii multipleksowania różnych stosów protokołów na stacjach roboczych.

Figa. 3.15. Multipleksujące stosy

Gdy multipleksujące stosy protokołu na dwa interakcyjne komputery z różnymi stosami protokołów umieszcza się stos komunikacji innego komputera. Rysunek 3.15 przedstawia przykład interakcji komputer kliencki Sieć 1 z serwerem sieci i serwera sieciowego 2 działającego z stosem protokołu całkowicie różnią się od stosu sieciowego 1. Oba stos są zaimplementowane na komputerze klienckim. Aby wniosek z procesu aplikacji był prawidłowo przetworzony i wysłany za pomocą odpowiedniego stosu, należy dodać specjalny element programu do komputera - protokoły multipleksera. Multiplekser powinien być w stanie określić, która sieć jest wysyłana na żądanie klienta. Aby to zrobić, można użyć usługi Nazwa sieci, w której należy zauważyć, że uważa się, że jest to jeden lub inny zasób określonej sieci z odpowiednim stosem protokołów.

Podczas korzystania z technologii multipleksującej fundusze komunikacyjne System operacyjny może być bardziej złożony. W ogólnym przypadku na każdym poziomie pojawia się cały zestaw protokołów zamiast jednego protokołu, a multipleksy mogą być nieco wykonywanie przełączania między protokołami różnych poziomów (Rysunek 3.16). Na przykład stacja robocza może uzyskać dostęp do sieci z NetBIOS, IP, protokołami IPX za pomocą jednego adaptera sieciowego. Podobnie, serwer obsługujący protokoły aplikacji NCP, SMB i NFS może łatwo zapytać stacje robocze sieciowe NetWare, Windows NT i Słońce jednocześnie.

Figa. 3.16. Protokoły multipleksujące

Warunek wstępny do rozwoju multipleksujących pociągnięć protokołu technologii ma ściśle definiować protokoły i interfejsy różnych poziomów oraz ich otwarty opis, dzięki czemu spółka może być pewna, że \u200b\u200bjego produkt będzie prawidłowo wchodzić w interakcję z produktami innych firm dla tego protokołu.

Korzystanie z głównego protokołu

Dobrym rozwiązaniem byłoby przejście do pojedynczego stosu protokołów, ale ta perspektywa jest mało prawdopodobna, aby była wdrażana w najbliższej przyszłości. Próba wprowadzenia pojedynczego stosu protokołów komunikacyjnych została dokonana w 1990 r. Przez rząd USA, który ogłosił program GOSIP - rządowy profil OSI, zgodnie z którym stos protokołów OSI powinna stać się wspólnym mianownikiem dla wszystkich sieci instalatorowych w USA organizacje. Ale zrozumienie bezużyteczności solidnych środków, program GOSIP nie ustawił zadania natychmiastowego przejścia do stosu OSI i siły do \u200b\u200bstosowania tego stosu jako "drugiego języka" sieci rządowych, wraz z rodzimym, pierwszym.

Pytania dotyczące wdrażania

Podczas łączenia sieci różne rodzaje Ogólnie rzecz biorąc, konieczne jest zapewnienie dwustronnej interakcji sieci, czyli, rozwiązuje dwa zadania (Rysunek 3.17):

1. Dostarczanie dostępu do klientów sieci A do zasobów i usług serwerów sieciowych B.

2. Zapewnienie dostępu do klientów sieciowych B do zasobów i usług sieciowych A.

Figa. 3.17. Opcje interakcji sieciowej

Zadania te są niezależne i można je rozwiązać oddzielnie. Przede wszystkim konieczne jest zrozumienie, czy kompletne rozwiązanie jest wystarczająco częściowe, czyli, czy są to, czy użytkownikami, na przykład maszyny UNIX, mają dostęp do zasobów serwera serwera NetWare, a użytkownicy samochodów osobistych mają dostęp do zasobów Hostów UNIX, lub Wystarczająco dużo zapewnia dostęp do zasobów innej sieci tylko w jednym typu użytkownikom.

Ponadto każdy z tych zadań może z kolei, można podzielić na części. Sieć ma zwykle różne rodzaje wspólnych zasobów, a różne rodzaje usług mogą być wyposażone w każdy typ zasobu. Na przykład w sieciach UNIX pliki są wspólnym zasobem, a dwa rodzaje usług są powiązane z nimi - przenoszenie plików między maszynami FTP i zamontować system zdalny za pomocą protokołu NFS. Dlatego, gdy w stowarzyszaniu sieci można zaoferować użytkownikom zestaw funduszy, z których każdy pozwala używać jednej usługi innej osoby. Oczywiście możliwe jest połączenie wszystkich funkcji w jednym produkcie.

Podczas łączenia sieci wystarczy mieć narzędzia interakcji sieciowych tylko w jednej z sieci. Na przykład Novell opracował szereg produktów oprogramowania do komunikacji z sieciami UNIX, które po prostu zawierają w oprogramowaniu NetWare Network, aby rozwiązać zarówno określone zadania interakcji sieciowych. Za pomocą serwera Klient Netware jest reprezentowany przez klienta UNIX, a klient UNIX odnosi się do plików i drukarek zarządzanych przez serwer NetWare, jak w przypadku plików UNIX i drukarki UNIX. Możliwe jest przesyłanie narzędzi interakcyjnych sieciowych i z boku sieci UNIX. Następnie podobne funkcje wykonają oprogramowanie na maszynie UNIX.

