Птс оригинал и дубликат в чем разница: Как отличить дубликат ПТС от оригинала: как его проверить и распознать

Содержание

Чем отличается оригинал птс от дубликата

Очень важной деталью при покупке транспортного средства является паспорт транспортного средства. Он может передаваться вам в виде оригинала, либо в виде дубликата. Опытные автолюбители настоятельно рекомендуют не полениться выполнить ряд предосторожностей, которые помогут вам избежать неприятностей в случае, если вам на руки передают лишь дубликат ПТС.

Какую информация содержится в ПТС?

ПТС состоит из 24-х граф, которые наделены следующими фактами о автомобиле:

  • VIN код автомобиля. Он состоит из порядка 17-ти цифр, которые должны совпадать с цифрами, что расположены на кузове авто.
  • Страна-производитель.
  • Объем двигателя.
  • Тип двигателя.
  • Тип конструкции.
  • Марка транспортного средства.
  • Год выпуска и тд.

Оригинал ПТС

Чем может быть опасен дубликат ПТС и в чем его главное отличие от оригинала?

Неоднократные случаи говорят о том, что с помощью одного лишь дубликата ПТС мошенникам удается реализовывать автомобили, которые имеют непогашенный кредит.

Дело в том, что при покупке авто в кредит, банк оставляет за собой право сберегать оригинал ПТС до момента полного погашения тела кредита. И самые находчивые придумали следующий выход из сложившейся ситуации: они обращаются с заявлением в ГИБДД, где говориться, что оригинал ПТС был утерян, а ГИБДД в свою очередь должно выдать им ПТС с пометкой «дубликат».

Как вы видите, процедура получения дубликата ПТС оказалась довольно простой и к ней часто прибегают мошенники. Легкость получения дубликата и есть главным его отличием от оригинального паспорта.

Но не стоит драматизировать и обвинять в мошенничестве всех, кто располагает исключительно копией оригинального паспорта. Предостеречь себя можно довольно простым способом. Достаточно просто позвонить в сервис, который производил продажу автомобиля и уточнить все условия сделки.

Какие предпосылки могут способствовать выдаче дубликата ПТС?

  • Износ или утеря транспортного документа.
  • Отсутствие свободных граф для новых записей — любой паспорт исчерпаем, поэтому владелец может заказать дубликат, если все графы оригинала уже были исписаны, но этот случай, как правило, предполагает сохранение оригинала.
  • Смена прописки владельца автомобиля.

Иногда с помощью дубликата пытаются продать автомобиль, который ранее числился в угоне.

Как выглядит дубликат ПТС?

Документ изготавливается на бланке, форма которого законодательно утверждена. Вдобавок к этому, бланк дубликата распечатывают на предприятии «Госзнака», он обладает защитной полосой и специальными водяными изображениями, которые крайне затруднительно подделать. При просмотре через лупу на документе можно обнаружить ряд специфических изображений и знаков, которые свидетельствуют о его подлинности. Чтобы обезопасить себя окончательно, вы можете обратиться в любой стационарный пункт ГИБДД. Там вам предоставят всю информацию по автомобилю. Например, не числится ли он в угоне.

Дубликат ПТС

Если вы все же выражаете неуверенность по поводу грядущей покупки, то следует помнить, что кредитный, либо ворованный автомобиль обладает ключевыми «приметами»:

  1. Сравнимо недавняя покупка и необъяснимо быстрая продажа.
  2. Заниженная стоимость.
  3. Необоснованная срочность продажи.
  4. Транзитные номера на авто.

На что следует обратить внимание, сталкиваясь с дубликатом ПТС?

  • Большое число владельцев транспортного средства.
  • Продажа автомобиля происходит очень часто и с коротким интервалом (2-3 месяца).
  • Отметка, которая свидетельствует о причастности авто к уголовному делу (например, дело о перебитых номерах).

Как правило, большое число владельцев за незначительный промежуток времени накапливается для того, чтобы замести следы. Поэтому автомобиль часто продается с таким коротким интервалом. А наличие всяких дополнительных отметок и сведений в ПТС стоит тщательно проверять.

Напоследок следует заметить, что даже если вам удалось избежать встречи с мошенниками и машина с дубликатом ПТС оказалась «чистой». Стоит помнить, что при следующей продаже этого авто вы столкнетесь с таким же недоверчивым отношением к вам.

ПТС дубликат, плохо ли? — АВТОСКАН-40.РФ

Многие часто задаются вопросом о ПТС (паспорт транспортного средства), а в частности, имеют ли разницу оригинал и дубликат. В этой статье мы расскажем о птс. Или можете посмотреть видеоверсию, созданную одним из наших специалистов.

Итак, про ПТС оригинал можно сказать, что это хорошо и что можно посмотреть более точно историю владения автомобиля. Правда, стоит отметить, что ПТС может быть и поддельным, но о том, как отличить оригинал от подделки речь пойдет в другой статье. Единственное, на что стоит обратить внимание — это кем выдан оригинал птс – оригинальный птс выдается либо таможней, либо заводом изготовителем, если автомобиль произведен на территории России. Серии птс оригинал:

25 (таможенный)

77 (таможенный)

78 (таможенный)

63 (изготовитель АВТОВАЗ)

 

ПТС дубликат это всегда хуже, но не всегда птс дубликат так критично. Многие задаются вопросом «птс дубликат, стоит ли покупать такое авто?». Однозначного ответа тут нет и поэтому, для начала, мы рассмотрим, откуда берется птс дубликат. ПТС дубликат появляется либо по утере, либо потому, что в оригинальном ПТС закончились свободные поля (их шесть). Но вовсе не значит, что у машины было 6 владельцев, т.к. первая запись — это автосалон. Бывает даже, что и две записи автосалон, к примеру при смене юридического лица автосалон, автомобиль тоже переоформляется. Далее первый (или любой другой владелец) мог сдать автомобиль, к примеру, в трейд ин и они оформят его на себя (запись в птс будет новая).

На птс дубликат может стоять отметка дубликат, может её и не быть (это никак не связано с подлинностью документа), но на боковом поле должна быть отметка «дубликат выдан взамен утраченного» или «дубликат выдан взамен утерянного», или «дубликат выдан взамен утильного», или «дубликат выдан взамен утилизированного». Первые 2 случая означают, что птс утерян; последние два, что просто закончились поля, или документ в плохом состоянии. Дубликат по утильному/утилизированному — такой автомобиль вполне пригоден для покупки, если возраст автомобиля 7-8 лет и более. А вот ПТС дубликат по утере хуже, мы бы не рекомендовали такой автомобиль к покупе, особенно если автомобилю менее 5 лет. Вообще каждый случай и каждый автомобиль индивидуален, и анализировать ситуации как с документами, так и с общим состоянием автомобиля, его историей и прочим, необходимо по факту. Если вы сомневаетесь, обратитесь к нам, компания автоскан-40.рф проверит техническое состояние автомобиля и юридическую чистоту (проверка происходит в официальных источниках). Ведь радость от покупки автомобиля может быстро смениться проблемами от технических или, что хуже, юридических проблем.

 

на главную

Что значит 25 ПТС — ответ на вопрос

У автолюбителей в наше время нередко возникает подобный вопрос. Дело в том, что это обозначение может фигурировать в документах. В официальных источниках можно найти довольно скудные сведения на данную тему. Как правило, говориться, что это код определенного региона. На самом деле, так оно и есть. В данном случае, код 25 ПТС (паспорт транспортного средства) обозначает приморский край. Такую отметку присваивают каждому автомобилю, который попал в Россию через таможню данного региона.

На каких машинах встречается?

Это обозначение зачастую можно увидеть в документах, имеющих отношение к японской или корейской машине. При этом авто японского происхождения, чаще всего, имеют правый руль. Ещё 25 ПТС встречается на европейских или американских машинах, но гораздо реже. Если на глаза попалась машина из Америки или Европы с подобной пометкой, то можно сделать вывод, что их привезли на Дальний Восток по морю или железной дороге и растаможили там. Транспортные средства такого типа можно встретить, преимущественно, в восточных регионах государства Российского.

Положительные стороны

Как уже упоминалось выше, по этой пометке в документах на автомобиль можно определить как образом он оказался в России.

Многие автолюбители воспринимают этот набор букв и цифр как дополнительный знак качества, ведь это значит, что транспортное средство было напрямую доставлено, например, из Японии. Ведь ни для кого не секрет, что жители страны Восходящего Солнца делают для себя машины гораздо качественней, чем когда хотят их продать, например, в Америку.

Однако, если в документах есть отметка другого региона, то для знающих людей это своего рода условный знак, который говорит о том, что, возможно, качество автомобиля не очень хорошее. Но дело в том, что в этих делах есть небольшая хитрость. Большим плюсом является наличие в документах печати таможни или дополнительного владельца. Совсем другое дело, когда отметка 25 ПТС находится в дубликате. Причина, по которой образовалось данное явление может быть различной. В этой ситуации, покупка такого транспортного средства будет примерно равноценна приобретению кота в мешке.

По какой причине появляется дубликат?

Такое явление не является нарушением закона и ничего криминального в этом нет. Появиться подобное, может, если в оригинале закончилось место под подписи. В такой ситуации, появление дубликата вполне закономерное явление. Но в связи с этим могут возникнуть некоторые вопросы. Дело в том, что большое число владельцев автомобиля — это не всегда хорошо, а иногда очень плохо. Когда машина проходит через большое количество людей, то потихоньку вырабатывает свой ресурс и надежней не становится. Вдобавок, когда смена хозяев происходит за сравнительно небольшой промежуток времени, могут возникнуть вопросы относительно чистоты транспортного средства в криминальном плане.

На эти мелочи стоит обратить внимание если дубликат находится у владельца, который не владел машиной даже год. Однако, следует помнить, что дубликат ещё может выдаваться при потере. Подобные ситуации тоже не являются большой редкостью. Ещё такое явление можно наблюдать у машины, находящейся в кредите. Дело в том, что при его оформлении представители банка обязаны изъять у автовладельца оригинал документов и сохранить до выплаты кредита в полном объёме.

В наше время находятся умельцы, которые умудряются продать даже тот автомобиль, на котором лежит ограничение подобного типа. Такие умники просто пишут в ГИБДД заявление о том, что оригинал технического паспорта был утерян. После этого сотрудники правоохранительных органов выдают таким гражданам дубликат, с которым они спокойно могут продать налево свой автомобиль. При этом с банком, который, несомненно, захочет забрать залог за невыплаченный кредит будет разбираться уже новый хозяин машины, который ничего не подозревает.

Чтобы не стать жертвой таких обстоятельств, перед покупкой новой машины лучшим решением будет тщательно проверить его историю, так как вряд ли старый владелец признается в наличие каких — нибудь подводных камней. Такая осторожность позволит избежать досадных обстоятельств в будущем, а также обезопасит нового хозяина машины. Знающие люди советуют отказываться от покупки машины с рук при наличии малейших сомнений.

Истории автовладельцев

Василий 45 лет.

«Однажды захотел я купить Хендай Туксон с рук. Нашёлся мужик, который готов был мне его продать почти в два раза дешевле, чем в салоне такая тачка стоит. Всё было в порядке пока я не увидел дубликат технического паспорта и не решил проверить тачку через знакомого в ГАИ. Оказалось, что машина в угоне.»

Александр 39 лет.

«Пару лет назад брал я Тоёту Короллу. Цена была сильно завышена и я уже собрался отказываться пока старый владелец не показал мне тех. паспорт с отметкой 25 ПТС. Я тогда не знал, что это, а когда он сказал мне, что это вроде как показатель качества я вовсе не поверил. Только после того, как друзья объяснили мне, что через Приморский регион плохие тачки редко приходят я бросился звонить тому мужику и соглашаться на указанную сумму. В итоге езжу 8 год и не жалуюсь.»

Евгений 37 лет.

«Как — то раз покупал я Киа Спортридж за небольшую цену. С самого начала меня это сильно насторожило. Но при дальнейшем рассмотрении всё казалось просто идеальным. Даже в дубликате документов красовалась отметка 25 ПТС. Когда я уже почти согласился до меня дошли сведения, что данная машина находится под залогом кредита в банке. От покупки сразу отказался.»

Заключение

Если вспомнить всё то, что говорилось выше, то можно сделать вывод, что значит 25 ПТС. Подобный код может предоставить определенные сведения о машине. Его силу может подкрепить печать таможни, которая находится в Приморском крае. По этой отметке можно сделать вывод, что автомобиль не был собран в России или где — то ещё. Он скорей всего свежий и прибыл прямо с завода, или имеет срок службы не более одного года. Насторожиться стоит если вместо оригинала документов при продаже показывают их дубликат. В этой ситуации, проверка прошлого транспортного средства будет закономерной мерой предосторожности.

Что значит 25 ПТС? Видео

Рекомендую прочитать:

ПТС — оригинал или дубликат? | подборавтоспб.

рф — подбор авто

Сегодня хочу поговорить на тему, которая беспокоит многих.

Можно ли покупать машину с дубликатом ПТС, чем это опасно и как отличить оригинал от дубликата? Это самые распространённые вопросы у клиентов, которые обращаются ко мне за помощью в покупке автомобиля. Давайте попробуем разобраться.

Все знают, что есть 2 типа ПТС: оригинал и дубликат.

С оригиналом всё ясно и понятно. Оригиналом является ПТС, который был выдан заводом-изготовителем (в случае если машина была собрана на территории России) или таможней (если машина была ввезена из-за границы)

ПТС дубликат всегда будет выдан подразделением МРЭО, и по этой записи сразу можно определить, дубликат у вас в руках или оригинал. Также на полях пишется, в связи с чем был выдан дубликат. Распространённых варианта два — либо взамен сданного, либо взамен утерянного. Надпись «взамен сданного» означает, что оригинал был сдан в МРЭО (причин несколько, но самые распространённые — закончилось место, или ПТС пришёл в негодность) и хранится в архиве, а надпись «взамен утерянного» соответственно означает, что оригинал был утерян и человек получил дубликат.

В первом случае никакого криминала нет. Единственное, что сказывается негативно, это ликвидность при продаже, так как 90% людей хотят именно оригинал. А вот в случае дубликата взамен утерянного есть много нюансов. В своё время было очень распространено мошенничество с кредитными автомобилями. Кредит оформлялся на подставное лицо, банк ПТС забирал, и мошенники получали дубликат и продавали машины, которые находились в залоге у банка. Сейчас этот вариант не очень актуален, так как почти никакие банки ПТС не забирают и он находится на руках у владельца. Второй распространённый случай — это «тоталеная» тачка, которую выкупили у страховой, и чтобы это скрыть, получали дубликат ПТС. Восстанавливали этот хлам и продавали. Также есть ещё разные случаи получения дубликата взамен утерянного, и все они несут определённые риски. Поэтому, если на дубликате ПТС написано «выдан взамен утерянного», я бы рекомендовал несколько раз подумать, прежде чем купить такой авто.

Уже долго ходят разговоры об электронном ПТС, но лично я их ещё не встречал. Но думаю скоро все эти истории с оригиналом или дубликатом ПТС потеряют свою актуальность и появятся новые нюансы, на которые надо будет обращать внимание.

P.S: в последнее время несколько клиентов столкнулись с такой ситуацией: если на машину была приостановлена регистрация, то в некоторых МРЭО тупо выдают дубликат ПТС, даже если в оригинале место ещё было. Адекватного объяснения такому действию никому не дали, говорят, типа есть приказ, но никто его не видел. Лично я слышал такую версию, что просто напечатали много бланков ПТС, и от них надо избавиться перед переходом на электронный. Но подтверждения этой версии тоже нет, только разговоры.

Если у вас были какие-то интересные, необычные или криминальные случаи с ПТС — пишите в комментариях.

Дубликат ПТС — как отличить, чего бояться и стоит ли покупать?

Что значит дубликат ПТС, как он выглядит, чего бояться и вообще стоит ли покупать машину, если ПТС – дубликат? Обо всем этом мы сегодня и поговорим.

  • Дубликат ПТС

ПТС дубликат — что это значит?

Для начала давайте разберемся, что значит ПТС дубликат и почему он появляется у машины?

Как вы знаете, ПТС – это паспорт автомобиля, его основной документ. Помимо прочего, в паспорте отражаются записи о регистрации в ГИБДД. Но что делать, когда закончатся места в ПТС, ведь их там всего шесть? Или как быть, в случае потери этого важного документа, или когда он, просто порвется? Такое, нечасто, но все-таки случается.

С 2019 года, в этой ситуации оформляется электронный ПТС, но прежде, ГИБДД выдавали дубликат ПТС. По сути, это обычный бланк ПТС, со своим уникальным номером. Он полностью заменяет исходный документ и позволяет выполнять все те же операции с автомобилем. Однако, знающие люди стараются избегать дубликатов при покупке машины. Почему?

Как выглядит дубликат ПТС?

Для грамотного покупателя очень важно знать, как отличить дубликат ПТС от оригинала. Пожалуй, самый очевидный признак – это здоровенный штемпель «ДУБЛИКАТ» где-нибудь на видном месте.

