tanenbaum_seti_all.pages (525408), страница 145
Текст из файла (страница 145)
К тому же по мере роста Интернета будет создаваться все большее количество междугородных линий, что позволит передавать пакеты из любой страны в любук> страну максимум за шесть транзитных пересылок. Если от получателя или отправителя до соответствующего международного шлюза окажется более 125 транзитных участков, то, видимо, что-то не в порядке с магистралями этого государства. В итоге эту битву выиграли сторонники 8-битового счетчика. Еще одним предметом спора оказался максимальный размер пакета.
Обладатели суперкомпьютеров настаивали на размере пакетов, превышающем 64 Кбайт. Когда суперкомпьютер начинает передачу, он занимается серьезным делом и нс хочет, чтобы его прсрывали через каждыс 64 Кбайта, Аргумент против больших пакетов заключается в том, что если пакет размером в 1 Мбайт будет передаваться по линии Т1 со скоростью 1,5 Мбит/с, то он займет линию на целых 5 секунд, что вызовет слишком большую задержку, заметную для интерактивных пользователей. В данном вопросе удалось достичь компромисса: пормальныс пакеты ограничены размером 64 Кбайт, но с помощью дополнительного заголовка можно пересылать дейтаграммы огромного размера. Еще одним спорным вопросом оказалось удаление контрольной суммы 1рч4.
Кое-кто сравнивал этот ход с удалением тормозов из автомобиля. При этом автомобиль становится легче и может двигаться быстрее, но если случится что-нибудь неожиданное, то могут быть проблемы. Аргумент против контрольных сумм состоял в том, что каждое приложение, действительно заботящееся о целостности своих данных, все равно считает контрольную сумму на транспортном уровне, поэтому наличие еше одной на сетевом уровне является излишним (кроме того, контрольная сумма подсчитывается Сетевой уровень в Интернете 641 еще и иа уровне передачи данных).
Более того, эксперименты показали, что вычисление контрольной суммы составляло основные затраты протокола! Ру4. Это сражение было выиграно лагерем противников контрольной суммы, поэтому в протоколе 1Руб, как мы знаем, контрольной суммы пот. Вокруг мобильных хостов также разгорелся спор. Если мобильньщ компьютер окажется иа другом конце Земли, сможет ли оц продолжать использовать прежний 1Рчб-адрсс или должен будет использовать схему с внутренним и внешним агентами? Мобильные хосты также вносят асимметрию в систему маршрутизации. Вполне реальна ситуация, когда маленький мобильный компьютер хорошо слышит мощный сигнал большого стационарного маршрутизатора, по стационарный маршрутизатор ие слышит слабого сигнала, передаваемого мобильным хостом. Поэтому появилось много желающих созда> ь в протоколе ! Р> 6 явную поддержку мобильных хостов.
Эти попытки потсрпслн поражение, поскольку ии по одному конкретному предложснщо ис удалось достичь консенсуса. Вероятно, самые жаркис баталии разгорелись вокруг вопроса безопасности. Все были согласны, что это необходимо. Спорным было то, где и как слелуст реализовывать безопасность. Во-первых, где.
Аргументом за размещение системы безопасности иа сетевом уровне было то, что при этом она становится стандартной службой, которой могут пользоваться все приложения безо всякого нредварителыюго планирования. Контраргумент заключался в том, что по-иастоящему за>цищсниым приложениям подходит лишь сквозное шифрование, когда шифрование осуществляется самим источником, а дешифровка — непосредственным получателем. Во всех остальных случаях пользователь оказывается в зависимости от, возмож>ю, содержащей ошибки реализации сстсвого уровня, иад которой у него иет контроля.
В ответ иа этот аргумент можно сказать, что приложение может просто отказаться от использования встроенных в 1Р функций защиты и выполнять всю эту работу самостоятельно. Возражение па этот коптрар>умент состоит в том, что пользователи, ие доверяющие сетям, пс хотят платить за нс использусму>о ими функцию, реализация которой утяжс:щст и замедляет работу протокола, даже если сама функция отключена. Другой аспект вопроса расположения системы бсзопасиост>и касается того факта, что во многих (цо пе во всех) странах приняты строгие экспортные законы, касающиеся криптографии. В некоторых странах, особенно во срраиции н Ираке, строго запрещено использование криптографии даже внутри страны, чтобы у населения ие могло быть секретов от полиции.
В результате любая реализация протокола 1Р, использующая достаточно мощную криптографическую систему, ис может быть экспортирована за пределы Соединенных Штатов (и многих других стран). Таким образом, приходится поддерживать два набора программного обеспечения — один для внутреннего использования, а другой для экспорта, против чего решительно выступает большинство производителей компьк>- теров. Единственный вопрос, по которому пе было споров, состоял в том, что никто ие ожидает, что 1Ру4-Интернет будет выклк>чеи в воскресенье, а в понедельник утром будст включен уже 1Руб-Интернет. Вместо етого вначале появятся «островки» 1Руб, которые будут общаться по тупиелям.
По мере роста острова 1Руб 542 Глава 5. Сетевой уровень будут объединяться в более крупные острова. Наконец все острова объединятся, и Интернет окажется полностью трансформированным. Учитывая огромные средства, вложенные в работающие сегодня 1рч4-маршрутизаторы, процесс трансформации, вероятно, займет около десяти лет. Поэтому были приложены гигант. скис усилия, чтобы гарантировать максимальную безболезненность этого перехода, Дополнительную информацию, касающуюся 1Рчб, можно найти в (1.озй1п, 1999). Резюме Сетевой уровень предоставляет услуги транспортному уровню.
В его основе могут лежать либо виртуальные каналы, либо дейтаграммы. В обоих случаях его основная работа состоит в выборе маршрута пакетов от источника до адресата. В подсетях с виртуальными каналами решение о выборе маршрута осуществляется при установке виртуального канала.
В дейтаграммных подсетях оно принимается для каждого пакета. В компьютерных сетях применяется большое количество алгоритмов маршрутизации. К статическим алгоритмам относятся определение кратчайшего пути и заливка. Динамические алгоритмы включают в себя дистанционно-векторную маршрутизацию и маршрутизацию с учетом состояния каналов.
В большинстве имеющихся сетей применяется один из этих алгоритмов. К другим важным методам маршрутизации относятся иерархическая маршрутизация, маршрутизация для мобильных хостов, широковещательная маршрутизация, многоадресная маршрутизация и маршрутизация в равноранговых сетях. Подсети подвержены перегрузкам, увеличивающим задержки и снижающим пропускную способность. Разработчики сетсй пытаются предотвратить перегрузку разнообразными способами, включающими формирование трафика, спецификации потока и резервирование пропускной способности. Если перегрузку предотвратить ие удалось, с ней нужно бороться.
Для этого могут применяться посылаемые отправителю сдерживающие пакеты, псрсраспрсделение нагрузки и другие методы. Существующие на сегодня сети имеют много различий, поэтому при объединении могут возникнуть проблемы. Разработчики пытаются избавиться от них, создавая соответствующие решения. Среди используемых методов надо выделить стратегии повторной передачи, кэширования, управления потоком и т. д. Если перегрузка сети все же возникает, с цей приходится бороться. Для этого можно посылать сдерживающие пакеты, сбрасывать нагрузку или применять другие методы. Следующим шагом после разрешения проблем с перегрузкой является попытка достижения гарантированного качества обслуживания.
Методы, используемые для этого, включают в ссбя буферизацию на стороне клиента, формирование трафика, резервирование ресурсов, контроль доступа. Подходы, разработанные для обеспечения хорошего качества обслуживания, включают в себя интегри- Вопросы 543 рованное обслуживание (включая ВЯЪ'Р), дифференцированное обслуживание и МРЕБ. Разные сети могут отличаться друг от друга весьма значительно, поэтому при попытке их объединения могут возникать определенные сложности. Иногда проблемы могут быть решены при помощи туннелирования пакета сквозь сильно отличающуюся сеть, но если отправитель и получатель находятся в сетях разных типов, этот подход не может быть применен. Если в сетях различаются ограничения на максимальный размер пакета, может быть применена фрагментация.
В Интернете существует большое разнообразие протоколов, относящихся к сетевому уровню. К ним относятся протокол транспортировки данных 1Р, управляющие протоколы 1СМР, АКР и ВАВР, а также протоколы маршрутизации ОЯРР и ВОР. Интернету перестает хватать 1р-адресов, поэтому была разработана новая версия протокола 1Р,[Рчб. Вопросы 1, Приведите два примера приложений, для которых ориентированная на соединение служба является приемлемой. Затем приведите два примера приложений, для которых наилучшей будет служба без использования соединений. 2.
Могут ли возникнуть обстоятельства, при которых служба виртуальных каналов доставлять пакеты без сохранения их порядка? Объясните. 3. Дейтаграммные подсети выбирают маршрут для каждого отдельного пакета независимо от других. В подсетях виртуальных каналов каждый пакет следует по заранее определенному маршруту.
Означает ли это, что подсетям виртуальных каналов не требуется способность выбирать маршрут для отдельного пакета от произвольного источника произвольному адресату. Поясните свой ответ. 4, Приведите три примера параметров протокола, о значениях которых можно договориться при установке соединения. 5. Рассмотрите следующую проблему, касающуюся реализации службы виртуальных каналов.
Если подсеть основана на виртуальных каналах, то каждый пакет данных должен иметь 3-байтовый заголовок, а каждому маршрутизатору требуется 8 байт для хранения информации о виртуальном канале. Если в подсети используется дейтаграммная служба, тогда необходимы 15-байтовые заголовки пакетов, но не требуется памяти для таблиц маршрутизаторов.
Передача данных стоит 1 цент за 10э байт на транзитный участок. Очень быстрая память маршрутизаторов может быть приобретена по цене 1 цент за байт со сроком полной амортизации более двух лет (имеется в виду работа по 40 часов в неделю). Статистически усредненный сеанс продолжается 1000 с, за время которого передаются 200 пакетов. В среднем пакет пересылается через четыре транзитных участка. Какой способ реализации будет дешевле и насколькоу 644 Глава 6. Сетевой уровень 6 Предполагая, что все маршрутизаторы и хосты работают нормально и что их программное обеспечение не содержит ошибок, есть ли вероятность, хотя бы небольшая, что пакет будет доставлен неверному адресату? 7, Рассмотрите сеть на рис.