Podczas gdy lokalizacja oprogramowania, które implementuje bramę już ustalono - muszą znajdować się na komputerze zaangażowanym w pośredniej pozycji między dwiema interaktywnymi maszynami, kwestią umieszczania dodatkowych stosów protokołów pozostały otwarte. Zauważ również, że brama realizuje interakcję wielu do wielu (wszyscy klienci mogą uzyskać dostęp do wszystkich serwerów).

Rozważ wszystkie możliwe opcje umieszczania narzędzi oprogramowania, które wdrażają interakcję dwóch sieci opartych na protokole multipleksujących. Wprowadzamy pewne notation: C-Server, do - klient, (- dodatkowy protokół lub stos protokołów.

Rysunek 3.18 pokazuje zarówno możliwe opcje. jednokierunkowyinterakcja A®B: A) Dodając nowy stos do klientów sieciowych A lub B), dołączając "dodatki" do serwerów sieciowych

W pierwszym przypadku, gdy narzędzia multipleksujące znajdują się na części klientów, tylko klienci wyposażone w protokoły multipleksującego mogą się skontaktować serwery sieciowe i mogą uzyskać dostęp do wszystkich serwerów sieciowych B. W drugim przypadku, gdy zestaw stosów znajduje się w dowolnej sieci sieci, serwer ten może obsługiwać całą sieć klientów A. Oczywiście serwery sieciowe bez narzędzi multipleksujących nie mogą być używane przez klientów sieci A.

Figa. 3.18. Opcje umieszczenia oprogramowania (C - Server, K - Klient, (- narzędzia interakcji sieciowych)

Przykład "dodatków", modyfikujących część klienta, może służyć jako popularne oprogramowanie Novell LAN Workplace, który zamienia klient NetWare do Klienta UNIX. Innym przykładem modyfikacji serwera może służyć jako inne produkty Novell: Netware dla UNIX, co umożliwia korzystanie z klientów UNIX w NetWare lub Novell NetWare dla VMS, który służy do tych samych obiektów w sieci VMS.

Interakcja A (w realizowanym symetrycznie.

Jeśli chcesz wdrożyć interakcję podróż w obie strony Jednocześnie na tym są cztery możliwe opcje pokazane na rysunku 3.19. Każda opcja ma własne cechy z punktu widzenia możliwości komunikacyjnych klientów z serwerami:

    Narzędzia interakcji znajdują się tylko na części klientów obu sieci. Dla tych I. tylko technik Klienci obu sieci, które są wyposażone w "dodatki", mają się komunikować ze wszystkimi Serwery z sieci "cudzej".

    Wszystkie środki zapewnienia interakcji znajdują się po stronie sieci A. Wszystko Klienci sieci w może uzyskać dostęp do sieci A ( nie wszystko, ale tylko dla tych, które mają sieć "dodatek"). Część Klienci sieci A, które są oznaczone jako K + (, mogą mieć zastosowanie do wszystkich Serwery sieciowe B.

    Środki przeciwpowodziowe znajdują się tylko na części serwerowych obu sieci. Wszystkoklienci obu sieci gwarantuje możliwość pracy z "innymi" serwerami sieciowymi ", ale nie ze wszystkimi, ale tylko z serwerami z protokołem multipleksującym sieci.

    Wszystkie środki zapory znajdują się z boku V. Dwustronny charakter interakcji jest dostarczany przez modyfikację i klient i części serwerów sieci. Wszystkie klienci sieci A może ubiegać się o usługę do serwerów sieciowych w określonych jako C + (i wszystkie serwery sieciowe mogą obsługiwać sieci klientów w, wyznaczonych jako k + (.

Figa. 3.19. Opcje nieruchomości do interakcji dwustronnej (C - Server, K - Klient, (- Network Interaction Tools)

Oczywiście obecność produktów oprogramowania dla każdej opcji uważana zdecydowanie zależy od określonej pary systemów operacyjnych. W przypadku niektórych parów w ogóle nie mogą być w ogóle produktów interakcyjnych towarowych, a dla niektórych można wybrać z kilku opcji. Rozważmy jako przykład zestaw produktów oprogramowania, które wdrażają interakcję Windows NT i NetWare. W systemie Windows NT i na serwerze Windows NT, w częściach klienta (Windows NT Workstation), zapewnione są wbudowane narzędzia multipleksujące kilku protokołów, w tym stos IPX / SPX. W związku z tym ten system operacyjny może obsługiwać interakcję dwustronną (dla opcji 2) z NetWare bez dodatkowych narzędzi oprogramowania. Podobnie zaimplementowano interakcję sieci Windows NT z sieciami UNIX.

Innym podejściem do protokołów pasujących było zwane stosy protokołu multipleksującego. Leży w fakcie, że kilka stosów protokołu są osadzone w sprzęcie sieciowym lub systemach operacyjnych serwerów i stacji roboczych. Pozwala to klientom i serwerom wybrać w interakcję protokołu TVT, który jest dla nich powszechny.

Porównując multipleksowanie z powyższymi protokołami, można zauważyć, że interakcja komputerów należących do różnych sieci przypomina komunikat o różnych językach (rys. 10.12). Aby osiągnąć wzajemne zrozumienie, mogą również użyć dwóch podejść: Aby zaprosić tłumacza (analogowy urządzenia nadawczego) lub przejść do języka rozmówców, jeśli je posiadają (analogu stosów protokołu multipleksującego).

