Компьютерные сети |
Сетевые специалисты утверждают, что 50 % знаний в этой динамичной области техники полностью устаревает за 5 лет. Можно, конечно, спорить о точном количестве процентов и лет, но факт остается фактом.Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. |
| |
|
Добро пожаловать на сайт студии Web-дизайна "САР" |
6.2.3. Протоколы
канального уровня для выделенных линий
Выделенные каналы используются
для прямой связи между собой локальных
сетей или отдельных компьютеров. Для
маршрутизатора или моста выделенная линия
предоставляет чаще всего либо канал с
известной полосой пропускания, как в случае
выделенных аналоговых линий, либо канал с
известным протоколом физического уровня,
как в случае цифровых выделенных каналов.
Правда, так как аналоговый канал требует
модема для передачи данных, протокол
физического уровня также определен для
этой линии -
это протокол модема. Поэтому для передачи
данных между маршрутизаторами, мостами или
отдельными компьютерами с помощью
выделенного канала необходимо решить,
какие протоколы уровней выше физического
необходимы для передачи сообщений с нужной
степенью надежности и с возможностями
управления потоком кадров для
предотвращения переполнения соседних
узлов.
Если выделенный канал соединяет
сети через маршрутизаторы, то протокол
сетевого уровня определен, а протокол
канального уровня маршрутизатор может
использовать любой, в том числе и протокол
канального уровня локальной сети, например Ethernet.
Мост должен передавать кадры канального
протокола из одной локальной сети в другую,
при этом ему тоже можно непосредственно
использовать протокол локальной сети (Ethernet,
Token Ring, FDDI) поверх физического
уровня канала.
Однако ни мосты, ни
маршрутизаторы на выделенных каналах с
протоколами канального уровня локальных
сетей не работают. Они, с одной стороны,
избыточны, а с другой стороны, в них
отсутствуют некоторые необходимые
процедуры, очень полезные при объединении
сетей по глобальному выделенному каналу.
Избыточность проявляется в
процедурах получения доступа к разделяемой
среде, а так как выделенная линия постоянно
находится в распоряжении соединяющихся с
ее помощью конечных узлов, процедура
получения доступа к ней не имеет смысла.
Среди отсутствующих процедур можно назвать
процедуру управления потоком данных,
процедуру взаимной аутентификации
удаленных устройств, что часто необходимо
для защиты сети от «подставного»
маршрутизатора или моста, отводящего
корпоративный трафик не по назначению.
Кроме того, существует ряд параметров,
которые полезно автоматически
согласовывать при удаленном
взаимодействии, -
например, максимальный размер поля данных (MTU),
IP-адрес партнера (как для безопасности, так
и для автоматического конфигурирования
стека TCP/IP
на удаленных одиночных компьютерах).
дальше |содержание |назад
|
Специальное предложение |
- Регистрация доменного имени в зоне .net.ru или .pp.ru (1 год)
- Хостинг (1 год)
- Готовый дизайн
- Поддержка РНР
- 3 страницы сайта (главная, о фирме, контакты)
- Регистрация в 256 поисковых системах и каталогах
- Форма сообщений
|
|
Размещение объявлений |
Недорого предлагаем разослать ваше рекламное предложение о товарах или услугах на сотни досок объявлений по всему Рунету. |
|
Компьютерные сети |
Представления о перспективности той или иной технологии, подходы и методы решения ключевых задач и даже понятия о том, какие задачи при создании сетей являются ключевыми - все это изменяется очень быстро и часто неожиданно. И примеров, подтверждающих такое положение дел, можно привести достаточно много |
|
| |