русс | укр

Мови програмуванняВідео уроки php mysqlПаскальСіАсемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование


Linux Unix Алгоритмічні мови Архітектура мікроконтролерів Введення в розробку розподілених інформаційних систем Дискретна математика Інформаційне обслуговування користувачів Інформація та моделювання в управлінні виробництвом Комп'ютерна графіка Лекції


Стандарти глобальних мереж


Дата додавання: 2013-12-24; переглядів: 1034.


2.Організація віртуальних каналів

3.ІР-технологія

4.Адресація NAPT

Для глобальних мереж були реалізовані технології в мережах x.25, а також Frame Relay, ATM. Ці технології засвоєні на базі віртуальних каналів.

Техніка віртуальних каналів є альтернативою дейтаграмного методу пересуання пакетів, на якому засвоєні мережі Ethernet та IP. До 90-х років ця технологія займала перше місце, бо вона забезпечувала високу ступінь контроля над з’єднаннями між користувачами мережі та шляхами проходження потоків інформації через вузли мережі. У такої технології є недоліки – великі витрати часу та затрат на встановлення кожного віртуального зєднання.

Технологія віртуальних каналів будується на 2 операціях: маршрутизація та комутація пакетів. Перший пакет таких мереж включає адрес абонента, що викликається, та прокладує віртуальний шлях(канал) в мережі та налагоджує проміжні комутатори. Основні ж пакети проходять по віртуальному каналу в режимі комутації на базі номера віртуального каналу. Створення віртуального каналу потребує наявність в комутаторах таблиць маршрутизації та таблиць номерів віртуальних каналів(вхідні та вихідні мітки).

Мережі Х.25 відносяться до старих мереж. Ця технологія добре працює на ненадійних зашумлених лініях, вона корегує помилки та керує потоком даних на канальному та пакетному рівнях.

Мережі Frame Relay працюють на базі постійних віртуальних каналів. Вона створювалася для передачі пульсуючого комп’ютерного трафіку, завдяки попередньому резервуванню пропускної спроможності віртуального каналу.

Мережі ATM використовують технології Frame Relay. Вони підтримують основні види трафіка: трафік телефонних мереж та мереж передачі зображень, трафік передачі компресованого голосу та зображення.
Технологія IP використовує дейтаграмний метод взаємодії вузлів мережі. Цей метод відрізняється простотою зв’язку будь-якого вузла мережі з будь-яким іншим вузлом, але дає оператору обмежений контроль над розподіленими ресурсами між користувачами.

При підключенні в глобальну мережу Інтернет від поставщика послуг отримуються глобальні IP-адреси, за якими виконується передача даних в глобальні мережі. Якщо виконується зв’язок одного домашнього ПК то дається 1 така глобальна адреса. Для підприємств може бути виділено 1 до декількох таких глобальних мереж, але як правило, кількість ПК підприємств перевищує кількість виданих глобальних адрес. В цьому випадку переходять до технології NAPT. При побудові локальної корпоративної мережі(внутришній) виділяється пограничний маршрутизатор, на якому будується технологія NAPT. Кожний абонент внутрішньої мережі отримує унікальну IP-адресу:

- для класу А – 10.0.0.0

- для класу В – від 172.16.0.0 до 172.31.0.0

- для класу С від 192.168.0.0 до 192.168.255.0

Зовнішньому інтерфейсу пограничного маршрутизатора призначається глобальна адреса. І всі вузли внутрішньої мережі можуть взаємодіяти через одну зовнішню глобальну адресу. Щоб однозначно ідентифікувати кожен вузел внутрішньої мережі при передачі/отриманні даних створюється наступна система. При проходженні пакета із внутрішньої мережі в зовнішню, кожній парі (внутр адреса: номер UDP, TCP-порта відправника) ставиться у відповідність пара(глобальна IP-адреса: призначений номер UDP, TCP-порта). Призначений номер порта обирається проізвольно, однак повинна бути виповнена вимога його унікальності в межах усих вузлів, які отримують вихід у зовнішню мережу. Ці вдповідності фіксуються у таблицю.

 

Література

1. Новиков Ю.В., Кондратенко С.В. – Локальные сети: архитектура, алгоритмы, проектирование. М.: Изд-во ЭКОМ

2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд.-СПб: Питер.

3. Лозікова Г.М. Комп’ютерні мережі: Навчально-методичний посібник – К. Центр навчальної літератури

 

 


Тема: Пірингові мережі

ПЛАН ЗАНЯТТЯ:

1.Пірингові мережі. Поняття і види

2.Відомі децентрализованные і гібридні мережі

3.Пірингові мережі розподілених обчислень

Необхідність мати доступ до величезної кількості інформації, лежачої на інших комп'ютерах, спочатку породила локальні мережі. Це допомогло на деякий час, але об'єднати таким чином велику кількість комп'ютерів опинилося неможливо. Можливість же доступу до файлів, що можливо є у когось ще, була дуже принадна. Тому була запропонована система, що дозволяє приймати і передавати файли з кожного комп'ютера, з яким є зв'язок і на якому є певне програмне забезпечення. Такі системи отримали назву п2п (p2p) або пиринговых (peer-to-peer) мереж. Це словосполучення можна перевести як «рівноправний обмін». Це означає, що ви, маючи деякі файли, які можуть бути цікаві комусь ще, вирішуєте охочим їх у вас скопіювати, а взамен дістаєте можливість отримати файли, необхідні вам, від тих, у кого вони є.

Однією з основних труднощів реалізації подібного обміну було те, що було необхідно якимсь чином знайти тих, у кого є те, що вам потрібне. Для вирішення цієї проблеми існують два основні шляхи: централізований і розподілений сервери. У разі роботи з централізованим сервером кожен користувач повинен реєструватися на цьому сервері, який збере інформацію про користувача (файли, доступні для обміну, ідентифікатор користувача і так далі), а потім внесе цю інформацію до своєї бази даних, по якій і надалі йтиме пошук. Всі запитані користувачем файли шукатимуться в базі даних центрального сервера, а знайдені посилання передаватимуться користувачеві для встановлення прямого зв'язку саме з тим комп'ютером, на якому є потрібна інформація. Саме на такому принципі працює популярна Каза (KaZaa) і багато інших пиринговые застосувань. Описаний спосіб обміну файлами за допомогою одного або декількох центральних серверів заснований на так званому протоколі Фасттрак (FastTrack), який є комерційним, що декілька негативно впливає на розробку додатків, що його використовують.

У другому випадку, коли центрального сервера не існує, використовується протокол Гнутелла (Gnutella), який передає запит користувача не центральному серверу, а безпосередньо іншим комп'ютерам мережі. Тобто користувач сам є і клієнтом, і сервером пиринговой мережі. Такого роду системи менш вимогливі до прийому і реєстрації нових членів і відрізняються величезною швидкістю розповсюдження запиту. По суті, кількість опитаних джерел збільшується в геометричній прогресії. Прикладом додатку, що використовує цей підхід, може служити Морфеус (Morpheus).

Не дивлячись на те, що протокол Гнутелла є некомерційним, тобто безкоштовним для використання, порівняння цих двох протоколів закінчується не в його користь. Протокол Фасттрак здійснює ефективніший пошук, чітко обробляє запити і в цілому є стабільнішим. Це, проте, зовсім не означає, що Гнутелла приречена на вимирання, але сумний досвід того ж Морфеуса, спочатку Фасттрак, що використав, і що був одним з лідерів серед пиринговых застосувань, а потім що перейшов на Гнутеллу і відразу втратив лідируючі позиції, досить добре описує ситуацію, що склалася.

Майбутнє пиринговых мереж в цілому бачиться досить веселковим. Пристрасть людей до обміну (та ще і безкоштовному, чого вже там темнити) незламна. Пристрасть компаній до отримання грошей також незламна. Виходить класичний випадок: єдність і боротьба протилежностей. Нічого протизаконного в самих мережах не немає. Вони будуватимуться і далі. Зараз, наприклад, будується європейська пиринговая мережа ДАТАГРІД (DATAGRID) під керівництвом Європейського центру ядерних досліджень (ЦЕРН), яка буде розподілена по всій Європі, і, як очікується, стане головним обчислювальним ресурсом Європи. А вже як вестиметься боротьба з піратським розповсюдженням матеріалів, покаже час.

Окремо коштує питання про авторські права при використанні пиринговых мереж. Строго кажучи, розповсюдження ліцензійної продукції таким чином порушує авторські права тих, хто ними володіє, і дискусії на цю тему вже давно перетворилися на постійний фон, на якому файли все одно передаються і приймаються. У кожного на цю тему є своя власна думка, але про всяк випадок ми нагадуємо: брати без попиту недобре.

 

Однорангові, децентрализованные або пиринговые (від англ. peer-to-peer, P2P — один на один, віч-на-віч) мережі — це комп'ютерні мережі, засновані на рівноправ'ї учасників. У таких мережах відсутні виділені сервери, а кожен вузол (peer) є як клієнтом, так і сервером. На відміну від архітектури клієнт-сервер, така організація дозволяє зберігати працездатність мережі при будь-якій кількості і будь-якому поєднанні доступних вузлів.

Крім чистих P2P-сетей, існують так звані гібридні мережі, в яких існують сервера, використовувані для координації роботи, пошуку або надання інформації про існуючі машини мережі і їх статус (on-line, off-line і т. д.). Гібридні мережі поєднують швидкість централізованих мереж і надійність децентрализованных завдяки гібридним схемам з незалежними серверами індексацій, що синхронізують інформацію між собою. При виході з ладу одного або декількох серверів, мережа продовжує функціонувати. До частково децентрализованным файлообменным мереж відносяться наприклад EDonkey, BitTorrent.

Пірінговая файлообменная мережа

Одна з областей застосування технології пиринговых мереж — це обмін файлами. Виглядає це так: користувачі мережі викладають які-небудь файли в «расшаренную» (англ. share, ділитися) теку, тобто теку, файли з якої доступні для скачування іншим клієнтам. Який-небудь інший користувач мережі посилає запит на пошук якого-небудь файлу. Програма шукає у клієнтів мережі файли, відповідні запиту, і показує результат. Після цього користувач може викачати файли у знайдених джерел. Сучасні файлообменные мережі дозволяють викачувати один файл відразу з декількох джерел (так швидше і надійніше). Щоб переконатися, що цей файл у всіх джерел однаковий, проводиться порівняння не тільки по назві файлу, але і по контрольних сумах або хэшам типу MD4, TTH, SHA-1. Під час скачування файлу користувачем (і після його закінчення) цей файл у нього можуть викачувати і інші клієнти мережі, внаслідок чого особливо популярні файли можуть у результаті бути доступними для скачування з сотень джерел одночасно.

Зазвичай в таких мережах обмінюються фільмами і музикою, що є одвічним головним болем відеовидавничих і звукозаписних компаній, яким таке положення справ дуже не до душі. Проблем їм додає той факт, що присікти розповсюдження файлу в децентрализованной пиринговой мережі технічно неможливо — для цього потрібно буде фізично відключити від мережі всі машини, на яких лежить цей файл, а таких машин (див. вищий) може бути дуже і дуже багато — залежно від популярності файлу їх число може досягати сотень тисяч. Останнім часом відеовидавці і звукозаписні компанії почали подавати до суду на окремих користувачів таких мереж, звинувачуючи їх в незаконному розповсюдженні музики і відео.

 

Відомі децентрализованные і гібридні мережі

ED2K она-ж eDonkey2000— мережа централізованого типу, найбільша з нині існуючих файлообменных мереж. Пошук виконують спеціалізовані сервери, зв'язані між собою. Клієнти самостійно обмінюються по протоколу MFTP. Компанія MetaMachine розробники початкової концепції і першого клієнта заснованого на веб-сервері-інтерфейсі (Edonkey 2000 v1.4.5) в 2005 році припинили підтримку цього проекту, проте мережа продовжує функціонувати за рахунок досконалішого і могутнішого клієнта eMule, який використовує механізми Kademlia для побудови децентрализованного сегменту eD2k.

BitTorrent— технологія розподіленого розповсюдження файлів, як правило, великого об'єму. Відрізняється високою швидкістю і централизованностью. Деякі BitTorrent клієнти підтримують DHT і можуть працювати без центрального сервера (т.з. трекера).

Direct Connect— вдає із себе слабо зв'язані між собою виділені сервера для пошуку (хабы). Хаби Direct Connect дуже зручні для організації файлового обміну в локальних мережах.

Gnutella— повністю децентрализованная мережа, що використовує протокол, розроблений компанією Nullsoft, заснований на HTTP-загрузках.

 

«Пиринговые» мережі розподілених обчислень

Технологія пиринговых мереж (що не піддаються квазісинхронному численню) застосовується також для розподілених обчислень. Вони дозволяють в порівняно дуже короткі терміни виконувати справді величезний об'єм обчислень, який навіть на суперкомп'ютерах зажадав би, залежно від складності завдання багатьох років і навіть сторіч роботи. Така продуктивність досягається завдяки тому, що деяке глобальне завдання розбивається на велику кількість блоків, які одночасно виконуються сотнями тисяч комп'ютерів, що беруть участь в проекті.

Одна з областей застосування технології пиринговых мереж — це обмін файлами. Виглядає це так: користувачі мережі викладають які-небудь файли в «расшаренную» (англ. share, ділитися) теку, тобто теку, файли з якої доступні для скачування іншим клієнтам. Який-небудь інший користувач мережі посилає запит на пошук якого-небудь файлу. Програма шукає у клієнтів мережі файли, відповідні запиту, і показує результат. Після цього користувач може викачати файли у знайдених джерел. Сучасні файлообменные мережі дозволяють викачувати один файл відразу з декількох джерел (так швидше і надійніше). Щоб переконатися, що цей файл у всіх джерел однаковий, проводиться порівняння не тільки по назві файлу, але і по контрольних сумах або хэшам типу MD4, TTH, SHA-1. Під час скачування файлу користувачем (і після його закінчення) цей файл у нього можуть викачувати і інші клієнти мережі, внаслідок чого особливо популярні файли можуть у результаті бути доступними для скачування з сотень джерел одночасно.

Зазвичай в таких мережах обмінюються фільмами і музикою, що є одвічним головним болем відеовидавничих і звукозаписних компаній, яким таке положення справ дуже не до душі. Проблем їм додає той факт, що присікти розповсюдження файлу в децентрализованной пиринговой мережі технічно неможливо — для цього потрібно буде фізично відключити від мережі всі машини, на яких лежить цей файл, а таких машин (див. вищий) може бути дуже і дуже багато — залежно від популярності файлу їх число може досягати сотень тисяч. Останнім часом відеовидавці і звукозаписні компанії почали подавати до суду на окремих користувачів таких мереж, звинувачуючи їх в незаконному розповсюдженні музики і відео.

Такі організації, як RIAA, дискредитують пиринговые мережі, публікуючи в них фальшиві файли (зміст яких не відповідає назві, часто перше носить порнографічний характер). Це привело до втрати популярності мережі KaZaA на користь eDonkey, що має досконалішу архітектуру.

У лютому 2006 припинив роботу найпопулярніший сервер мережі eDonkey — Razorback, а потім припинена розробка непопулярного комерційного клієнта EDonkey2000. Сама мережа EDonkey2000 продовжує функціонувати, оскільки не зав'язана на конкретних сервера і існує велика кількість вільно поширюваних клієнтських програм.

 

Література

1. Новиков Ю.В., Кондратенко С.В. – Локальные сети: архитектура, алгоритмы, проектирование. М.: Изд-во ЭКОМ

2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд.-СПб: Питер.

3. Лозікова Г.М. Комп’ютерні мережі: Навчально-методичний посібник – К. Центр навчальної літератури

 

 


<== попередня лекція | наступна лекція ==>
Електронна пошта | Тема 9. Другие виды дедуктивных умозаключений.


Онлайн система числення Калькулятор онлайн звичайний Науковий калькулятор онлайн