Gdy multipleksujący protokół stosy do jednego z dwóch interaktywnych komputerów z różnymi stosami protokołów, stosuje się stos komunikatów innego komputera. Na rys. 10.13 Przykład interakcji komputera Klienta sieciowego jest przekazywany serwerowi w swojej sieci i sieci serwera działającego z stosem protokołu, który jest całkowicie różny od stosu sieciowego na komputerze klienckim. Realizowałem oba stosy. Aby prośba procesu aplikacji była przetwarzana poprawnie i wysłana przez odpowiedni stos, konieczne jest posiadanie specjalnego elementu programowego - multipleksera protokołów, zwany również menedżerem protokołu. Menedżer powinien być w stanie określić, która sieć jest wysyłana na żądanie klienta. Aby to zrobić, można użyć usługi Nazwa sieci, w której należy zauważyć, że uważa się, że jest to jeden lub inny zasób określonej sieci z odpowiednim stosem protokołów.

Podczas korzystania z technologii multipleksującej struktura narzędzi komunikacyjnych systemu operacyjnego może być bardziej złożona. Ogólnie rzecz biorąc na każdym poziomie, cały zestaw protokołów pojawiają się zamiast jednego protokołu, a może istnieć kilka multiplekserów, które przełącza się między protokołami różnych poziomów. Na przykład, stacja pracyStos protokołów jest pokazany na "Rys. 10.14, może za pośrednictwem jednego sieci dostępu do sieci, działa na protokole NetBIOS, IP, IPX. Ta stacja robocza może być klientem kilku serwerów plików jednocześnie: NetWare (NCP), Windows NT (SMB) i Sun (NFS).

Wymaganie do rozwoju stosów protokołu technologii multipleksujących stały się wyglądem ścisłego otwórz opisy Protokoły różnych poziomów i interfejsów ciągliwych, dzięki czemu firma producenta przy wdrażaniu protokołu "Alien" może być pewien, że jego produkt będzie prawidłowo wchodzić w interakcję z produktami innych firm w ramach tego protokołu, ten protokół będzie prawidłowo pasował do stosu i protokołu z sąsiednich protokołów oddziałają z poziomami IT.

Producenci systemów operacyjnych są próbami standaryzacji nie tylko interfejsów międzyopisji, ale także menedżerów protokołu. Najbardziej znanym standardami są specyfikacje interfejsu sterownika sieciowego - NDIS (3COM i Microsoft Początkowy rozwój, wersja NDIS 3.0 i 4.0 - Microsoft Implementacje), a także otwarty interfejs Data-Link - ODI Standard, reprezentujący wspólny rozwój Novell i Apple Firmy. Menedżerowie wdrażają multipleksjące protokoły kanałów zaimplementowane w sterownikach adapterów sieciowych. Korzystając z multipleksera NDIS lub ODI, możesz skojarzyć jeden sterownik. adapter sieciowy Z kilkoma protokołami na poziomie sieci, a także z wielu adapterów sieciowych.

Protokoły multipleksujące wdrażają stosunek "jeden do wielu", czyli jeden klient z dodatkowym stosem może uzyskać dostęp do wszystkich serwerów obsługujących ten stos lub jeden serwer z dodatkowym stosem może świadczyć usługi dla wielu klientów.

Podczas stosowania multiplekserów protokołów znajdują się dwie opcje umieszczania dodatkowego stosu protokołu - na jednym lub innym komputerze interakcji. Jeśli na serwerze zainstalowano dodatkowy stos, to serwer staje się dostępny dla wszystkich klientów z tym stosem. Jednocześnie konieczne jest dokładne oceny wpływu instalacji dodatkowego produktu na wydajność serwera.

Podobnie, dodatkowy stos na kliencie daje mu możliwość nawiązania połączeń z innymi serwerami przy użyciu tego stosu protokołów. Podczas umieszczania dodatkowego stosu na klientach problemy z wydajnością nie są tak ważne. Oto ważniejsze dla ograniczeń zasobów, takich jak pamięć i miejsce na dysku maszyn klientów, a także koszty pracy administratora w instalacji i konserwacji dodatkowych stosów w stanie roboczym na dużej liczbie komputerów.

Zauważ, że przy organizowaniu interakcji dwóch sieci heterogenicznych, na ogół, należy rozwiązać dwa zadania koordynacji usług, należy rozwiązać (rys. 10.15):

Na dostarczaniu dostępu do klientów sieciowych A do zasobów sieciowych; □ Zapewnienie dostępu do klientów sieciowych do zasobów sieciowych A.

Zadania te są niezależne i można je rozwiązać oddzielnie. W niektórych przypadkach wymagane jest kompletne rozwiązanie, na przykład, użytkownicy UNIX mają dostęp do zasobów serwera NetWare, a użytkownicy maszyny osobiste. Mieliśmy dostęp do zasobów UNIX-HOST, w innych przypadkach wystarczy, aby zapewnić dostęp do klientów z sieci NetWare do zasobów sieciowych UNIX. Większość produktów dostępnych na rynku zapewnia jedynie jednokierunkowe zastosowane usługi zastosowane.

Rozważmy możliwe opcje umieszczania narzędzi oprogramowania, które wdrażają interakcję dwóch sieci opartych na protokole multipleksujących.

Wprowadzamy notację: Z - serwer, DO - klient, RE.- Dodatkowy protokół (lub protokoły), zapewniając możliwości dla płótnictwa.

Na rys. 10.16 przedstawia zarówno możliwe warianty interakcji jednokierunkowej A B: przez dodanie nowego stosu do klientów sieci A (rys. 10,16, A) lub dołączając "dodatki" do serwerów sieciowych (Rys. 10.16, B).

W pierwszym przypadku, gdy narzędzia multipleksujące protokół znajdują się na części klientów, tylko klienci wyposażone w takie środki mogą uzyskać dostęp do serwerów V. Sieci. W tym samym czasie mogą uzyskać dostęp do dowolnego serwera sieciowego V. W drugim przypadku, gdy zestaw Dodatkowe stosy znajduje się na tym, jak - serwer sieciowy, serwer ten może służyć wszystkim klientom sieci A. (oczywiście serwery sieciowe bez narzędzi multipleksujących nie mogą być używane przez sieć przez sieć A.

Przykładem "dodatków" modyfikujących część klienta może służyć jako popularny produkt oprogramowania usługi Microsoft Client Services dla NetWare (CSNW), które obraca się klient Windows NT do klienta NetWare Server, ustawiając część klienta protokołu NCP.

Przykładem rozszerzenia funkcji interakcji Server Network jest zainstalowanie plików Microsoft i usług drukowanych dla NetWare do serwera Windows NT, który implementuje część serwera protokołu NCP. Pozwala to NetWare dostęp do plików i drukarek serwera Windows NT.

Gdy protokoły multipleksujące dodatkowe oprogramowanie jest odpowiednie stosy protokołu - należy zainstalować na każdym komputerze, który może być potrzebny do uzyskania dostępu do wielu różnych sieci. W niektórych systemach operacyjnych istnieją środki do radzenia sobie z nadawaniem w tym podejściu. System operacyjny można skonfigurować do pracy z kilkoma stosami protokołów, ale tylko niezbędne są dynamicznie ładowane.

Z drugiej strony, redundancja zwiększa niezawodność systemu jako całość, odmowa komputera do zainstalowanego dodatkowego stosu nie prowadzi do utraty zaporę możliwości innych użytkowników sieci.

Ważną zaletą multipleksowania jest mniejszym czasem wykonania zapytania niż podczas korzystania z bramy. Jest to należne, po pierwsze, z brakiem wydatków czasu na procedurę transmisji, a po drugie, tak, że gdy multipleksowanie tylko jedno żądanie wymaga tylko jednej transmisji sieci, podczas gdy podczas tłumaczenia jest dwa: Żądanie jest najpierw przekazywane do bramy i Następnie z bramy do serwera zasobów.

Zasadniczo podczas pracy z wieloma stosami protokołów, użytkownik może mieć problem pracy w nieznanym środowisku, z nieznanymi zespołami, zasadami i metodami adresowania. Najczęściej deweloperzy systemów operacyjnych dążą do pewnego rodzaju ułatwienia życia użytkownika w tej sytuacji. Niezależnie od zastosowanego protokołu na poziomie aplikacji (na przykład SMB lub NCP), jest wyposażony w jeden i ten sam intuicyjny interfejs graficzny, z którym przynosi i wybiera niezbędne zasoby zdalne.

W zakładce. 10.1 są podane charakterystyka porównawcza Dwa podejścia do wdrażania zapory.

Tabela 10.1. Porównanie metod transmisji i protokołów multipleksujących

metoda Godność niedogodności
Protokoły multipleksujące Protokoły transmisji (bramy, routery, przełączniki) Jeszcze szybki dostęp; Poprawa niezawodności interakcji, ustawiając stos na kilku węzłach sieciowych; Dobrze skalowalne narzędzie oszczędzające zwykłe środowisko użytkownika; Brak potrzeby dodatkowego programowania na stacjach roboczych; Lokalizacja wszystkich problemów płciowej; Zapewnienie dostępu do "zagranicznych" zasobów jednocześnie dla kilku klientów Komplikacja administracji i kontroli dostępu; Wysoka redundancja, wymagająca dodatkowych zasobów z stacji roboczych; Mniej wygodne dla użytkownika niż prace spowolniowe bramy; zmniejszenie niezawodności; Zła skala; Potrzeba dwóch transmisji sieciowych do wykonywania jednego żądania

Kapsułkowanie protokołów.

Kapsułkowanie) lub. tunelowanie (tunelowanie) - Jest to kolejna metoda rozwiązywania zadania negocjacji sieci, które jednak ma zastosowanie tylko do koordynacji protokołów transportowych i tylko w pewnych ograniczeniach. Kapsułkowanie może być używany, gdy dwie sieci z jedną technologią transportową muszą być podłączone przez sieć tranzytową z inną technologią transportową.

W procesie enkapsulacji biorą udział trzy typy protokołów:

· Protokół "pasażer";

· Najlepszy protokół;

· Kapsułkowanie protokołu. .

Protokół transportu sieci Zjednoczonych pasażer protokołu.i protokół. sieć tranzytowa - protokół przewoźnika.. Pakiety protokołu pasażerskiego są umieszczane w danych pakietów danych protokołu nośnika za pomocą protokołu enkapsulacji. Pakiety protokołu pasażerskiego nie są przetwarzane podczas transportu ich wzdłuż sieci tranzytowej. Kapsułkowanie Wykonuje urządzenie graniczne (zwykle router lub brama), który znajduje się na granicy między sieciami źródłowymi i tranzytowymi. Ekstrakcja pakietów pasażerskich z pakietów przewoźników wykonuje drugie urządzenie graniczne, które znajduje się na granicy między siecią tranzytową a siecią docelową. Urządzenia przygraniczne wskazują pakiety przewoźnika swoich adresów, a nie adresy węzłów docelowych.

Ze względu na dużą popularność Internetu i stosu TCP / IP, protokół sieci tranzytowej jest coraz częściej wykonywania protokołu IP, a jako protokoły pasażerskie - wszystkie inne protokoły lokalne sieci (zarówno trasy, jak i nieprzejednane).

Na tym pokazanym na rys. 10.17 Przykładowe dwie sieci za pomocą protokołu IPX muszą być podłączone za pomocą sieci tranzytowej TCP / IP. Konieczne jest zapewnienie zapewnienia tylko interakcji węzłów dwóch sieci IPX, a interakcja między węzłami IPX i węzłów sieciowych TCP / IP. Dlatego, aby podłączyć sieci IPX, można zastosować metodę enkapsulacji.

W routerach granicznych łączących sieci IPX z siecią tranzytową IP, IPX, IP i protokół dodatkowy są operacyjne - protokół Encapsulacji IPX w IP. Ten protokół pobiera pakiety IPX ramki Ethernet. I umieszcza je w Datagramie UDP lub TCP (rysunek jest wybrany z TCP). Następnie pakiety IP przewoźnika są wysyłane do innego routera granicznego. Protokół enkapsulacji musi mieć informacje o zgodności adresu IPX adresu IP sieci IP REDER ROUTER ROUNER SERWISOWANYCH. Jeśli wiele sieci IPX połączono za pośrednictwem sieci IP, tabela korespondencyjna wszystkich adresów IPX adresy IP routerów granicznych powinna być.

Kapsułkowanie może być stosowany do protokołów transportowych różnych poziomów. Na przykład, protokół poziomu sieciowego X.25 może być kapsułowany do protokołu poziomu transportu TCP lub protokół poziomu sieci IP może być kapsułkowany w protokole poziomu sieciowego X.25. Istnieją protokoły do \u200b\u200bkapsułek ruchu RPR przez sieci IP.

Zwykle kapsułkowanie prowadzi do bardziej prostych i szybkich rozwiązań w porównaniu z transmisją, ponieważ rozwiązuje bardziej prywatne zadanie bez zapewnienia interakcji z węzłami sieci tranzytowej. Oprócz harmonizacji technologii transportowych, enkapsulacja służy do zapewnienia tajemnicy przesyłanych danych. W tym przypadku początkowe pakiety pasażerskie są szyfrowane i przesyłane wzdłuż sieci tranzytowej za pomocą pakietów nośnych.

wnioski

□ Usługa plików zawiera programy Serwer-and-Client Software, które współdziałają z określonym protokołem w sieci.

□ Jeden komputer może jednocześnie zapewnić użytkownikom sieci różnych usług plików.

□ W usłudze plików sieciowego, ogólnie, można wybrać następujące główne składniki: lokalny system plików, lokalny interfejs systemu plików, serwer systemu plików sieciowych, klienta systemu plików sieciowych, interfejs systemu plików sieciowych, plik sieciowy Protokół systemu serwera systemu.

□ Systemy plików sieciowych wykorzystują różne semantyki czytania i zapisywania danych udostępnionych, aby uniknąć problemów z interpretacją otrzymanego danych plików.

□ Interfejs pliku można przypisać jednym z dwóch typów w zależności od tego, czy obsługuje model ładowania lub model dostępu zdalnego.

□ Serwer plików może być zaimplementowany przez jeden z dwóch schematów: z zapamiętaniem danych o sekwencji operacji plików klienta, czyli, zgodnie z systemem państwowym i bez zapamiętywania takich danych, to znaczy, zgodnie z bezpaństwowcem schemat.

□ Buforowanie w systemach plików sieciowych pozwala zwiększyć szybkość dostępu do zdalnych danych i poprawić skalowalność i niezawodność systemu plików.

□ Replikacja oznacza istnienie kilku kopii tego samego pliku, z których każdy jest przechowywany na osobnym serwerze plików, podczas gdy automatycznie koordynuje pliki pliku z kopiami.

□ Istnieje kilka sposobów zapewnienia spójności replik, które komunikują się w metodzie kworum.

□ Usługa katalogów przechowuje informacje o wszystkich użytkownikach i zasobach sieciowych w formie ujednoliconych obiektów z określonymi atrybutami, a także pozwala odzwierciedlić zależność między zapisanymi obiektami.

□ Usługa katalogowa upraszcza pracę aplikacji rozproszonych i zwiększa obsługę sieci.

□ Usługa katalogowa jest zwykle zbudowana na podstawie modelu serwera klienta: serwery przechowywana baza informacje referencyjneKtórzy klienci lubią przekazywać odpowiednie żądania do serwerów w sieci.

□ Najbardziej obiecującym standardem serwisu katalogowego jest protokół dostępu do katalogu lekkich, opracowany przez społeczność internetową.

□ W kontekście zapory koncepcja "sieci" można zdefiniować jako zestaw komputerów komunikujących się ze sobą za pomocą jednego stosu protokołu. Problem organizacji Firewalk pojawia się, gdy komputery należą do różnych sieci, ale stosuje stosy protokołu, które różnią się jednym lub większą liczbą poziomów.

□ oznacza zorganizowanie interakcji na niższych poziomach stosu protokołu, nazywane są narzędzia do Internetu i środków pasujących protokołów i usług górne poziomy - Narzędzia interoperacyjności.

□ Istnieją trzy podstawowe metody pasujących protokołów: transmisji, multipleksowania i enkapsulacji (tunelowanie).

□ Broadcast ma konwersję wiadomości pochodzących z jednego protokołu do wiadomości innego protokołu. Transmisja jest pojedynczy poziom, gdy informacje są używane do wykonywania konwersji tylko tego protokołu i dwumiesięcznego, gdy informacje o protokole górnej szczeblu są przyciągane do konwersji.

□ Multipleksowanie jest zainstalowanie stosów wielu stosów protokołu na klientach lub serwerach sieci do negocjacji.

□ Zalety metody transmisji protokołów obejmują: Zapisywanie zwykłego otoczenia użytkownika, lokalizację funkcji dopasowania sieci w jednym miejscu, na wielu komputerach nie jest wymagane dodatkowe oprogramowanie. Wady - niska prędkość i niewiarygodność. Zalety metody multipleksowania stosów protokołu są dużą szybkość i niezawodność, wady - redundancja i duża ilość prac administracyjnych.

□ Kapsułkowanie służy do transmisji tranzytowej jednego protokołu transportu przez sieć z innym stosem protokołów transmisji.

□ Metody zatwierdzenia protokołów na poziomie aplikacji - usługi sieciowe - mają własne specyfikę związane z asymetrią tych protokołów realizowanych w architekturze klient-serwer, a także obecność w każdym systemie operacyjnym duża liczba różnych usług sieciowych (plik usługa, usługi drukowania, e-mail, obsługa pomocy itp.).

Zadania i ćwiczenia

1. Które z poniższych protokołów protokołów interakcji klienta i części serwera. Usługa plików: SMTP, NFS, SMB, SNMP, UDP, NLSP, FTP, TFTP, NCP?

2. Jaki model. serwer plików (Stanysty lub bezpaństwowy) zapewnia większą opór awarii serwera?

3. Ponieważ pliki replikacji i buforowania realizują bliskie cele, czy warto wdrożyć te dwa mechanizmy w jednym systemie plików?

4. Wypełnij tabelę, zauważając obecność lub brak odpowiednich właściwości w mechanizmach replikacji plików i buforowania:

5. Czy możliwe jest użycie jednego protokołu aplikacji, aby uzyskać dostęp do sieci do różnych lokalnych systemy plików.?

6. Czy kilka użytkowników może jednocześnie modyfikować ten sam plik w systemie Windows NT? I w systemie systemowym UNIX?

7. Jaki jest wynik na ekranie UNIX OS na ekranie, wpisując tekst w tym samym pliku?

8. Który model usługi sieciowej jest bardziej przejrzysty dla użytkownika: ładowanie - rozładunek lub dostęp zdalny?

9. Porównaj dwie metody buforowania - po stronie klienta i po stronie serwera, które są używane w usłudze plików sieciowych. Dać zalety i wady każdej metody.

10. Jakie nieruchomości powinny mieć bazę danych usługi katalogowej?

11. Włóż jedną z dwóch terminów - "Replikacja" lub "Dystrybucja" - zamiast nieodebranych słów w następującym instrukcji: "Baza danych katalogu musi mieć ..; Aby zapewnić skalowalność usługi i ... zapewnić jej tolerancję błędów. "

12. Wyjaśnij różnicę w terminach "InternetWorking" i "Interoperacyjność".

13. Jeśli na komputerze klienckim jest zainstalowany stos protokołu, który nie pasuje do stosu protokołu na serwerze, pozycja może zostać naprawiona, dodatkowo instalując odpowiedni stos protokołu na jednej z maszyn. Czy wartość której z maszyn (serwer lub klienta) jest zainstalowany na tym stos?

14. Czy w zasadzie możliwe jest zapewnienie dostępu do wszystkich sieci klientów i serwerów sieciowych i dostęp do wszystkich klientów sieciowych do serwerów sieciowych i instalacji dodatkowych oprogramowanie Tylko w jednej z sieci, na przykład w sieci A?

15. Niech w niektórych sieć Windows NT Sieć składająca się z serwerów i stacji klienckich, istnieje niewielu nieprofesjonalnych użytkowników nieprofesjonalnych wykonywania aplikacji niekrytycznych. Stacje klientów mają bardzo ograniczone zasoby. Od czasu do czasu użytkownicy mają potrzebę dostępu do danych znajdujących się w pliku NetWare, który jest podłączony do tego samego segment Ethernet.. Jak myślisz, co wariant zapory jest bardziej preferowany w tej sytuacji?

A) Na wszystkich komputerach ustawić część klienta protokołu NCP;

C) dalej windows Server. NT zainstaluj bramę.

16. Niech B. sieci Ethernet.W którym protokoły poziomu sieci IP sieci IP są zainstalowane na wszystkich komputerach, sterowniki karty sieciowej niektórych komputerów są wykonane w normie NDIS, a inne w normie ODI. Czy to może umieścić normalna praca sieć?

17. Niech rozpowszechniona aplikacja składa się z dwóch części. Jedna część rozproszonej aplikacji jest wykonywana na komputerze, na którym zainstalowano następujące protokoły komunikacyjne:

· Na poziomie aplikacji: SMB, SMTP;

18. Druga część aplikacji jest zainstalowana na komputerze, który ma:

· Na poziomie stosowanym: NFS, X.400;

· Na poziomie transportu: TCP, IP, Ethernet.

Czy aplikacja może pracować normalnie w takich warunkach.

Przeważnie ten problem związany z wadami Microsoft, ponieważ ten problem zostanie znaleziony, często jest w systemie Windows 10. ten momentIstnieją pewne zmiany w tej kwestii i nie mają już ogromnego problemu, ale nadal istnieje wiele użytkowników, którzy mają takie nieprzyjemne konsekwencje korzystania z systemu.

Pomimo tekstu błędu, głównie ten problem nie jest konsekwencją pliki zdalne Protokoły i prawdopodobieństwo, że samodzielny użytkownik znajdzie się i zmieniłby takie ustawienia są niezwykle małe, wirusy naprzeciwko połączenia internetowego, ponieważ używają go do celów i nie byłoby tu szkodliwe. Więc co, jeśli nie protokoły sieciowe. W systemie Windows 10? Znajdziesz odpowiedź w naszym artykule.

Problem w niewłaściwej pracy programów

Jednoznaczna odpowiedź, która specjalnie powoduje taki błąd - nie, ale jest to praktyczny sposób kilku opcji rozwiązywania takiego problemu, który zostanie pokazany poniżej. W oparciu o fakt, że większość użytkowników napotykanych z tym zadaniem kupiła go po aktualizacji systemu do wersji 10, powodem, dla którego może być aplikacją, która działa nieprawidłowo w systemie.

Słynne programy, które mogą powodować problemy z dostępem do sieci, można podzielić na dwa nisze: niektóre z powodu niezgodności, podczas gdy inne zamiast filtrowania ruchu i określenia złośliwej zawartości całkowicie go blokują.

Pierwsza grupa obejmuje taką aplikację, jak LG Smart Share. Do drugiego należy przypisać programy antywirusoweGłównie jest to NOW 32 i Avast Premier, więc jeśli masz jedną z tych aplikacji lub podobnych, spróbuj go aktualizować lub usunąć.

Diagnostyka błędu połączenia sieciowego

Ta funkcja w systemie Windows jest wbudowana i często pomaga radzić sobie z problemem, aby go użyć, należy:

1. Panel startowy "Start";

2. Po karcie "Panel sterowania";

5. Strona wejściowa zobaczysz element "Rozwiązywanie problemów";

Resetowanie ustawień do fabryki

Jednak nie zawsze jest możliwe przywrócenie prawidłowego działania połączenia internetowego dzięki tej metodzie, chociaż w rzeczywistości jest to w stanie pomóc, ale diagnostyka towarzyszy ten sam błąd, w tym przypadku, można użyć wiersza polecenia .

Zobacz także: Jak odzyskać ustawienia fabryczne na laptopie?

Dzięki prezentowanym poniżej poleceniom możesz zresetować ustawienia. połączenie internetowe Do inicjału.

1. nad ciągiem "wykonaj";

2. Włóż polecenie resetowania interfejsu NetSh IPv4;

3. Po tym należy użyć innego interfejsu NetSh IPv6 Reset;

4. Następnie wprowadź RESET NetSH INT IP, rola roli nie gra.

Crash w pracy kierowców

Możliwe, że awaria wystąpiła bezpośrednio w sterowniku dysku sieciowego, aby wznowić prawidłową pracę. Spróbuj po prostu ponownie podłączyć Internet. Jeśli nie pomożesz tej opcji, najpierw usuń bieżące sterowniki przed pobraniem nowa wersja W przypadku karty sieciowej, ponieważ nie zawsze są zainstalowane, dla tego:

1. Kliknij prawym przyciskiem myszy na moją płytkę komputerową;

2. Kategoryzuj do "Właściwości";

3. Po tym należy wybrać "Menedżer urządzeń" w lewym menu;

4. Sprawdź sekcję "Adaptery sieciowe", w którym karta sieciowa powinna być wyświetlana i kliknij dwukrotnie go;

5. Przejdź do zakładki "Driver";

6. Dno strony będzie przyciskiem o nazwie "Usuń", kliknij go;

7. Teraz otwórz kartę "Akcja" w dyspozytorze;

8. i wykonaj kliknięcie "Zaktualizuj konfigurację sprzętu";

9. Zbadaj komputer.

Idealnie, kierowca musi zostać ponownie zainstalowany, a problem można rozwiązać, ale jeśli nie nastąpiło w trybie automatycznym, będziesz przydatny do pobranego programu, zainstaluj sterownik w trybie ręcznym.

Korekta w wyborze DNS IP

Są awarie, które są dostarczane nieprawidłowe Adres DNS.Może przeniósł się z powodu jakichkolwiek manipulacji lub zainstalowanego sprzętu. Istnieje kilka rodzajów adresów, jeden z nich ma automatyczne pokwitowanie, jeśli dostawca jego obsługuje, inny gatunek jest ręcznie ustawiony adres. Tutaj możesz użyć adresu publicznego Google lub dowiedzieć się obsługiwanych DNS swojego dostawcy, aby zmienić potrzebny adres:

1. Przykryj "Centrum zarządzania siecią i wspólny dostęp»Zrób go, naciskając prawy przycisk na ikonie połączenia w panelu powiadomień;

3. Kliknij prawym przyciskiem myszy i wybierz "Właściwości";

4. Naciśnij lista składników do protokołu "Internet Wersja 4 (TCP / IPv4)" i wybierz Właściwości;

5. Określ żądaną wersję Internetu za pomocą serwera DNS, można określić 217.168.64.2 i 8.8.8.8;

6. Przelicz to samo z protokołem "Internet Wersja 6 (TCP / IPv6)". "

Zresetuj ustawienia Routher.

Nie zatrzymamy się szczegółowo w tym momencie, ponieważ na naszej stronie jest już artykuł, w którym działania w odniesieniu do zwrotu ustawień routera do fabryki są opisane bardziej szczegółowo. Sprawdź artykuł, nie odpowiada dokładnie zadaniu, ale pośrednio boli ten temat I określa niezbędne działania.


Jeśli masz jakiekolwiek pytania dotyczące "brakujących protokołów sieciowych w systemie Windows 10, co robić?" Możesz poprosić ich w komentarze.


Nie tak dawno temu autor tych rzędów stoiły w obliczu nieprzyjemnej sytuacji - jeden z komputerów doskonale obsługujących wcześniej był podłączony do routera w nowej lokalizacji za pomocą połączenia przewodowego. Z tego routera, Internet jest odpowiednio odbierany przez kilka urządzeń, a sam nowicjusza odmówił pracy, wydając błąd: "Adapter sieciowy nie ma akceptowalnych ustawień IP".

Oznacza to, że przewód jest taki sam kabel Ethernet, doskonale zapewnia odpowiednio brzęczenie jednostka systemowaA gdy podłączony do systemu długotergawowego, drugi uparcie ignorując podłączony Internet.

Co to jest na błąd i jak się go pozbyć - zrozumiemy razem.

Staramy się wyłączyć i włączyć

Wyznaczę od razu - w moim przypadku stary dobry sposób pomógł mi. Właśnie zniszczyłem router, a następnie ponownie go połączyłem sieć elektrycznaI wszystko działało niezależnie. Jednak zanim spróbuję tej cudownej metody, musiałem dokładnie zbadać problem.

Dlatego najpierw spróbuj "wyłącz, a następnie włączyć" Urządzenie problemowe, a także uruchom ponownie router. Cóż, co - w końcu mi pomogło?

Możesz także włączyć ręcznie i wyłączyć połączenie internetowe. Aby to zrobić, przejdź do menu "Zmiana ustawień adaptera". Możesz go znaleźć w następujący sposób:

Kliknij prawym przyciskiem myszy ikonę połączenia i wybierz "Control Center."

Możesz także użyć następującego sposobu: kliknij klawiaturę ZDOBYĆ. + R. , Wybierz nCPA.CPL. i potwierdź klucz wejściowy WCHODZIĆ.

W otwartym oknie wybierz połączenie i kliknij Wyłącz, a następnie po prostu, używając prawego przycisku myszy, kliknij Włącz.

Sprawdź połączenie. Nie pomogło? Iść dalej.

Zaktualizujemy adres IP

Staramy się automatycznie aktualizować adres IP. Do tego używamy wiersz poleceń.

Uruchom wiersz polecenia i wprowadź następujący kod:

ipconfig / wydanie

ipconfig / odnowienia.

Ta metoda jest najbezpieczniejsza, a najprawdopodobniej najbardziej bezużyteczna.

Zresetuj protokół TCP / IP

Spróbujmy stracić ustawienia sieci. Aby to zrobić, ponownie używamy wiersza polecenia, a następnie wprowadź następujące żądania:

netsh int IP Reset

netsh int TCP Reset

netsh Winsock Reset.

Po ponownym uruchomieniu komputera. Znowu nie? Próbujemy następujące.

Spróbujemy innych sposobów rozwiązania błędu: "Adapter sieciowy nie ma akceptowalnych ustawień IP"

  • Spróbuj wyłączyć zaporę antywirusową lub zewnętrzną.
  • Usunąć Adapter sieciowy w Menadżer urządzeńi uruchom ponownie. Po takiej wykonaniu nastąpi automatyczne ponowne zainstalowanie sterowników. Jeśli się nie stało, spróbuj pobrać sterowniki z oficjalnej strony producenta.
  • Usuń program Bonjour. Z Apple, jeśli jest zainstalowany z Tobą - Czasami jest to przyczyna awarii.
  • Sprawdź, czy nie jest wyłączony karta LAN w BIOS.

Mam nadzieję, że twój problem jest również bardzo łatwy i bezbolesny, jak w moim przypadku. Na wypadek, gdyby warto sprawdzić usługi kabla i adaptera sieciowego. Spróbuj odłączyć i podłączyć kabel z powrotem. Uaktualnianie kierowców. system operacyjny. Gdyby to nie pomogło, może

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu