[ Pobierz caÅ‚ość w formacie PDF ] .Pozwala to anonimowym u¿ytkownikom na dotarciedo w³aSciciela systemu, ale jednoczeSnie zapobiega wysy³aniu poczty do innych oS-rodków.Aby w³¹czyæ anonimowe UUCP, musisz w pliku config podaæ przynajmniej jedn¹dyrektywêunknown.W przeciwnym razie uucico odrzuci wszystkie nieznane sys-temy.Protoko³y niskiego poziomu w UUCPAby wynegocjowaæ z drug¹ stron¹ sterowanie sesj¹ i przesy³anie plików, uucico u¿y-wa zestawu standardowych komunikatów.Czêsto nazywa siê to protoko³em wysokie-go poziomu.W czasie fazy inicjacyjnej i fazy zawieszania s¹ one wysy³ane w postaciprostych ci¹gów znaków.Jednak w czasie fazy rzeczywistego przesy³ania u¿ywanyjest dodatkowo protokó³ niskiego poziomu, przewa¿nie przezroczysty dla wy¿-szych poziomów.Protokó³ ten daje pewne dodatkowe mo¿liwoSci, jak sprawdzanieb³êdów w wysy³anych danych w przypadku zawodnych ³¹czy.Przegl¹d protoko³Ã³wUUCP jest u¿ywane z ró¿nymi typami po³¹czeñ, jak ³¹cza szeregowe, TCP lub cza-sem nawet X.25.Korzystne jest przesy³anie UUCP w protoko³ach stworzonych spe-cjalnie dla ni¿szych protoko³Ã³w sieciowych.Ponadto kilka implementacji UUCP za-wiera ró¿ne protoko³y, które robi¹ z grubsza to samo.Protoko³y mo¿na podzieliæ na dwie kategorie: strumieniowe i pakietowe.Protoko³ystrumieniowe przesy³aj¹ plik w ca³oSci, obliczaj¹c ewentualnie jego sumê kontroln¹.W takiej sytuacji prawie nie istnieje nadmiarowoSæ, ale wymagane jest niezawodnepo³¹czenie, poniewa¿ najmniejszy b³¹d powoduje, ¿e ca³y plik musi byæ przes³anyponownie.Te protoko³y s¹ przewa¿nie u¿ywane w po³¹czeniach TCP, ale nie nadaj¹siê do u¿ytku w liniach telefonicznych.Choæ nowoczesne modemy doskonale ko-ryguj¹ b³êdy, nie s¹ idealne.Nie ma te¿ mo¿liwoSci wykrycia b³êdów wystêpuj¹cychpomiêdzy twoim komputerem a modemem.Natomiast protoko³y pakietowe dziel¹ plik na kilka równych czêSci.Ka¿dy pakietjest wysy³any i odbierany niezale¿nie, obliczana jest suma kontrolna, a do nadawcyzwracane jest potwierdzenie.Aby usprawniæ dzia³anie tych protoko³Ã³w, opracowa-no protoko³y przesuwnego okna (ang.sliding-window protocols), których zadaniemjest przyjêcie pewnej ograniczonej liczby (okno) zaleg³ych potwierdzeñ w dowolnejchwili.Znacznie skraca to czas przestoju uucico w czasie przesy³ania.Relatywnie du-¿a nadmiarowoSæ w porównaniu z protoko³ami strumieniowymi powoduje, ¿e pro-toko³y pakietowe s¹ nieefektywne we wspó³pracy z TCP, natomiast s¹ idealne dla li-nii telefonicznych.296 Rozdzia³ 16: Zarz¹dzanie UUCP TayloraRozszerzenie Scie¿ki danych tak¿e nie jest bez znaczenia.Czasem niemo¿liwe jestwysy³anie znaków 8-bitowych przez ³¹cze szeregowe.Na przyk³ad po³¹czeniemog³oby prowadziæ do uproszczonego terminala serwera, który obcina ostatni bit.Gdy przesy³asz 8-bitowe znaki przez 7-bitowe po³¹czenie, musz¹ byæ one maskowa-ne.W najgorszym przypadku cytowanie dwukrotnie zwiêksza liczbê przesy³anychdanych, choæ mo¿na to wyrównaæ kompresj¹ realizowan¹ sprzêtowo.Linie, któremog¹ przesy³aæ dowolne znaki 8-bitowe, s¹ zwykle nazywane 8-bit clean.Takiew³aSnie s¹ wszystkie po³¹czenia TCP oraz wiêkszoSæ po³¹czeñ modemowych.UUCP Taylora w wersji 1.06 obs³uguje szereg protoko³Ã³w UUCP.Najwa¿niejszez nich to:gJest to najpopularniejszy protokó³ i powinien byæ rozumiany przez praktyczniewszystkie uucico.Gruntowny sprawdza b³êdy i doskonale nadaje siê do szu-mi¹cych linii telefonicznych.g wymaga po³¹czenia 8-bitowego.Jest protoko³empakietowym, wykorzystuj¹cym technikê przesuwnego okna.iJest to pakietowy protokó³ dwukierunkowy, który mo¿e wysy³aæ i odbieraæ plikiw tym samym czasie.Wymaga po³¹czenia w pe³nym dupleksie i 8-bitowej Scie¿-ki danych.Aktualnie wspó³pracuje tylko z UUCP Taylora.tTen protokó³ jest przeznaczony do stosowania w po³¹czeniach TCP lub innychsieciach naprawdê wolnych od b³êdów.Wykorzystuje 1024-bajtowe pakietyi wymaga po³¹czenia 8-bitowego.eTen protokó³ w zasadzie dzia³a tak samo jak t.G³Ã³wna ró¿nica polega na tym, ¿ee jest protoko³em strumieniowym i dlatego nadaje siê jedynie do stosowaniaw niezawodnych sieciach.fTen protokó³ jest przeznaczony do stosowania w niezawodnych po³¹czeniachX.25.Jest to protokó³ strumieniowy i wymaga 7-bitowej Scie¿ki danych.Znaki8-bitowe s¹ maskowane, co mo¿e powodowaæ, ¿e protokó³ nie bêdzie efektywny.GJest to wersja protoko³u g implementowana przez 4.wydanie systemu V
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plmikr.xlx.pl
|