Он позволяет отличить дубликат, вообще не напрягаясь – его очень трудно не заметить. По правилам МВД, такой штамп должен ставиться при выдаче дублера ВСЕГДА! Но, как обычно, правила у нас работают с перебоями. Поэтому многие дубликаты остаются непомеченными, а нам, покупатлям, приходится искать вторичные признаки.

И второе отличие дубликата ПТС содержится в «Особых отметках». Это свободное поле в левой части каждой страницы паспорта. Сюда, отметку о выдаче дубликата оператор ГИБДД выводит практически всегда.

Плохо то, что эти отметки нестандартны, поэтому органы заполняют их по своему усмотрению. В итоге, разобраться в этих сокращениях, часто бывает нелегко.

Но главное отличие дубликата ПТС – это организация, выдавшая документ. Дело в том, что оригинальные паспорта выдает таможня и автопроизводители. Для машин, собранных в России, ПТС выдает завод изготовитель, а для ввезенных из-за границы – таможня. А вот дубликаты ПТС всегда выдает ГИБДД!

Итак, ребята, если напротив выдавшей организации стоит печать ГИБДД, значит это точно дубликат. А вы теперь знаете, как отличить ПТС оригинал от дубликата.

Дубликат ПТС — чего бояться?

Но что если вам попался дубликат ПТС – чего бояться при покупке авто? Главный минус машины с дубликатом – это то, что оригинал может попасть в руки третьих лиц. Поэтому, имея дело с дубликатом, всегда есть шанс потерять машину.

Как это работает? Например, это может оказаться залоговый авто. ПТС находится у залогодержателя, а предприимчивый владелец получает в ГИБДД дубликат и продает машину. Для покупателя эта ситуация – патовая. Если он не позаботился о нотариально заверенной выписке из реестра залогов, сохранить машину не получится.

Чего еще стоит бояться, так это того, что оригинальный ПТС пустят по одной из криминальных схем. Если настоящий ПТС будет продан на черном рынке, под него сделают машину с перебитыми номерами. Как только двойник «всплывет» — возбуждается уголовное дело. В итоге, следствие может инициировать экспертизу маркировки обоих автомобилей, включая химическое травление ВИН-номеров. Одним словом это реальный гемор, да и цена машины после такой экспертизы точно не возрастет.

Но главный косяк дубликата в том, что он скрывает всю предысторию автомобиля. Честно говоря, история машины у нас непрозрачна даже с оригинальным ПТС, но там хотя-бы видно:

1)Историю владельцев. Нет ли среди них юр.лиц.
2)Задерживался ли автомобиль у владельцев хотя бы на пару лет. Если меньше – вряд ли машину берегли.
3)Ставил ли первый владелец (дилер), машину на учет. Если ставил – значит на машине ездили, то есть она использовалась для тест-дрейва или как подменная.
4)Бывает наоборот, когда дотошный и НЕхитрый владелец израсходует много мест в ПТС, меняя СТС каждый раз при смене прописки. На деле же машина, пребывая в одних руках, обычно сохраняется намного лучше.

Грубо говоря, дубликат – это шляпа. Он практически стирает историю машины, поэтому его, кстати, намеренно получают, когда надо скрыть прошлое автомобиля.

Стоит ли покупать машину с дубликатом?

Итак, допустим вам попалась машина, у которой ПТС дубликат – стоит ли покупать такой авто? Здесь важно понимать, что дубликат – это всегда риск, но с годами этот риск снижается. Если дубликат и вызовет проблемы, то это произойдет в первые 2-3 года после его выдачи. А лет через 5-7 дубликат становится ничуть не опасней оригинала. Поэтому, друзья, в первую очередь смотрите на дату выдачи дублера.

Кроме того, в особых отметках дубликата, иногда пишут «выдан взамен утилизированного» или «выдан взамен утраченного».

Так вот «выдан взамен утраченного» — это и есть самый опасный вариант, которого лучше избегать. Но, как я уже говорил выше, особые отметки не стандартизированы. Иногда их вообще не заполняют, а чаще всего там указано просто «выдан взамен».

Так стоит ли покупать машину, если у нее дубликат ПТС? Осторожный покупатель такой авто не станет рассматривать в принципе – для него это не вариант. Если же рисковать вам по душе – это неплохой способ испытать свою удачу. В любом случае, покупая автомобиль с дубликатом, надо быть готовым к возможным потерям. Все-таки, риск – это неизбежная плата за более низкую цену, которой отличаются машины с дубликатом.

© Kak-Kupit-Auto.ru

Ссылки: zr.ru

Как отличить дубликат ПТС от оригинала: сравнение и отличия

Главный документ автомобиля – это его паспорт (ПТС), в котором содержится вся информация про авто. Чтобы защитить ПТС от подделок, был разработан ряд защит, среди которых выделяют голограмму, водяные знаки, текст объемный, его цвет меняется в зависимости от того, под каким углом смотреть. Оригинал ПТС содержит печать производителя (либо таможенного органа).

Какая основная информация содержится в ПТС

В паспорте содержится 24 графы, из которых можно иметь полную информацию про автомобиль. А именно:

  1. Код VIN – это 17 цифр, совпадающие с кодом на кузове машины.
  2. Страна, в которой машину произвели.
  3. Объем и тип двигателя.
  4. Конструкция автомобиля.
  5. Марка машины.
  6. Год производства.

В документе серия начинается с кода того региона, в котором машина была выпущена. Далее одним из признаков оригинальности являются буквы Т или У. В том случае, когда стоят другие литеры, то это дубликат. Несмотря на то что дубликат полностью легален, многие автомобилисты настороженно относятся к нему во время покупки автомобиля. А все потому, что достаточно часто обманом пытаются продать кредитную машину.

Читайте также:Как выглядит дубликат ПТС

Оснований для выдачи дубликата не так много:

  • утеря или порча оригинального паспорта;
  • не хватает места для вписывания нового владельца;
  • владелец изменил фамилию или место проживания.

Поэтому когда бывший автовладелец представляет вместо паспорта его копию, то самым первым подозрением бывает такое: а не находится ли машина в залоге у банка? Если окажется, что оригинальный паспорт находится в банке, то дубликат без проблем был выдан в ГИБДД. Поэтому в случае непогашения займа у нового владельца машину просто заберут.

Читайте также:Чего стоит бояться при покупке дубликата ПТС

Как получают дубликат

Очень часто встречаются такие ситуации, когда мошенники удачно продают автомобили, за которые в банке не погашен кредит. Когда автомобиль берется под кредитные средства банка, то банковская организация может оставлять у себя оригинал ПТС до того момента, пока полностью не будет выплачен заем. В свою очередь, мошенники обращаются в отделение ГИБДД, где заявляют, что паспорт был утерян, тогда им без проблем выдают его копию. Как видим, получить дубликат гораздо проще, чем оригинальный паспорт.

Как отличить копию от оригинального ПТС.

Нужно внимательно рассмотреть документ и обратить внимание на следующие вещи:

Читайте также:Как можно получить дубликат ПТС

  1. Оригинальный паспорт заполняется на специальной типографской бумаге с разными степенями защиты, о которых говорилось выше.
  2. Обращаем внимание на серию и номер документа. Машины иномарки имеют знак таможни, так как завозятся из заграницы, а отечественные авто имеют символ того региона, где машину произвели. Попросите посмотреть паспорт у бывшего владельца, и сравните код региона и место прописки.
  3. Обращаем внимание на количество бывших владельцев: если видно, что ежемесячно менялись владельцы, то это должно насторожить, видимо, мошенники проворачивали махинации.
  4. Приглядитесь, если машине несколько лет, а паспорт выглядит свежим, то это еще один звоночек. Даже если документ находится дома, то его берут в руки, перекладывают с места на места, и в любом случае он должен быть хоть немного затертым.
  5. Дубликат ПТС посредине листа имеет слово «ДУБЛИКАТ».

Поддельный паспорт может быть одним из четырех видов:

  1. Распечатка на качественном цветном принтере, наклейка голограммы. Такую подделку достаточно легко выявить, но мошенники все еще продолжают пользоваться таким методом подделки документов. Такую копию можно просмотреть на свет и понять на ощупь.
  2. Используют хорошую качественную бумагу с пропиткой и очень достоверные защитные знаки. Чтобы выявить такую подделку, понадобится обратиться к экспертам.
  3. Берут оригинальные бланки, это уровень подделывания документов куда выше, чем предыдущие. Такой бланк даже может не отличить сотрудник ГИБДД. Эту бумагу приобретают на черном рынке документов.
  4. Высший пилотаж мошенничества заключается в том, что жулики покупают битое авто за копейки, далее угоняют другую машину, которая практически схожа по всем параметрам по паспорту той битой машины, на месте кузова вваривают серийные номера, и таким образом продают краденую машину.

Зачастую автомобиль с пробегом стоит на порядок дешевле, чем новая машина. В Интернете очень много объявлений с подобными предложениями. Поэтому при покупке первым делом спрашивайте у продавца оригинал паспорта. Если таковой имеется, то все в порядке, если же это его копия, то стоит насторожиться. Поэтому прежде оформить покупку, поинтересуйтесь у владельца, по какой причине был выдан дубликат. Ведь очень легко попасться на уловку и приобрести авто под кредитом или в угоне. Изучая документ, обратите внимание на следующее:

  • если владельцев слишком много, то это стандартный ход мошенников для отвода глаз, если машина угнана;
  • в случае с иномаркой, должны быть знаки таможенного контроля, в противном случае не сможете пользоваться авто;
  • если регион регистрации находится слишком далеко, то еще один повод задуматься;
  • если цена очень занижена и продавец настаивает как можно быстрее расплатиться, вероятно, с авто имеются какие-то проблемы.

Поэтому всегда перед покупкой первым делом спрашивайте оригинальный паспорт. Если представляют дубликат, то внимательно его изучите, задавайте продавцу наводящие вопросы, а лучше всего обратитесь за помощью к экспертам, чтобы установить оригинальность документа.

Внимание! В рамках нашего портала вы можете получить консультацию опытного юриста совершенно бесплатно. Все что нужно, это оставить ваш вопрос в форме ниже. Обращайтесь!


Как отличить оригинал ПТС от подделки и не потерять авто

Доброго времени суток, уважаемые читатели!

Прочтя сегодняшний материал, вы узнаете как отличить оригинал ПТС от подделки собственными силами, если у вас нет возможности привлечь к этому делу эксперта.

При покупке автомобиля вы конечно проверяете все документы, необходимые продавцу для продажи транспортного средства (ТС) по всем правилам.

Но к сожалению, это не сможет полностью уберечь вас от мошеннических действий, если они касаются главного документа авто – паспорта транспортного средства (ПТС). Он может быть подделан высококлассными жуликами, работу которых без специальных знаний порой очень сложно различить.

А ведь по поддельному ПТС вам могут продать ворованное авто, которое потом обязательно конфискует ГИБДД, оставив вас без денег и машины. В самом лучшем варианте такой транспорт можно будет продать на запчасти. А если вы попытаетесь в свою очередь сознательно обмануть другого, перепродав с больной головы на здоровую проблемное ТС, то вам может угрожать тюрьма, если покупатель не поверит в вашу непричастность обратится в полицию.

Вам это надо? Думаю, нет.

Поддельный ПТС

Многие автомобилисты согласятся, что подделка ПТС весьма нередкое явление, к сожалению. Такие паспорта используются для обеспечения комплектом новой документации криминальных, авто-конструкторов и просто по каким-либо причинам не подлежащих регистрации автомобилей.

В 90-х годах на поддельных ПТС был выстроен целый бизнес и любой человек мог, при желании, заменить свои документы на другие поддельные за вполне подъемную сумму. Может помните те лихие времена, когда многое было, как говорится «нельзя, но можно, если сильно хочется»?

Но сейчас, с развитием технологий защиты документов и их проверки на подлинность, в этом отношении все намного лучше, хотя полностью изжить подделывание автомобильных паспортов так и не удалось.

Поддельные ПТС встречаются четырех основных разновидностей:

  • Простые двусторонние распечатки качественным цветным принтером, с наклейкой поддельной голограммы – такой «паспорт» может вызвать подозрения даже у самого неопытного покупателя, но все же метод еще не изжил себя и жулики находят людей (в основном малоопытных женщин), которых можно так вот бесхитростно обмануть. Такие подделки легко различить на просвет или даже на ощупь.
  • Классические поддельные ПТС – тут уже используется схожая по свойствам бумага, краска и используется более широкая имитация защитных маркеров. Уровень подделки прямо зависит от опытности жуликов ее изготавливающих. Могут встречаться очень хорошие имитации. Такие подлоги часто нуждаются в более детальном исследовании для выявления обмана.
  • ПТС на оригинальных бланках – это уже серьезный вариант мошенничества, иногда способный ввести в заблуждение не только водителей, но и некоторых работников ГИБДД. Сами бланки могут быть покупными (с черного рынка документов) или крадеными с Госзнака. В первом случае подлог можно уличить при помощи экспертных инструментов, а во втором, если работал грамотный в своем деле жулик, вывести обман на чистую воду сможет только перепроверка всех данных ПТС и самой машины в ГИБДД.
  • Оригинальные ПТС, используемые в криминальных целях – это самый сложный для выявления случай т. к. пакет документов на машину, в которые входит и паспорт, вообще не подделывается. Жулики полностью легально покупают за бесценок разбитое авто, якобы на восстановление, а потом угоняют другой транспорт полностью или почти полностью соответствующий параметрам в полученном ПТС. Потом в краденное авто вваривают сегменты кузова разбитого с его маркировкой и легально реализуют, т. к. по закону ТС можно продавать и без перерегистрации. Определить такую подделку смогут только эксперты ГИБДД.

Однако то, что в некоторых вариантах различить подлог ПТС очень сложно, совсем не отменяет необходимости знать основные методы проверки на подлинность для более простых случаев. Согласны? Уверен, что да! Тогда давайте присупим.

Методы определения поддельных ПТС

Исследование ПТС при помощи подручных средств

Что ж, давайте исследуем паспорт на машину и немного почувствуем себя профи-экспертами.

Если вы не имеете специального оборудования, то не беда – возьмите с собой на осмотр такие легко доступные инструменты:

  • Обычный небольшой фонарь;
  • Мощная лупа с увеличением от х10.

Внимание! Вы должны знать, что на встрече по осмотру автомобиля все явные проявления спешки со стороны продавца следует учитывать как аргумент к более тщательной проверке как ПТС, так и всей остальной документации и самого авто. Искусственным ажиотажем мошенники рассеивают внимание своей жертвы, помните об этом.

Итак, вы взяли в руки ПТС.

Конечно, обратите внимание на то, дубликат это или нет.

Однако если документ оказался дубликатом, то подобное еще не означает, что хозяин имеет плохие намерения. Дубликат паспорта ТС, о котором я писал тут, такой же законный, как и его оригинал. Просто расспросите о причине дубляжа и, если доводы хозяина внушили вам доверие, приступайте к дальнейшему осмотру:

  • Бумага бланка ПТС должна соответствовать визуально и на ощупь всем подобным изделиям от Госзнака.
  • Проведите по голограмме большим пальцем: она должна составлять с основным телом документа единое целое, без ощущаемых границ перехода.
  • Наведите на голограмму лупу: в ее центре изображена машина, а на ее лобовом стекле есть защитная надпись: «Россия. Россия». Эту надпись можно рассмотреть только вооруженным глазом (минимум лупа 10Х, а в идеале карманный микроскоп).
  • Наклоните ПТС под углом в 30 (примерно) градусов и посветите фонариком на левый верхний угол (поле сверху от голограммы): на этом поле должна появиться надпись «ПТС».
  • Проведите пальцами по основной надписи «Паспорт транспортного средства»: она сделана с объемным тиснением и это должно явственно ощущаться при пальпировании.
  • На последней странице ПТС в левом верхнем углу есть защитный узор «розочка». Если посмотреть на нее под острым углом, то она меняет зеленую расцветку на серую. Проведите по ней пальцем – этот узор тоже выполнен с объемным тиснением и это должно чувствоваться.
  • Разверните паспорт и просветите его на предмет проверки водяных знаков (ВЗ): должны проступить ВЗ «RUS» и звездочки. Также на просвет следует проверить все заполняемые поля: для обнаружения возможных т. н. перемытостей – химического сведения оригинальных надписей и их замены на поддельные данные.
  • На линии внутреннего изгиба разворота ПТС есть темная полоса: если на нее навести лупу, то на оригинале можно заметить, что она состоит из замкнутого микротекста, который очень тяжело подделать: «паспорттранспортногосредства».
  • Обратите внимание на год изготовления бланка (левый нижний угол): если он моложе года выдачи ПТС, то перед вами явная подделка.
  • Обратите внимание на серию и номер ПТС. Для ввозных машин на сегодня используются только два первых буквенных идентификатора: «Т» и «У» (например, 25 ТВ 684907, или 16 УК 654678). Также смотрите на первые две цифры серии (они означают региональный код) и место выдачи паспорта (внизу титульной страницы) – они должны соответствовать логике (прибалтийская таможня не может выдать ПТС с 25-м кодом Дальнего Востока). Кстати, для «ВАЗов» региональный код оригинала всегда 63.

Исследование ПТС при помощи специального инструментария

Если вы хотите самостоятельно провести экспертизу почти профессионального уровня, то сделать это возможно, однако придется кое-чем обзавестись.

При помощи специальных инструментов можно более надежно и легко определять подлинность документа. Такой инструментарий вполне доступен по цене и имеется в широкой розничной продаже.

Вот какие это приборы:

  • Карманный микроскоп;
  • Ультрафиолетовый фонарь;
  • Инфракрасный детектор.

Может быть что-то из этого у вас уже есть. Тогда отлично! Но даже если вы решите приобрести эти вещи, то они не раз вам пригодятся в других бытовых случаях или же просто для развлечения: рассмотреть под микроскопом букашку или сфотографировать что-то ночью в ИК-диапазоне – интересно? Мне да!

Карманный микроскоп

Это сравнительно недорогой, малогабаритный и легкий бытовой прибор для исследования различных мелких элементов, дающий оптическое увеличение до 100 крат.

При его помощи исследуется четкость рисунка голограммы, а также номер/серия ПТС: они нанесены красно-золотистой краской и под карманным микроскопом хорошо заметны внесенные исправления, в случае вымывания оригинальных надписей.

Также при помощи этого прибора исследуется фоновый текстурный рисунок (который не должен терять четкость при сильном увеличении) и система внедренных в бумагу защитных волокон (заметно, что разноцветные короткие нити именно внедрены в средину бумаги, а не нанесены на ее поверхность).

Ультрафиолетовый фонарь

Под его излучением четко проступает вся защита документа при помощи невидимых при обычном свете маркеров, что очень помогает если сделка проводится в затемненном месте и проверить ПТС на просвет затруднительно.

Поместите паспорт под УТФ-излучение: в его свете по всему полю документа четко проявятся защитные нити (волокна). Они будут светиться в трехцветном спектре: в ПТС используются хаотично расположенные волокна трех основных цветов спектра.

Кстати, при помощи этого фонаря вы можете быстро проверять любые банкноты (и не только их) на подлинность. Весьма полезный в быту девайс и не дорогой к тому же.

Инфракрасный детектор

Это компактный прибор, оснащенный инфракрасной CMOS камерой, которая выводит на экран очень четкое изображение в инфракрасном диапазоне, на котором можно различать даже самые мелкие фрагменты.

Если навести этот детектор на какие-то надписи ПТС, то в его свете все внесенные исправления или полные подложные замены данных будут четко просматриваться: появится след от вымытых символов. Также, если навести детектор на рисунок машины в верхнем правом углу первого разворота и верхнем левом второго, то в инфракрасном свете машина исчезнет.

Стоит такой инструмент прилично (на уровне среднебюджетного планшета), но в его функционал включено множество дополнительных функций: от игр и до различных возможностей мультимедиа, так что лежать мертвым грузом он не будет.

Если вы хотите узнать больше подробностей, то просмотрите это видео, где профессиональный эксперт по автомобильной документации раскрывает свои секреты уважаемой АвтоЛисе:

История из жизни

В завершение, дорогие друзья, расскажу одну полезную историю.

Однажды мой знакомый приобрел машину, ПТС которой на подлинность не проверял, хотя и считал себя опытным автовладельцем, купившим и продавшим не одни «колеса». Паспорт был заполнен несколькими перерегистрациями по перепродаже и это ввело его в заблуждение. Он подумал: ну проверяли же в МРЭО этот ПТС несколько раз на подлинность при обращении новых владельцев, значит тут все должно быть ОК.

Логично, не правда ли?

Но при перерегистрации в Москве сразу выявилась поддельность документа. В чем же тут дело?

А в том, что мошенники иногда прибегают к хитрому трюку: находят какое-то региональное МРЭО, где к экспертизе подходят спустя рукава (к сожалению, еще есть такие) и делают там «историю» авто, совершая несколько фиктивных сделок купли-продажи с действительными перерегистрациями.

Бывает, что злоумышленникам таким образом даже удается получить даже подлинный дубликат вместо «утерянного оригинала». Поэтому проявляйте бдительность, обращая внимание не только на количество владельцев, но и на частоту их смены в ПТС.

Например, если за год авто побывало у нескольких владельцев, а техобследование не дало особых нареканий, то такая машина крайне подозрительна на предмет криминальности – это может быть угон с подложной документацией!

Полезные советы

  • Вы должны учитывать то, что до 1996 г. выдачу оригинальных ПТС осуществляла и ГИБДД, поэтому легальность всех авто, ввезенных до этого года, может быть под сомнением, но определить это точно возможности нет.
  • Учитывайте то, что иногда в региональных ГИБДД небольших населенных пунктов в штате временно или постоянно отсутствуют специалисты-эксперты и к вам может попасть автомобиль уже прошедший успешную перерегистрацию органами с «успешной» экспертизой поддельного ПТС.
  • С настороженностью относитесь к подозрительным авто как-то связанных с Прибалтикой, где традиционно занимаются профессиональным подлогом автомобильных документов и вообще легализацией автомобилей, включая криминальные.
  • Кстати, некоторые современные смартфоны и фотоаппараты предусмотрительно оснащаются производителями ультрафиолетовой подсветкой и включаемым инфракрасным фильтром, который не только поможет в определении подделок, но и позволит снимать интересные фото в почти полной темноте.

Заключение

Теперь вы знаете, что есть четыре вида уровня подделок ПТС и не все из них можно проверить самостоятельно, но подлоги касающиеся структуры документа, при помощи современных технологий защиты и ее идентификации, выявляются довольно легко даже на уровне обычного автолюбителя.

А были ли у вас какие-либо интересные случаи, связанные с проверкой ПТС на подлинность? Расскажите об этом в комментариях, что без сомнения вызовет интерес у многих автомобилистов.

На сегодня все, дорогие друзья, ожидайте новых публикаций и не стесняйтесь подписываться на блог. Делитесь самым интересным через социальные кнопки и привносите собственный драйв в информационное пространство Рунета!

Будьте бдительны с документами и на дорогах!

Стек Интернет-протокола

Стек Интернет-протокола
Хенрик Фрыстык, июль 1994 г.

Как упоминалось в Интернет-разделе, Интернет — это абстракция от лежащих в основе сетевых технологий. и разрешение физического адреса. В этом разделе представлены основные компоненты стека Интернет-протокола и связывает стек с Модель стека эталонных протоколов ISO OSI. Модель Интернета стек протоколов показан на рисунке ниже.

В этом документе описаны различные части, представленные на этой диаграмме.Описываются протоколы верхнего уровня, например FTP, Telnet, TFTP и т. Д. в протоколе уровня представления раздел. Следующие темы останутся разделами в этом документ:

  1. Интернет-протокол (IP)
  2. Протокол дейтаграмм пользователя (UDP)
  3. Протокол управления передачей (TCP)
  4. Протокол управления транзакционной передачей (T / TCP)
  5. TCP / IP и OSI / RM

Интернет-протокол (IP)

Как видно на рисунке выше, стек Интернет-протокола обеспечивает ориентированная на соединение надежная ветвь (TCP) и без установления соединения ненадежная ветвь (UDP) построена поверх Интернет-протокола.

Интернет-протокол уровень в стеке протоколов TCP / IP — это первый уровень, который вводит абстракция виртуальной сети, которая является основным принципом Интернет-модель. Все детали физической реализации (в идеале даже хотя это не совсем так) скрыты ниже уровня IP. IP Layer обеспечивает ненадежную систему доставки без установления соединения. В Причина, по которой ненадежна, проистекает из того факта, что протокол не предоставляет никаких функций для исправления ошибок для дейтаграмм которые либо дублируются, либо теряются, либо прибывают на удаленный хост в другой заказ, чем они отправляют.Если таких ошибок нет в физический уровень, протокол IP гарантирует, что передача завершено успешно.

Основной единицей обмена данными на уровне IP является Интернет. Датаграмма. Формат дейтаграммы IP и краткое описание наиболее важные поля включены ниже:

LEN
Количество 32-битных сегментов в IP-заголовке. Без всяких ОПЦИИ, это значение 5
ВИД УСЛУГИ
Каждой дейтаграмме IP может быть присвоено значение приоритета от 0 до 7. показывая важность дейтаграммы.Это позволяет внеполосные данные должны маршрутизироваться быстрее, чем обычные данные. Этот очень важно как контрольное сообщение в Интернете Сообщения протокола (ICMP) передаются как часть данных IP. дейтаграмма. Даже если сообщение ICMP инкапсулировано в IP дейтаграммы, протокол ICMP обычно считается неотъемлемой частью уровня IP, а не уровня UDP или TCP. Кроме того, ТИП Поле SERVICE позволяет классифицировать дейтаграмму, чтобы укажите желаемая услуга, требующая короткого времени задержки, высокая надежность или высокая производительность.Однако для того, чтобы это было эффект, шлюзы должны знать более одного маршрута к удаленному хосту. и как описано во введении, это не тот случай.
ИДЕНТ, ФЛАГИ и СМЕЩЕНИЕ ФРАГМЕНТА
Эти поля используются для описания фрагментации дейтаграммы. Фактическая длина дейтаграммы IP в принципе не зависит от длина физических кадров, передаваемых по сети, называется максимальным блоком передачи данных (MTU) сети .Если дейтаграмма длиннее, чем MTU, тогда она делится на набор фрагменты, имеющие почти тот же заголовок, что и исходная дейтаграмма, но только объем данных, который помещается в физический фрейм. ИДЕНТ флаг используется для идентификации сегментов, принадлежащих одной дейтаграмме, и СМЕЩЕНИЕ ФРАГМЕНТА — относительное положение фрагмента внутри исходная дейтаграмма. После фрагментации дейтаграмма остается как это до тех пор, пока он не получит конечный пункт назначения. Если один или несколько сегментов потеряны или ошибочны, вся дейтаграмма отбрасывается.

Однако основная сетевая технология не полностью скрыта. ниже уровня IP, несмотря на функциональность фрагментации. В Причина в том, что MTU может варьироваться от 128 и менее до нескольких тысяч байтов в зависимости от физической сети (Ethernet имеет MTU 1500 байтов). Следовательно, при выборе правильного размер дейтаграммы, чтобы минимизировать фрагментацию. Рекомендуется что шлюзы способны обрабатывать дейтаграммы размером не менее 576 байт без использования фрагментации.

ВРЕМЯ
Это оставшееся Time To Live (TTL) для дейтаграммы когда он путешествует по Интернету. Протокол маршрутной информации (RIP) указывает, что разрешено не более 15 переходов.
IP-АДРЕС ИСТОЧНИКА и IP-АДРЕС НАЗНАЧЕНИЯ
И источник, и адрес назначения указаны в заголовок дейтаграммы, чтобы получатель мог отправить ответ обратно передающий хост. Однако обратите внимание, что только адрес хоста указано — не номер порта.Это потому, что IP-протокол Протокол IMP-to-IMP — это , а не , сквозной протокол. А требуется дополнительный слой, чтобы на самом деле указать, какие два процесса на передающий хост и конечный пункт назначения, который должен получить дейтаграммы.
Обратите внимание, что IP-дейтаграмма оставляет место только для исходного источника. IP-адрес и исходный IP-адрес назначения. Как упоминалось в раздел Шлюзы и маршрутизация Адрес следующего перехода указывается путем инкапсуляции.В Internet Layer передает IP-адреса следующего перехода адрес к сетевому уровню . Этот IP-адрес привязан к физический адрес, и с этим адресом формируется новый фрейм. Отдых исходного кадра затем инкапсулируется в новый кадр, прежде чем он будет отправить по каналу связи.

Протокол пользовательских дейтаграмм (UDP)

Протокол дейтаграмм пользователя (UDP) — это очень тонкий протокол, построенный на основе Интернет-протокола. Базовая единица данных — это пользователь . дейтаграмма и протокол UDP обеспечивают такие же ненадежные, служба без установления соединения, передающая пользовательские дейтаграммы в качестве протокола IP передает свои дейтаграммы.Основное отличие состоит в том, что UDP протокол — сквозной протокол . То есть он содержит достаточно информации для передачи дейтаграммы пользователя от одного процесса на передающий хост другому процессу на принимающем хосте. Формат дейтаграммы пользователя показано ниже:

Поле LENGTH — это длина дейтаграммы пользователя, включая заголовок, то есть минимальное значение LENGTH составляет 8 байтов. Источник ПОРТ и ПОРТ НАЗНАЧЕНИЯ — это связь между IP-адресом и процесс, запущенный на хосте.Сетевой порт обычно обозначается целое число. Однако дейтаграмма пользователя не содержит IP-адреса. Итак, как протокол UDP знает, когда конечный пункт назначения достиг?

При вычислении заголовка CHECKSUM протокол UDP добавляет 12-байтовый псевдозаголовок, состоящий из ИСТОЧНИКА IP-АДРЕСА, IP-АДРЕС НАЗНАЧЕНИЯ и некоторые дополнительные поля. Когда хозяин получает дейтаграмму UDP, принимает заголовок UDP и создает новый псевдо-заголовок с использованием собственного IP-адреса в качестве IP-АДРЕСА НАЗНАЧЕНИЯ и ИСТОЧНИК IP-АДРЕС, извлеченный из дейтаграммы IP.Затем это вычисляет контрольную сумму, и если она равна контрольной сумме UDP, то дейтаграмма получила конечный пункт назначения.

Как указано в стеке Интернет-протокола Рисунок Протокол UDP часто используется в качестве основного протокола в протоколы клиент-серверных приложений, такие как TFTP, DNS и т. д., где накладные расходы на создание надежной передачи с установлением соединения значительный. Эта проблема будет рассмотрена далее в следующих двух разделы.

Протокол управления передачей (TCP)

Управление передачей Протокол обеспечивает полнодуплексный, надежный, ориентированный на соединение сервис на прикладном уровне, как показано на рисунке стека Интернет-протокола.Эта секция описал основной принцип протокола TCP и то, как он обеспечивает надежный сервис для протоколов прикладного уровня.

Протокол TCP — это поточно-ориентированный протокол. Он предназначен для предоставить программному обеспечению прикладного уровня услугу для передачи большой объем данных надежным способом. Устанавливает полный дуплекс виртуальный канал между двумя передающими хостами, так что оба хоста одновременно может размещать данные в Интернете без указания целевой хост после установления соединения.В протоколе управления транзакционной передачей (T / TCP) раздел клиент-серверное расширение протокола TCP представлена ​​как альтернатива потоковой архитектуре.

Формат сегмента TCP

Сегмент — это основная единица данных в протоколе TCP. Так много следующие разделы основаны на этой единице данных, формат представлены здесь:

ПОРТ ИСТОЧНИКА, ПОРТ НАЗНАЧЕНИЯ
Протокол TCP использует тот же трюк с использованием псевдозаголовка. вместо передачи IP-адреса источника и пункта назначения IP-адрес уже включен в IP-дейтаграмму.Поэтому только номера портов необходимы для однозначного определения взаимодействующего хосты.
КОД
Это поле используется для указания содержимого сегмента и если необходимо предпринять определенные действия, например, если отправитель достиг EOF в потоке.
ОПЦИИ
Протокол TCP использует поле OPTIONS для обмена информацией например, Максимальный допустимый размер сегмента между уровнями TCP на два хозяина. В настоящее время определены следующие флаги:
  • URG Поле указателя срочности является действительным
  • ACK Поле подтверждения действительно
  • PSH Этот сегмент запрашивает толчок
  • RST Сбросить соединение
  • SYN Синхронизировать порядковые номера
  • FIN Отправитель достиг конца своего байтового потока
СМЕЩЕНИЕ
Это целое число указывает смещение пользовательских данных в пределах сегмент.Это поле требуется только потому, что количество битов, используемых в Поле OPTIONS может отличаться
СРОЧНЫЙ УКАЗАТЕЛЬ
Это поле может быть инициализировано, чтобы указывать на место в пользовательском данные, в которых размещена срочная информация, такая как коды выхода и т. Тогда принимающий хост может обработать эту часть немедленно, когда он получает сегмент.

Надежная трансмиссия

На уровне IP-протокола пакеты могут быть отброшены из-за сети. перегрузка, отказ шумового шлюза и т. д.Чтобы обеспечить надежную службы TCP должен восстанавливать данные, которые были повреждены, потеряны, продублированы или доставлены из строя через Интернет система. Это достигается путем присвоения НОМЕРА ПОСЛЕДОВАТЕЛЬНОСТИ каждому байту. передано и требует положительного подтверждения (ACK) от принимающего хоста. Если ACK не получен в течение тайм-аута интервал, данные передаются повторно. В приемнике последовательность числа используются для правильного упорядочивания сегментов, которые могут быть получены порядка и устранения дубликатов.Ущерб обрабатывается добавлением контрольную сумму для каждого переданного сегмента, проверяя ее на приемнике, и отбрасывание поврежденных сегментов. Принцип показан на рисунок ниже:

Хост A передает пакет данных на хост B , но пакет теряется до того, как достигнет места назначения. Тем не мение, HostA установил таймер, когда ожидать ACK от Host B , поэтому, когда этот таймер заканчивается, пакет передается повторно. В сложная часть метода — найти значение периода тайм-аута поскольку сегмент TCP может перемещаться по разным скоростным сетям с разные нагрузки.Это означает, что Время приема-передачи (RTT) может варьироваться от сегмента к сегменту. Простой способ расчета RTT заключается в использовании рекурсивного среднего значения с экспоненциальным окном для уменьшить важность старых ценностей.

Как упоминалось во введении к TCP раздел, протокол является потоковым протоколом. Оно использует неструктурированные потоки без метода индексации пользовательских данных, например в виде записи и т. д. Кроме того, длина сегмента TCP может варьироваться в зависимости от случай для IP-дейтаграммы и пользовательской дейтаграммы UDP.Следовательно подтверждение не может быть основано на номере сегмента, но должно быть на основе успешно переданных байтов.

Однако принцип PAR очень неэффективен, поскольку передающий хост должен дождаться подтверждения, прежде чем сможет отправить следующий сегмент. Это означает, что минимальное время между двумя сегментами составляет 1 RTT. плюс время, необходимое для обслуживания сегментов с обоих концов. ПТС Протокол решает эту проблему, используя скользящие окна на обоих концах.

Этот метод позволяет передающему узлу отправлять столько байтов, сколько может. быть сохранены в окне отправки, а затем ждать подтверждения, как удаленный хост получает сегменты и отправляет данные в другой направление.Подтверждение, отправленное обратно, является накопительным, так что оно в все время показывает следующий байт , который ожидает принимающий хост чтобы увидеть. Пример с большим размером окна и выборочной ретрансляция показана на рисунке:

Байт номер 1 потерян, поэтому Host B никогда не отправляет положительный результат. подтверждение. Когда Хост A тайм-аут на байте 1, он повторно передает Это. Однако, поскольку остальные байты от 2 до 5 передаются успешно следующее подтверждение может сразу перейти к 6, что следующий ожидаемый байт.Байт 2 также повторно передается как хост не знает точно, сколько байтов ошибочно. Хост B просто отбрасывает байт 2, поскольку он уже загружен.

Технику окна также можно использовать для контроля перегрузки. механизм. Как указано в сегменте TCP Форматирование Рисунок каждый сегмент имеет поле ОКНО, в котором указывается, как много данных, которые хост готов получить. Если хост сильно загружен, это может уменьшить параметр WINDOW и, следовательно, скорость передачи капли.

Однако, поскольку протокол TCP является сквозным протоколом, он не может видеть если возникла проблема перегрузки в промежуточном интерфейсе Процессор сообщений (IMP) (часто называемый пакетной коммутацией ). узел ) и, следовательно, у него нет средств управлять им, регулируя размер окна. TCP решает эту проблему с помощью контрольного сообщения Интернета. Сообщения о блокировке источника протокола (ICMP).

Установление соединения

Когда необходимо открыть TCP-соединение, используется трехстороннее рукопожатие (3WHS). чтобы установить виртуальный канал, существующий до соединение закрывается по окончании передачи данных.3WHS — это описывается ниже, поскольку это важная часть TCP протокол, но также показывает некоторые недостатки в протоколе. В Принцип работы 3WHS проиллюстрирован на рисунке ниже:

Блоки посередине символизируют соответствующую часть TCP. сегмент, то есть НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ, НОМЕР ПОДТВЕРЖДЕНИЯ и код. Активный Host A отправляет сегмент, указывающий, что он НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ начинается с x. Хост B отвечает ACK и указывает, что он начинается с НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ y.На третьем сегмент: оба хоста согласны с порядковыми номерами и что они готов к передаче данных.

На рисунке только Host A делает активное открытие. На самом деле два хосты могут открывать одновременно, и в этом случае оба хоста выполняют SYN-RECEIVED, а затем синхронизируйте соответственно. Основная причина для 3WHS заключается в предотвращении инициирования старых дублирующих подключений вызывая замешательство.

Обратите внимание, что НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ сегментов 3 и 4 одинаков, потому что ACK не занимает пространство порядковых номеров (если это так, протокол закончится ACKing ACK!).

Однако установление TCP-соединения довольно долгое время. во многих приложениях, особенно в клиент-серверных приложениях например, во всемирной паутине. В следующем разделе представлена ​​альтернатива, имеющая представлено более легкое установление соединения.

Протокол управления транзакционной передачей (T / TCP)

Протокол TCP — это высокосимметричный протокол, в котором оба хоста могут передавать и получать данные одновременно. Тем не менее, не все приложения симметричны по своей природе.Типичный пример — это клиент-серверный протокол, такой как Домен Служба имен. Транзакционная передача Протокол управления (T / TCP), который является очень новым протоколом (июль 1994 г.) предлагает альтернативу TCP, когда требуется высокая производительность в клиент-серверные приложения. Некоторые из требований высокого Протоколы, ориентированные на выполнение транзакций, перечислены ниже:

  • Взаимодействие между клиентом и сервером основано на запрос, за которым следует ответ, то есть подход без сохранения состояния.
  • Протокол должен гарантировать, что транзакция выполняется в один раз, и любые повторяющиеся пакеты, полученные сервером, должны быть отброшенным.
  • Нет явной процедуры открытия или закрытия соединения. Это напротив TCP и 3WHS, как описано выше.
  • Минимальная задержка транзакции для клиента должна быть Round Время отключения (RTT) + Время обработки сервера (SPT) . Это в основном такое же требование, как отсутствие явной процедуры открытия или закрытия.
  • Протокол должен поддерживать надежный минимум сделка ровно 1 сегмента в обе стороны.
В этом разделе описывается, как протокол TTCP решает эти проблемы. требований, а также которые могут повлиять на всемирную Веб-модель по производительности.

Неявное установление соединения

Протокол T / TCP обозначен именем, основанным на TCP. протокол и T / TCP обратно совместим с TCP. Однако один из особенностями протокола T / TCP является то, что он может обходить 3WHS описано в предыдущем разделе, но в случае неисправность может быть устранена с помощью процедуры 3WHS.

3HWS был введен для предотвращения старых дубликатов инициирование соединения от причинения путаницы. Однако T / TCP предоставляет альтернативой этому путем введения трех новых параметров в Поле OPTION в сегменте TCP:

СЧЕТЧИК СОЕДИНЕНИЙ (CC)
Это 32-битный номер воплощения, где отдельное значение назначенный для всех сегментов отправка от Host A к Host B и другое отличное число наоборот. Ядро на обоих хостах держит кеш всех номеров CC, которые в настоящее время используются подключениями к удаленному хосты.При каждом новом подключении номер CC клиента монотонно увеличивается на 1, чтобы сегмент, принадлежащий новому соединению, мог быть отделенными от старых дубликатов от предыдущих подключений.
СЧЕТЧИК СОЕДИНЕНИЙ НОВЫЙ (CC.NEW)
В некоторых ситуациях принцип монотонно возрастающего значение CC может быть нарушено либо из-за сбоя хоста, либо из-за максимальное число, то есть 4G, достигается, и счетчик возвращается к 0. Это возможно на практике, потому что один и тот же номер CC является глобальным для все подключения.В этой ситуации отправляется CC.NEW и удаленный хост сбрасывает свой кеш и возвращается к обычному TCP-соединению 3WHS учреждение. Этот сигнал всегда будет посылаться с клиент и с по сервер.
ПОДКЛЮЧЕНИЕ СЧЕТЧИКА ECHO (CC.ECHO)
В ответе сервера поле CC.ECHO содержит значение CC отправить клиентом, чтобы клиент мог проверить ответ как принадлежность к конкретной сделке.
Байпас 3WHS показан на следующем рисунке:

В этом примере два сегмента отправляются в обоих направлениях.Связь устанавливается, когда первый сегмент достигает сервера. Клиент остается в Состояние ВРЕМЯ-ОЖИДАНИЕ, которое объясняется в следующем разделе.

Подключение Shotdown

Каждое TCP- или UDP-соединение между двумя хостами однозначно идентифицируется следующей пятеркой:
  • Протокол (UDP, TCP)
  • IP-адрес хоста A
  • Номер порта хоста A
  • IP-адрес хоста B
  • Номер порта хоста B
Всякий раз, когда TCP-соединение было закрыто, ассоциация описывала кортеж из 5 переходит в состояние ожидания, чтобы гарантировать, что оба хоста имеют получил окончательное подтверждение от процедуры закрытия.В время ожидания называется TIME-WAIT и по умолчанию 2 * MSL (120 секунд), где MSL — это максимальное время жизни сегмента. Это, два хоста не могут выполнить новую транзакцию с использованием одного и того же 5-кортежа по крайней мере, через 120 секунд после предыдущего подключения прекращено. Один из способов обойти эту проблему — выбрать другой 5 кортежей, но, как упоминалось в разделе Расширение TCP для Транзакции — концепции, которые не масштабируются из-за чрезмерного объем пространства ядра, занятого завершенными TCP-соединениями, зависает вокруг.

Однако номера CC T / RCP дают уникальную идентификацию каждого транзакция, поэтому протокол T / TCP может обрезать WAIT-STATE, сравнивая номера CC. Этот принцип можно посмотреть при расширении конечного автомата одной транзакции, чтобы также включить информация о предыдущих и будущих транзакциях с использованием одного и того же 5-кортежа.

TTCP и Интернет

Как будет показано при описании всемирной паутины этой диссертации, принцип Всемирной паутины — это транзакционный обмен данными объект.Это причина, по которой протокол T / TCP очень интересен. в этой перспективе.

TCP / IP и OSI / RM

Международная организация по стандартизации (ISO) разработала второй доминирующая схема многоуровневого протокола, называемая открытой системой ISO Эталонная модель межсоединений (OSI / RM) . В этом разделе представлены эталонная модель OSI и сравнивает ее со стеком протоколов TCP / IP как показано на рисунке.

Физический уровень
Определяет физическое соединение между хост-компьютерами и IMP и как биты передаются по каналу связи.
Канальный уровень данных
Этот уровень определяет, как данные передаются между IMP, используя кадра . Его основная задача — сменить сервис из физический уровень в пакетно-ориентированную безошибочную передачу.
Сетевой уровень
Кадры с уровня канала данных организованы в Пакеты и направляются по сети. Связи все еще между IMP.
Транспортный уровень
Первый уровень, обеспечивающий сквозную транспортную службу.Это гарантирует, что переданные данные правильно поступят на другой конец.
Сессионный уровень
Этот уровень определяет, как два хоста могут устанавливать сеансы, где данные могут передаваться в обоих направлениях по виртуальному соединению между двумя хозяевами.
Уровень представления
Уровень представления представляет набор синтаксиса и семантики информация, передаваемая через нижние уровни протокола.
Уровень приложения
Этот уровень определяет платформо-независимую виртуальную сеть. терминал, чтобы прикладные программы могли обмениваться данными независимо от используемое внутреннее представление данных.
Хотя OSI / RM и TCP / IP можно так сравнить, существует несколько существенных различий между OSI / RM и TCP / IP. стек протоколов, но наиболее фундаментальным является то, что OSI / RM — это стандартизированная модель для того, как функциональность протокола стек можно организовать. В нем не указаны точные услуги и протоколы, которые будут использоваться на каждом уровне, тогда как TCP / IP является результатом экспериментальное исследование. Несмотря на это, модель OSI / RM была основа реализации нескольких стеков протоколов, таких как X.25, обсуждали в критике X.25

Еще одно отличие состоит в том, где находится интеллект. наслоение. OSR / RM представляет надежный сервис на уровне канала передачи данных тогда как TCP / IP имеет интеллект только на транспортном уровне. Оба решения имеют преимущества и недостатки. Когда достоверные данные услуга передачи размещена на нижних уровнях, клиенты, использующие сеть для связи может быть очень простой, поскольку у них нет для обработки сложных ошибочных ситуаций. Недостаток в том, что производительность снижается из-за чрезмерного количества управляющей информации передается и обрабатывается на каждом хосте.


Хенрик Фристик, [email protected], июль 1994 г.

TCP / IP против модели OSI: в чем разница?

Подробности

Что такое модель OSI?

Модель OSI — это логическая и концептуальная модель, которая определяет сетевое взаимодействие, используемое системами, открытыми для взаимодействия и взаимодействия с другими системами. Взаимодействие открытых систем (модель OSI) также определяет логическую сеть и эффективно описывает передачу компьютерных пакетов с использованием различных уровней протоколов.

Из этого учебного пособия «Модель TCP / модель OSI» вы узнаете:

Что такое модель TCP / IP?

TCP / IP помогает вам определить, как конкретный компьютер должен быть подключен к Интернету и как вы можете передавать данные между ними. Это помогает вам создать виртуальную сеть, когда несколько компьютерных сетей соединены вместе.

TCP / IP означает протокол управления передачей / Интернет-протокол. Он специально разработан как модель для обеспечения высоконадежного сквозного потока байтов по ненадежной межсетевой сети.

КЛЮЧЕВАЯ РАЗНИЦА

  • OSI имеет 7 уровней, тогда как TCP / IP имеет 4 уровня.
  • Модель OSI — это логическая и концептуальная модель, которая определяет сетевое взаимодействие, используемое системами, открытыми для взаимодействия и взаимодействия с другими системами. С другой стороны, TCP / IP помогает вам определить, как конкретный компьютер должен быть подключен к Интернету и как вы можете обмениваться данными между ними.
  • Заголовок OSI составляет 5 байтов, тогда как размер заголовка TCP / IP составляет 20 байтов.
  • OSI относится к взаимодействию открытых систем, тогда как TCP / IP относится к протоколу управления передачей.
  • OSI следует вертикальному подходу, тогда как TCP / IP следует горизонтальному подходу.
  • Модель OSI, транспортный уровень, ориентирована только на соединение, тогда как модель TCP / IP ориентирована как на соединение, так и без установления соединения.
  • Модель OSI
  • разработана ISO (Международная организация по стандартизации), тогда как модель TCP разработана ARPANET (Сеть агентств перспективных исследовательских проектов). Модель
  • OSI помогает стандартизировать маршрутизатор, коммутатор, материнскую плату и другое оборудование, тогда как TCP / IP помогает установить соединение между компьютерами разных типов.

История модели OSI

Вот некоторые важные вехи из истории модели OSI:

  • В конце 1970-х годов ISO провела программу по разработке общих стандартов и методов создания сетей.
  • В 1973 году экспериментальная система с коммутацией пакетов в Великобритании определила необходимость определения протоколов более высокого уровня.
  • В 1983 году модель OSI изначально задумывалась как подробная спецификация реальных интерфейсов.
  • В 1984 году архитектура OSI была официально принята ISO в качестве международного стандарта.

История TCP / IP

Вот некоторые важные вехи из истории TCP / IP:

  • В 1974 году Винт Серф и Боб Кан опубликовали статью «Протокол для межсетевого взаимодействия пакетов», в которой описывается TCP / Модель IP.
  • К 1978 году тестирование и дальнейшее развитие этого языка привело к появлению нового набора протоколов под названием TCP / IP.
  • В 1982 году было решено, что TCP / IP должен быть заменен NCP в качестве стандартного языка ARPAnet.
  • 1 января 1983 года ARPAnet перешла на TCP / IP,
  • ARPAnet завершила свое существование в 1990 году. С тех пор Интернет вырос из корней ARPAnet, а TCP / IP эволюционировал в соответствии с меняющимися требованиями Интернета.

Характеристики модели OSI

Вот некоторые важные характеристики модели OSI:

  • Уровень следует создавать только там, где необходимы определенные уровни абстракции.
  • Функция каждого уровня должна выбираться в соответствии с международно стандартизованными протоколами.
  • Количество уровней должно быть большим, чтобы отдельные функции не могли быть помещены в один и тот же уровень. При этом он должен быть достаточно маленьким, чтобы архитектура не усложнялась.
  • В модели OSI каждый уровень полагается на следующий нижний уровень для выполнения примитивных функций. Каждый уровень должен иметь возможность предоставлять услуги следующему более высокому уровню.
  • Изменения, сделанные в одном слое, не должны требовать изменений в других умывальниках.

Характеристики TCP / IP Модель

Вот основные характеристики протокола TCP / IP:

  • Поддержка гибкой архитектуры
  • Добавить больше систем в сеть легко.
  • В TCP / IP сеть остается неизменной до тех пор, пока исходная и конечная машины не будут работать должным образом.
  • TCP — это протокол с установлением соединения.
  • TCP обеспечивает надежность и гарантирует, что данные, поступающие не по порядку, должны быть возвращены в порядок.
  • TCP позволяет реализовать управление потоком, поэтому отправитель никогда не перегружает получателя данными.

Различия между моделью OSI и моделью TCP / IP

Вот некоторые важные различия между моделью OSI и TCP / IP:

Модель OSI Модель TCP / IP
Это разработан ISO (Международная организация по стандартизации) Он разработан ARPANET (Сеть агентств перспективных исследовательских проектов).
Модель OSI обеспечивает четкое различие между интерфейсами, службами и протоколами. TCP / IP не имеет четких различий между службами, интерфейсами и протоколами.
OSI относится к взаимодействию открытых систем. TCP относится к протоколу управления передачей.
OSI использует сетевой уровень для определения стандартов и протоколов маршрутизации. TCP / IP использует только уровень Интернета.
OSI следует вертикальному подходу. TCP / IP использует горизонтальный подход.
Уровни OSI имеют семь уровней. TCP / IP имеет четыре уровня.
В модели OSI транспортный уровень ориентирован только на соединение. Уровень модели TCP / IP ориентирован как на установление соединения, так и без установления соединения.
В модели OSI уровень канала передачи данных и физический уровень являются отдельными уровнями. В TCP физический канал и канал передачи данных объединены в единый уровень хост-сеть.
Уровни сеанса и представления являются частью модели OSI. В модели TCP нет уровня сеанса и уровня представления.
Определяется после появления Интернета. Он определен до появления Интернета.
Минимальный размер заголовка OSI составляет 5 байтов. Минимальный размер заголовка составляет 20 байт.

Преимущества модели OSI

Вот основные преимущества / преимущества использования модели OSI:

  • Она помогает стандартизировать маршрутизатор, коммутатор, материнскую плату и другое оборудование
  • Снижает сложность и стандартизирует интерфейсы
  • Облегчает модульное проектирование.
  • Помогает обеспечить совместимость технологий.
  • Помогает ускорить эволюцию.
  • Протоколы могут быть заменены новыми протоколами при изменении технологий.
  • Обеспечивает поддержку услуг с установлением соединения, а также услуг без установления соединения.
  • Это стандартная модель в компьютерных сетях.
  • Поддерживает услуги без установления соединения и с установлением соединения.
  • Он предлагает гибкость для адаптации к различным типам протоколов.

Преимущества TCP / IP

Вот плюсы / преимущества использования модели TCP / IP:

  • Это поможет вам установить / установить соединение между разными типами компьютеров.
  • Работает независимо от операционной системы.
  • Поддерживает множество протоколов маршрутизации.
  • Обеспечивает межсетевое взаимодействие между организациями.
  • Модель TCP / IP имеет хорошо масштабируемую архитектуру клиент-сервер.
  • Может работать независимо.
  • Поддерживает несколько протоколов маршрутизации.
  • Его можно использовать для установления соединения между двумя компьютерами.

Недостатки модели OSI

Вот некоторые минусы / недостатки использования модели OSI:

  • Настройка протоколов — утомительная задача.
  • Можно использовать только как эталонную модель.
  • Он не определяет какой-либо конкретный протокол.
  • В модели сетевого уровня OSI некоторые службы дублируются на многих уровнях, таких как транспортный и канальный уровни.
  • Уровни не могут работать параллельно, поскольку каждый уровень должен ждать получения данных с предыдущего уровня.

Недостатки TCP / IP

Вот несколько недостатков использования модели TCP / IP:

  • TCP / IP представляет собой сложную модель для настройки и управления.
  • Мелкие / накладные расходы TCP / IP выше, чем IPX (межсетевой обмен пакетами).
  • В этой модели транспортный уровень не гарантирует доставку пакетов.
  • Заменить протокол в TCP / IP непросто.
  • Он не имеет четкого разделения от своих сервисов, интерфейсов и протоколов.

rfc2883

 Сетевая рабочая группа С. Флойд
Запрос комментариев: 2883 ACIRI
Категория: Стандарты Track J.Махдави
                                                                  Novell
                                                               М. Матис
                                        Питтсбургский суперкомпьютерный центр
                                                             М. Подольский
                                                             Калифорнийский университет в Беркли
                                                               Июль 2000 г.


  Расширение опции выборочного подтверждения (SACK) для TCP

Статус этого меморандума

   Этот документ определяет протокол отслеживания стандартов Интернета для
   Интернет-сообщество и просит обсуждения и предложения по
   улучшения.Пожалуйста, обратитесь к текущему выпуску "Интернет
   Официальные стандарты протокола »(STD 1) для состояния стандартизации
   и статус этого протокола. Распространение этой памятки не ограничено.

Уведомление об авторских правах

   Авторское право (C) The Internet Society (2000). Все права защищены.

Абстрактный

   В этом примечании определяется расширение выборочного подтверждения.
   (SACK) Вариант [RFC2018] для TCP. RFC 2018 определил использование
   Опция SACK для подтверждения данных вне очереди, не охваченных
   Поле совокупного подтверждения TCP.Это примечание расширяет RFC 2018
   указав использование опции SACK для подтверждения дублирования
   пакеты. Это примечание предполагает, что когда дублирующиеся пакеты
   получен, первый блок поля опции SACK может использоваться для
   сообщить порядковые номера пакета, вызвавшего
   подтверждение. Это расширение опции SACK позволяет TCP
   отправитель, чтобы вывести порядок пакетов, полученных получателем,
   позволяя отправителю сделать вывод, когда он без необходимости повторно передал
   пакет.Отправитель TCP может затем использовать эту информацию для получения дополнительных сведений.
   надежная работа в среде переупорядоченных пакетов [BPS99], ACK
   потеря, репликация пакетов и / или тайм-ауты ранней повторной передачи.

1. Условные обозначения и сокращения

   Ключевые слова ДОЛЖНЫ, НЕ ДОЛЖНЫ, НЕОБХОДИМЫ, НЕ ДОЛЖНЫ, НЕ ДОЛЖНЫ,
   НЕ ДОЛЖЕН, РЕКОМЕНДУЕТСЯ, МОЖЕТ и НЕОБЯЗАТЕЛЬНО, когда они появляются в этом
   документ, следует интерпретировать, как описано в [B97].




Флойд и др. Standards Track [Страница 1] 

RFC 2883 SACK Extension, июль 2000 г.


2.Вступление

   Опция выборочного подтверждения (SACK), определенная в RFC 2018:
   используется получателем данных TCP для подтверждения несмежных блоков
   данные, не включенные в поле «Кумулятивное подтверждение». Тем не мение,
   RFC 2018 не определяет использование опции SACK при дублировании
   сегменты получены. Это примечание определяет использование SACK
   опция при подтверждении получения дублированного пакета [F99].
   Мы используем термин D-SACK (от duplicate-SACK) для обозначения блока SACK.
   который сообщает о повторяющемся сегменте.Этот документ не вносит никаких изменений в использование TCP
   кумулятивное поле подтверждения или по решению получателя TCP
   of * when * для отправки пакета подтверждения. Только этот документ
   касается содержимого опции SACK, когда подтверждение
   послал.

   Это расширение совместимо с текущими реализациями SACK.
   вариант в птс. То есть, если один из конечных узлов TCP не
   реализовать это расширение D-SACK и другой конечный узел TCP, мы
   считают, что это использование расширения D-SACK одним из конечных узлов
   проблем не принесет.Использование D-SACK не требует отдельного согласования между TCP.
   отправитель и получатель, которые уже согласовали возможность SACK.
   Отсутствие отдельного согласования для D-SACK означает, что TCP
   получатель может отправлять блоки D-SACK, когда отправитель TCP не
   понимать это расширение для SACK. В этом случае отправитель TCP будет
   просто отбросьте все блоки D-SACK и обработайте другие блоки SACK
   в поле опции SACK, как обычно.





















Флойд и др.Standards Track [Страница 2] 

RFC 2883 SACK Extension, июль 2000 г.


3. Формат варианта мешка, как определено в RFC 2018.

   Опция SACK, как определено в RFC 2018, выглядит следующим образом:

                            + -------- + -------- +
                            | Вид = 5 | Длина |
          + -------- + -------- + -------- + -------- +
          | Левый край 1-го блока |
          + -------- + -------- + -------- + -------- +
          | Правый край 1-го блока |
          + -------- + -------- + -------- + -------- +
          | |
          /.. . /
          | |
          + -------- + -------- + -------- + -------- +
          | Левый край n-го блока |
          + -------- + -------- + -------- + -------- +
          | Правый край n-го блока |
          + -------- + -------- + -------- + -------- +

   Параметр выборочного подтверждения (SACK) в заголовке TCP
   содержит несколько блоков SACK, где каждый блок определяет левый
   и правый край блока данных, полученных на приемнике TCP.В
   в частности, блок представляет собой непрерывное пространство последовательности данных
   получил и поставил в очередь у получателя, где "левый край"
   block - это первый порядковый номер блока, а «правый край»
   порядковый номер, следующий сразу за последним порядковым номером
   блока.

   RFC 2018 подразумевает, что первый блок SACK определяет сегмент, который
   вызвало подтверждение. Из RFC 2018, когда получатель данных
   выбирает отправку опции SACK, "первый блок SACK... ДОЛЖЕН указать
   непрерывный блок данных, содержащий сегмент, который запустил
   этот ACK, если этот сегмент не продвинул номер подтверждения
   поле в заголовке ".

   Однако RFC 2018 не рассматривает использование опции SACK, когда
   подтверждение дублирующегося сегмента. Например, RFC 2018 указывает
   что "каждый блок представляет полученные байты данных, которые
   смежные и изолированные ". RFC 2018 дополнительно уточняет, что" если отправлено
   вообще, параметры SACK ДОЛЖНЫ быть включены во все ACK, которые не ACK
   наивысший порядковый номер в очереди получателя данных.«RFC 2018
   не указывает использование опции SACK, когда дублирующийся сегмент
   получено, и поле совокупного подтверждения в ACK
   подтверждает все данные в очереди получателя данных.






Флойд и др. Стандарты Track [Страница 3] 

RFC 2883 SACK Extension, июль 2000 г.


4. Использование опции SACK для сообщения о повторяющемся сегменте.

   В этом разделе описывается использование блоков SACK, когда параметр SACK установлен.
   используется при сообщении о повторяющемся сегменте.Когда используется D-SACK,
   первым блоком опции SACK должен быть блок D-SACK, определяющий
   порядковые номера для повторяющегося сегмента, который запускает
   подтверждение. Если повторяющийся сегмент является частью большего блока
   несмежных данных в очереди данных получателя, то
   следующий блок SACK должен использоваться для указания этого большего блока.
   Дополнительные блоки SACK могут использоваться для указания дополнительных не-
   непрерывные блоки данных, как указано в RFC 2018.

   Рекомендации по сообщению о повторяющихся сегментах кратко изложены ниже:

   (1) Блок D-SACK используется только для сообщения о повторяющихся смежных
   последовательность данных, полученных получателем в самом последнем пакете.(2) Сообщается о каждой повторяющейся непрерывной последовательности полученных данных.
   не более чем в одном блоке D-SACK. (Т.е. получатель отправляет два одинаковых
   D-SACK блокируется в последующих пакетах только в том случае, если получатель получает два
   повторяющиеся сегменты.)

   (3) Левый край блока D-SACK определяет первую последовательность
   номер повторяющейся непрерывной последовательности, а правый край
   блок D-SACK определяет порядковый номер сразу после
   последняя последовательность в повторяющейся непрерывной последовательности.(4) Если блок D-SACK сообщает о повторяющейся непрерывной последовательности из
   (возможно, больший) блок данных в очереди данных получателя выше
   совокупное подтверждение, затем второй блок SACK в этом
   Параметр SACK должен указывать этот (возможно, больший) блок данных.

   (5) Следуя блокам SACK, описанным выше, для сообщения о дубликатах
   сегментов, дополнительные блоки SACK могут использоваться для отчетов о дополнительных
   блоки данных, как указано в RFC 2018.

   Обратите внимание: поскольку каждый повторяющийся сегмент сообщается только в одном ACK
   пакет, информация об этом повторяющемся сегменте будет потеряна, если этот
   Пакет ACK отброшен в сети.4.1 Сообщение о полных повторяющихся сегментах

   Мы проиллюстрируем эти рекомендации тремя примерами. В каждом примере
   мы предполагаем, что получатель данных сначала получил восемь сегментов
   500 байт каждый и отправил подтверждение с совокупным
   поле подтверждения установлено на 4000 (при условии, что первый порядковый номер
   равен нулю). Блок D-SACK подчеркнут в каждом примере.




Флойд и др. Стандарты Track [Страница 4] 

RFC 2883 SACK Extension, июль 2000 г.


4.1.1. Пример 1. Сообщение о повторяющемся сегменте.

   Поскольку несколько пакетов ACK потеряны, отправитель данных повторно передает
   пакет 3000-3499, и получатель данных впоследствии получает
   повторяющийся сегмент с порядковыми номерами 3000-3499. Получатель
   отправляет подтверждение с полем совокупного подтверждения
   установлен на 4000, и первый блок D-SACK, определяющий порядковые номера
   3000-3500.

        Передано Получено ACK Отправлено
        Сегментный сегмент (включая блоки SACK)

        3000-3499 3000-3499 3500 (ACK сброшен)
        3500-3999 3500-3999 4000 (ACK сброшен)
        3000-3499 3000-3499 4000, SACK = 3000-3500
                                              ---------
4.1.2. Пример 2. Сообщение о неупорядоченном сегменте и его дубликате.
        сегмент.

   После потери пакета данных получатель получает неупорядоченный
   сегмент данных, который запускает опцию SACK, как указано в RFC
   2018. Из-за потери нескольких пакетов ACK отправитель
   повторно передает пакет данных. Получатель получает дубликат
   пакет, и сообщает об этом в первом блоке D-SACK:

        Передано Получено ACK Отправлено
        Сегментный сегмент (включая блоки SACK)

        3000-3499 3000-3499 3500 (ACK сброшен)
        3500-3999 3500-3999 4000 (ACK сброшен)
        4000-4499 (пакет данных отброшен)
        4500-4999 4500-4999 4000, SACK = 4500-5000 (ACK сброшен)
        3000-3499 3000-3499 4000, SACK = 3000-3500, 4500-5000
                                                 ---------

















Флойд и др.Стандарты Track [Страница 5] 

RFC 2883 SACK Extension, июль 2000 г.


4.1.3. Пример 3: Сообщение о дубликате неупорядоченного сегмента.

   Из-за потери пакета данных приемник получает два не по порядку.
   сегменты. Затем получатель получает дубликат сегмента для одного из
   эти вышедшие из строя сегменты:

        Передано Получено ACK Отправлено
        Сегментный сегмент (включая блоки SACK)

        3500–3999 3500–3999 4000
        4000-4499 (пакет данных отброшен)
        4500-4999 4500-4999 4000, SACK = 4500-5000
        5000-5499 5000-5499 4000, SACK = 4500-5500
                       (дублированный пакет)
                       5000-5499 4000, SACK = 5000-5500, 4500-5500
                                              ---------
4.2. Сообщение о частичных повторяющихся сегментах

   Возможно, отправитель передает пакет, содержащий один
   или несколько повторяющихся подсегментов - то есть только часть, но не все
   переданный пакет уже прибыл к получателю. Это может
   возникают, когда размер передаваемых сегментов отправителя увеличивается,
   что может произойти, когда PMTU увеличивается в середине TCP
   сеанс, например. Рекомендации в Разделе 4 выше применимы к
   отчет о частичных и полных повторяющихся сегментах.Эта секция
   приводит примеры этих рекомендаций при сообщении о частичном дублировании
   сегменты.

   Когда опция SACK используется для сообщения о частичном дублировании
   сегментов, первый блок D-SACK сообщает о первом повторяющемся под-
   сегмент. Если подтверждаемый пакет данных содержит несколько
   частичные дубликаты подсегментов, затем только первый такой дубликат
   подсегмент сообщается в опции SACK. Мы проиллюстрируем это с помощью
   примеры ниже.

4.2.1. Пример 4: Отчет об одном повторяющемся подсегменте.Отправитель увеличивает размер пакета с 500 до 1000 байтов.
   Получатель впоследствии получает 1000-байтовый пакет, содержащий один
   500-байтный подсегмент, который уже был получен, и тот, который
   нет. Получатель сообщает только об уже полученном подсегменте, используя
   один блок D-SACK.









Флойд и др. Стандарты Track [Страница 6] 

RFC 2883 SACK Extension, июль 2000 г.


        Передано Получено ACK Отправлено
        Сегментный сегмент (включая блоки SACK)

        500-999 500-999 1000
        1000-1499 (с задержкой)
        1500-1999 (пакет данных отброшен)
        2000-2499 2000-2499 1000, SACK = 2000-2500
        1000-2000 1000-1499 1500, SACK = 2000-2500
                       1000-2000 2500, SACK = 1000-1500
                                              ---------

4.2.2. Пример 5: Два несмежных повторяющихся подсегмента, охватываемых
        совокупное признание.

   После того, как отправитель увеличивает размер своего пакета с 500 до 1500 байтов
   байтов, получатель получает пакет, содержащий два несмежных
   дублировать подсегменты размером 500 байт, которые меньше совокупного
   поле подтверждения. Получатель сообщает о первом таком дубликате.
   сегмент в одном блоке D-SACK.

         Передано Получено ACK Отправлено
         Сегментный сегмент (включая блоки SACK)

         500-999 500-999 1000
         1000-1499 (с задержкой)
         1500-1999 (пакет данных отброшен)
         2000-2499 (задержано)
         2500-2999 (пакет данных отброшен)
         3000-3499 3000-3499 1000, SACK = 3000-3500
         1000-2499 1000-1499 1500, SACK = 3000-3500
                        2000-2499 1500, SACK = 2000-2500, 3000-3500
                        1000-2499 2500, SACK = 1000-1500, 3000-3500
                                               ---------

4.2.3. Пример 6: Два несмежных повторяющихся подсегмента не охвачены
        совокупным признанием.

   Этот пример аналогичен примеру 5, за исключением того, что после отправителя
   увеличивает размер пакета, получатель получает пакет, содержащий
   два несмежных повторяющихся подсегмента, которые находятся над
   поле совокупного подтверждения, а не ниже. Первый, D-
   Блок SACK сообщает о первом повторяющемся подсегменте, а второй,
   Блок SACK сообщает о большем блоке несмежных данных, который он
   принадлежит.Флойд и др. Стандарты Track [Страница 7] 

RFC 2883 SACK Extension, июль 2000 г.


         Передано Получено ACK Отправлено
         Сегментный сегмент (включая блоки SACK)

         500-999 500-999 1000
         1000-1499 (пакет данных отброшен)
         1500-1999 (с задержкой)
         2000-2499 (пакет данных отброшен)
         2500-2999 (с задержкой)
         3000-3499 (пакет данных отброшен)
         3500-3999 3500-3999 1000, SACK = 3500-4000
         1000-1499 (пакет данных отброшен)
         1500-2999 1500-1999 1000, SACK = 1500-2000, 3500-4000
                        2000-2499 1000, SACK = 2000-2500, 1500-2000,
                                            3500–4000
                        1500-2999 1000, SACK = 1500-2000, 1500-3000,
                                               ---------
                                            3500–4000

4.3. Взаимодействие между D-SACK и PAWS

   RFC 1323 [RFC1323] определяет алгоритм защиты от
   Обернутые порядковые номера (PAWS). PAWS дает метод для
   различение порядковых номеров для новых данных и последовательности
   числа из предыдущего цикла через пространство порядковых номеров.
   Дублирующиеся сегменты могут быть обнаружены PAWS как принадлежащие
   предыдущий цикл через пространство порядковых номеров.

   RFC 1323 указывает, что для таких пакетов получатель должен выполнять
   следующий:

      Отправьте подтверждение в ответ, как указано в RFC 793, стр. 69,
      и отбросьте сегмент.Поскольку PAWS по-прежнему требует отправки ACK, вредных
   взаимодействие между PAWS и использование D-SACK. Блок D-SACK может
   быть включенным в опцию SACK ACK, как описано в Разделе 4,
   независимо от использования PAWS получателем TCP, и
   независимо от определения PAWS действительности или
   недействительность сегмента данных.

   Отправители TCP, получающие блоки D-SACK, должны знать, что сегмент
   сообщается как повторяющийся сегмент, возможно, из предыдущего
   прокрутите пространство порядковых номеров.Это не зависит от
   использование PAWS получателем данных TCP. Мы не ожидаем, что это
   создаст серьезные проблемы для отправителей, использующих D-SACK
   Информация.





Флойд и др. Стандарты Track [Страница 8] 

RFC 2883 SACK Extension, июль 2000 г.


5. Обнаружение повторяющихся пакетов

   Это расширение опции SACK позволяет приемнику точно
   сообщить о приеме дублирующих данных.Потому что каждое получение
   о дублированном пакете сообщается только в одном пакете ACK, потеря
   одиночный ACK может помешать этой информации достичь отправителя. В
   Кроме того, отметим, что отправитель не обязательно может доверять
   получатель, чтобы отправить ему точную информацию [SCWA99].

   Чтобы отправитель мог проверить, что первый блок (D) SACK
   подтверждение фактически подтверждает дублирование данных, отправитель
   должен сравнить пространство последовательности в первом блоке SACK с
   совокупный ACK, который хранится В ОДНОМ ПАКЕТЕ.Если SACK
   пространство последовательности меньше, чем этот совокупный ACK, это показатель
   что сегмент, идентифицированный блоком SACK, был получен больше
   чем один раз получателем. Реализация НЕ ДОЛЖНА сравнивать
   пространство последовательности в блоке SACK в переменную состояния TCP snd.una
   (который несет общий накопленный ACK), так как это может привести к
   неправильный вывод, если пакеты ACK переупорядочены.

   Если пространство последовательности в первом блоке SACK больше, чем
   совокупный ACK, затем отправитель сравнивает пространство последовательности в
   первый блок SACK с пространством последовательности во втором SACK
   блок, если он есть.Это сравнение может определить,
   Блок SACK сообщает о повторяющихся данных, которые лежат выше совокупного
   ACK.

   Реализации TCP, следующие за RFC 2581 [RFC2581], могли видеть
   повторяющиеся пакеты в каждой из следующих четырех ситуаций. Этот
   документ не указывает, какое действие должна выполнять реализация TCP.
   беру в этих случаях. Расширение опции SACK просто включает
   отправителю для обнаружения каждого из этих случаев. Обратите внимание, что эти четыре
   условия не являются исчерпывающим списком возможных случаев дублирования
   пакеты, но являются типичными для наиболее распространенных / вероятных случаев.В последующих документах будут описаны экспериментальные предложения для отправителя.
   ответы на обнаружение ненужных ретрансляций из-за
   переупорядочение, потеря ACKS или таймауты на раннюю повторную передачу.














Флойд и др. Стандарты Track [Страница 9] 

RFC 2883 SACK Extension, июль 2000 г.


5.1. Репликация по сети

   Если пакет реплицируется в сети, это расширение SACK
   вариант может идентифицировать это.Например:

             Передано Получено ACK Отправлено
             Сегментный сегмент (включая блоки SACK)

             500-999 500-999 1000
             1000-1499 1000-1499 1500
                            (воспроизведено)
                            1000-1499 1500, SACK = 1000-1500
                                                   ---------

   В этом случае второй пакет был реплицирован в сети. An
   ACK, содержащий блок D-SACK, который ниже, чем его поле ACK, и
   не идентичен ранее ретранслированному сегменту является ориентировочным
   репликации по сети.БЕЗ D-SACK:

   Если D-SACK не использовался и последний ACK был совмещен с данными
   пакет, отправитель не узнает, что пакет был реплицирован
   в сети. Если D-SACK не использовался и ни один из двух последних
   ACK были скопированы с пакетом данных, после чего отправитель мог
   разумно сделать вывод, что либо какой-то пакет данных *, либо * окончательный ACK
   пакет был реплицирован в сети. Получение D-SACK
   пакет дает отправителю уверенность в том, что этот пакет данных был
   тиражируется в сети (при условии, что получатель не врет).ВОПРОСЫ ИССЛЕДОВАНИЯ:

   Текущая опция SACK уже позволяет отправителю идентифицировать
   дублированные ACK, которые не подтверждают новые данные, но D-SACK
   вариант дает отправителю более веские основания для вывода о том, что
   duplicate ACK не подтверждает новые данные. Знание, что
   дублирующийся ACK не подтверждает, что новые данные позволяют отправителю
   воздерживаться от использования этих дублированных ACK для вывода о потере пакета (например,
   Fast Retransmit) или для отправки дополнительных данных (например, Fast Recovery).

5.2. Ложная ретрансляция из-за переупорядочения

   Если пакеты переупорядочены в сети так, что прибывает сегмент
   более 3 пакетов вышли из строя, алгоритм TCP Fast Retransmit
   повторно передаст неупорядоченный пакет.Пример этого показан
   ниже:





Флойд и др. Стандарты Track [Страница 10] 

RFC 2883 SACK Extension, июль 2000 г.


             Передано Получено ACK Отправлено
             Сегментный сегмент (включая блоки SACK)

             500-999 500-999 1000
             1000-1499 (с задержкой)
             1500-1999 1500-1999 1000, SACK = 1500-2000
             2000-2499 2000-2499 1000, мешок = 1500-2500
             2500-2999 2500-2999 1000, SACK = 1500-3000
             1000-1499 1000-1499 3000
                            1000-1499 3000, SACK = 1000-1500
                                                   ---------

   В этом случае ACK, содержащий блок SACK, меньший, чем его
   Поле ACK и идентично ранее повторно переданному сегменту
   свидетельствует о значительном переупорядочивании с последующим ложным
   (ненужная) ретрансляция.БЕЗ D-SACK:

   При использовании D-SACK, показанного выше, отправитель знает, что
   либо первая передача сегмента 1000-1499 была задержана в
   сеть, или первая передача сегмента 1000-1499 была прервана
   и вторая передача сегмента 1000-1499 была продублирована.
   Учитывая, что никакие другие сегменты в сети не дублировались,
   второй вариант можно считать маловероятным.

   Без использования D-SACK отправитель будет знать только то, что либо
   первая передача сегмента 1000-1499 была задержана в сети,
   или что либо один из сегментов данных, либо последний ACK был
   дублируется в сети.Таким образом, использование D-SACK позволяет отправителю
   чтобы более надежно заключить, что первая передача сегмента
   1000-1499 не было сброшено.

   [AP99], [L99] и [LK00] отмечают, что отправитель мог однозначно
   обнаружение ненужной повторной передачи с использованием метки времени
   вариант. [LK00] предлагает алгоритм на основе отметок времени, который минимизирует
   штраф за ненужную ретрансляцию. [AP99] предлагает
   эвристика для обнаружения ненужной повторной передачи в среде
   без меток времени и SACK.[L99] также предлагает двухбитный
   поле как альтернатива опции отметки времени для однозначно
   маркировка первых трех повторных передач пакета. Похожая идея
   был предложен в [ISO8073].

   ВОПРОСЫ ИССЛЕДОВАНИЯ:

   Использование D-SACK позволяет отправителю обнаруживать некоторые случаи (например, когда
   пакеты ACK не были потеряны), когда быстрая повторная передача была вызвана
   переупорядочивание пакетов вместо потери пакетов. Это позволяет отправителю TCP



Флойд и др. Стандарты Track [Страница 11] 

RFC 2883 SACK Extension, июль 2000 г.


   настроить порог дублирования подтверждений, чтобы предотвратить такие
   ненужные быстрые ретрансляции в будущем.Вместе с этим, когда
   отправитель определяет после факта, что он сделал
   ненужное уменьшение окна, отправитель имеет возможность «отменить»
   это уменьшение окна перегрузки путем сброса ssthresh на
   значение старого окна перегрузки и медленный запуск до
   окно перегрузки достигло этой точки.

   Любое предложение по «отмене» уменьшения окна перегрузки будет
   необходимо учитывать возможность того, что получатель TCP может лгать
   в своих отчетах о полученных пакетах [SCWA99].5.3. Тайм-аут повторной передачи из-за потери ACK

   Если все окно ACK потеряно, произойдет тайм-аут. An
   пример этого приведен ниже:

             Передано Получено ACK Отправлено
             Сегментный сегмент (включая блоки SACK)

             500-999 500-999 1000 (ACK сброшен)
             1000-1499 1000-1499 1500 (ACK сброшен)
             1500-1999 1500-1999 2000 (ACK сброшен)
             2000-2499 2000-2499 2500 (ACK сброшен)
             (тайм-аут)
             500-999 500-999 2500, SACK = 500-1000
                                                   --------

   В этом случае все ACK отбрасываются, что приводит к тайм-ауту.Это состояние можно определить, потому что первый полученный ACK
   после тайм-аута содержит блок D-SACK, указывающий на дублирование
   данные были получены.

   БЕЗ D-SACK:

   Без использования D-SACK отправитель в этом случае не сможет
   решает, что ни один пакет данных не был отброшен.

   ВОПРОСЫ ИССЛЕДОВАНИЯ:

   Для TCP, который реализует некоторую форму управления перегрузкой ACK
   [BPK97], эта способность различать отброшенные пакеты данных и
   отброшенные пакеты ACK были бы особенно полезны.В этом случае
   соединение может реализовать контроль перегрузки для возврата (ACK)
   путь независимо от контроля перегрузки в прямом направлении (данные)
   дорожка.





Флойд и др. Стандарты Track [Страница 12] 

RFC 2883 SACK Extension, июль 2000 г.


5.4. Тайм-аут ранней ретрансляции

   Если RTO отправителя слишком короткое, может произойти тайм-аут ранней повторной передачи.
   возникают, когда в сети фактически не было отброшено ни одного пакета.An
   пример этого приведен ниже:

             Передано Получено ACK Отправлено
             Сегментный сегмент (включая блоки SACK)

             500-999 (с задержкой)
             1000-1499 (с задержкой)
             1500-1999 (с задержкой)
             2000-2499 (задержано)
             (тайм-аут)
             500-999 (с задержкой)
                            500–999 1000
             1000-1499 (с задержкой)
                            1000-1499 1500
             ...
                            1500–1999 2000
                            2000-2499 2500
                            500-999 2500, SACK = 500-1000
                                                   --------
                            1000-1499 2500, SACK = 1000-1500
                                                   ---------
                            ...

   В этом случае первый пакет повторно передается после
   тайм-аут. Впоследствии исходное окно пакетов поступает на
   получатель, в результате чего для этих сегментов будут получены ACK.После этого
   поступают повторные передачи этих сегментов, в результате чего ACK переносят
   Блоки SACK, которые идентифицируют повторяющиеся сегменты.

   Это можно определить как тайм-аут ранней повторной передачи, потому что
   ACK для байта 1000 получен после тайм-аута без SACK
   информация, за которой следует ACK, который несет информацию SACK (500-
   999), указывая, что ретранслируемый сегмент уже был
   получили.

   БЕЗ D-SACK:

   Если D-SACK не использовался и один из дублирующих ACK был совмещен
   в пакете данных отправитель не знает, сколько дубликатов
   пакеты были получены.Если D-SACK не использовался и ни один из
   дублирующиеся ACK были скопированы с пакетом данных, затем отправитель
   отправил бы N повторяющихся пакетов для некоторого N и получил бы N
   дубликаты ACK. В этом случае отправитель мог разумно предположить, что




Флойд и др. Стандарты Track [Страница 13] 

RFC 2883 SACK Extension, июль 2000 г.


   некоторые данные или пакет ACK были реплицированы в сети, или что
   истек тайм-аут ранней повторной передачи (или что получатель
   врущий).ВОПРОСЫ ИССЛЕДОВАНИЯ:

   После того, как отправитель определит, что ненужный (т.е. ранний)
   истекло время ожидания повторной передачи, отправитель может настроить параметры
   для установки RTO, чтобы избежать ненужных тайм-аутов повторной передачи.
   Вместе с тем, когда отправитель определяет постфактум, что
   он произвел ненужное сокращение окна, отправитель имеет
   возможность «отмены» этого уменьшения окна перегрузки.

6. Соображения безопасности

   Этот документ не усиливает и не ослабляет текущую безопасность TCP.
   характеристики.7. Благодарности

   Мы хотели бы поблагодарить Марка Хэндли, Райнера Людвига и Венката.
   Падманабхану за беседы по этим вопросам и поблагодарить Марка
   Аллману за полезные отзывы об этом документе.

8. Ссылки

   [AP99] Марк Аллман и Верн Паксон, об оценке сквозных операций
             Свойства сетевого пути, SIGCOMM 99, август 1999 г. URL
             "http://www.acm.org/sigcomm/sigcomm99/papers/session7-
             3.html ".

   [BPS99] J.C.R. Беннетт, К. Партридж и Н. Шектман, Packet
             Изменение порядка не является патологическим поведением сети, IEEE / ACM
             Транзакции в сети, Vol.7, No. 6, декабрь 1999 г.,
             С. 789-798.

   [BPK97] Хари Балакришнан, Венката Падманабхан и Рэнди Х. Кац,
             Влияние асимметрии на производительность TCP, третий ACM / IEEE
             Конференция Mobicom, Будапешт, Венгрия, сентябрь 1997 г. URL
             "http://www.cs.berkeley.edu/~padmanab/
             index.html # Публикации ".

   [F99] Флойд, С., Re: TCP и доставка вне очереди, идентификатор сообщения
             <199

[email protected]> на сквозной Список рассылки по интересам, февраль 1999 г.URL "http://www.aciri.org/floyd/notes/TCP_Feb99.email". Флойд и др. Стандарты Track [Страница 14]


RFC 2883 SACK Extension, июль 2000 г.


   [ISO8073] ISO / IEC, Системы обработки информации - Открытые системы
             Межсоединение - транспортный протокол, ориентированный на соединение
             Спецификация, Международный стандарт ISO / IEC 8073, декабрь
             1988 г.

   [L99] Райнер Людвиг, Пример использования беспроводных каналов с адаптивным потоком,
             Технический отчет UCB // CSD-99-1053, май 1999 г.URL
             "http://iceberg.cs.berkeley.edu/papers/Ludwig-
             FlowAdaptive / ".

   [LK00] Райнер Людвиг и Рэнди Х. Кац, Алгоритм Эйфеля:
             Обеспечение устойчивости TCP к ложным повторным передачам, SIGCOMM
             Обзор компьютерных коммуникаций, т. 30, № 1, январь 2000 г.
             URL "http://www.acm.org/sigcomm/ccr/archive/ccr-toc/ccr-
             toc-2000.html ".

   [RFC1323] Якобсон, В., Брейден, Р. и Д. Борман, "Расширения TCP для
             Высокая производительность », RFC 1323, май 1992 г.[RFC2018] Mathis, M., Mahdavi, J., Floyd, S. и A. Romanow, "TCP
             Варианты выборочного подтверждения ", RFC 2018, апрель 1996 г.

   [RFC2581] Оллман, М., Паксон, В. и У. Стивенс, "Перегрузка TCP.
             Control », RFC 2581, апрель 1999 г.

   [SCWA99] Стефан Сэвидж, Нил Кардуэлл, Дэвид Ветералл, Том
             Андерсон, Контроль перегрузки TCP с неправильным поведением
             Ресивер, ACM Computer Communications Review, стр. 71-78, V.
             29, № 5, октябрь 1999 г. URL
             "http: // www.acm.org/sigcomm/ccr/archive/ccr-toc/ccr-toc-
             99.html ".




















Флойд и др. Стандарты Track [Страница 15] 

RFC 2883 SACK Extension, июль 2000 г.


Адреса авторов

   Салли Флойд
   Центр интернет-исследований AT&T при ICSI (ACIRI)

   Телефон: +1 510-666-6989
   Электронная почта: [email protected]
   URL: http://www.aciri.org/floyd/


   Джамшид Махдави
   Novell

   Телефон: 1-408-967-3806
   Электронная почта: mahdavi @ novell.ком


   Мэтт Мэтис
   Питтсбургский суперкомпьютерный центр

   Телефон: 412 268-3319
   Электронная почта: [email protected]
   URL: http://www.psc.edu/~mathis/


   Матвей Подольский
   UC Berkeley Департамент электротехники и информатики

   Телефон: 510-649-8914
   Электронная почта: [email protected]
   URL: http://www.eecs.berkeley.edu/~podolsky




















Флойд и др. Стандарты Track [Страница 16] 

RFC 2883 SACK Extension, июль 2000 г.


Полное заявление об авторских правах

   Авторское право (C) The Internet Society (2000).Все права защищены.

   Этот документ и его переводы могут быть скопированы и предоставлены
   другие и производные работы, которые комментируют или иным образом объясняют это
   или помочь в его реализации могут быть подготовлены, скопированы, опубликованы
   и распространяется, полностью или частично, без ограничения каких-либо
   любезно, при условии, что указанное выше уведомление об авторских правах и этот абзац являются
   включены во все такие копии и производные работы. Однако это
   сам документ не может быть изменен каким-либо образом, например, путем удаления
   уведомление об авторских правах или ссылки на Internet Society или другие
   Интернет-организации, за исключением случаев, когда это необходимо для
   разработки Интернет-стандартов, в этом случае процедуры для
   авторские права, определенные в процессе разработки стандартов Интернета, должны быть
   следовали, или по мере необходимости перевести его на другие языки, кроме
   Английский.Ограниченные разрешения, предоставленные выше, являются бессрочными и не будут
   аннулировано Интернет-сообществом, его правопреемниками или правопреемниками.

   Этот документ и содержащаяся в нем информация размещены на
   Основа "КАК ЕСТЬ" и ИНТЕРНЕТ-ОБЩЕСТВО И ИНТЕРНЕТ-ИНЖИНИРИНГ
   TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ
   НО НЕ ОГРАНИЧИВАЕТСЯ НИКАКОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ
   ЗДЕСЬ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ
   КОММЕРЧЕСКАЯ ЦЕННОСТЬ ИЛИ ПРИГОДНОСТЬ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Подтверждение

   Финансирование функции редактора RFC в настоящее время обеспечивается
   Интернет-общество.



















Флойд и др. Стандарты Track [стр. 17]
 
Транспортный уровень

— обзор

4.2 ТРАНСПОРТНЫЙ УРОВЕНЬ

Транспортный уровень необходим для передачи данных за пределы адресного пространства. С точки зрения транспортного уровня транспортируемые данные состоят из неструктурированных байтовых последовательностей.Транспортный уровень реализуется конкретным транспортным механизмом . Задача транспортного уровня состоит в том, чтобы абстрагироваться от транспортных механизмов, зависящих от платформы, и предложить однородный интерфейс для уровня представления. Транспортный уровень обычно представляет собой просто оболочку сетевых функций, предлагаемых операционной системой. Подобно представлению сценария банка, анализ требований представляет характеристики транспортного уровня, которые составляют основу проекта:

1.

Транспортный уровень гарантирует надежное сквозное соединение ровно между двумя адресными пространствами.

2.

Данные могут отправляться двунаправленно в виде неструктурированных байтовых последовательностей любой длины.

3.

Должны поддерживаться различные транспортные механизмы.

Адресные пространства каналов транспортного уровня

Транспортный уровень предлагает надежные сквозные соединения; то есть детали нижележащего транспортного механизма скрыты над транспортным уровнем.Многие транспортные механизмы, такие как TCP, уже предлагают надежные соединения. Однако реализация транспортного уровня с использованием ненадежного транспортного механизма затрудняет гарантирование подходящей семантики над транспортным уровнем.

Требование о том, что транспортный уровень должен связывать между собой ровно два адресных пространства, направлено на снижение сложности промежуточного программного обеспечения. Если бы это ограничение не существовало, администрирование транспортных каналов между различными адресными пространствами было бы сложным.Как следствие, μORB позволяет распределить только объекты, принадлежащие приложению, ровно между двумя адресными пространствами.

Транспортный уровень рассматривает данные, которыми обмениваются клиент и сервер на транспортном уровне, в виде неструктурированных байтовых последовательностей переменной длины. Однако не ожидается, что транспортный уровень будет передавать непрерывные мультимедийные данные — возможность, необходимая для мультимедийных приложений. С другой стороны, предполагается, что он будет поддерживать разные транспортные механизмы.

Следующий вариант использования предлагает тип моделирования, необходимый на уровне класса:

1.

Сервер устанавливает конечную точку связи и ожидает запроса на установку соединения.

2.

Клиент создает конечную точку связи и подключает ее к серверу.

3.

Клиент отправляет данные и ждет ответа.

4.

Сервер получает данные клиента и затем отправляет ответ.

5.

После того, как клиент получит ответ от сервера, оба закрывают свои конечные точки связи.

Сценарий приложений транспортного уровня

Обратите внимание, что в этом случае использования слова «клиент» и «сервер» не относятся к объектам. Вместо этого они относятся к ролям, выполняемым во взаимодействии с транспортным уровнем, что указывает на асимметрию в использовании транспортного уровня. Клиенты и серверы определяют канал связи на основе соответствующих конечных точек связи.Конечные точки связи указываются адресом, который представляет собой взаимное согласие между клиентом и сервером. Адрес транспортного уровня обычно содержит сетевой адрес, который относится к фактическому транспортному механизму. Различные транспортные механизмы могут иметь разные форматы адресов и детали. Таким образом, общепринятого формата не существует.

Классы Буферный, Адресный и Транспортный уровень модели транспорта

Для моделирования транспортного уровня представлены три класса: Буфер, Адрес и Транспорт.Класс Buffer представляет область хранения, связанную с фрагментом памяти. Экземпляры этого класса используются в качестве контейнеров для неструктурированных последовательностей байтов, которые передаются между адресными пространствами с помощью транспортного механизма. Интерфейс класса Buffer предлагает методы для настройки и управления фрагментом памяти.

Класс Address представляет адрес конкретного транспортного механизма, а класс Transport представляет сам транспортный механизм. Адрес здесь используется как заводской для транспортного механизма.Сами два класса абстрактны, потому что они только образуют интерфейс для реального транспортного механизма. Следовательно, для каждого транспортного механизма необходимо определить два конкретных класса: один для адреса и один для самого транспортного механизма. Эти классы являются производными от абстрактных базовых классов Address и Transport. На рисунке 4.2 показан транспортный механизм на основе TCP в нотации UML.

РИСУНОК 4.2. Диаграмма классов UML транспортного уровня.

Адрес служит фабрикой для транспортных экземпляров

Предыдущий вариант использования поясняет использование транспортного уровня и может быть преобразован в следующий фрагмент кода C ++:

Используемый здесь транспортный механизм основан на TCP / IP, который объясняет, почему используются экземпляры класса TCPAddress.Кортеж (имя компьютера , номер порта ) устанавливает конечную точку связи для клиента и сервера (строки 2 и 12). Сервер генерирует конечную точку связи из адреса в строке 3 и с помощью метода accept () ожидает запроса на установку соединения от клиента. Этот метод блокирует сервер до тех пор, пока клиент не установит соединение. Затем сервер создает область данных с использованием класса Buffer (строка 6) и ждет, пока не будет получено максимум 10 байтов (строка 7). Максимальное количество принимаемых байтов указывается как параметр метода recv ().Результатом, возвращаемым этим методом, является точное количество полученных байтов. Затем на стороне сервера используется метод close () для завершения соединения с клиентом (строка 8).

Транспортный механизм на стороне сервера

Клиент действует аналогичным образом. Однако вместо ожидания входящего запроса на установку соединения он инициирует соединение с сервером с помощью метода open () (строка 14). Затем метод send () переносит ранее созданную область данных на сервер в строке 15.Вся область данных отправляется без какого-либо преобразования данных. В строке 16 клиент завершает соединение с сервером.

Транспортный механизм на стороне клиента

TCP против UDP — разница и сравнение

Различия в функциях передачи данных

TCP обеспечивает надежную и упорядоченную доставку потока байтов от пользователя к серверу или наоборот. UDP не предназначен для сквозных соединений, и связь не проверяет готовность получателя.

Надежность

TCP более надежен, поскольку управляет подтверждением сообщений и повторной передачей в случае потери частей. Таким образом, нет абсолютно никаких недостающих данных. UDP не гарантирует, что соединение достигло получателя, поскольку отсутствуют концепции подтверждения, тайм-аута и повторной передачи.

Заказ

TCP передачи отправляются в последовательности, и они принимаются в той же последовательности. В случае поступления сегментов данных в неправильном порядке TCP переупорядочивает и доставляет приложение.В случае UDP последовательность отправленных сообщений может не поддерживаться, когда они достигают принимающего приложения. Абсолютно невозможно предсказать порядок, в котором будет получено сообщение.

Подключение

TCP — это тяжелое соединение, требующее трех пакетов для сокетного соединения и обеспечивающее контроль перегрузки и надежность. UDP — это легкий транспортный уровень, разработанный поверх IP. Нет отслеживания подключений или упорядочивания сообщений.

Метод передачи

TCP считывает данные как поток байтов, и сообщение передается на границы сегмента. UDP Сообщения — это пакеты, которые отправляются индивидуально и по прибытии проверяются на их целостность. Пакеты имеют определенные границы, а поток данных — нет.

Обнаружение ошибок

UDP работает по принципу «максимальных усилий». Протокол поддерживает обнаружение ошибок с помощью контрольной суммы, но при обнаружении ошибки пакет отбрасывается.Повторная передача пакета для восстановления после этой ошибки не выполняется. Это связано с тем, что UDP обычно используется для чувствительных ко времени приложений, таких как игры или передача голоса. Восстановление после ошибки было бы бессмысленным, потому что к тому времени, когда повторно переданный пакет будет получен, он уже не будет использоваться.

TCP использует как обнаружение ошибок, так и исправление ошибок. Ошибки обнаруживаются с помощью контрольной суммы, и если пакет ошибочный, он не подтверждается получателем, что вызывает повторную передачу отправителем.Этот рабочий механизм называется положительным подтверждением с повторной передачей (PAR).

Как работают TCP и UDP

TCP-соединение устанавливается посредством трехстороннего рукопожатия, которое представляет собой процесс инициации и подтверждения соединения. Как только соединение будет установлено, можно начинать передачу данных. После передачи соединение разрывается путем закрытия всех установленных виртуальных каналов.

UDP использует простую модель передачи без неявных диалогов с подтверждением рукопожатия для обеспечения надежности, упорядоченности или целостности данных.Таким образом, UDP предоставляет ненадежную услугу, и дейтаграммы могут приходить не по порядку, казаться дублированными или пропадать без уведомления. UDP предполагает, что проверка и исправление ошибок либо не нужны, либо выполняются в приложении, что позволяет избежать накладных расходов на такую ​​обработку на уровне сетевого интерфейса. В отличие от TCP, UDP совместим с пакетной рассылкой (отправка всем в локальной сети) и многоадресной рассылкой (отправка всем подписчикам).

Различные приложения TCP и UDP

Просмотр веб-страниц, электронная почта и передача файлов — распространенные приложения, использующие TCP.TCP используется для управления размером сегмента, скоростью обмена данными, управлением потоком и перегрузкой сети. TCP предпочтительнее, если на уровне сетевого интерфейса требуются средства исправления ошибок. UDP в основном используется чувствительными ко времени приложениями, а также серверами, которые отвечают на небольшие запросы от огромного количества клиентов. UDP совместим с широковещательной рассылкой пакетов — отправкой всем в сети и многоадресной рассылкой — отправкой всем подписчикам. UDP обычно используется в системе доменных имен, передаче голоса по IP, протоколе простой передачи файлов и онлайн-играх.

TCP против UDP для игровых серверов

Для массовых многопользовательских сетевых (MMO) игр разработчикам часто приходится делать архитектурный выбор между использованием постоянных соединений UDP или TCP. Преимущества TCP — постоянные соединения, надежность и возможность использовать пакеты произвольного размера. Самая большая проблема с TCP в этом сценарии — это алгоритм управления перегрузкой, который рассматривает потерю пакетов как признак ограничения полосы пропускания и автоматически регулирует отправку пакетов.В сетях 3G или Wi-Fi это может вызвать значительную задержку.

Опытный разработчик Кристоффер Лерно взвесил все за и против и рекомендует следующие критерии, чтобы выбрать, использовать ли в вашей игре TCP или UDP:

  • Используйте HTTP через TCP для выполнения случайных инициируемых клиентом запросов без сохранения состояния, когда допустима случайная задержка.
  • Используйте постоянные простые сокеты TCP, если и клиент, и сервер независимо отправляют пакеты, но случайная задержка в порядке (например,грамм. Онлайн-покер, множество MMO).
  • Используйте UDP, если и клиент, и сервер могут независимо отправлять пакеты, а периодическая задержка недопустима (например, большинство многопользовательских игр, некоторые MMO).

Список литературы

Modbus TCP / IP Обзор

Коды исключений

Регистры чтения / записи (FC 23)

Существует определенный набор кодов исключений, которые должны быть возвращены подчиненными в случае проблем. Обратите внимание, что ведущие устройства могут посылать команды «предположительно» и использовать полученные коды успеха или исключения, чтобы определить, на какие команды MODBUS устройство готово ответить, и определить размер различных областей данных, доступных на ведомом устройстве.Все исключения сигнализируются добавлением 0x80 к коду функции запроса и последующим за этим байтом байтом единственной причины, например, следующим образом: 03 12 34 00 01 => 83 02request read 1 регистр с индексом 0x1234 ответ типа исключения 2 — ‘ недопустимый адрес данных ‘Список исключений следующий:

НЕЗАКОННАЯ ФУНКЦИЯ

Код функции, полученный в запросе, не является допустимым действием для ведомого устройства. Это может быть связано с тем, что код функции применим только к более новым контроллерам и не был реализован в выбранном устройстве.Это также может указывать на то, что ведомое устройство находится в неправильном состоянии для обработки запроса этого типа, например, потому что оно не настроено и его просят вернуть значения регистров.

НЕЗАКОННЫЙ АДРЕС ДАННЫХ

Адрес данных, полученный в запросе, не является допустимым адресом для ведомого устройства. В частности, комбинация ссылочного номера и длины передачи недействительна. Для контроллера со 100 регистрами запрос со смещением 96 и длиной 4 будет успешным, запрос со смещением 96 и длиной 5 сгенерирует исключение 02.

НЕЗАКОННОЕ ЗНАЧЕНИЕ ДАННЫХ

Значение, содержащееся в поле данных запроса, не является допустимым значением для ведомого устройства. Это указывает на ошибку в структуре оставшейся части сложного запроса, например на неправильную предполагаемую длину. В частности, это НЕ означает, что элемент данных, представленный для хранения в регистре, имеет значение, выходящее за рамки ожиданий прикладной программы, поскольку протокол MODBUS не осведомлен о значении какого-либо конкретного значения любого конкретного регистра.

ДЛИНА НЕЗАКОННОГО ОТВЕТА

Указывает, что запрос в том виде, в котором он оформлен, приведет к созданию ответа, размер которого превышает доступный размер данных MODBUS. Используется только функциями, генерирующими ответ из нескольких частей, например функциями 20 и 21.

ПОДТВЕРЖДЕНИЕ

Специальное использование в сочетании с командами программирования

ЗАНЯТО ВЕДОМОЕ УСТРОЙСТВО

Специальное использование в сочетании с командами программирования

ОТРИЦАТЕЛЬНОЕ ПРИНЯТИЕ 55

908 Специальное использование в сочетании с командами программирования

ОШИБКА ЧАСТИЧНОСТИ ПАМЯТИ

Специальное использование в сочетании с кодами функций 20 и 21, чтобы указать, что расширенная файловая область не прошла проверку целостности.

ПУТЬ ШЛЮЗА НЕДОСТУПЕН

Специальное использование в сочетании со шлюзами MODBUS Plus означает, что шлюз не смог выделить ПУТЬ MODBUS Plus для использования для обработки запроса. Обычно означает, что шлюз неправильно настроен.

ШЛЮЗ ЦЕЛЕВОЕ УСТРОЙСТВО НЕ ОТВЕТИЛО

Специальное использование в сочетании со шлюзами MODBUS Plus означает, что от целевого устройства не было получено ответа. Обычно означает, что устройства нет в сети.

Приложения

Руководство по реализации клиента и сервера

Комментарии в этом разделе не следует рассматривать как обязательные для какой-либо конкретной реализации клиента или сервера. Однако, если следовать этим политикам, они сведут к минимуму «сюрпризы» интеграции при внедрении систем и шлюзов от различных поставщиков для установленного оборудования MODBUS. Приведенная ниже структура программного обеспечения предполагает знакомство с интерфейсом службы BSD Sockets, который используется, например, в UNIX и Windows NT.

Дизайн клиента

MODBUS / TCP / IP разработан, чтобы сделать дизайн клиента максимально простым. Примеры программного обеспечения приведены в другом месте, но основной процесс обработки транзакции выглядит следующим образом:

  • Установите TCP / IP-соединение с портом 502 на желаемом сервере с помощью connect ()
  • Подготовьте запрос MODBUS, закодированный, как описано ранее.
  • Отправить запрос MODBUS, включая его 6-байтовый префикс MODBUS TCP / IP, в виде единого буфера, который должен быть передан с помощью send ().
  • Дождитесь появления ответа в том же TCP / IP-соединении.Необязательно, запустите тайм-аут на этом шаге с помощью select (), если вы хотите получать уведомления о проблемах со связью быстрее, чем обычно сообщает TCP / IP.
  • Считайте с помощью recv () первые 6 байтов ответа, которые укажут фактическую длину ответного сообщения.
  • Используйте recv (), чтобы прочитать оставшиеся байты ответа.
  • Если в ближайшем будущем не ожидается дальнейшего обмена данными с этой конкретной целью, закройте соединение TCP / IP, чтобы ресурсы на сервере можно было временно использовать для обслуживания других клиентов.Рекомендуется, чтобы в качестве максимального периода оставалось соединение на клиенте в течение 1 секунды.
  • В случае тайм-аута ожидания ответа выполните одностороннее закрытие соединения, откройте новое и повторно отправьте запрос. Этот метод позволяет клиенту контролировать время повтора, которое превосходит то, что предоставляется по умолчанию TCP / IP. Это также позволяет использовать альтернативные стратегии отката, такие как отправка запроса на альтернативный IP-адрес с использованием полностью независимой сети связи в случае отказа компонента сетевой инфраструктуры.
Конструкция сервера

Сервер MODBUS TCP / IP всегда должен быть спроектирован так, чтобы поддерживать несколько одновременных клиентов, даже если в его предполагаемом использовании только один клиент кажется разумным. Это позволяет клиенту закрывать и повторно открывать соединение в быстрой последовательности, чтобы быстро реагировать на недоставку ответа. Если используется стандартный стек протоколов TCP / IP, можно сэкономить значительные ресурсы памяти за счет уменьшения буфера приема и передачи. размеры. Обычная служба TCP / IP в UNIX или NT обычно выделяет 8 Кбайт или более в качестве приемного буфера для каждого соединения, чтобы стимулировать «потоковую» передачу данных, например, с файловых серверов.Такое буферное пространство не имеет значения в MODBUS TCP / IP, поскольку максимальный размер запроса или ответа составляет менее 300 байт. Часто можно обменять пространство хранения на дополнительные ресурсы подключения. Для обработки нескольких подключений можно использовать многопоточную или однопоточную модель. Описания приведены в следующих разделах.

Многопоточный сервер

Операционные системы или языки, которые поощряют использование нескольких потоков, например JAVA, могут использовать многопоточную стратегию, описанную здесь:

  • Используйте listen () для ожидания входящих соединений на TCP / IP-порт 502
  • Когда получен новый запрос на соединение, используйте accept (), чтобы принять его и создать новый поток для обработки соединения
  • В новом потоке выполните следующие действия в бесконечном цикле: отправьте запрос recv (6) для 6 байтный заголовок MODBUS TCP / IP.Не устанавливайте здесь тайм-аут, вместо этого будьте готовы подождать, пока не поступит запрос или соединение не будет закрыто. Обе ситуации автоматически разбудят поток.
  • Проанализировать заголовок. Если он кажется поврежденным, например, поле протокола не равно нулю или длина сообщения больше 256, тогда ОДНОСТОРОННЕ ЗАКРЫВАЙТЕ СОЕДИНЕНИЕ. Это правильный ответ сервера на ситуацию, подразумевающую, что кодировка TCP / IP неверна.
  • Выполните recv () для оставшихся байтов сообщения, длина которых теперь известна.В частности, обратите внимание, что выполнение recv () с таким ограничением длины будет терпеть клиентов, которые настаивают на «конвейерной обработке» запросов. Любые такие конвейерные запросы останутся в буферах TCP / IP на сервере или на клиенте и будут приняты позже, когда текущий запрос завершит обслуживание.
  • Теперь обработайте входящее сообщение MODBUS, при необходимости приостановив текущий поток до тех пор, пока не будет рассчитан правильный ответ. В конце концов у вас будет либо действительное сообщение MODBUS, либо сообщение EXCEPTION для использования в качестве ответа.
  • Сгенерируйте префикс MODBUS TCP / IP для ответа, скопировав поле «идентификатор транзакции» из байтов 0 и 1 запроса и пересчитав значение поле длины.
  • Отправьте ответ, включая префикс MODBUS TCP / IP, как единый буфер для передачи по соединению, используя send ().
  • Вернитесь назад и дождитесь следующей 6-байтовой записи префикса.
  • В конце концов, когда клиент решит закрыть соединение, recv () 6-байтового префикса завершится ошибкой. Упорядоченное закрытие обычно приводит к recv () с нулевым счетчиком байтов возврата. Принудительное закрытие может вызвать возврат ошибки из recv (). В любом случае закройте соединение и отмените текущий поток.
Однопоточный сервер

Некоторые встроенные системы и старые операционные системы, такие как UNIX и MS-DOS, поощряют обработку нескольких подключений с помощью вызова «select» из интерфейса сокетов. В такой системе вместо обработки отдельных одновременных запросов в их собственном потоке вы можете обрабатывать запросы как несколько конечных автоматов в общем обработчике. Такие языки, как C ++, делают структуру программного обеспечения такой удобной. Теперь структура будет следующей:

  • Инициализировать несколько конечных автоматов, установив их состояние на ‘idle’ listen () для входящих соединений через порт TCP / IP 502
  • Теперь запустите бесконечный цикл, проверяя порт «прослушивания» и конечные автоматы следующим образом:
    • Если состояние «новый запрос»:
    • Используйте select (), чтобы узнать, пришел ли запрос.Обычно устанавливайте тайм-аут равным нулю, так как вы не хотите приостанавливать процесс из-за отсутствия активности на этом конкретном соединении.
    • Если select () указывает на наличие пакета, используйте recv (6) для чтения заголовка, как в многопоточном случае. Если заголовок поврежден, ЗАКРЫВАЙТЕ СОЕДИНЕНИЕ и переведите конечный автомат в режим ожидания.
    • Если чтение прошло успешно и select () указывает, что доступны дополнительные данные, прочтите остальную часть запроса.
    • Если запрос завершен, измените состояние сеанса на «ожидание ответа».
    • Если recv () возвращается, указывая, что соединение больше не используется, закройте соединение и переустановите конечный автомат в состояние «простоя».
    • Если состояние — «ожидание ответа»
    • Проверьте, доступна ли информация ответа приложения, если она есть, создайте ответный пакет и отправьте его с помощью send (), точно так же, как в многопоточном случае. Установите состояние «новый запрос».
    • Можно оптимизировать производительность, объединив несколько вызовов select () в один вызов для каждого цикла, не влияя на функциональную структуру приложения.
Требуемая и ожидаемая производительность

Умышленно НЕТ указания требуемого времени ответа для транзакции через MODBUS или MODBUS TCP / IP. Это связано с тем, что ожидается, что MODBUS TCP / IP будет использоваться в самых разнообразных коммуникационных ситуациях, от сканеров ввода-вывода, ожидающих субмиллисекундной синхронизации, до междугородных радиоканалов с задержками в несколько секунд. Кроме того, семейство MODBUS разработано для поощрения автоматического преобразования между сетями с помощью шлюзов «слепого» преобразования.К таким устройствам относятся Schneider «Ethernet to Modbus Plus Bridge» и различные устройства, которые преобразуют последовательные каналы MODBUS TCP / IP в MODBUS. Использование таких устройств подразумевает, что производительность существующих устройств MODBUS согласуется с использованием MODBUS TCP / IP. Как правило, такие устройства, как ПЛК, которые демонстрируют поведение «сканирования», будут отвечать на входящие запросы за одно время сканирования, которое обычно варьируется от 20 мсек до 200 мсек. С точки зрения клиента, это время должно быть увеличено на ожидаемые задержки транспорта по сети, чтобы определить «разумное» время отклика.Такие транспортные задержки могут составлять миллисекунды для коммутируемого Ethernet или сотни миллисекунд для подключения к глобальной сети. В свою очередь, любое время тайм-аута, используемое клиентом для запуска повторной попытки приложения, должно быть больше, чем ожидаемый максимальный разумный ответ время. Если этого не сделать, существует вероятность чрезмерной перегрузки на целевом устройстве или в сети, что, в свою очередь, может вызвать дополнительные ошибки. Этой характеристики всегда следует избегать. Таким образом, на практике тайм-ауты клиента, используемые в высокопроизводительных приложениях, всегда могут в некоторой степени зависеть от топологии сети и ожидаемой производительности клиента.Тайм-аут, скажем, 30 мсек, может быть разумным при сканировании 10 устройств ввода-вывода через локальный Ethernet, и каждое устройство обычно отвечает в течение 1 мсек. С другой стороны, значение тайм-аута в 1 секунду может быть более подходящим при контроле медленных ПЛК через шлюз по последовательному каналу, где обычная последовательность сканирования завершается за 300 мс. Приложения, которые не критичны по времени, часто могут оставлять значения тайм-аута для обычных значений TCP / IP по умолчанию, которые сообщают об ошибке связи через несколько секунд на большинстве платформ.Клиентам рекомендуется закрыть и повторно установить соединения MODBUS TCP / IP, которые используются только для доступа к данным (не для программирования ПЛК), и где ожидаемое время до следующего использования является значительным, например, дольше одной секунды. Если клиенты следуют этому принципу, это позволяет серверу с ограниченными ресурсами соединения обслуживать большее количество потенциальных клиентов, а также облегчает стратегии восстановления после ошибок, такие как выбор альтернативных целевых IP-адресов. Следует помнить, что дополнительная нагрузка на связь и ЦП, вызванная закрытием и повторным открытием соединения, сравнима с нагрузкой, вызванной ОДНОЙ транзакцией MODBUS.

Кодирование данных для данных, отличных от слов

Самый эффективный метод передачи большого объема информации любого типа по MODBUS с использованием кодов функций 3 (регистры чтения), 16 (регистры записи) или, возможно, 23 (регистры чтения / записи) . Хотя эти функции определены в терминах их работы с 16-битными регистрами, они могут использоваться для перемещения любого типа информации с одной машины на другую, если эта информация может быть представлена ​​как непрерывный блок из 16-битных слов. Первоначальные ПЛК с поддержкой MODBUS были специализированными компьютерами, использующими архитектуру с прямым порядком байтов.Большинство современных ПЛК основаны на серийных микропроцессорах, использующих архитектуру с прямым порядком байтов. Тот факт, что MODBUS используется для потенциального обмена данными между этими двумя архитектурами, привносит некоторые тонкости, которые могут увести в ловушку неосторожных. Почти все типы данных, кроме примитивных «дискретных битов» и «16-битных регистров», были введены после принятия микропроцессоров с прямым порядком байтов. Следовательно, представление этих типов данных в MODBUS следует модели с прямым порядком байтов, что означает:
Биты первого регистра 15-0 = биты 15-0 элемента данных
Биты второго регистра 15-0 = биты 31-16 элемента данных
Третий биты регистра 15-0 = биты 47-32 элемента данных и т. д.и т. д.

Номера битов в слове

ПЛК Modicon имеют предопределенные функции на языке лестничной логики 984, которые преобразуют последовательность смежных регистров в блок эквивалентной длины из 1-битных «дискретных». Самая распространенная такая функция — BLKM (Block Move). Для согласованности с исходной архитектурой с прямым порядком байтов такие дискретные значения были пронумерованы от наиболее значимого бита к наименее значимому, и, чтобы добавить путаницы, все числовые последовательности начинались с единицы, а не с нуля. (Номера битов в этом документе всегда обозначаются с нуля как младший бит, чтобы соответствовать современной документации по программному обеспечению) Итак, в слове (регистре):
Дискретная 1 будет битом 15 (значение 0x8000)
Дискретная 2 будет битом 14 (значение 0x4000)
Дискретный 3 будет бит 13 (значение 0x2000)
Дискретный 4 будет бит 12 (значение 0x1000)
Дискретный 5 будет бит 11 (значение 0x0800)
Дискретный 6 будет бит 10 (значение 0x0400)
Дискретный 7 будет битом 9 (значение 0x0200)
Дискретным 8 будет битом 8 (значение 0x0100)
Дискретным 9 будет битом 7 (значение 0x0080)
Дискретным 10 будет битом 6 (значение 0x0040)
Дискретным 11 будет битом 5 (значение 0x0020)
Дискретный 12 будет битом 4 (значение 0x0010)
Дискретным 13 будет битом 3 (значение 0x0008)
Дискретным 14 будет битом 2 (значение 0x0004)
Дискретным 15 будет битом 1 (значение 0x0002)
Дискретным 16 будет бит 0 (значение 0x0001)

Когда имеется более 16 бит, например Для модуля дискретного ввода с 32 точками дискретные значения с 1 по 16 будут в первом регистре, а с 17 по 32 — во втором регистре.Это соглашение о нумерации особенно важно понимать при работе с устройствами дискретного ввода или вывода через MODBUS TCP / IP, где нумерация дискретных точек согласована с ПЛК Modicon. В частности, обратите внимание, что соглашение о нумерации битов в слове согласно IEC-1131 составляет от 0 (наименее значимое) до 15 (наиболее значимое), что является противоположностью дискретной нумерации.

Величины из нескольких слов

В принципе, любая структура данных, которая может быть «преобразована» в массив из 16-битных слов, может быть перенесена и будет доставлена ​​в машину без изменений с тем же представлением данных.Следует отметить следующие типы данных ПЛК:

Контроль ошибок в TCP — GeeksforGeeks

Предварительное условие — TCP / IP Модель
Протокол TCP имеет методы для обнаружения поврежденных сегментов, отсутствующих сегментов, неупорядоченных и дублированных сегментов. сегменты.
Контроль ошибок в TCP в основном выполняется с помощью трех простых методов :

  1. Контрольная сумма — Каждый сегмент содержит поле контрольной суммы, которое используется для поиска поврежденного сегмента.Если сегмент поврежден, то этот сегмент отбрасывается TCP назначения и считается потерянным.
  2. Подтверждение — TCP имеет другой механизм, называемый подтверждением, для подтверждения доставки сегментов данных. Сегменты управления, которые не содержат данных, но имеют порядковый номер, также будут подтверждены, но сегменты ACK не будут подтверждены.
  3. Повторная передача — Когда сегмент отсутствует, задерживается для доставки получателю, поврежден, когда он проверяется получателем, затем этот сегмент повторно передается.Сегменты повторно передаются только во время двух событий: когда отправитель получает три повторяющихся подтверждения (ACK) или когда истекает таймер повторной передачи.
    1. Повторная передача после RTO: TCP всегда сохраняет один таймер времени ожидания повторной передачи (RTO) для всех отправленных, но не подтвержденных сегментов. Когда на таймере заканчивается время, повторно передается самый ранний сегмент. Здесь не установлен таймер для подтверждения. В TCP значение RTO носит динамический характер и обновляется с использованием времени приема-передачи (RTT) сегментов.RTT — это время, необходимое для того, чтобы сегмент достиг получателя, а подтверждение было получено отправителю.
    2. Повторная передача после трех дублированных сегментов ACK: Метод RTO хорошо работает, когда значение RTO невелико. Если он большой, потребуется больше времени, чтобы получить подтверждение о том, доставлен ли сегмент или нет. Иногда один сегмент теряется, и получатель получает столько неупорядоченных сегментов, что их невозможно сохранить. Чтобы решить эту ситуацию, используется метод трех дублированных подтверждений, и отсутствующий сегмент повторно передается немедленно вместо повторной передачи уже доставленного сегмента.Это быстрая повторная передача, потому что она позволяет быстро повторно передать потерянные сегменты вместо ожидания завершения таймера.

Автор статьи: Swasthik .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *