Главная      Лекции     Лекции (разные) - часть 10

 

поиск по сайту            

 

 

 

 

 

 

 

 

 

содержание   ..  808  809  810   ..

 

 

Учебно-методическое пособие представляет собой первую часть конспекта лекций по дисциплине «Компьютерные сети и системы»

Учебно-методическое пособие представляет собой первую часть конспекта лекций по дисциплине «Компьютерные сети и системы»

«ЛОКАЛЬНЫЕ КОМПЬЮТЕРНЫЕ СЕТИ »

Аннотация

Данное учебно-методическое пособие представляет собой первую часть конспекта лекций по дисциплине «Компьютерные сети и системы».

В пособии последовательно рассматриваются причины возникновения компьютерных сетей и достоинства работы в них; понятия интерфейсов, протоколов и их стеков; семиуровневая модель взаимодействия открытых систем OSI; сравнение с нею популярных стеков протоколов TCP/IP, IPX/SPX и NetBEUI/SMB; основные аппаратные и программные компоненты компьютерных сетей; физические и логические топологии сетей.

Подробно рассматриваются принципы функционирования самых популярных сетевых технологий, включая и высокоскоростные, – Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet, а также определяющие их спецификации и стандарты.

Рассмотрены основные характеристики протоколов обмена данными и особенности работы этих протоколов на канальном уровне. Изучаются принципы функционирования коммуникационного сетевого оборудования физического и канального уровня: сетевых адаптеров, концентраторов и повторителей, мостов и коммутаторов, анализируются их основные и дополнительные функции.


Содержание

Содержание_________________________________________________________ 3

Эволюция компьютерных сетей_______________________________________ 6

Достоинства работы в сети__________________________________________ 9

Разделение жестких дисков__________________________________________ 9

Разделение принтеров и других устройств ввода - вывода_______________ 10

Разделение коммуникационных устройств____________________________ 10

Разделение программных пакетов___________________________________ 10

Разделение данных________________________________________________ 11

Многопользовательское программное обеспечение_____________________ 11

Доступ к другим компьютерным системам____________________________ 12

Аппаратные и программные компоненты сети________________________ 12

Понятие сети_____________________________________________________ 12

Серверы_________________________________________________________ 13

Рабочие станции__________________________________________________ 15

Сетевой адаптер___________________________________________________ 15

Сетевая операционная система______________________________________ 16

Коммуникационное оборудование___________________________________ 16

Повторители и концентраторы/хабы__________________________________________ 16

Мосты___________________________________________________________________ 17

Коммутаторы_____________________________________________________________ 18

Маршрутизаторы__________________________________________________________ 18

Шлюзы__________________________________________________________________ 19

Сетевые службы__________________________________________________ 19

Топологии физических и логических связей в сетях____________________ 20

Семиуровневая модель OSI___________________________________________ 22

Многоуровневый подход___________________________________________ 22

Стеки протоколов и интерфейсы взаимодействия в сети________________ 22

Понятие об открытой системе_______________________________________ 23

Модель взаимодействия открытых систем OSI________________________ 24

Базовые сетевые понятия___________________________________________ 27

Стеки протоколов TCP/IP. IPX/SPX и NetBIOS/SMB____________________ 28

Стек TCP/IP______________________________________________________________ 28

Стек IPX/SPX_____________________________________________________________ 29

Стек NetBIOS/SMB_________________________________________________________ 29

Методы и протоколы передачи данных________________________________ 31

Асинхронные протоколы___________________________________________ 31

Синхронные протоколы____________________________________________ 31

Символьно-ориентированные протоколы_____________________________ 32

Бит-ориентированные протоколы___________________________________ 32

Передача с установлением соединения и без установления соединения___ 33

Методы обнаружения и коррекции ошибок в сетях_____________________ 34

Стандартные технологии локальных компьютерных сетей_____________ 37

Толстая Ethernet__________________________________________________ 38

Тонкая Ethernet___________________________________________________ 41

Ethernet на витой паре_____________________________________________ 42

Ethernet на оптоволоконном кабеле__________________________________ 45

Интегрированные сети Ethernet_____________________________________ 45

Метод доступа к передающей среде CSMA/CD_________________________ 46

Время двойного оборота и распознавание коллизий______________________________ 48

Адресация в сети Ethernet__________________________________________ 49

Реализация физического и канального уровней в сети Ethernet__________ 49

Кодирование сигнала на физическом уровне. Манчестерский код___________________ 49

Подуровень MAC канального уровня__________________________________________ 50

Подуровень LLC канального уровня___________________________________________ 50

Типы кадров сети Ethernet__________________________________________ 55

Формат кадра в оригинальной системе Ethernet__________________________________ 55

Формат кадра Ethernet RAW 802.3____________________________________________ 56

Формат кадра стандарта Ethernet IEEE 802.3/LLC_______________________________ 56

Формат кадра Ethernet SNAP_________________________________________________ 57

Сеть Token Ring___________________________________________________ 57

Метод доступа к передающей среде___________________________________________ 57

Управление сетью Token Ring________________________________________________ 58

Пакеты Token Ring_________________________________________________________ 60

Устройства MAU и кабельная проводка Token Ring______________________________ 63

Сеть Arcnet_______________________________________________________ 64

Высокоскоростные сетевые технологии_______________________________ 64

Сети FDDI и CDDI_________________________________________________ 65

Fast Ethernet и 100GV-AnyLAN______________________________________ 68

Fast Ethernet______________________________________________________________ 68

100VG-AnyLAN___________________________________________________________ 73

Gigabit Ethernet___________________________________________________ 74

Коммуникационные устройства канального и физического уровней_______ 76

Сетевые адаптеры_________________________________________________ 76

Концентраторы___________________________________________________ 78

Управление концентратором по протоколу SNMP________________________________ 80

Логическая структуризация сети с помощью мостов и коммутаторов___ 82

Алгоритм работы прозрачного моста_________________________________ 83

Алгоритм работы моста с маршрутизацией от источника_______________ 84

Коммутаторы локальных сетей______________________________________ 86

Полнодуплексные протоколы локальных сетей__________________________________ 87

Техническая реализация коммутаторов________________________________________ 88

Характеристики коммутаторов_______________________________________________ 91

Дополнительные функции коммутаторов_______________________________________ 92

Рекомендуемая литература__________________________________________ 94


Эволюция компьютерных сетей

Концепция компьютерных сетей является логическим результатом развития компьютерных технологий.

Пакетные системы . Первые компьютеры 50-х годов – большие, громоздкие и дорогие – предназначались для очень небольшого числа избранных пользователей. Такие компьютеры не были предназначены для интерактивной работы с пользователями и использовались в режиме пакетной обработки.

Системы пакетной обработки строились, как правило, на базе мэйнфрейма – мощного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды своих программ, и передавали их в вычислительный центр (ВЦ). Операторы ВЦ компоновали пакеты перфокарт, вводили их содержимое в компьютер, выполняли программы пользователей, а распечатанные результаты обычно выдавались пользователям на другой день.

В то время пакетный режим был самым эффективным режимом использования вычислительной мощности, т.к. он позволял выполнить в единицу времени больше пользовательских задач, чем другие режимы. Во главу угла в пакетных системах ставилась эффективность работы самого дорогого устройства ЭВМ – процессора, в ущерб эффективности работы использующих его специалистов.

Многотерминальные системы . По мере удешевления процессоров в начале
60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей, - начали развиваться интерактивные многотерминальные системы разделения времени (рис.1).

Рис.1. Многотерминальная вычислительная система

В таких системах мэйнфрейм одновременно разделялся несколькими пользователями, а каждый пользователь получал в свое распоряжение терминал, с помощью которого он мог вести диалог с компьютером. Время реакции системы на ввод пользователей выбиралось достаточно малым, чтобы любому пользователю не была слишком заметна параллельная работа с компьютером других пользователей. Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции (такие как ввод и вывод данных) стали распределенными.

Такие многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Действительно, рядовой пользователь работу за своим терминалом воспринимал примерно так же, как сейчас он воспринимает работу за подключенным к сети персональным компьютером. Пользователь мог получать доступ к общим файлам и периферийным устройствам, при этом у него создавалась иллюзия полного единоличного владения компьютером, ибо он мог запустить нужную ему программу в любой момент времени и почти сразу же получить результат.

Таким образом, многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей. Но до появления настоящих компьютерных сетей еще нужно было пройти большой путь, т.к. многотерминальные системы, хотя и имели внешние черты распределенных систем, все же сохраняли централизованный характер обработки.

С другой стороны, потребность предприятий в создании локальных сетей в это время еще не созрела: на предприятии просто нечего было объединять в сеть, т.к. из-за большой стоимости вычислительной техники предприятия не могли позволить себе купить сразу несколько ЭВМ. В этот период выполнялся так называемый «закон Гроша», который эмпирически отражал уровень технологии того времени и утверждал, что производительность компьютера прямо пропорциональна квадрату его стоимости. Отсюда следует, что за одну и ту же сумму выгоднее купить одну мощную машину, чем несколько менее мощных ЭВМ с такой же суммарной производительностью.

Первые глобальные сети . Тем не менее, потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга в то время уже назрела. Началось все с решения более простой задачи – подключения к компьютеру терминалов, удаленных на сотни и даже тысячи километров. Удаленные терминалы соединялись с компьютерами через телефонные линии связи с помощью модемов. Такие сети позволили пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса супер-ЭВМ.

Затем появились системы, в которых наряду с удаленными соединениями типа «терминал-компьютер» были реализованы и удаленные связи типа «компьютер-компьютер». Компьютеры получили возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым механизмом любой вычислительной сети. Используя этот механизм, в первых сетях были реализованы службы обмена файлами, электронной почты и др.

Таким образом, хронологически первыми появились глобальные вычислительные сети. Именно при построении глобальных сетей были предложены и отработаны на практике многие основные идеи и концепции современных компьютерных сетей: многоуровневое построение коммуникационных протоколов, технология коммутации пакетов, маршрутизация пакетов в составных сетях и т.д.

Первые локальные сети . В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов – появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию миникомпьютеров. Закон Гроша перестал работать, т.к. десяток миникомпьютеров теперь выполнял некоторые сложные задачи быстрее мэйнфрейма, а стоимость миникомпьютеров была значительно меньше стоимости мэйнфрейма.

Даже небольшие подразделения предприятий получили возможность закупать для себя миникомпьютеры, которые выполняли задачи управления технологическим оборудованием, складом и др. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры предприятия работали автономно.

Со временем предприятия стали соединять свои миникомпьютеры вместе и разрабатывать программное обеспечение, необходимое для их взаимодействия. В результате появились первые локальные сети. Они во многом отличались от современных сетей и, прежде всего, разнообразными нестандартными устройствами сопряжения.

Создание стандартных технологий ЛВС . В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть – Ethernet, Arcnet, Token Ring. Мощным стимулом для их развития явились персональные компьютеры (ПК). Последние стали идеальными элементами для построения сетей – с одной стороны, они были достаточно мощными для работы сетевого программного обеспечения, с другой стороны, их индивидуальной мощности не хватало для решения ряда сложных задач. Кроме того, стояла проблема разделения дорогих периферийных устройств и дисковых массивов. Поэтому ПК стали преобладать в локальных сетях, причем и в качестве сетевых серверов, потеснив с этих привычных ролей миникомпьютеры и мэйнфреймы. Стандартные сетевые технологии превратили процесс построения локальной сети из искусства в рутинную работу.

Локальные сети в сравнении с глобальными сетями внесли много нового и в способы организации работы пользователей. Доступ к разделяемым ресурсам стал гораздо удобнее - теперь пользователь мог просто просматривать списки имеющихся ресурсов, а не запоминать их идентификаторы или имена, а после соединения с удаленным ресурсом с последним можно было работать точно так же, как и с локальным, используя стандартные средства ПК.

Современные тенденции . Сегодня разрыв между низкоскоростными глобальными и высокоскоростными локальными сетями постоянно сокращается из-за появления высокопропускных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появились службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует знаменитая глобальная сеть Internet.

Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля появилось разнообразное коммуникационное оборудование – коммутаторы, шлюзы, маршрутизаторы. Благодаря активному оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Возродился интерес к крупным компьютерам, которые сейчас используются в качестве мощных серверов.

Проявилась еще одна очень важная тенденция, затрагивающая как локальные, так и глобальные сети. В них стала обрабатываться несвойственная ранее сетям информация – звук, видеоизображения, графика. Появление трафика реального времени, чувствительного к задержкам передаваемых пакетов, потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования (традиционные службы вычислительных систем, такие как передача файлов или электронная почта, создают малочувствительный к задержкам трафик, и все элементы сетей раньше разрабатывались в расчете на него).

Сегодня эти проблемы решаются разными способами, в том числе и с помощью специально рассчитанной для передачи такого трафика технологии АТМ. Однако, несмотря на значительные усилия в этом направлении, до заветной цели – слияния воедино сетевых, информационных, телевизионных, телефонных и других технологий - еще далеко.

Достоинства работы в сети

У персонального компьютера, при всей его полезности и дружественности интерфейса, есть один серьезный недостаток: он является устройством для одного пользователя и не предназначен для разделения своих ресурсов. На отдельном ПК должны находиться собственные копии всех используемых на нем программ и данных для них. Чтобы на данном компьютере использовать принтер, его нужно подключить к параллельному порту именно данного ПК и т.д.

Такая изолированность ведет к дублированию аппаратных и программных средств. Если, например, в какой-то компании имеется 30 персональных компьютеров, и все их пользователи должны использовать электронную таблицу, то необходимо приобрести 30 копий соответствующей программы. Аналогично, каждому пользователю нужно предоставить отдельный диск, принтер, сканер, плоттер и другое периферийное оборудование.

Проблемы этим не ограничиваются. Предположим, что компания создает систему управления базой данных для учета своих товаров и запускает ее в отделе учета. Первое время все идет хорошо. Один человек обновляет базу данных, а остальные пользователи время от времени используют этот ПК для того, чтобы узнать, каков запас конкретного товара, или подготовить необходимый отчет. Программа оказывается полезной, и потребность в ней растет. Поскольку в каждый момент времени этой программой может пользоваться только один человек, очень скоро может случиться, что для поддержания базы данных и ее использования в сутках не хватает часов.

Сеть компьютеров способна превратить группу отдельных ПК в скоординированную многопользовательскую компьютерную систему. Соединенные сетью пользователи не испытывают описанных ограничений. Пользователь, подключенный к сети, может легко, а главное, законно разделять копии программного обеспечения с другими пользователями, а также имеет доступ к подключенным к сети принтерам, плоттерам, приводам компакт – дисков, модемам и т.д. Упомянутая система управления товарами, будучи реализованной в сети, может быть доступна многим пользователям одновременно.

Еще одним преимуществом сетей является то, что во многих компаниях сети стали средством коммуникации, столь же необходимым, как телефоны и факсы, письма и записки. Действующая в сети система электронной почты позволяет пользователям обмениваться информацией оперативно, как по телефону, и подробно, как с помощью писем. В сети могут храниться библиотеки важных документов и другая справочная информация, доступная всем пользователям. Эффективность такого доступа недостижима при использовании обычных бумажных документов.

Информация, которую можно получить по сети, не исчерпывается только текстовыми документами. В высокопроизводительных сетях рабочие станции могут также получать звуковую и видеоинформацию.

Разделение жестких дисков

Первоначально локальные сети в значительной степени предназначались для разделения дискового пространства . Тогда, на заре развития ПК, жесткие диски стоили очень дорого – часто в несколько раз дороже, чем сам ПК. Поэтому имело смысл подключить к одному жесткому диску несколько компьютеров, т.к. при этом стоимость жесткого диска разделялась между несколькими пользователями.

Сегодняшние сети по-прежнему базируются на концепции совместного доступа к одному или нескольким общим жестким дискам. Эти жесткие диски устанавливаются на специальных разделяемых ПК, называемых файловыми серверами .

Совместный доступ к общему диску имеет много преимуществ. Наиболее очевидное из них – сокращение расходов. Если несколько пользователей могут разделять жесткий диск файлового сервера, то им не нужны собственные жесткие диски. Кроме того, хранение всех файлов на файловом сервере упрощает резервное копирование и обеспечение безопасности данных.

Сети предоставляют в совместное использование и другие разделяемые устройства хранения информации: стримеры, оптические диски, CD-ROM и др. На таких устройствах часто хранятся резервные копии ПО, а также большие разделяемые информационные базы данных или библиотеки текстовых, графических и других файлов.

Разделение принтеров и других устройств ввода - вывода

Сети делают простым совместное использование принтеров. Если подключить принтер к файловому серверу, к серверу печати или соответствующим образом сконфигурированной рабочей станции, то все компьютеры сети могут иметь доступ к этому принтеру.

При этом можно пожертвовать количеством ради качества: вместо того, чтобы покупать каждому пользователю дешевый принтер, можно приобрести небольшое число высококачественных принтеров. Пользователи сети могут также иметь доступ к более широкому набору принтеров, например, к сети можно подключить по одному матричному, струйному и лазерному принтеру.

Аналогично сеть можно использовать для разделения других устройств ввода-вывода: плоттеров, сканеров, оборудования для изготовления слайдов, проекторов OverHead и т.д.

Разделение коммуникационных устройств

Кроме связи с большими компьютерами (mainframes) и мини-компьютерами, часто возникает необходимость использовать модем для передачи данных на удаленный ПК или для удаленного доступа к таким средствам как, например, доски объявлений (bulletin boards). Существуют модемные серверы, с помощью которых можно разделять модем(ы), позволяя пользователям сети связываться через один или несколько модемов с внешним миром по телефонным линиям связи.

Сравнительно новым в использовании сетей является разделения факсимильного оборудования. Факсимильная связь сейчас широко применяется для пересылки документов по телефонным линиям, и сеть может облегчить эту задачу. Можно, например, создать документ с помощью текстового редактора, а затем переслать его по сети на разделяемый факс, который, в свою очередь, перешлет документ на факс в месте назначения. Аналогично, если вы получили факс, его можно распечатать на ближайшем сетевом принтере или вывести на экран своего ПК. Сетевые факсы могут также разослать факс одновременно в несколько мест, используя список рассылки, задаваемый пользователем.

Разделение программных пакетов

Сети предоставляют различные способы разделения программного обеспечения. Можно разделять программы, применяя сетевые версии наиболее широко используемых программ. Кроме того, можно создавать многопользовательские приложения, позволяющие многим пользователям работать с программой и ее данными одновременно.

Выше уже упоминались издержки использования одинаковых программ на множестве компьютеров. Во многих компаниях это приводит к наличию большого числа нелегальных копий программ. Кроме того, кто-то должен вести тщательный учет программного обеспечения с тем, чтобы каждая индивидуальная легальная копия была учтена и правильно модернизирована.

Процесс поддержания соответствия конфигураций программного обеспечения на отдельных компьютерах также становится беспорядочным. Если изготовитель какого-либо пакета присылает "заплату", исправляющую некоторую недоработку, придется откорректировать пакет на каждом компьютере.

Прекрасным решением всех этих проблем является использование сетевых версий программ. Поскольку сетевая версия программы хранится в одном месте – на жестком диске файлового сервера, - то управление конфигурацией и обновление программ резко облегчаются. При этом можно даже получить экономическую выгоду при закупке программы, если приобрести лицензию на одновременное использование (на некоторые программы, например, электронной почты, предоставляется только лицензия на пользователя ).

Разделение данных

Поскольку всем пользователям доступны общие жесткие диски, возможен совместный доступ к данным на этих дисках. Например, на жестком диске файлового сервера можно хранить библиотеку электронных таблиц с набором технических расчетов, каталог с учебными планами и программами, справочную документацию.

Некоторые типы программного обеспечения, в особенности СУБД, специально разрабатываются таким образом, чтобы обеспечить возможность одновременной работы нескольких пользователей с одним и тем же файлом. Другие пакеты, такие как текстовые процессоры или электронные таблицы, строятся так, чтобы обновить файл в данный момент времени мог только один пользователь. В то же самое время другие пользователи могут этот файл читать.

Многопользовательское программное обеспечение

Некоторые программные пакеты разрабатываются специально для использования в сети. Электронная почта (e-mail) – типичный пример многопользовательского пакета. Полномасштабный пакет электронной почты позволяет посылать сообщения, а также файлы и графики другим пользователям сети. Электронная почта особенно удобна в больших сетях, охватывающих несколько зданий. И в больших, и в малых сетях электронная почта стала эффективной альтернативой переписке и телефонным переговорам.

Еще один тип многопользовательского сетевого программного обеспечения предназначен для составления групповых расписаний (group calendaring ). Оно помогает составлять расписания встреч и другой совместной деятельности в рабочей группе, дает возможность просматривать расписания других пользователей. Существуют также пакеты группового обеспечения (groupware ). Используя такой пакет, в рабочей группе можно обмениваться документами, добавляя к ним примечания и комментарии. Кроме того, пакеты группового обеспечения позволяют пользователям проводить электронные совещания по отдельным темам. Такие совещания с использованием сети концептуально подобны электронным доскам объявлений типа CompuServe.

Наконец, в сети можно использовать и традиционные виды многопользовательского программного обеспечения, которые раньше использовались только на мини- и больших компьютерах - многопользовательские системы учета, базы данных и др. Если в сети необходимо работать с высокопроизводительной базой данных, то используют сервер баз данных , предназначенный для скоростного доступа к данным и обработки запросов к базе. В отличие от файловых серверов, обеспечивающих сервис общего назначения, серверы баз данных предназначены для выполнения именно этой специфической задачи.

Доступ к другим компьютерным системам

Пользователю может потребоваться связаться с другими типами компьютеров. Так, во многих больших компаниях ПК заменили терминалы, использовавшиеся ранее для доступа к мини - и большим компьютерам. При использовании ПК в качестве такого терминала он должен быть оснащен специальной платой, позволяющей ему напрямую связаться с головным компьютером тем же способом, каким это делает обычный терминал. Такая связь называется эмуляцией терминала . Однако экономически оказалось более выгодным объединить все связи большого компьютера с множеством ПК в единственное подключение к сети и использовать его ресурсы через сетевой шлюз. Поскольку стоимость эмуляции терминала на отдельном ПК высока, экономия от использования шлюза может быть очень большой.

Аппаратные и программные компоненты сети

Понятие сети

Компьютерной сетью называется совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом через каналы передачи данных. Размеры сетей варьируются в очень широких пределах – от двух соединенных между собой компьютеров, размещенных на соседних столах, до миллионов компьютеров, разбросанных по всему миру.

По широте охвата компьютерные сети делятся на несколько категорий:

· LAN (Local– Area Network ) - локальные вычислительные сети (ЛВС), представляющие собой объединение компьютеров, расположенных в ограниченном пространстве. Для LAN обычно используется специализированная кабельная система, иногда используется беспроводная связь;

· CAN (Campus- Area Network ) – кампусные сети, объединяющие локальные сети близко расположенных зданий;

· MAN (Metropolitan- Area Network ) – компьютерные сети городского масштаба;

· WAN (Wide- Area Network ) – широкомасштабные компьютерные сети;

· GAN (Global- Area Network ) – глобальные компьютерные сети, наиболее ярким примером которых является Internet.

Для более крупных сетей также могут использоваться специализированные проводные/беспроводные линии связи или применяется инфраструктура существующих публичных линий связи, в первую очередь, телефонных.

Поток информации, передаваемый по сети, называется сетевым трафиком . Сетевой трафик кроме полезной информации включает и служебные данные – неизбежные накладные расходы на организацию взаимодействия узлов сети между собой.

Существующие сети функционируют в одном из двух режимов: однополосном и широкополосном (обычно однополосном). В однополосной сети вся пропускная способность канала связи в каждый момент времени используется для передачи только одного сигнала. Широкополосные сети по одной линии связи позволяют одновременно передавать нескольких сигналов (аналогично тому, как по ТВ кабелю на телевизор одновременно поступают сигналы нескольких телевизионных каналов).

Для обеспечения безошибочности и максимального удобства передачи информации сетевые операции регулируются набором правил и соглашений, называемых протоколами и интерфейсами. Протоколы и интерфейсы определяют типы разъемов и кабелей, сигналы, форматы данных, способы проверки ошибок, алгоритмы работы сетевых интерфейсов и узлов и пр.

Хотя существует большое число изделий и архитектур для построения сети, все сети состоят из одних и тех же аппаратных и программных компонентов, включающих:

· серверы;

· рабочие станции;

· концентраторы;

· сетевые карты;

· сетевые порты;

· коммуникационное оборудование;

· среда передачи данных (канал связи);

· программные драйверы;

· сетевые операционные системы;

· сетевые службы;

· сетевые приложения.

Серверы

Серверы – это разделяемые, т.е. совместно используемые компьютеры сети. Сервер содержит некоторый ресурс, который он предоставляет запросившему этот ресурс пользователю. При установке сервера в сети ему присваивается уникальное имя, которое позволяет отличить данный сервер от других.

Самый общий вид сервера – файловый сервер (file server ). Как следует из названия, основной ресурс файлового сервера – файлы. Для того чтобы компьютер стал файловым сервером, в принципе не требуется никакого специального оборудования. Любой компьютер с одним или несколькими жесткими дисками можно использовать в качестве файлового сервера. Однако, как правило, файловый сервер является более мощным компьютером, чем обычный ПК. Во-первых, емкость жесткого диска файлового сервера должна быть больше, чем у обычного компьютера, т.к. этот диск используется многими компьютерами. Во-вторых, файловым серверам требуется больше оперативной памяти: обычному ПК может быть достаточно 16-32 Мб памяти, серверу же для нормальной работы требуется 64-128 Мб и даже больше. И, наконец, чтобы сервер был менее подвержен отказам, аппаратура для файлового сервера выбирается более высокого качества, чем у обычных пользовательских ПК.

На рис.2 представлена схема взаимодействия клиента и файлового сервера при удаленном доступе к файлам. Программные клиентская и серверная части выполняют системные функции по обслуживанию запросов приложений компьютера A на удаленный доступ к файлам компьютера B (чтобы приложения компьютера B могли пользоваться файлами компьютера A, данную схему нужно симметрично дополнить клиентской частью для компьютера B и серверной – для компьютера A). Очень полезной и удобной функцией клиентской части является способность отличать запрос к удаленному файлу от запроса к локальному файлу. Отсюда и название, часто используемое для клиентской части сетевой ОС, – редиректор . Иногда функции распознавания запросов выделяются в отдельный программный модуль (как на рис.2), в этом случае редиректором называют не всю клиентскую часть, а только этот модуль.

Рис.2. Взаимодействие клиента и файлового сервера в сети

Помимо своей основной функции файловые серверы могут выполнять еще одну важную функцию - сервера печати . Они предоставляют пользователям доступ к подключенным к сети принтерам, т.к. функции печати и работа с файлами тесно взаимосвязаны. Когда вы что-то выводите на своем компьютере на печать, ОС преобразует этот вывод в файл и посылает его на файловый сервер как файл данных. Там он сохраняется в специальном подкаталоге – в пуле принтера, ожидая своей очереди быть напечатанным. Физически принтер может быть подключен к принтерному порту сервера, некоторой рабочей станции или прямо к сетевой кабельной системе.

Файловые серверы – наиболее общий, но не единственный тип сетевых серверов. Любой компьютер в сети, к которому имеют доступ другие компьютеры сети, может быть назван сервером. Так, ПК с модемом, к которому имеют доступ другие пользователи сети, - это модемный сервер , или асинхронный коммуникационный сервер . ПК с общим устройством для факсимильной связи представляет собой факс – сервер . ПК с разделяемым приводом CD-ROM можно считать CD- ROM – сервером . Шлюзы, о которых пойдет речь ниже, - это тоже серверы. К другим видам серверов относятся, например, SQL - серверы (серверы баз данных) и т.д.

Серверы могут быть выделенными (dedicated ) или невыделенными (non- dedicated ). Выделенный сервер – это ПК, который используется только как сервер, т.е. выполняет только серверную функцию. Невыделенный же сервер может работать одновременно и как сервер, и как рабочая станция. Выделенные серверы более устойчивы и производительны, поскольку их процессору не приходится делить время между несколькими задачами. Однако в небольших сетях или при невозможности приобретения дополнительного компьютера для сервера использование невыделенных серверов может быть оправданным.

Высокопроизводительные сети типа Novell NetWare 3.x/4.x или Windows NT требуют использования выделенных серверов, в то время как небольшие системы типа Novell NetWare 2.x, LANtastic, Personal NetWare, Windows for Workgroups, Windows 9x позволяют любому ПК работать одновременно и в качестве сервера, и в качестве рабочей станции. Сети с невыделенным сервером называются одноранговыми , т.к. все компьютеры такой сети, в принципе, равноправны.

Рабочие станции

Рабочие станции – это подключенные к сети персональные компьютеры, пользующиеся услугами серверов сети. В качестве рабочих станций могут использоваться обычные IBM – совместимые компьютеры с установленной на них операционной системой MS DOS, Windows и OS/2, компьютеры Macintosh, рабочие станции с ОС Unix.

Рабочие станции, подключенные к сети, в целом ничем не отличаются от изолированного компьютера, за исключением того, что им требуются сетевая карта и жесткие диски меньшего размера (т.к. они дополнительно используют жесткие диски файлового сервера). В некоторых сетях используют рабочие станции вообще без жестких дисков. Такие бездисковые рабочие станции используют только дисковое пространство файловых серверов.

Назначение рабочей станции - выполнять программы, полученные по сети, а назначение сервера – доставлять эти программы и данные рабочим станциям. В типичной сети рабочие станции выполняют большую часть обработки, тогда как файловые серверы предоставляют файлы для этой обработки. Такую схему обработки называют распределенной обработкой .

Сетевой адаптер

Любое устройство, подключаемое к сети, должно иметь сетевую карту или сетевой порт (некоторые принтеры, рабочие станции UNIX и Macintosh имеют встроенный сетевой порт, который используется вместо сетевой карты).

Сетевой адаптер – это установленная в компьютере плата сопряжения, подключенная к кабельной системе и способная поддерживать связь с коммуникационной средой сети. Эта плата также называется картой сетевого интерфейса NIC (Network Interface Card ).

Обычно на сетевой карте имеется один или несколько портов для подключения сетевого кабеля для передачи и приема данных. Существует много разновидностей и типов сетевых адаптеров, но все они выполняют одну задачу: передают данные между компьютерами сети с большой скоростью.

Процесс передачи файла от файлового сервера к сетевому ПК состоит из нескольких шагов. Сначала файл попадает на карту сетевого адаптера сервера, где он преобразуется в кадры (frames ). Максимальный размер этих кадров зависит от типа сетевого адаптера и обычно составляет 500..4000 байт. Если размер файла превышает размер одного кадра, то файл разбивается на несколько кадров. Затем сетевой адаптер сервера пересылает кадры данных по кабелю сети к сетевому адаптеру рабочей станции, запросившей файл.

На каждом сетевом компьютере должен быть установлен драйвер сетевого адаптера , управляющий его работой. Каждый такой драйвер предназначен только для определенного типа адаптера. К наиболее употребительным типам сетевых адаптеров для различных коммуникационных сред относятся Ethernet и Token Ring. При необходимости добиться максимальной производительности используются более скоростные типы адаптеров – Fast Ethernet, FDDI или ATM (Asynchronous Transfer Method – асинхронный метод передачи).

Помимо драйвера сетевого адаптера на компьютер, подключенный к сети, нужно установить еще один или несколько драйверов сетевых протоколов . Эти драйверы связывают высокоуровневое сетевое программное обеспечение с сетевым адаптером. Чтобы два удаленных компонента могли связаться по сети, они должны использовать одинаковые сетевые протоколы. Сетевые компьютеры могут одновременно конфигурироваться под несколько сетевых протоколов, например, под протоколы NetBEUI и TCP/IP.

Сетевая операционная система

Сложные процессы, протекающие в сетевом оборудовании, должны управляться сетевой операционной системой. Помимо стандартных задач, решаемых любой ОС (обеспечение доступа к жесткому диску, управление файлами и памятью и т.д.), сетевая операционная система дополнительно решает ряд специфических сетевых задач:

1) управляет работой файлового сервера;

2) обеспечивает совместную работу файлового сервера с рабочими станциями с целью облегчения использования сетевых ресурсов;

3) обеспечивает защиту файлового сервера от несанкционированного доступа;

4) управляет правами доступа пользователей к сети и прочие.

Примерами сетевых ОС являются операционные системы Novell NetWare, Windows 9x, Windows NT и др.

Коммуникационное оборудование

Оборудование компьютерных сетей подразделяется на конечные системы, являющиеся источниками и потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети. К конечным системам ES (End Systems ) относятся компьютеры, терминалы, сетевые принтеры, факсы, кассовые аппараты, считыватели штрих-кодов, средства аудио- и видеосвязи, другие периферийные устройства, снабженные сетевым интерфейсом. К промежуточным системам IS (Intermediate Systems ) относятся повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная и/или беспроводная инфраструктура.

Сетевое оборудование делится на активное и пассивное. Для активного оборудования (сетевые карты компьютеров, концентраторы, повторители и др.) необходимы источники питания, пассивное оборудование (кабели, соединительные разъемы, коммутационные панели и др.) подачи энергии не требует. Кроме того, в сетях используются также вспомогательное оборудование (устройства бесперебойного питания, кондиционеры) и аксессуары (монтажные стойки, шкафы, кабелепроводы и др.).

Повторители и концентраторы/хабы

Простейшее из коммуникационных устройств – повторитель (repeater ) – используется для физического соединения различных сегментов кабеля одной локальной сети с целью увеличения общей длины сети (рис.3). Репитер передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты. Повторитель позволяет снять ограничения на длину линий связи за счет улучшения качества передаваемого сигнала (мощности, амплитуды, фронтов).

Повторитель, который имеет более двух портов и соединяет несколько физических сегментов, часто называют концентратором или хабом (hub – центр деятельности ). Это название отражает тот факт, что в нем сосредоточены все связи между сегментами сети. Концентраторы характерны практически для всех базовых технологий локальных вычислительных сетей – Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN.

Рис.3. Соединение сегментов локальной сети Ethernet 10Base-2 с помощью повторителей.

В работе концентраторов любых технологий много общего – они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах. Разница состоит в том, на каких именно портах повторяются сигналы. Так, концентратор Ethernet повторяет входной сигнал на всех своих портах, кроме того порта, с которого эти сигнал поступил. А концентратор Token Ring повторяет входной сигнал, поступивший с некоторого порта, только на том порту, к которому подключен следующий в кольце компьютер.

Для связи нескольких сетей друг с другом используются более сложные коммуникационные устройства, называемые мостами, маршрутизаторами и шлюзами. Обычно эти устройства представляет собой компьютер, на котором установлено несколько сетевых адаптеров - по одному на каждую соединяемую сеть.

Мосты

Мосты (bridges ) используются для связи подсетей с одинаковыми коммуникационными системами. Так, например, с помощью моста можно соединить сеть Ethernet с сетью Ethernet , или сеть Token Ring с сетью Token Ring . Основное назначение мостов состоит в передаче кадров из одной сети в другую или блокирование такой передачи. Главным достоинством мостов является повышение производительности LAN за счет деления большой сети на несколько маленьких подсетей.

Мост изолирует трафик одной подсети от трафика других подсетей, в результате повышая общую производительность передачи данных в сети. Мост выполняет деление сети на изолированные подсети достаточно упрощенно: он запоминает, через какой порт на него поступил кадр данных от каждого компьютера сети, и в дальнейшем выдает кадр, предназначенный для этого компьютера, через этот порт. Адрес компьютера в сети с мостом не содержит никакой информации о принадлежности компьютера к некоторой подсети.

Локализация трафика не только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, т.к. многие кадры не выходят за пределы своей подсети и их сложнее перехватить злоумышленнику.

На рис.4 приведен пример логической структуризации сети с помощью моста. Сети 1-го и 2-го отделов представляют собой отдельные логические сегменты/подсети, а сеть 3-го отдела состоит из двух логических сегментов/подсетей. Каждый логический сегмент построен на базе концентратора, к портам которого посредством отрезков кабеля подключаются все компьютеры отдела.

Рис. 4. Логическая структуризация сети с помощью моста.

Коммутаторы

Коммутатор (switch ) по принципу обработки кадров практически ничем не отличается от моста. Основная особенность коммутатора состоит в том, что каждый его порт оснащен специализированным процессором, независимым от процессоров других портов. За счет этого общая производительность коммутатора намного выше производительности обычного моста, имеющего один процессорный блок.

Можно сказать, что коммутаторы – это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Маршрутизаторы

Маршрутизаторы (routers ) могут преобразовывать коммуникационные пакеты из одного формата в другой (позволяя связывать между собой сети разного типа), но использующие одинаковый стек протоколов (TCP/IP или IPX/SPX и др.). Например, с помощью маршрутизатора можно связать сеть Ethernet с сетью Token Ring при условии, что эти сети используют одинаковый стек протоколов, например, IPX/SPX (рис.5). Маршрутизаторы образуют логические сегменты посредством явной адресации подсетей.


Рис.5. Объединение двух сетей с помощью маршрутизатора

Кроме локализации трафика маршрутизаторы выполняют еще много полезных функций. Так, маршрутизаторы могут работать в сети с замкнутыми контурами и при этом выбирать наиболее рациональный маршрут из нескольких возможных.

Сеть, представленная на рис.6, отличается тем, что между подсетями отделов 1 и 2 проложена дополнительная связь, которая может использоваться как для повышения производительности сети, так и для повышения ее надежности. В сети с мостами (рис.4) использование резервных связей не допускается.

Рис.6. Логическая структуризация сети с помощью маршрутизатора.

Шлюзы

Шлюзы (gateways ) позволяют соединять между собой произвольные сети, работающие на разных компьютерным платформах и использующие различные стеки сетевых протоколов. Например, с помощью шлюза можно соединить сеть, использующую сетевой протокол TCP/ IP , с сетью, использующей сетевой протокол IPX/ SPX .

Обычно основной причиной, по которой в сети используется такое дорогое устройство, как шлюз, является необходимость объединить сети с разными типами системного и прикладного программного обеспечения, а не желание локализовать трафик. Тем не менее, в качестве побочного эффекта шлюз обеспечивает и локализацию трафика.

Сетевые службы

Для конечного пользователя сеть – это не компьютеры, кабели, концентраторы и даже не информационные потоки. Для него сеть – это, прежде всего, тот набора служб/услуг, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать удаленный файл, распечатать документ на разделяемом принтере, послать почтовое сообщение и т.д. Такие сетевые службы называются прикладными .

Кроме собственно обмена полезными данными, сетевые службы должны дополнительно решать и специфические задачи: обеспечивать непротиворечивость нескольких копий данных, размещенных на нескольких машинах (служба репликации); организовывать параллельное выполнение задачи на нескольких машинах (служба вызова удаленных процедур); выполнять административные функции (служба администрирования сети) и др. Сетевые службы, решающие служебные задачи, называются системными .

Реализация системных и прикладных служб осуществляется программными средствами. Основные службы (файловая и печати) обычно встроены в сетевую операционную систему, а вспомогательные (баз данных, факса, голоса) службы реализуются системными сетевыми приложениями или утилитами, работающими в тесном контакте с сетевой ОС.

Топологии физических и логических связей в сетях

Сети различаются по многим признакам:

· по скорости передачи;

· по типу используемого кабеля;

· по физическому расположению кабеля;

· по формату пакетов (кадров).

Для классификации сетей широко используют два термина: архитектура и топология. Архитектура сети описывает конкретный стандарт сети, например, Ethernet, Token Ring, которые могут иметь подтипы, например Ethernet 10Base-2. Топология сети определяет физическое расположение кабеля сети или логическую связь информационных потоков в сети.

Топология сети – это способ организации физических/логических связей в сети, представленная в виде графа.

Таким образом, различают физическую топологию , определяющую правила физических соединений узлов (прокладку реальных кабелей), и логическую топологию , определяющую направление потоков данных между узлами сети. Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логическая и физическая топологии сети относительно независимы друг от друга.

а) топология звезды

б) кольцевая топология

в) шинная топология

г) ячеистая топология

Рис.7. Типы физических топологий сети.

Существуют четыре основные физические топологии сетей: шина, кольцо, звезда и ячеистая. Иногда эти топологии комбинируются для получения гибридной топологии (рис.7).

Шинная топология – самая простая и наиболее часто использовавшаяся в начале развития сетей. Основной недостаток шинной топологии состоит в том, что обрыв кабеля в каком-либо месте приводит к выходу из строя всей сети.

В кольцевой топологии узлы сети соединяются друг с другом по кольцу.

В топологии звезды каждый узел соединен с центром – соединительным модулем или концентратором, который действует как центральный узел связи всей сети.

Ячеистая топология – это наиболее отказоустойчивая топология. Каждый узел сети напрямую соединяется с остальными. Основное преимущество такой сети состоит в том, что она продолжает работать при отказе любого узла и обрыве любого кабеля (при обрыве кабеля данные могут быть перенаправлены по другому пути). Частным случаем ячеистой топологии является полносвязная топология , в которой каждый узел связан независимы линиями со всеми другими узлами сети. Этот вариант топологии является громоздким и неэффективным.

Гибридная/смешанная топология – это комбинация нескольких различных топологий. Гибридная топология наиболее популярна в глобальных сетях и сетях предприятий, в которых часто имеется основное/"становое" кольцо, к которому посредством маршрутизаторов подключаются остальные сети в форме звезды.

Во всех физических топологиях (за исключением полносвязной) возникает проблема совместного использования линий связи несколькими узлами сети.

В логической шине информация, передаваемая одним узлом, одновременно доступна всем узлам, подключенным к одному сегменту. Логическая шина реализуется на физической топологии шины (Ethernet на коаксиальном кабеле), звезды (Ethernet на витой паре) др.

В логическом кольце информация передается последовательно от узла к узлу по кольцу и реализуется на физической топологии шины (Arcnet), кольца или звезды (Token Ring).

Аналогично определяются другие логические топологии.


Семиуровневая модель OSI

Многоуровневый подход

Организация взаимодействия между устройствами в сети является сложной задачей. Как известно, для решения сложных задач используется универсальный прием – декомпозиция , т.е. разбиение сложной задачи на несколько более простых подзадач/модулей.

При декомпозиции часто используется многоуровневый подход , заключающийся в следующем. Все множество модулей разбивается на уровни. Уровни образуют иерархию, т.е. имеются нижележащие и вышележащие уровни. Модули одного уровня сформированы таким образом, что они обращаются с запросами только к модулям нижележащего уровня. С другой стороны, результаты работы модулей некоторого уровня могут быть переданы только модулям вышележащего уровня.

Подобная послойная декомпозиция задачи предполагает четкое определение функций модулей каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет соседнему вышележащему уровню. В результате иерархической декомпозиции достигается относительная независимость уровней, а значит, и возможность их легкой замены и модификации.

Средства сетевого взаимодействия также можно представить в виде иерархии модулей. При этом модули самого нижнего уровня могут, например, решать все вопросы, связанные с надежной передачей электрических сигналов между двумя соседними узлами сети. Модули более высоких уровней организуют транспортировку сообщений в пределах всей сети, пользуясь для этого средствами нижнего уровня. А на самом верхнем уровне будут работать модули, предоставляющие доступ к различным сетевым службам: файловой, печати и др.

Стеки протоколов и интерфейсы взаимодействия в сети

Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в обмене сообщениями всегда участвуют две стороны, следовательно, возникает необходимость обеспечить согласованную работу двух иерархий модулей (на стороне передатчика и стороне приемника).

При передаче сообщений оба участника сетевого обмена должны принять множество соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т.д. Другими словами соглашения должны быть приняты для всех уровней по отдельности, начиная от самого низкого – уровня передачи битов – до самого высокого, предоставляющего сервис для пользователей сети.

На рис.7 показана модель взаимодействия двух узлов сети A и B. С каждой стороны средства взаимодействия представлены четырьмя уровнями. Соответственно, процедура взаимодействия этих узлов может быть описана в виде набора правил взаимодействия одинаковых уровней на участвующих сторонах. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне разных узлов, называются протоколом .

Рис.8. Протоколы и интерфейсы взаимодействия для двух узлов сети.

Модули, реализующие соседние уровни в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Правила взаимодействия между соседними уровнями в одном узле сети принято называть интерфейсом . Интерфейс определяет набор сервисов, предоставляемых данным уровнем соседнему уровню.

В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закреплены разные границы действия: протоколы определяют правила взаимодействия модулей одинаковых уровней в разных узлах, а интерфейсы – соседних модулей в одном узле.

Естественно, что средства каждого уровня должны отрабатывать, во-первых, свой протокол, а во-вторых, интерфейсы с соседними уровнями.

Иерархически организованный набор протоколов, достаточный для организации связи узлов в сети, называется стеком коммуникационных протоколов .

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней - как правило, чисто программными средствами.

Протоколы реализуются не только компьютерами, но и другими сетевыми устройствами – концентраторами, мостами, коммутаторами, маршрутизаторами и др., так как в общем случае связь в сети осуществляется не напрямую, а через различные коммуникационные устройства. В зависимости от типа коммуникационного устройства, в него должны быть встроены средства, реализующие тот или иной набор протоколов.

Понятие об открытой системе

В широком смысле открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные средства), которая построена в соответствии с открытыми спецификациями.

Под термином "спецификация" в вычислительной технике понимают формализованное описание аппаратных и программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условий эксплуатации, ограничения и другие характеристики. В общем случае не всякая спецификация является стандартом. В свою очередь под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достигнутого согласия всех заинтересованных сторон.

Модель OSI, рассматриваемая ниже, касается только одного аспекта открытости, а именно, открытости средств взаимодействия между устройствами, связанными в вычислительную сеть. Если две сети построены с соблюдением принципа открытости, то это дает следующие преимущества:

· возможность построения сети из программных и аппаратных средств различных производителей;

· возможность безболезненной замены отдельных компонентов сети другими, более совершенными, что позволяет сети развиваться с минимальными затратами;

· возможность легкого сопряжения одной сети с другой;

· простота освоения и обслуживания сети.

Ярким примером открытой системы является глобальная сеть Internet. В разработке ее стандартов принимали участие тысячи специалистов. Само название стандартов, определяющих работу сети Internet – Request For Comments (RFС ), что можно перевести как "запрос на комментарии", - показывает гласный и открытый характер принимаемых стандартов.

Модель взаимодействия открытых систем OSI

Модель OSI (Open System Interconnect - соединение открытых систем ) - наиболее известный стандарт начала 80-х годов, предлагающий разработчикам сетей набор правил и указаний для разработки средств взаимодействия открытых систем. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы.

Модель OSI описывает только системные средства взаимодействия, реализуемые ОС, системными утилитами, системными аппаратными средствами, и не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам. Поэтому необходимо различать уровень взаимодействия приложений и прикладной уровень модели OSI. Следует также иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели OSI.

Модель OSI основана на уровневых протоколах, что обеспечивает:

· логическую декомпозицию сложной сети на обозримые части – уровни;

· стандартные интерфейсы между сетевыми функциями;

· симметрию в отношении функций, реализуемых в каждом узле сети;

· общий язык для взаимопонимания разработчиков различных частей сети.

Модель OSI делится на 7 уровней, пронумерованных снизу вверх:

№ уров-ня

Наименование

уровня

Назначение

7

Прикладной (Application Layer)

Является границей между процессами модели OSI и прикладными процессами. Отвечает за обеспечение доступа прикладных программ к различным службам и ресурсам сети. Примеры задач этого уровня: передача файлов, электронная почта, управление сетью и др.

Примеры протоколов – NCP стека Novell; SMB в стеке Windows NT; NFS, FTP, SNMP, Telnet стека TCP/IP

6

Представления данных (Presentation Layer)

Преобразует сообщения пользователя к форме, используемой нижними уровнями. Целью преобразования является, например, сжатие данных или их шифрование, преодоление синтаксических различий. Выше этого уровня сообщения имеют явную смысловую форму, ниже этого уровня данные рассматриваются как передаточный груз.

Пример протокола – Secure Socket Layer (SSL), обеспечивающий конфиденциальность передачи данных в стеке TCP/IP

5

Сеансовый (Session Layer)

Обеспечивает организацию сеанса связи между двумя абонентами сети, управляет диалогом взаимодействующих сторон, фиксирует, какая из сторон является активной в каждый момент времени, обеспечивает синхронизацию и последовательность пакетов в сетевом диалоге.

В виде отдельного протокола реализуется редко. Его функции часто объединяют с функциями прикладного уровня в едином протоколе.

…..Примеры протокола – NetBIOS, NetBEUI

4

Транспортный

(Transport Layer)

Делит длинные сообщения на пакеты данных и обеспечивает их правильную сборку, исключая смешивания и потерю пакетов, отвечает за передачу пакетов с заданным уровнем качества (пропускная способность, минимальная задержка, уровень достоверности).

Примеры протоколов транспортного уровня – TCP и UDP стека TCP/IP, SPX стека Novell

3

Сетевой (Network Layer)

Отвечает за адресацию в составной сети, обеспечивает маршрутизацию данных по сети, объединяющей несколько подсетей, решает задачу согласования разных технологий.

Примеры протоколов сетевого уровня – IPX стека Novell, IP стека TCP/IP

2

Канальный или уровень звена данных (Data Link Layer)

Определяет правила совместного использования физического уровня узлами сети (проверка доступности среды передачи); обеспечивает формирование фреймов (кадров) и их безошибочное прохождение по сети, используя методы обнаружения и коррекции ошибок в кадрах, контрольную сумму, скрывает от вышестоящих уровней подробности технической реализации сети. В стандарте IEEE 802 делится на подуровни MAC и LLC.

Примеры протоколов канального уровня – Ethernet, Token Ring, FDDI.

1

Физический (Physical Layer)

Выполняет физическое кодирование бит данных в электрические сигналы и передачу их по линиям связи, определяет тип кабеля и разъемов, параметры и формат физических сигналов.

Примеры протоколов физического уровня – спецификация 10BASE-T, EIA/TIA-232-D (ревизия и расширение RS-232C)

Рассмотрим, как осуществляется взаимодействие между одинаковыми уровнями между двумя узлами сети. Пусть приложение обращается с запросом к прикладному уровню, например, к файловой службе. На основании этого запроса программное обеспечение прикладного уровня формирует собственное сообщение стандартного формата. Обычно сообщение состоит из заголовка и поля данных. Заголовок содержит служебную информацию, которую необходимо передать через сеть прикладному уровню машины-адресата, чтобы сообщить ему, какую работу должна выполнить принимающая программа с полученными данными. В нашем случае заголовок, очевидно, будет содержать информацию о местонахождении файла и о типе операции, которую нужно над ним выполнить. Поле данных сообщения может быть пустым или содержит какие-либо данные, например, те, которые нужно записать в удаленный файл.

После формирования сообщения прикладной уровень направляет его вниз по стеку представительскому уровню. Протокол представительского уровня на основании информации, полученной из заголовка прикладного уровня, выполняет необходимые действия и добавляет к сообщению собственный заголовок, в котором содержится указания для протокола представительского уровня машины-адресата.

Полученное результирующее сообщение передается вниз по стеку протоколов сеансовому уровню, который в свою очередь добавляет в него свой заголовок и т.д. Некоторые реализации протоколов помещают служебную информацию не только в начале сообщения в виде заголовков, но и в конце, в виде так называемого "концевика".

Наконец, сообщение достигает нижнего, физического уровня, который передает его по линиям связи машине-адресату. К этому моменту исходное сообщение обрастает вложенными заголовками и, возможно, концевиками всех уровней.

Когда сообщение поступает по сети на машину-адресат, оно принимается ее физическим уровнем. Затем каждый уровень машины-адресата, начиная с физического, анализирует и обрабатывает заголовок своего уровня, выполняет соответствующие данному уровню функции, затем удаляет из полученного сообщения заголовок своего уровня и передает его вышележащему уровню.

Наряду с термином сообщение (message) в стандартах OSI для обозначения единиц данных, с которыми имеют дело протоколы разных уровней, используется более общее название протокольный блок данных . Для обозначения протокольных блоков данных определенных уровней часто используются специальные названия: кадр (frame ) на канальном уровне, пакет (packet ) на сетевом, дейтаграмма (datagram ), сегмент (segment ) – на транспортном.

В модели OSI различают два основных типа протоколов. В протоколах с установлением соединения перед обменом данными отправитель и получатель должны установить соединение и, возможно, выбрать некоторые параметры протокола, которые они затем будут использовать при обмене данными. После завершения диалога они должны разорвать соединение. Протоколы с установлением соединения обеспечивают гарантированный сервис , подтверждающий доставку сообщения адресату. Протоколы без предварительного установления соединения , называемые также дейтаграммными, позволяют послать сообщение, когда оно готово, без подтверждения, т.е. предоставляют негарантированный сервис .

Три нижних уровня – физический, канальный и сетевой – являются сетезависимыми , т.е. протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Например, переход на оборудование FDDI означает полную смену протоколов физического а канального уровней во всех узлах сети.

Три верхних уровня – прикладной, представительский и сеансовый – ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют какие-либо изменения в топологии сети, замена оборудования или переход на другую сетевую технологию.

Транспортный уровень является пограничным и связующим между верхними уровнями и нижними уровнями, он скрывает от верхних уровней все детали функционирования нижних уровней. Относительно этой границы и определяются IS – промежуточные системы, использующие функции нижних уровней, и ES – конечные системы, работающие на верхних уровнях.

Модель OSI представляет хотя и важную, но только одну из возможных моделей коммуникаций. Эти другие модели и связанные с ними стеки протоколов могут отличаться количеством уровней, их функциями, форматами сообщений, службами, поддерживаемыми на верхних уровнях и т.д. Обычно ради повышения производительности количество уровней в реальной системе уменьшается до 3-4 с объединением функций смежных уровней (при этом уменьшаются накладные расходы на организацию межуровневых интерфейсов). Однако соотнесение реальных функциональных моделей с уровнями модели OSI помогает осмыслению особенностей взаимодействия разнородных систем. Отметим, что при разнообразии подходов к реализации верхних уровней стеков, стандартизация на физическом, канальном и сетевом уровнях соблюдается довольно строго.

Базовые сетевые понятия

Определив функции уровней модели OSI, можно уточнить рассмотренные выше основные понятия, используемые в компьютерных сетях:

· Узлы сети – конечные и промежуточные устройства, наделенные сетевыми адресами. К узлам сети относятся серверы и рабочие станции, сетевые периферийные устройства (принтеры, плоттеры, сканеры), телекоммуникационные устройства (модемные пулы, модемы коллективного использования), маршрутизаторы;

· Сегмент сети (логический сегмент ) – совокупность узлов сети, использующих общую разделяемую среду передачи;

· Сеть (логическая ) - совокупность узлов сети, имеющих единую систему адресации третьего уровня модели OSI, например, IP-сеть. Сеть может состоять из нескольких подсетей, каждая из которых имеет индивидуальный сетевой адрес;

· Облако – коммуникационная инфраструктура с однородными внешними интерфейсами, подробностями внутренней организации которой не интересуются. Примером облака является телефонная сеть; в любом ее месте можно подключить телефонный аппарат и связываться с абонентами;

· Повторитель – устройство физического уровня, позволяющее преодолевать топологические ограничения кабельных сегментов, связанные с ослаблением и искажением сигнала в кабеле;

· Мост – средство объединения логических сегментов сетей, обеспечивающее передачу кадров из одного сегмента в другой (другие). Решение о продвижении или фильтрации (игнорировании) кадра принимается на основании информации канального уровня. Различают два вида мостов: 1) мост MAC-подуровня позволяет объединять сегменты сети в пределах одной сетевой технологии; 2) мост LLC-подуровня, он же транслирующий мост, позволяет объединять сегменты сетей и с разными сетевыми технологиями;

· Коммутатор второго уровня (MAC и LLC) выполняет функции, аналогичные функциям моста, но используется для сегментации – разбиения сетей на мелкие сегменты с целью повышения пропускной способности. Интеллектуальные коммутаторы также используются для построения виртуальных локальных сетей ВЛС (VLAN - Virtual LAN);

· Маршрутизатор работает на сетевом уровне модели OSI и используется для передачи пакетов между подсетями. Маршрутизаторы ориентируются на конкретный сетевой протокол (TCP/IP, IPX/SPX, AppleTalk). Мультипротокольные маршрутизаторы одновременно могут обслуживать несколько стеков протоколов.

Стеки протоколов TCP/IP. IPX/SPX и NetBIOS/SMB

Важнейшим направлением стандартизации в области компьютерных сетей является стандартизация коммуникационных протоколов. В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Все эти стеки (кроме SNA) на нижних уровнях – физическом и канальном, - используют одни и те же стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют использовать в сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по собственным протоколам, которые часто не соответствуют рекомендуемому моделью OSI разбиению на уровни. В частности, функции сеансового и представительского уровней, как правило, объединены с прикладным уровнем.

Стек TCP/IP

Стек TCP/IP был разработан более 20 лет назад для обеспечения связи экспериментальной сети ARPAnet с другими сетями в виде набора общих протоколов для разнородной вычислительной среды. Большой вклад в развитие стека TCP/IP внес университет Беркли, реализовавший протоколы этого стека в своей версии операционной системы UNIX (популярность UNIX привела к широкому распространению этого стека).

В настоящее время стек протоколов TCP/IP используется для связи компьютеров во всемирной информационной сети Internet, а также в огромном количестве корпоративных сетей (IP-сетей).

Стек TCP/IP на нижних уровнях поддерживает все популярные стандарты физического и канального уровней: для локальных сетей – это Ethernet, Token Ring, FDDI, для глобальных сетей – протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP, для территориальных сетей - протоколы X.25 и ISDN.

Основными протоколами этого стека являются протоколы TCP и IP, которые и дали название всему стеку протоколов. В терминологии модели OSI эти два протокола относятся к сетевому и транспортному уровням соответственно. Протокол IP обеспечивает продвижение пакета по составной сети, а TCP гарантирует надежность его доставки.

За долгие годы использования в сетях стек TCP/IP вобрал в себя большое количество протоколов прикладного уровня. К последним относятся такие популярные протоколы, как протокол пересылки файлов FTP, протокол эмуляции терминала Telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, и многие другие.

Стремительный рост популярности Internet привел к изменениям в расстановке сил в мире коммуникационных протоколов – протоколы TCP/IP стали быстро теснить бесспорного лидера прошлых лет – стек протоколов IPX/SPX компании Novell.

Хотя протоколы TCP/IP неразрывно связаны с Internet, существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями Internet, в которых также используются протоколы TCP/IP. Чтобы отличить их от Internet, эти сети называют сетями Intranet или просто IP – сетями.

Поскольку стек TCP/IP изначально создавался для глобальной сети Internet, он имеет много особенностей, дающих ему преимущество перед другими протоколами при построении сетей с глобальными связями. В частности, очень полезным свойством, делающим возможным применение этого протокола в больших сетях, является его способность фрагментировать пакеты. Действительно, большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах, в каждой из которых может быть установлена своя собственная максимальная длина кадра. В таком случае при переходе из одной сети в другую может возникнуть необходимость деления передаваемого кадра на несколько фрагментов с последующей его сборкой.

Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами включать в интерсеть сети других технологий. Это свойство также способствует широкому применению стека TCP/IP для построения больших гетерогенных сетей.

Наконец, в стеке TCP/IP очень экономно используются средства широковещательной рассылки. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

Платой за получаемые преимущества являются высокие требования к ресурсам и сложность администрирования IP – сетей. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP – сетях различных централизованных служб типа DSN, DHCP и др., направленных на облегчение администрирования сети, в том числе и на облегчение конфигурирования оборудования.

Стек IPX/SPX

Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы сетевого и сеансового уровней IPX (Internetwork Packet Exchange) и SPX (Sequenced Packet Exchange), которые дали название стеку, являются прямой адаптацией протоколов XNS фирмы Xerox.

Популярность стека IPX/SPX непосредственно связана с сетевой операционной системой Novell NetWare, которая еще сохраняет мировое лидерство по числу установленных систем, хотя в последнее время ее популярность несколько снизилась и по темпам роста она отстает от Microsoft Windows NT.

Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. В результате протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень хорошо – в больших корпоративных сетях, т.к. они слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используют некоторые протоколы этого стека (например, для установления связи между клиентами и серверами). Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью Novell и на него нужно получать лицензию, долгое время ограничивало распространенность его только сетями NetWare. Однако, начиная с версии NetWare 4.0, фирма Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на их адаптацию для работы в корпоративных сетях.

Сейчас стек IPX/SPX реализован не только в NetWare, но и в нескольких других сетевых ОС, например, SCO UNIX, Sun Solaris, Windows NT.

Стек NetBIOS/SMB

Этот стек широко используется в продуктах компаний IBM и Microsoft. На физическом и канальном уровнях этого стека используются все наиболее популярные протоколы Ethernet, Token Ring, FDDI и др. На верхних уровнях работают протоколы NetBEUI и SMB.

Протокол NetBIOS появился в 1984 г. как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) персонального компьютера IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен протоколом расширенного пользовательского интерфейса NetBEUI (NetBIOS Extended User Interface ). Для обеспечения совместимости в качестве интерфейса к протоколу NetBEUI был сохранен интерфейс NetBIOS.

Протокол NetBEUI разрабатывался как эффективный протокол, потребляющий немного ресурсов и предназначенный для сетей, насчитывающих не более 200 узлов. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням модели OSI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает применение протокола NetBEUI локальными сетями, не разделенными на подсети, и делает невозможным его использование в составных сетях.

Некоторые ограничения NetBEUI снимаются реализацией этого протокола NBF (NetBEUI Frame ), которая включена в Windows NT.

Протокол SMB (Server Message Blocks ) разработан совместно фирмами Microsoft, Intel и IBM с целью выполнения основных сетевых функций в сетях Microsoft, LAN Manager и др. и функционально подобен протоколу NCP (NetWare Core Protocolпротокол ядра NetWare ) для сетей Novell. Протокол SMB выполняет функции сеансового, представительского и прикладного уровней. На основе протокола SMB реализуются файловая служба, а также службы печати и передачи сообщений между приложениями.

Протокол SMB поддерживает команды, отвечающие за 4 фундаментальные сетевые функции:

· управление сеансом соединения;

· файловые услуги;

· услуги печати;

· рассылка сообщений.

Команды управления сеансом отвечают за установление и разрыв логического соединения между компьютерами сети. Команды обработки файлов и очередей печати инициируют передачу по сети соответствующих файлов и заданий печати. Команды рассылки используются для передачи между рабочими станциями служебных сообщений.

Соответствие популярных стеков протоколов модели OSI

Модель OSI

IBM/Microsoft

TCP/IP

Novell

Прикладной

SMB

Telnet, FTP,SNMP, SMTP, WWW

NCP, SAP

Представительный

Сеансовый

NetBIOS (NetBEUI)

TCP

Транспортный

SPX

Сетевой

IP, RIP, OSPF

IPX, RIP, NLSP

Канальный

802.3 (Ethernet), 802.5 (Token Ring), FDDI, Fast Ethernet, SLIP, 100VG-AnyLAN, X.25, ATM, LAP-B, LAP-D, PPP

Физический

Коаксиальный кабель, витая пара, оптоволокно, радиоволны


Методы и протоколы передачи данных

Наиболее существенными характеристиками метода передачи, а значит, и реализующего его протокола являются следующие:

· асинхронный/синхронный;

· с предварительным установлением соединения/дейтаграммный;

· с обнаружением искаженных данных/без обнаружения;

· с обнаружением потерянных данных/без обнаружения;

· с восстановлением искаженных и потерянных данных/без восстановления;

· с поддержкой динамической компрессии данных/без поддержки.

Асинхронные протоколы

Асинхронные протоколы представляют собой наиболее старый способ связи. В асинхронных протоколах единицей передаваемых данных являются не кадры, а отдельные символы. Эти протоколы применялись и применяются сейчас для связи телетайпов, разного рода клавиатур и дисплеев с компьютерами. В асинхронных протоколах используются стандартные наборы символов, чаще всего ASCII или EDBCDIC.

Т.к. первые 32 или 27 кодов в этих наборах символов являются специальными кодами, которые не отображаются на экране или принтере, то они использовались асинхронными протоколами для управления режимом обмена данными. В самих пользовательских данных, которые представляли собой буквы, цифры и различные знаки ($, #, & и др.) специальные коды никогда не встречались, так что проблемы для их отделения от пользовательских данных не существовало.

Начало и конец символа в канале связи помечались старт- и стоп-битами. Синхронизация отправителя и получателя производилась один раз по фронту старт-бита, последующие биты символа передавались без синхронизации.

Постепенно асинхронные протоколы усложнялись и стали наряду с отдельными символами использовать для передачи целые блоки данных, т.е. кадры, но все они обладают способностью передавать отдельные символы, сопровождаемые старт- и стоп-битами.

Синхронные протоколы

В синхронных протоколах нет стартовых и стоповых сигналов, поэтому отдельные символы в этих протоколах передавать нельзя. Все обмены данными осуществляются кадрами, которые в общем случае имеют заголовок, поле данных и концевик. Все биты кадра передаются непрерывным синхронным потоком, что значительно ускоряет передачу данных.

Т.к. байты в этих протоколах не отделяются друг от друга служебными сигналами, то одной из важнейших задач приемника является распознавание границ байт. Кроме того, приемник должен найти начало и конец кадра, а также определить границы каждого поля кадра: адреса назначения, адреса источника, других служебных полей заголовка, поля данных и контрольной суммы, если она имеется.

Большинство протоколов допускают использование в кадре поля данных произвольной длины. Иногда и заголовок может иметь переменную длину. Существуют также синхронные протоколы с кадрами фиксированной длины, например, в протоколе ATM кадры имеют фиксированный размер в 53 байта, включая и служебную информацию. Для таких протоколов достаточно решить только первую задачу – распознать начало кадра.

Синхронные протоколы бывают двух типов: символьно - ориентированные (байт-ориентированные) и бит-ориентированные. Для обоих типов протоколов характерны одни и те же методы синхронизации бит. Главное различие между ними заключается в методе синхронизации символов и кадров.

Символьно-ориентированные протоколы

Символьно-ориентированные протоколы используются в основном для передачи блоков отображаемых символов, например, текстовых файлов. Т.к. при синхронной передаче нет стартовых и стоповых битов, для синхронизации символов необходим другой метод. Синхронизация достигается за счет того, что передатчик добавляет один и более управляющих символов SYN (называемых синхросимволами) перед каждым блоком символов. Например, в коде ASCII символ SYN имеет двоичное значение 00010110. Это несимметричное относительно начала символа значение позволяет легко разграничивать отдельные символы SYN при их последовательном приеме.

Символы SYN выполняют две функции:

· обеспечивают приемнику начальную побитную синхронизацию;

· как только побитовая синхронизация достигается, они позволяют приемнику начать распознавание границ символов SYN. После того как приемник начал отделять один символ от другого, можно задать границы начала кадра с помощью другого специального символа, например STX (Start of Text, ASCII 02h). Другой символ отмечает конец кадра – ETX (End of Text, ASCII 03h).

Однако такой простой способ отделения начала и конца кадра работает только в том случае, если внутри кадра нет символов STX и ETX. При подключении к компьютеру алфавитно-цифровых терминалов эта проблема действительно не возникала. Однако символьно-ориентированные протоколы впоследствии стали применять и для связи компьютеров друг с другом, а в этом случае данные внутри кадра могут быть любыми.

Наиболее популярным протоколом такого типа был протокол BSC фирмы IBM. Он работал в двух режимах: непрозрачном, когда некоторые специальные символы внутри кадра запрещались, и прозрачном, разрешавшем передачу внутри кадра любых символов, в том числе и ETX. Прозрачность достигалась за счет того, что перед управляющими символами STX и ETX всегда вставлялся символ DLE (Data Link Escape, ASCII 10h). Такая процедура называется стаффингом символов . Если же в поле данных встречалась последовательность символов DLE ETX, то передатчик удваивал символ DLE, т.е. генерировал последовательность DLE DLE ETX.

Бит-ориентированные протоколы

Потребность в паре символов в начале и в конце каждого кадра вместе с дополнительными символами DLE означает, что символьно-ориентированная передача неэффективна для передачи двоичных данных, т.к. в поле данных приходится добавлять достаточно много избыточной информации.

Чтобы преодолеть эти проблемы, в настоящее время почти всегда используется более универсальный метод, называемый бит-ориентированной передачей. Этот метод сейчас применяется для передачи как двоичных, так и символьных данных.

Существуют три различные схемы бит-ориентированной передачи.

В первой схеме начало и конец каждого кадра отмечается одной и той же однобитовой последовательностью – 01111110, называемой флагом. Термин "бит-ориентированный" используется потому, что принимаемый поток бит сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема кадра - для обнаружения стопового флага. По этой причине длина кадра в бит-ориентированной передаче не обязательно должна быть кратной 8 бит.

Чтобы обеспечить синхронизацию приемника, передатчик посылает последовательность байтов простоя 11111111, предшествующую стартовому флагу.

Для достижения прозрачности в этой схеме необходимо, чтобы флаг не присутствовал в поле данных кадра. Это достигается с помощью приема, известного как бит-стаффинг – вставка бита 0. Схема вставки бита работает только во время передачи поля данных кадра. Если эта схема обнаруживает, что было передано пять единиц подряд, она автоматически вставляет дополнительный 0 (даже если после этих пяти единиц будет передаваться 0). Поэтому последовательность 01111110 никогда не появится в поле данных кадра. Аналогичная схема, выполняющая обратную функцию, используется в приемнике. Бит-стаффинг значительно более эффективен, чем байт-стаффинг, т.к. вместо лишнего байта вставляется всего один бит.

Во второй схеме для обозначения начала кадра используется только стартовый флаг, а для определения конца кадра применяется служебное поле длины кадра в его заголовке.

Третья схема использует для обозначения начала и конца кадра флаги, которые включают запрещенные для данного кода сигналы. Например, в сети Token Ring, использующей манчестерский код, начало кадра отмечается последовательностью JK0JK000, а конец – JK1JK100 (см. ниже). Этот способ очень экономичен, т.к. не требует ни бит-стаффинга, ни поля длины, но он зависит от способа физического кодирования.

При использовании избыточных кодов роль сигналов J и K играют запрещенные символы, например, в коде 4B/5B этими символами являются коды 11000 и 10001.

Передача с установлением соединения и без установления соединения

При передаче кадров данных используются как дейтаграммные процедуры, работающие без установления соединения, так и процедуры с предварительным установлением логического соединения.

При дейтаграммной передаче кадр посылается в сеть "без предупреждения", и никакой ответственности за его утерю протокол передачи не несет. Предполагается, что сеть всегда готова принять кадр от конечного узла. Дейтаграммный метод работает быстро, т.к. никаких предварительных действий перед отправкой данных не выполняется. Однако при таком методе в рамках протокола трудно организовать отслеживание факта доставки кадра узлу назначения. Этот метод не гарантирует доставку пакета адресату.

Передача с установлением соединения более надежна, но требует больше времени для передачи данных и вычислительных затрат от конечных узлов. В этом случае узлу назначения сначала посылается служебный кадр специального формата с предложением установить соединение. Если узел-получатель согласен с этим, то он посылает в ответ другой служебный кадр, подтверждающий установление соединения и предлагающий для него некоторые параметры, например, идентификатор соединения, максимальное значение поля данных в кадрах и т.п. Узел-инициатор соединения может завершить процесс установления соединения отправкой третьего служебного пакета, в котором сообщит, что предложенные параметры ему подходят.

На этом логическое соединение считается установленным, и в его рамках можно передавать информационные кадры с пользовательскими данными и получать подтверждения об их получении абонентом. После передачи некоторого законченного набора данных, например, файла, узел-отправитель инициирует разрыв логического соединения, посылая соответствующий служебный кадр.

Методы обнаружения и коррекции ошибок в сетях

Канальный уровень модели OSI должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.

Большая часть протоколов канального уровня выполняет только первую задачу – обнаружение ошибок, считая, что корректировать ошибки, т.е. повторно передавать данные, содержащие искаженную информацию, должны протоколы верхних уровней. Так, например, работают протоколы локальных сетей (Ethernet, Token Ring, FDDI и др.). Однако существуют и такие протоколы канального уровня, как LAP-B, LLC2, которые самостоятельно решают задачу восстановления искаженных и потерянных кадров.

Обычно для сетей, в которых искажения и потери кадров встречаются очень редко, разрабатываются протоколы канального уровня, в которых не предусматриваются процедуры устранения ошибок.

Напротив, если в сети искажения и потери случаются часто, то желательно уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам более высоких уровней. Протоколы верхних уровней, например, транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой. Например, в глобальные сетях первых поколений, использовавших ненадежные каналы связи, протоколы канального уровня всегда выполняли процедуры восстановления потерянных и искаженных данных.

Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть контрольной суммой (или последовательностью контроля кадра FCSFrame Check Sequence ). Контрольная сумма вычисляется как функция от основной информации, причем не обязательно только путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, заключает, что данные переданы через сеть корректно.

Существует несколько распространенных алгоритмов вычислений контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных. В настоящее время наиболее популярным методом контроля ошибок является циклический избыточный код CRC (Cyclic Redundancy Check ). Этот метод, обладая небольшой избыточностью, обнаруживает все ошибки одиночной и двойной кратности и многие ошибки большей кратности. Например, для кадра Ethernet размером в 1024 байт контрольная информация длиной в 4 байта дает избыточность всего 0.4%.

Методы коррекции ошибок в сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется или в нем обнаружены ошибки. С этой целью отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемника так называемую положительную квитанцию – служебный кадр, подтверждающий, что отправленный кадр был получен и его данные корректны. Время ожидания положительной квитанции ограничено – при отправке каждого кадра передатчик запускает таймер, и если по истечении тайм-аута положительная квитанция не получена, то кадр считается утерянным. В случае получения искаженного кадра приемник может отправить отрицательную квитанцию – явное указание на то, что данный кадр нужно передать повторно.

Существуют два подхода к организации процесса обмена квитанциями: с простоями и с организацией окна.

Метод с простоями требует, чтобы источник, пославший кадр, ожидал получения квитанции (положительной или отрицательной) и только после этого посылал следующий кадр или повторял искаженный. Если же квитанция не приходит в течение тайм-аута, то кадр считается утерянным, и его передача повторяется. Этот метод отличается простотой, но имеет низкую производительность, т.к. отправитель простаивает в ожидании подтверждающих квитанций.

Второй метод называется методом скользящего окна . В этом методе для повышения коэффициента использования линии связи источнику разрешается передавать некоторое количество кадров без получения на эти кадры положительных квитанций. Количество кадров, которое разрешается передавать без подтверждения, называется размером окна .

Пусть в начальный момент, когда еще не послано ни одного кадра, окно определяет диапазон кадров от 1 до W включительно. Источник начинает передавать кадры и получать на них положительные квитанции. Для простоты предположим, что квитанции поступают в той же последовательности, что и кадры, которым они соответствуют. В момент t1 при получении первой квитанции окно сдвигается на одну позицию, определяя новый диапазон от 2 до W+1. После получения n-ой квитанции окно сдвинется в позицию от n+1 до W+n. При этом процессы отправки кадров и получения квитанций идут достаточно независимо друг от друга.

Все множество кадров источника тогда можно разделить на 4 категории:

· кадры с номерами от 1 до n уже были отправлены и на них получены квитанции, т.е. они находятся за пределами окна слева;

· кадры с номерами от n+1 до m, которые уже отправлены, но квитанции на них еще не получены;

· кадры с номерами от m до W+n, которые еще не отправлены, хотя запрета на их отправку нет;

· кадры с номерами, большими W+n, находятся за пределами окна справа, и их отправка пока что запрещена.

Метод скользящего окна более сложен в реализации, чем метод с простоями, т.к. передатчик должен хранить в буфере все кадры, на которые еще не получены положительные квитанции. Кроме того, требуется отслеживать несколько параметров алгоритма: размер окна W, номер последнего кадра, на который получена положительная квитанция, номер кадра, который еще можно передать в пределах окна без подтверждения.

Приемник может не посылать квитанции на каждый принятый кадр. Если несколько кадров пришли почти одновременно, он может послать квитанцию на последний полученный кадр, подразумевая, что предыдущие кадры также получены корректно.

Отрицательные квитанции бывают двух типов – групповые и избирательные. Групповые квитанции содержат номер кадра, начиная с которого нужно повторить все последующие передачи кадров. Избирательная отрицательная квитанция требует повторной передачи только указанного в ней кадра.

Метод скользящего окна реализован во многих протоколах: LLC2, LAP-B, X.25, TCP, Novell NCP Burst.

Отметим, что метод с простоями является частным случаем метода скользящего окна, когда размер окна равен 1.

Метод скользящего окна имеет два параметра, которые могут заметно влиять на эффективность передачи – размер окна и время тайм-аута. В надежных сетях для повышения скорости обмена данными размер окна нужно увеличивать. В ненадежных сетях размер окна нужно уменьшать, т.к. при частых потерях и искажениях кадров резко возрастает объем повторных передач кадров. Выбор же тайм-аута зависит не от надежности сети, а от задержек передачи кадров сетью. Во многих реализациях метода скользящего окна величина окна и тайм-аут выбираются адаптивно, в зависимости от текущего состояния сети.

Стандартные технологии локальных компьютерных сетей

В настоящее время широко используется ряд стандартных архитектур сетей, к которым относятся Ethernet, Token Ring, FDDI и др. Основные характеристики некоторых популярных сетевых технологий приведены в следующей таблице:

Тип сети

Скорость передачи, Мбит/с

Тип кабеля

Топологии

Ethernet

10

Coaxial, UTP, Fiber optic

Звезда, шина

Token Ring

4 или 16

UTP, STP

Звезда, кольцо

Arcnet

2.5

Coaxial, UTP

Звезда, шина

FDDI

100

Fiber optic

Звезда, кольцо

CDDI

100

UTP, STP

Звезда, кольцо

ATM

155-622

UTP, STP, Fiber optic

Звезда

100VG-AnyLAN

100

UTP, STP

Звезда

100Base-X

100

UTP

Звезда

Gigabit Ethernet

1000

UTP кат.5

Звезда

Из нескольких десятков типов проводных соединений в локальных сетях лидируют два стандарта, учрежденных IEEE (Institute of Electrical and Electronic Engineers):IEEE 802.3 (Ethernet) и IEEE 802.5 (Token Ring). Эти два типа сетей стали наиболее популярными в силу того, что они являются открытыми стандартами, а не системами, контролируемыми каким – либо конкретным разработчиком оборудования.

Ethernet и Token Ring относятся к разряду однополосных сетей (определенные множества Ethernet работают и в широкополосном режиме, например, устаревшая версия Ethernet 10Broad-36).

Ethernet и Token Ring отличаются друг от друга, как минимум, тремя аспектами:

· методом последовательной передачи сообщений;

· способом обеспечения целостности каждого передаваемого сообщения;

· организацией кабельных соединений.

Наиболее популярный сетевой стандарт IEEE 802.3 был создан на основе сетевой архитектуры, разработанной компаниями Digital Equipment Corporation (DEC), Xerox и Intel в 1975 г. (фирменный стандарт 1980 г.). Эта исходная сетевая архитектура называлась Ethernet, впоследствии это название стало применяться также и к стандарту IEEE 802.3 (несмотря на некоторые различия между ними). Первая версия стандарта IEEE 802.3 была опубликована в 1985 г., современная версия Ethernet 2.0 принята в 1992 г.

Существует, по крайней мере, три причины огромной популярности Ethernet:

1. Стандарт Ethernet утвержден значительно раньше стандарта Token Ring;

2. Сеть Ethernet обладает удачным сочетанием низкой стоимости и высокой производительности и является идеалом для небольших и средних сетей;

3. Ethernet является неотъемлемым компонентом архитектуры современных компьютерных сетей многих поставщиков.

Разнообразие вариантов физической реализации Ethernet обусловлено наличием нескольких промышленных спецификаций этой сети.

Самой популярной версией Ethernet является стандартная сеть Ethernet с кабельными соединениями спецификаций 10Base-2, 10Base-5 или 10Base-T, которая работает в однополосном режиме на скорости передачи 10 Мбит/с. Название спецификации сети 10Base-X интерпретируется следующим образом:

· первая цифра – скорость передачи в Мбит/с;

· термин Base - кабельная проводка типа Baseband, т.е. однополосная передача/прием ведутся в базовой полосе частот;

· последняя цифра/буква - максимальная длина сегмента в сотнях метров или тип кабеля (витая пара, оптоволоконный кабель).

Толстая Ethernet

Устаревшая спецификация 10Base-5 использует шинную физическую топологию на коаксиальном кабеле RG-8 или RG-11 диаметром 0.5 дюйма с посеребренной центральной жилой, поэтому такая сеть также называют ThickNet (толстая сеть) или Yellow Ethernet (желтый кабель).

Использование общей шины существенно отличает топологию Ethernet от топологии Token Ring, где сигнал ретранслируется от одной станции к другой по кольцу. В Ethernet одновременно все станции сети принимают сигнал передающей станции, тогда как Token Ring в любой момент времени только одно устройство посылает данные, а другое принимает их, остальные станции сети Token Ring находятся в состоянии ожидания приема.

Рис.9. Компоненты сети стандарта 10Base-5, состоящей из трех кабельных сегментов.

Кабель в сети Ethernet 10Base-5 (рис.9) используется как моноканал для всех станций во всех кабельных сегментах. Сегмент кабеля имеет максимальную длину
500 м (без повторителей) и должен иметь на концах согласующие терминаторы сопротивлением 50 Ом, препятствующие возникновению отраженных сигналов, один из которых заземляется. При отсутствии терминаторов в кабеле возникают стоячие волны, в результате одни станции будут получать мощные сигналы, а другие настолько слабые, что их прием становится невозможным.

Доступ к передающей кабельной среде толстой Ethernet со стороны сетевых адаптеров осуществляется посредством трансиверов, причем трансиверы в этой схеме всегда являются внешними по отношению к узлу сети.

Трансивер (transceiver - приемопередатчик ) представляет собой устройство, позволяющее рабочей станции или устройству сети подключаться к кабельной среде и взаимодействовать с другими станциями Ethernet. Трансивер иногда называют MAU (Media Attachment Unitустройство соединения со средой ), поскольку он подключает рабочую станцию или устройство сети к кабельной передающей среде.

Трансивер выполняет следующие функции:

· принимает и передает сигналы с кабеля RG-8/11 на кабель AUI;

· определяет коллизии в кабеле;

· осуществляет высоковольтную электрическую развязку (1-5 кВ) между кабелем и остальной частью адаптера;

· защищает кабель от некорректной работы адаптера.

Последнюю функцию иногда называют "контролем болтливости " (jabber control ). При возникновении неисправности в адаптере может возникнуть ситуация, когда неисправный адаптер будет непрерывно выдавать в кабель последовательность электрических сигналов. Т.к. кабель – это разделяемая среда для всех станций, то работа сети будет заблокирована неисправным адаптером. Чтобы этого не случилось, на выходе передатчика ставится схема, которая проверяет время передачи кадра (т.к. максимальное время передачи кадра (вместе с преамбулой) равно 1,22 мс, то предельное время jabber – контроля с запасом устанавливается равным 4 мс).

Упрощенная структурная схема трансивера показана на рис.10.

Рис.10. Упрощенная структурная схема трансивера.

Передатчик и приемник присоединяются к одной точке толстого кабеля с помощью специальной схемы, например, трансформаторной, позволяющей организовать одновременную передачу и прием сигналов с кабеля.

Детектор коллизий определяет наличие коллизий в коаксиальном кабеле с помощью специальной схемы, обеспечивающей повышение уровня постоянной составляющей сигналов в случае обнаружения коллизии. Если постоянная составляющая превышает определенный порог (около 1.5 В), то считается, что на кабель работает более одного передатчика.

Развязывающие элементы (РЭ) обеспечивают гальваническую развязку трансивера от остальной части сетевого адаптера и тем самым защищают адаптер и компьютер от перепадов напряжения, возникающих в кабеле при его повреждении.

Трансиверы толстой Ethernet обычно подключаются к кабелю RG-8/11 посредством устройства, называемого отвод-вампир . Отвод-вампир "вгрызается" в кабель, чтобы обеспечить контакт с экраном коаксиального кабеля и его центральной жилой.

На трансивере имеется специальный порт AUI (Attachment Unit Interface – интерфейс устройства подключения ) с 15-контактным внешним разъемом AUI – интерфейса, к которому с помощью кабельного отвода типа AUI подключается сетевая карта узла сети. Стандартный интерфейс AUI предназначен для передачи и приема сигналов от сетевого адаптера: по нему передаются сигналы передачи, приема, детектора коллизий и питание цепей трансивера.

Каждая рабочая станция/узел сети, расположенная вдоль сегмента сети, содержит сетевую интерфейсную плату/карту. Микросхемы сетевой карты, используемые в Ethernet, обеспечивают программно – аппаратные последовательности действий, предоставляющие станции доступ к передающей среде на основе протокола CSMA/CD. Сетевые платы в среде Ethernet являются интеллектуальными (имеют встроенный процессор), но не обладают высокоразвитыми механизмами восстановления, каковые, например, используются в среде Token Ring. По этой причине степень непроизводительного использования полосы пропускания на передачу служебной информации в Ethernet ниже, чем в сети Token Ring.

Сетевые платы, работающие с толстой Ethernet, используют в качестве порта разъем DB-15, расположенный на задней стороне сетевой платы. В некоторых устройствах (например, в повторителях и кабельных концентраторах) также применяется этот тип разъема, благодаря чему обеспечивается простая интеграция толстой Ethernet с современными схемами Ethernet.

Допускается подключение к одному сегменту не более 100 трансиверов, причем расстояния между подключениями трансиверов не должно превышать 2.5 м (на кабеле имеется разметка через каждые 2.5 м, которая обозначает точки подключения трансиверов; при подсоединении трансиверов в соответствии с разметкой влияние стоячих волн в кабеле на сетевые адаптеры сводится к минимуму).

Стандарт 10Base-5 определяет возможность использования в сети повторителей. Повторитель служит для объединения в одну сеть нескольких кабельных сегментов с целью увеличения общей длины сети. Повторитель принимает сигналы из одного кабельного сегмента, а затем побитно и синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов, а также синхронизируя их.

Повторитель состоит из двух или нескольких трансиверов, которые присоединяются к сегментам кабеля, а также блока повторения со своим тактовым генератором. Для лучшей синхронизации передаваемых бит повторитель задерживает передачу нескольких первых бит преамбулы кадра, за счет чего увеличивается задержка передачи кадра с сегмента на сегмент, а также несколько уменьшается межкадровый зазор IPG (см. ниже).

Стандарт разрешает использование в сети не более 4-х повторителей и, соответственно, не более 5 сегментов кабеля. При максимальной длине сегмента кабеля в 500 м это дает максимальную длину сети 10Base-5 в 2500 м. Только 3 сегмента из пяти могут быть нагруженными, т.е. такими, к которым подключаются конечные узлы. Между нагруженными сегментами должны быть ненагруженные сегменты, так что максимальная конфигурация сети может содержать только три нагруженных сегмента, соединенных между собой ненагруженными сегментами.

Правило применения повторителей в сети Ethernet 10Base-5 носит название "правило 5-4-3": 5 сегментов, 4 повторителя, 3 нагруженных сегмента. Ограничение числа повторителей объясняется дополнительными временными задержками сигнала, которые вносят повторители: применение повторителей увеличивает время двойного распространения сигнала (для надежного распознавания коллизий оно не должно превышать время передачи кадра минимальной длины размером 576 бит).

Использование многопортовых повторителей позволяет соединять «звездой» или «деревом» и большее число кабельных сегментов, но все равно на любом пути в таких структурах должно быть не более 5 сегментов, из них не более трех нагруженных.

Спецификация 10Base-5

Среда передачи

Коаксиальный кабель RG-8 или RG-11

Волновое сопротивление

50 Ом

Максимальная длина сегмента

500 м

Число подключений к сегменту

Не более 100

Минимальное расстояние между станциями

Не менее 2.5 м

Длина интерфейсного кабеля AUI

Не более 50 м

Использование повторителей

Правило "5-4-3"

Максимальная длина сети

2500 м

Максимальное число узлов

1024

Затухание на частоте 10 МГц

Не хуже 18 Дб/км

Разъем сетевого адаптера

DB-15

К достоинствам стандарта 10Base-5 относятся:

· хорошая защищенность кабеля от внешних воздействий;

· сравнительно большое расстояние между узлами;

· возможность простого перемещения рабочей станции в пределах длины кабеля AUI.

Недостатками 10Base-5 являются:

· высокая стоимость кабеля;

· сложность его прокладки из-за большой жесткости;

· потребность в специальном инструменте при заделке кабеля;

· останов всей сети при повреждении кабеля или плохом соединении.

В настоящее время толстая Ethernet считается устаревшей технологией и практически не используется.

Тонкая Ethernet

Самым простым типом кабельной проводки Ethernet является спецификация 10Base-2. Поскольку в этом варианте используется тонкий коаксиальный кабель, то спецификацию 10Base-2 часто называют ThinNet (тонкая сеть) или CheapNet (дешевая сеть).

Топология тонкой Ethernet, как и толстой Ethernet, также относится к шинному типу: любые передаваемые данные распространяются по всей длине кабеля и "видны" сразу всем узлам сети.

Трансивер тонкой Ethernet обычно встроен в сетевую плату. Подключение трансивера к кабелю осуществляется с помощью тройника (T–образного разъема). Такое соединение называется соединением типа BNC. Иногда в тонкой Ethernet могут использоваться и внешние трансиверы. Расстояние между отдельными трансиверами в кабельном сегменте тонкой Ethernet должно составлять не менее 1 м. BNC – разъем гальванически развязан со схемами сетевого адаптера узла, напряжение изоляции – 100-150 В. Оплетка кабеля должна заземляться только в одной точке.

В сети Ethernet может быть до пяти сегментов (4 повторителя), но только в трех из них могут находиться узлы. Остальные два сегмента предназначены для расширения сети на большие расстояния, следовательно, максимальный размер сети 10Base-2 составляет 925 м.

Спецификация сегмента тонкой Ethernet предполагает подключение не более
30 рабочих станций на сегмент, созданный на основе коаксиального кабеля типа
RG-58A/U. Кабель прокладывается вдоль маршрута, где размещены рабочие станции или устройства локальной сети. Вдоль кабеля расположены тройники для подключения к сетевым картам отдельных узлов сети. На концах сегмента подключаются 50-омные оконечные резисторы (терминаторы). Максимальная длина сегмента тонкой Ethernet составляет 185 м.

В среде тонкой Ethernet часто используются многопортовые повторители, которые устанавливаются с целью объединения отдельных сегментов Ethernet по схеме разветвляющейся звезды (рис.11). Этот вариант схемы кабельных соединений позволяет реализовать эффективный комбинированный метод, использующий одновременно линейные сегменты и элементы схемы типа звезда (несмотря на то, что приведенная на рис.11 схема имеет вид звезды, по логической организации она эквивалентна шине).

Рис.11. Компоновка тонкой Ethernet с многопортовым повторителем.

Спецификация 10Base-2

Среда передачи

Коаксиальный кабель RG-58/U (одножильный), RG-56A/U (многожильный), RG-58C/U (военная приемка)

Волновое сопротивление

50 Ом

Максимальная длина сегмента

185 м

Число подключений к сегменту

30

Минимальное расстояние между станциями

1 м

Использование повторителей

Правило "5-4-3"

Максимальная длина сети

925 м

Разъем сетевого адаптера

BNC

Ethernet на витой паре

Среди стандартных версий Ethernet самой популярной является версия 10Base-T (Twisted Pair Ethernet) с однополосной передачей по неэкранированной витой паре категории 3 или 5. Обычно такая сеть имеет топологию звезды (рис.12).

Рис.12. Топология сети Ethernet на витой паре 10Base-T.

Узлы сети подключаются к сети посредством разъемов RJ-45, встроенных, как правило, в сетевую плату. Кабель UTP (Unshielded Twisted Pair – неэкранированная витая пара) подсоединяет каждый узел сети к интеллектуальному многопортовому кабельному повторителю с помощью порта непосредственного подключения UTP. Максимальное расстояние между узлом сети и концентратором – 100 м. Одна витая пара требуется для передачи данных от станции к повторителю (выход Tx сетевого адаптера), а другая - для передачи данных в обратном направлении (вход Rx сетевого адаптера). Возможно двухтотечное соединение пары узлов между собой без применения концентратора.

Многопортовые повторители в данном случае называются концентраторами или хабами (Hub ). Концентратор осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных ко всем его портам, так что образуется единая среда передачи данных - логический моноканал (логическая общая шина ). Концентратор также обнаруживает коллизии в сегменте (в случае одновременного приема сигналов по нескольким своим входам Rx) и посылает последовательность запирания (jam-последовательность) на все свои Tx- выходы.

Отметим, что кабельные концентраторы или многопортовые повторители UTP обеспечивают более сложную (чем в Ethernet на коаксиальном кабеле) схему регенерации сигнала, вследствие чего система обнаружения конфликтов 10Base-T отличается от схем обнаружения, работающих на основе стандартных трансиверов толстой и тонкой Ethernet.

Концентраторы 10Base-T можно соединять между собой с помощью тех же портов, которые предназначены для подключения конечных узлов. Для обеспечения синхронизации станций и надежного обнаружения коллизий в стандарте определено максимальное число концентраторов, располагаемых между любыми двумя станциями, а именно 4. Это правило носит название "правило 4-х хабов".

Чтобы обеспечить выполнение этого правила в сетях с большим числом узлов, концентраторы обычно соединяют друг с другом иерархическим способом, образуя древовидную структуру из 2-3 уровней иерархии (рис.13). Видим, что в схеме на рис.13 между любыми двумя узлами сети располагается не более трех концентраторов.

Некоторые повторители и кабельные концентраторы могут, кроме того, связывать воедино сегменты сред ThickNet, ThinNet и UTP.

Рис.13. Иерархическая структура сети 10Base-T Ethernet.

Спецификация 10Base-T

Среда передачи

Витая пара UTP категории 3 или 5

Волновое сопротивление

50 Ом

Максимальный диаметр сети

500 м

Максимальное число станций в сети

1024

Максимальная длина кабеля между узлом и концентратором

Не более 100 м

Использование концентраторов

Правило "4 хаба"

Разъем сетевого адаптера

RJ-45

Сети 10Base - T обладают по сравнению с коаксиальными вариантами Ethernet рядом преимуществ, которые связаны с разделением общего физического кабеля на отдельные кабельные отрезки. И хотя логически эти отрезки по-прежнему образуют моноканал, их физическое разделение позволяет контролировать состояние кабельных отрезков и отключать их в случае обрыва, короткого замыкания или неисправности сетевого адаптера на индивидуальной основе. Концентратор обычно автоматически выполняет такие контрольные действия, уведомляя при этом администратора о возникшей проблеме.

В стандарте 10Base-T определена процедура тестирования физической работоспособности отрезка кабеля, соединяющего трансивер конечного узла и порт концентратора. Эта процедура называется тестом связности (link test ), который основан на передаче каждые 16 мс специальных импульсов J и K манчестерского кода между передатчиком и приемником каждой витой пары. Если тест не проходит, то порт блокируется и отключает проблемный узел от сети. Т.к. коды J и K являются запрещенными при передаче истинных кадров, то тестовые последовательности не влияют на работу алгоритма доступа к среде. В случае неисправности неработающий порт отключается, но импульсы link test продолжают посылаться в порт с тем, чтобы при восстановлении устройства работа с ним была продолжена.

К ситуациям, в которых происходит отключение порта, относятся:

· ошибки на уровне кадра, когда интенсивность прохождения через порт ошибочных кадров (неверная контрольная сумма, неверная длина кадров, неоформленный заголовок кадра) превышает заданный порог;

· множественные коллизии, когда концентратор фиксирует, что источником коллизий был один и тот же порт 60 раз подряд;

· затянувшаяся передача (jabber), когда время передачи превышает время передачи кадра максимальной длины.

Таким образом, благодаря концентраторам сеть Ethernet приобрела некоторые черты отказоустойчивой системы.

Кроме того, разделение цепей приема и передачи позволяет реализовать полнодуплексный режим (full duplex mode) обмен данными между двумя точками. Однако этот режим уже не может использовать разделяемую среду передачи: для него нужно использовать либо коммутаторы, либо двухточечное соединение узлов.

Ethernet на оптоволоконном кабеле

Версия Ethernet 10Base-F в качестве физической среды передачи использует одномодовые или многомодовые волоконно-оптические кабели, подсоединяемые к волоконно-оптическим концентраторам/повторителям в схеме двухточечной звезды. Эта сеть допускает использование кабельных сегментов длиной до 2 км.

Функционально сеть Ethernet на оптическом кабеле состоит из тех же элементов, что и сеть стандарта 10Base-T – сетевых адаптеров, многопортовых повторителей и отрезков кабеля, соединяющих адаптер с портом повторителя. Как и в случае витой пары, для соединения адаптера с повторителем используются два оптоволокна – одно соединяет выход Tx адаптера со входом Rx концентратора, а другое – вход Rx адаптера с выходом Tx конйентратора. Tрансиверы со стороны сетевого адаптера используют разъем DB-15, а со стороны оптоволоконного кабеля - ST- коннектор.

Как и в стандарте 10Base-T, оптоволоконные стандарты разрешают соединять концентраторы только в древовидные иерархические структуры. Любые петли между портами концентраторов не допускаются.

Интегрированные сети Ethernet

Возможно соединение друг с другом нескольких сетей Ethernet различных спецификаций с целью формирования объединенной сети, используя для этого повторители/концентраторы и мосты/коммутаторы. Пример объединенной сети Ethernet представлен на рис.14.

Рис.14. Объединение сегментов Ethernet в единую сеть.

Концепция интегрированной среды Ethernet привела к определенным изменениям в изготовлении сетевых плат Ethernet, которые в настоящее время одновременно оснащаются разъемами RJ-45, AUI и BNC, обеспечивающими непосредственную интеграцию основных вариантов Ethernet: 10Base-2, 10Base-5 и 10Base-T. В межсетевых устройствах Ethernet, например, в кабельных концентраторах, также используются комбинации точек подключения BNC, RJ-45 и AUI, позволяющие осуществить интерфейс между схемами типа витой пары, толстой и тонкой Ethernet.

Метод доступа к передающей среде CSMA/CD

Метод доступа к передающей среде в сети Ethernet представляет собой протокольный алгоритм доступа, называемый CSMA/ CD (Carrier Sense Multiple Access with Collision Detection – множественный доступ с опросом несущей и обнаружением конфликтов/коллизий ).

В соответствии с алгоритмом CSMA/CD только один узел сети/станция-отправитель может передавать свои данные по кабельной среде Ethernet в каждый конкретный момент времени. Все другие станции, подключенные к кабелю, принимают кадр передающего узла сети, но только станция, которой предназначен передаваемый кадр, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем при необходимости посылает по кабелю кадр-ответ (адрес станции источника содержится в заголовке полученного кадра, поэтому станция-получатель знает, кому нужно послать ответ). Другие станции сети, которым кадр не предназначен, игнорируют его.

Предполагается, что любой узел сети Ethernet, претендующий на передачу своего кадра, начинает передачу только тогда, когда в кабеле отсутствует какой – либо другой поток данных. Контроль несущей (Carrier Sense - CS ) означает способность сетевой платы узла-претендента "прослушивать" сеть и выявлять в ней наличие сигналов, связанных с передачей данных каким-либо другим узлом. Признаком занятости среды является присутствие в среде несущей частоты, которая при манчестерском способе кодирования равна 5-10 МГц (в зависимости от последовательности нулей и единиц, передаваемых в данный момент). Если несущая частота присутствует, то сетевая плата должна ожидать завершения передачи кадра, занимающего среду передачи.

Множественный доступ (Multiple Access - MA ) означает, что все узлы сети равноправны, и каждый узел сети может начать передачу своих данных в произвольный момент времени при условии, что передающая среда свободна.

После окончания передачи текущего кадра все узлы сети должны выдержать технологическую паузу (InterPacket Gap ( IPG) – межпакетный зазор ) в течение
9.6 мкс. Эта пауза, называемая также межкадровым интервалом или межкадровым зазором , нужна для приведения сетевых адаптеров всех станций сети в исходное состояние, а также для предотвращения монопольного захвата среды какой-либо одной станцией. После окончания технологической паузы узлы-претенденты имеют право начать передачу своего кадра, т.к. теперь среда заведомо свободна.

Отметим, что из-за задержек распространения сигнала по кабелю не все узлы строго одновременно фиксируют факт окончания передачи кадра другой станцией, поэтому возможна ситуация, когда два узла практически одновременно пытаются начать передачу своего кадра. Говорят, что при этом происходит коллизия (конфликт), т.к. содержимое двух кадров сталкивается на общем кабеле и происходит искажение сигнала. Конфликты – это нормальная ситуация в сети Ethernet, они не представляют угрозы для работоспособности сети.

Адаптер считает, что ему удалось получить доступ к среде передачи, если он не обнаружил коллизий при передаче первых 64 байт кадра, в противном случае фиксируется коллизия. Ситуация, когда коллизия обнаружена позже 64-байтового окна, называется поздней коллизией и является ненормальной для сети Ethernet.

В сети Ethernet передатчик является источником тока 40 мА, приемник – детектором уровня напряжения с высоким входным сопротивлением. Два терминатора образуют нагрузку с общим сопротивлением постоянному току 25 Ом (с учетом сопротивления кабеля эта нагрузка может доходить до 30 Ом), так что на номинальной нагрузке ток 40мА вызывает падение постоянного напряжения в 1 В. Порог срабатывания детектора коллизий (1.5-1.6 В) выбирается с таким расчетом, чтобы сигнал от одного передатчика гарантированно не приводил к срабатыванию детектора, а сумма сигналов от двух передатчиков вызывала его срабатывание, причем для самых худших случаев.

Для возникновения коллизии совсем не обязательно, чтобы несколько станций начали передачу абсолютно одновременно (такая ситуация маловероятна). Намного вероятнее, что коллизия возникнет из-за того, что один узел начинает передачу немного раньше другого, но к моменту времени, когда второй узел также решает начать передачу, до второго узла сигналы от первого узла еще не успели дойти.

За обнаружение конфликтов в сети отвечают секции трансиверов и сетевые платы узлов Ethernet. В сетях Ethernet, использующих стандарт передачи кадров Ethernet II (см. ниже), добавлена функция контроля детектора коллизий, обеспечиваемая специальным механизмом тестирования SQE (Signal Quality Error – ошибка качества сигнала ). Через 0.6 мкс от начала интервала IPG определено так называемое окно тестирования цепей детектора коллизий размером 1.4 мкс. В это время трансивер, передавший кадр, формирует специальный тестовый сигнал SQE, по которому адаптер определяет работоспособность детектора коллизий. Сигнал SQE в общую среду не поступает, он передается только между трансивером и адаптером одного и того же узла сети.

Тестирование типа SQE несовместимо с работой стандартных устройств передачи кадров Ethernet 802.3, например, повторителей. По этой причине в большинстве сетей типа тонкой Ethernet и Ethernet на витой паре у сетевых карт или трансиверов, обладающих способностью SQE, эта функция обычно заблокирована.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Для увеличения надежности обнаружения коллизии всеми станциями сети станция, которая первая обнаруживает возникшую коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает конфликтную ситуацию посылкой в сеть специальной 32-битной последовательности, называемой jam – последовательностью . Этот процесс называется запиранием (jamming ) и обеспечивает гарантированное распространение извещения о конфликте на все станции сети Ethernet, чтобы они воздержались от попыток передачи своих данных.

Станции остаются в бездействии в течение случайного интервала времени, после чего вновь пытаются начать передачу. Случайная пауза выбирается по следующему алгоритму:

Пауза = L * <интервал отсрочки>

где интервал отсрочки равен 512 битовым интервалам (51.2 мкс), L – целое число, выбранное с равной вероятностью из диапазона [0,2n ], n – номер повторной попытки передачи данного кадра (n = 1..10). После десятой попытки интервал не увеличивается, так что случайная пауза может составлять 0 (сразу же после зазора)..52,4 мс (L=1024). Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки передачи и отбросить данный кадр.

Из описания метода доступа видно, что метод доступа CSMA/CD имеет вероятностный характер, причем вероятность успешного получения в свое распоряжение разделяемой среды зависит от загруженности сети. При значительной интенсивности коллизий полезная пропускная способность сети Ethernet резко падает, т.к. сеть почти постоянно будет занята повторными попытками передачи кадров из-за коллизий.

Таким образом, главный потенциальный недостаток сети Ethernet заключается в том, что сетевой поток в ней управляется статистически. Администраторы сети не могут гарантировать, что критически важные сообщения будут переданы по сети без временных задержек. Этот недостаток метода случайного доступа является закономерной платой за его чрезвычайную простоту, которая сделала технологию Ethernet самой недорогой и популярной.

Как мы увидим, другие методы доступа – маркерный доступ сетей Token Ring, метод Demand Priority сетей 100VG-AnyLAN – свободны от этого недостатка.

Время двойного оборота и распознавание коллизий

С механизмом обнаружения коллизий связаны пространственные ограничения на размер домена коллизий и минимальный размер кадра, обусловленные конечностью времени распространения сигнала в среде передачи и задержками, вносимыми повторителями. А именно, для надежного распознавания коллизий должно выполняться следующее соотношение:

Tmin > PDV (I)

где Tmin – время передачи кадра минимальной длины, PDV (Path Delay Value – время задержки распространения ) – максимальное время, за которое обнаруживается сигнал коллизии. Т.к. в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный коллизией сигнал), то это время PDV называют также временем двойного оборота . Только при выполнении приведенного условия передающая станция успеет обнаружить коллизию, которую вызвал переданный ею кадр, еще до того, как она закончит передачу этого кадра.

Очевидно, что выполнение условия (I) зависит, с одной стороны, от длины минимального кадра и пропускной способности сети, а с другой стороны, от длины кабельной системы сети, скорости распространения сигнала в кабеле, задержек в коммуникационных устройствах. Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались.

В стандарте Ethernet принято, что минимальная длина кадра составляет 46 байт, что вместе со служебными полями (включая и преамбулу) составляет 72 байта или 576 бит. Следовательно, в 10-мегабитной Ethernet время передачи кадра минимальной длины составляет 57.6 мкс. Расстояние, которое может пройти за это время сигнал, зависит от типа кабеля. Для толстого коаксиального кабеля оно равно примерно
13280 м. Учитывая, что за это время сигнал должен пройти по кабелю дважды, расстояние между двумя узлами не должно превышать 6640 м. В стандарте Ethernet максимальный размер домена коллизий определен равным 2500 м, с учетом других, более строгих ограничений (затухания, искажений сигнала и временных задержек, вносимых повторителями).

С увеличением скорости передачи кадров, что имеет место в новых стандартах (например, в Fast Ethernet), максимальный размер домена коллизий уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet он составляет около 210 м, а в стандарте Gigabit Ethernet он был бы ограничен 25 м, если бы разработчики этого стандарта не приняли мер по увеличению минимального размера пакета до 520 байт.

Адресация в сети Ethernet

Каждый узел в сети Ethernet имеет уникальный аппаратный физический адрес сетевой платы. Схема адресации Ethernet определяется изготовителем платы в виде 6-байтового 16-ричного адреса.

Тип аппаратного физического адреса узла определяется значением его первого байта:

· 00h – уникальный адрес конкретного сетевого адаптера, следующие два байта адреса определяют идентификатор производителя, а остальные три байта – серийный номер адаптера;

· 01h – групповой адрес, остальные 5 байтов адреса определяют идентификатор группы;

· 02h – ряд моделей адаптеров позволяют задавать адрес адаптера произвольно. Признаком «ручного» задания адреса является значение первого байта 02h, остальные 5 байтов должны определять уникальный адрес;

· FFFFFFFFFFFFh – широковещательный адрес.

Реализация физического и канального уровней в сети Ethernet

Физический уровень в сети Ethernet включает подуровень физического присоединения к среде передачи (Physical Medium Attachment ) и собственно разъем.

Канальный уровень в Ethernet разбивается на два подуровня:

· подуровень доступа к среде MAC (Media Access Control – контроль доступа к среде );

· подуровень управления логическим звеном LLC (Logical Link Control – контроль логической связи ).

Кодирование сигнала на физическом уровне. Манчестерский код

В технологиях Ethernet и Token Ring применяется метод кодирования электрического сигнала, называемый манчестерским кодом . В этом коде для кодирования единиц и нулей используется перепад потенциала, т.е. фронт импульса (рис.15).

Рис.15. Кодирование сигнала манчестерским кодом

Информация кодируется перепадами потенциала, происходящими в середине каждого такта/битового интервала: единица кодируется перепадом от низкого уровня сигнала к высокому уровню, а ноль – обратным перепадом. В начале каждого такта может происходить согласующий служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд.

Т.к. за время такта сигнал изменяется по крайней мере один раз, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Кроме того, он не имеет постоянной составляющей, так что его можно применять в каналах связи с реактивной нагрузкой, например, в каналах с трансформаторной связью, что важно для обеспечения гальванической развязки.

В локальных сетях, использующих манчестерское кодирование, для служебных целей широко используются также два запрещенных для данного кода сигнала, когда вместо обязательного изменения уровня сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал K).

Подуровень MAC канального уровня

Подуровень управления доступом к среде MAC отвечает за:

· формирование кадра Ethernet;

· получение доступа к разделяемой среде передачи данных;

· отправку кадра с использованием физического уровня получателю.

Разделяемая среда Ethernet, независимо от ее физической реализации (коаксиальный кабель, витая пара или оптоволоконный кабель с повторителями), в любой момент времени находится в одном из трех состояний: свободна, занята, коллизия.

Подуровень MAC каждого узла сети получает от физического уровня информацию о состоянии разделяемой среды. Если она свободна, и у MAC – подуровня имеется кадр для передачи, то он передает его через физический уровень в сеть. Физический уровень одновременно с побитной передачей кадра следит за состоянием среды. Если за время передачи кадра коллизия не возникла, то кадр считается переданным.

Если же за время передачи кадра была зарегистрирована коллизия, то его передача прекращается. После фиксации коллизии MAC – подуровень делает случайную паузу, а затем вновь пытается передать данный кадр. Случайный характер паузы уменьшает вероятность попытки одновременного захвата разделяемой среды несколькими узлами при следующей передаче. Максимальное число попыток передачи одного кадра равняется 16, после чего MAC – подуровень оставляет данный кадр и начинает передачу следующего кадра, поступившего с LLC – подуровня.

MAC – подуровень приемника, который получает биты кадра от своего физического уровня, проверяет поле адреса получателя в кадре, и если этот адрес совпадает с собственным адресом приемника, то приемник копирует кадр в свой буфер. Затем он проверяет, не содержит ли кадр специфических ошибок: по контрольной сумме, по максимально и минимально допустимому размеру кадра, по неверно найденным границам байт. Если кадр корректен, то его поле данных передается на LLC – подуровень, если нет, то кадр отбрасывается.

Подуровень LLC канального уровня

Подуровень LLC обеспечивает интерфейс протокола Ethernet с протоколами вышележащих уровней, например, с IPX или IP. Протоколы сетевого уровня передают через межуровневый интерфейс данные для протокола LLC свой пакет, например, пакет IP (стек TCP/IP), IPX (стек Novell) или NetBEUI (стек Microsoft/IBM), адресную информацию об узле назначения, а также требования к качеству транспортных услуг, которое подуровень LLC должен обеспечить. Протокол LLC помещает полученный пакет протокола верхнего уровня в свой кадр, который дополняется необходимыми служебными полями. Далее через другой межуровневый интерфейс протокол LLC передает кадр соответствующему протоколу подуровня MAC, который, в свою очередь, упаковывает кадр LLC в свой кадр, например, Ethernet.

В соответствии со стандартом 802.2 подуровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:

· LLC1 – процедура без установления соединения и без подтверждения;

· LLC2 – процедура с установлением соединения и с подтверждением;

· LLC3 – процедура без установления соединения, но с подтверждением.

Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3-802.5, а также стандартами FDDI и стандартом 802.12 технологии 100VG-AnyLAN.

Процедура LLC1 дает пользователям средства для передачи данных с минимальными издержками, обеспечивая дейтаграммный режим работы. Обычно этот вид процедуры используется, когда такие функции, как восстановление данных после ошибок и упорядочивание данных, выполняются протоколами вышележащих уровней, поэтому нет необходимости дублировать их на уровне LLC.

Процедура LLC2 дает пользователям возможность установить логическое соединение между отправителем и получателем и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока кадров в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (High- level Data Link Control Procedure ), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях связи. Протокол LLC2 работает в режиме скользящего окна.

В некоторых случаях, например, при использовании сетей в режиме реального времени, когда временные издержки на установление логического соединения перед отправкой данных неприемлемы, а подтверждение о корректности приема данных необходимо, применяется дополнительная процедура LLC3 .

Использование этих трех режимов работы подуровня LLC зависит от стратегии разработчиков конкретного стека протоколов. Например, в стеке TCP/IP уровень LLC всегда работает в режиме LLC1, выполняя простую работу по извлечению из кадра и демультиплексированию пакетов различных протоколов – IP, ARP, RARP и др. Аналогично используется подуровень LLC стеком протоколов IPX/SPX. А вот стек Microsoft/IBM, основанный на протоколе NetBIOS/NetBEUI, часто использует режим LLC2. Это происходит в тех случаях, когда сам протокол NetBIOS/NetBEUI должен работать в режиме с восстановлением потерянных и искаженных данных. В этой ситуации соответствующая работа перепоручается уровню LLC2. Если же протокол NetBIOS/NetBEUI работает в дейтаграмном режиме, то протокол LLC работает в режиме LLC1.

Режим LLC2 используется также стеком протоколов SNA в случае, когда на нижнем уровне применяется технология Token Ring.

Все типы кадров подуровня LLC имеют единый формат, представленный на рис.16:

Рис.16. Кадр подуровня LLC сети Ethernet

Кадр LLC обрамляется двумя однобайтовыми полями Флаг , имеющими значение 01111110. Флаги используются на уровне MAC для определения границ кадра LLC. В соответствии с многоуровневой структурой протоколов IEEE 802, кадр LLC вкладывается в кадр подуровня MAC: кадр Ethernet, Token Ring, FDDI и т.д., при этом начальный и конечный флаги LLC отбрасываются.

Кадр LLC содержит собственно поле данных и заголовок, который состоит из трех полей:

· Адрес точки входа службы назначения DSAP (Destination Service Access Point);

· Адрес точки входа службы источника SSAP (Source Service Access Point);

· Управляющее поле (Control).

Поле данных LLC предназначено для передачи по сети пакетов протоколов вышележащих уровней – сетевых протоколов IP, IPX, AppleTalk, DECNet, в редких случаях – прикладных протоколов, когда те вкладывают свои сообщения непосредственно в кадры канального уровня. Поле данных может отсутствовать в управляющих кадрах и в некоторых ненумерованных кадрах.

Адресные поля DSAP и SSAP занимают по одному байту. Они позволяют указать, какая служба верхнего уровня пересылает данные с помощью этого уровня, и используются для демультиплексирования принятых кадров. Значения адресов SAP приписываются протоколам в соответствии со стандартом IEEE 803.2. Так, для протокола IP значение SAP равно 06h, для протокола IPX – E0h, для протокола NetBIOS – F0h. Например, если в кадре LLC значения DSAP и SSAP содержат код E0h, то обмен кадрами осуществляется между двумя IPX-модулями, выполняющимися в разных узлах.

В некоторых случаях адреса DSAP и SSAP различаются. Это возможно лишь в тех случаях, когда служба имеет несколько адресов SAP, что может быть использовано протоколом узла отправителя в специальных целях, например, для уведомления узла-получателя о переходе протокола отправителя в некоторый специфический режим работы. Этим свойством протокола LLC часто пользуется протокол NetBEUI.

Поле управления (1 или 2 байта) имеет более сложную структуру при работе в режиме LLC2 и достаточно простую структуру при работе в режиме LLC1 (рис.17).

По своему назначению все типы кадров подуровня LLC, называемые в стандарте 803.2 блоками данных PDU (Protocol Data Unit ), подразделяются на три типа – информационные, управляющие и ненумерованные. Тип кадра задается битами 1 и 2 поля Control : 0x – информационный кадр, 10 – управляющий кадр, 11 – ненумерованный кадр.

Рис.17. Структура поля управления кадра подуровня LLC

Информационные кадры (I – кадры ) предназначены для передачи информации в процедурах с установлением логического соединения LLC2 и должны обязательно содержать поле данных. В процессе передачи информационных блоков осуществляется их нумерация в режиме скользящего окна.

Управляющие кадры (S – кадры ) предназначены для передачи команд и ответов в процедурах LLC2, в том числе сигналов подтверждения, запросов на повторную передачу одного или группы I-кадров, запроса на временное прекращение передачи I-кадров из-за невозможности их приема (например, вследствие переполнения буфера приемной станции). Управляющие S-кадры обеспечивают упорядоченную, надежную передачу данных в режиме LLC2 от одной станции сети к другой.

Ненумерованные кадры (U – кадры ) предназначены для передачи ненумерованных команд и ответов, выполняющих в процедурах без установления логического соединения передачу информации, идентификацию и тестирование LLC-уровня, а в процедурах LLC2 – установление и разъединение логического соединения, а также информирование об ошибках.

В режиме LLC1 используется только один тип кадра – ненумерованный. Именно этот тип процедуры и используется во всех практических реализациях Ethernet.

В режиме LLC2 используются все три типа кадров. В этом режиме кадры делятся на команды и ответы на эти команды. В этом режиме протокол LLC аналогичен протоколу HDLC.

Бит P/ F (Poll/ Final ) имеет следующее значение: в командах он называется Poll и требует, чтобы на команду был дан ответ, а в ответах он называется Final и помечает последний кадр ответа.

Поле S используется для кодирования контрольных функций в управляющих/супервизорных кадрах. Супервизорные кадры кодируются следующим образом:

· Приемник готов RR (Receiver Ready , ss=00);

· Приемник не готов RNR (Receiver Not Ready , ss=01);

· Отказ REJ (Reject , ss=10);

· Выборочный отказ SREJ (Selected Reject , ss=11).

Порядок применения управляющих кадров описан ниже.

Поле M ненумерованных кадров определяет коды команд, передаваемых посредством ненумерованных кадров, например:

· Установить расширенный сбалансированный асинхронный режим (SABME ). Эта команда является запросом на установление соединения. Расширенный режим означает использование двухбайтных полей управления для кадров остальных двух типов;

· Ненумерованное подтверждение (UA ) - служит для подтверждения установления или разрыва соединения;

· Разрыв соединения (DISC ) - запрос на разрыв соединения и др.

Установление соединения начинается посредством передачи в канал команды SAMBE с одновременным включением таймера Ts. Если удаленной станцией эта команда принята без ошибок, и она имеет возможность установить соединение и войти в рабочий режим обмена информацией, то удаленная станция передает ответ UA . При этом на удаленной станции переменные состояния передачи V(S) и приема V(R) обнуляются, и соединение считается установленным. Если же удаленная станция не может войти в рабочий режим обмена информацией, то она передает ответ DM (Disconnect Mode - режим разъединения ), а соединение считается не установленным. При отказе в соединении станция - инициатор может попытаться установить соединение повторно в любой момент времени.

После приема корректного ответа UA инициатор соединения, выключив таймер Ts, переводит свои переменные состояния передачи V(S) и приема V(R) в 0 и также полагает, что соединение установлено. В большинстве случаев для различения ответов DM , которые могут поступить на станцию – инициатор в процессе установления соединения, команда SAMBE передается с битом P=1. В этом случае ответом на нее может быть только кадр с установленным битом F.

Если команда SAMBE и/или ответы UA , DM были приняты с ошибками, то они не учитываются станциями, в результате на станции – инициаторе завершится таймер Ts, что является указанием на необходимость повторной передачи команды SAMBE . Указанная последовательность действий продолжается до тех пор, пока не будет правильно принят ответ UA или DM , или же пока не закончится выделенный на установление соединения лимит попыток. В последнем случае об исчерпании лимита информируется верхний уровень.

Процесс разъединения осуществляется передачей в канал команды DISC (Disconnectразъединить ) с установленным битом P. Удаленная станция, приняв правильно команду DISC , передает ответ UA и переходит в режим разъединения. Станция- инициатор разъединения, приняв ответ UA , выключает таймер Ts и также переходит в режим разъединения.

Процедура передачи I-кадра от станции - отправителя к станции - получателю состоит в следующем.

В информационных I-кадрах имеется поле N(S) для указания номера передаваемого кадра. При работе протокола LLC2 используется скользящее окно размером в 127 кадров, поэтому для нумерации передаваемых кадров значение поля N(S) циклически изменяется в диапазоне от 0 до 127. Соответственно, поле N(R) в I- и S-кадрах определяет номер запрашиваемого или подтверждаемого кадра (процедура LLC2 поддерживает полудуплексный режим передачи).

Информация, поступающая на подуровень LLC с верхнего уровня в виде пакета, размещается в поле Данные формируемого I-кадра, которому присваивается порядковый номер передачи N(S) = V(S). Сформированный I-кадр затем передается на подуровень MAC для дальнейшей обработки, а значение переменной состояния передачи V(S) увеличивается на 1 (по модулю 128).

Удаленная станция, получившая адресуемый ей I-кадр, определяет, можно ли его выдать получателю (более высокому уровню). Для этой цели на приемной станции производится сравнение номера N(S) принятого I-кадра со значением переменной состояния приема V(R) данной станции, которая хранит значение, на единицу большее номера последнего кадра, принятого от передатчика. В случае совпадения этих номеров и незанятости верхнего уровня содержимое поля данных принятого I-кадра выдается верхнему уровню, а значение переменной состояния приема V(R) увеличивается на 1 (по модулю 128). Если при этом на принимающей станции есть свой I-кадр для передачи отправителю, то в нем посылается номер N(R) = V(R). Если же такой кадр отсутствует, то для подтверждения приема передается S-кадр RR с тем же номером N(R). При этом ответный кадр должен быть послан не позднее, чем истечет таймер Tr, определяющий максимальный промежуток времени, в течение которого станция - получатель должна подтвердить прием I-кадра.

Если при N(S) = V(R) верхний уровень занят, а приемная станция не может поместить поступающий I-кадр в очередь своего буфера (например, из-за недостатка памяти), то станция-получатель должна послать ответ RNR с номером N(R). Станция, пославшая I-кадр, получив такой ответ, приостанавливает передачу новых I-кадров (и повторную передачу неподтвержденных кадров) до тех пор, пока ею не будет принят кадр RR или REJ, либо пока не истечет время, контролируемое таймером Ts станции – отправителя.

Если же приемник принимает кадр с номером N(S), не равным V(R), то этот кадр отбрасывается и посылается отрицательная квитанция Отказ (REJ ) с номером N(R)=V(R). При приеме отрицательной квитанции передатчик обязан повторить передачу кадра с номером V(R), а также все кадры с большими номерами, которые он уже успел послать, пользуясь механизмом окна.

Видим, что команда RR с номером N(R) используется как положительная квитанция, когда поток данных от приемника к передатчику отсутствует, а команда RNR – для замедления потока информационных кадров, поступающих на приемник. Это бывает необходимо, если приемник не успевает обрабатывать поток кадров, присылаемых ему с большой скоростью за счет механизма окна.

Таким образом, с помощью супервизорных кадров RR и RNR осуществляется управление потоком данных, что особенно важно для коммутируемых сетей, в которых нет разделяемой среды, автоматически тормозящей работу передатчика за счет того, что новый кадр нельзя передать, пока приемник не закончил прием предыдущего.

Типы кадров сети Ethernet

Кадр Ethernet отвечает за перемещение по сети данных верхнего уровня. Физический кадр Ethernet имеет заголовок и хвостовик, между которыми заключены фактические данные. Именно в таком виде информация передается из одного узла Ethernet в другой.

В настоящее время в среде Ethernet на канальном уровне используется четыре различных формата кадров, что связано с длительной историей развития технологии Ethernet, включающей период ее развития до принятия стандарта IEEE 802.3, когда подуровень LLC не выделялся из общего протокола и, соответственно, заголовок LLC не применялся. Каждый тип кадра отличается от других типов кадра способом кодирования и декодирования пакетов, курсирующих между сетевыми картами различных узлов в сети Ethernet.

В 1980 г. консорциум фирм DEC, Intel и Xerox (DIX) представил на рассмотрение комитета IEEE 802.3 свою фирменную версию стандарта Ethernet в качестве проекта международного стандарта (содержащей и описание формата кадра), но комитет 802.3 принял стандарт, который в некоторых деталях отличался от предложений DIX. Отличия касались и формата кадра, что породило существование двух различных типов кадров в сетях Ethernet.

Еще один формат кадра появился в результате усилий компании Novell по ускорению работы своего стека протоколов в сети Ethernet.

И, наконец, четвертый формат кадра появился в результате деятельности комитета 802.3 по приведению предыдущих форматов кадров к некоторому общему стандарту.

Один и тот же формат кадра может иметь различные названия, поэтому ниже для каждого из четырех форматов приведено несколько наиболее употребительных названий:

· стандартный тип кадра Ethernet II (Ethernet DIX);

· Ethernet RAW 802.3 (Novell 802.3);

· Ethernet IEEE 802.3/LLC (802.3/803.2 или Novell 802.2);

· Ethernet SNAP.

Различные типы кадров имеют некоторые общие поля, включая адреса отправителя и получателя пакета, поле данных и контрольное поле.

Формат кадра в оригинальной системе Ethernet

Тип кадра Ethernet II, представляющий собой кадр исходной Ethernet DIX, имеет следующий формат:

Преамбула

Назначение

Источник

Тип

Данные

CRC - сумма

8

6

6

2

46-1500

4

Поле Преамбула используется для синхронизации пакета на входе и выходе сетевых плат. Она всегда содержит код 10101010 в ее первых 7 байтах и код 10101011 в последнем байте. Необходимость в преамбуле обусловлена следующими причинами. В сетях Ethernet в отсутствии передач по сети вообще не передаются сигналы. Чтобы в начале передачи очередного кадра все станции сети вошли в битовую синхронизацию, передающая станция предваряет содержимое кадра последовательностью бит преамбулы. Войдя в битовую синхронизацию, приемник исследует входной поток на побитной основе, пока не обнаружит символ начала кадра 10101011, выполняющий в данном случае роль символа STX. Конец кадра в сети Ethernet определяется с помощью поля длины кадра в его заголовке или по моменту исчезновения несущей в кабеле.

Поле Назначение содержит физический адрес узла сети, которому предназначено сообщение.

Поле Источник идентифицирует узел, отправивший пакет.

Поле Тип идентифицирует тип протокола более высокого уровня, используемого для передачи или приема (аналогично полям SAP протокола LLC). Это поле было введено фирмой Xerox для внутреннего употребления и никак не интерпретируется в Ethernet. Данное поле позволяет множеству протоколов более высокого уровня разделять сеть, не интересуясь внутренним содержанием пакетов.

Поле Данные содержит собственно сообщение.

Поле CRC-сумма содержит контрольную сумму, вычисленную с помощью циклического избыточного кода CRC-32.

Если не учитывать преамбулу кадра, то стандартное сообщение Ethernet II имеет длину от 64 до 1518 байт.

Формат кадра Ethernet RAW 802.3

Существенное различие между типами кадра стандартной Ethernet II и Ethernet RAW 802.3 состоит лишь в замене поля типа на поле длины:

Преамбула

Назначение

Источник

Длина

Данные

Набивка

CRC –сумма

8

6

6

2

0-1500

?

4

Здесь поле Длина содержит информацию о длине данных в пакете. Если длина поля данных меньше 46 байт, то используется поле Набивка для доведения длины пакета до минимальной длины. При нормальной длине поля данных поле набивки отсутствует.

Поскольку стандартные кадры Ethernet II и RAW 802.3 имеют различную структуру, сетевой и верхний уровни обрабатывают эти типы кадров по-разному.

Формат кадра стандарта Ethernet IEEE 802.3/LLC

Между стандартным типом кадра Ethernet IEEE 802.3/LLC и нестандартным типом Ethernet RAW 802.3 существует только одно реальное различие. Нестандартный тип RAW 802.3 характеризуется отсутствием заголовка 802.2 LLC в поле данных (отсюда название RAW – "ободранный", "лишенный заголовка 802.2"). В стандартном типе кадра IEEE 802.3 заголовок 802.2 находится внутри поля данных.

Кадр 802.3 является кадром MAC-подуровня, поэтому в соответствии со стандартом 802.2 в его поле данных вкладывается кадр подуровня LLC с удаленными флагами 0111110 начала и конца кадра LLC. Т.к. заголовок кадра LLC имеет размер 3 (в режиме LLC1) или 4 (в режиме LLC2) байта, то максимальный размер поля данных в кадре 802.3 уменьшается до 1497 или 1496 байт соответственно.

Формат кадра Ethernet SNAP

Для устранения различий в кодировках типов протоколов, сообщения которых вложены в поле данных кадра Ethernet, комитетом 802.2 был разработан формат кадра Ethernet SNAP (SubNetwork Access Protocol ).

Кадр Ethernet SNAP представляет собой расширение кадра Ethernet 802.3/LLC за счет введения дополнительного 5-байтового заголовка протокола SNAP, состоящего из двух полей OUI и Type .

Поле Type состоит из двух байт и повторяет по формату и назначению поле Type кадра Ethernet II. Поле OUI (Originally Unique Identifier ) определяет идентификатор организации, которая контролирует коды протоколов в поле Type . Коды протоколов для технологий 802 контролирует IEEE, которая имеет идентификатор OUI , равный 000000.

Т.к. SNAP представляет собой протокол, вложенный в протокол LLC, то в полях DSAP и SSAP последнего записывается код 0xAA, отведенный для протокола SNAP. Поле Control заголовка LLC устанавливается в 0x03, что соответствует использованию ненумерованных кадров.

Заголовок SNAP является дополнением к заголовку LLC, поэтому он допустим не только в кадрах Ethernet, но и в кадрах других технологий 802. Например, протокол IP всегда использует структуру заголовков LLC/SNAP при инкапсуляции в кадры всех протоколов локальных сетей: FDDI, Token Ring, 100VG-AnyLAN, Ethernet, Fast Ethernet, Gigabit Ethernet.

Сеть Token Ring

Метод доступа к передающей среде

Сеть Token Ring (маркерное кольцо), разработанная IBM и Texas Instruments, определена в качестве стандарта IEEE 802.5 в 1985 г. Она является значительным вкладом компании IBM в сетевую индустрию. Хотя эта архитектура гораздо дороже, чем Ethernet, она обладает гораздо большей производительностью, а диагностика отказов в ней намного легче, особенно в сильно загруженной сети.

Логически сеть Token Ring работает как кольцо с передачей маркера, физически же она представляет собой конфигурацию типа звезды. Каждый узел, принявший пакет данных от соседа по кольцу, восстанавливает уровни сигналов и передает пакет следующему своему соседу.

Двумя логическими направлениями перемещения по кольцу являются направления вверх по потоку (upstream ) или вниз по потоку (downstream ). Маркер и данные всегда перемещаются в кольце вниз по потоку. Станция, которая передает маркер, называется ближайшим активным соседом NAUN (Nearest Active Stream Neighbor ) по отношению к следующей станции вниз по потоку, которая принимает маркер.

В сети от станции к станции циркулирует специальный 3-байтовый кадр - так называемый маркер. Когда узел получает маркер, он имеет право послать в кольцо кадр данных. Для этого узел – отправитель привязывает к маркеру данные, формируя информационный пакет, который и передается в сеть.

Посланный кадр распространяется от адаптера к адаптеру вниз по потоку, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные нашли своего получателя и приняты (с искажением/без искажения), а затем ретранслирует полученный и измененный пакет дальше по кольцу сети. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

В конце концов, модифицированный кадр, продолжая путь по кольцу, возвращается к узлу - отправителю. Узел – отправитель, распознав свой кадр по адресу станции-отправителя, удостоверяется в том, что тот был передан без ошибок, очищает маркер от любой привязанной к нему информации (stripping - раздевание ), а затем освобождает маркер, передавая его своему соседу вниз по потоку.

Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера (Token Holding Time ), по истечении которого станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать маркер далее по кольцу. Станция может успеть передать за время удержания маркера несколько кадров. Обычно время удержания маркера по умолчанию равно 10 мс, а максимальный размер кадра в стандарте 802.5 не определен. Для сетей 4 Мбит/с он обычно равен 4 Кб, а для сетей 16 Мбит/с – 16 Кб. При скорости 4 Мбит/с за время 10 мс можно передать 5 Кб, а при скорости 16 Мбит/с – соответственно 20 Кб. Максимальные размеры кадра выбраны с некоторым запасом, чтобы станции заведомо успевала передать хотя бы один кадр.

В сетях Token Ring 16 Мбит/с используется другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release ). В соответствии с этим алгоритмом станция передает маркер доступа следующей станции сразу же после передачи последнего бита текущего кадра, не дожидаясь возвращения переданного кадра по кольцу. В этом случае пропускная способность кольца используется более эффективно, т.к. в кольце одновременно циркулируют кадры, переданные несколькими станциями.

Управление сетью Token Ring

Каждый узел в сети Token Ring можно рассматривать как однобитный сдвиговый регистр. Бит (битовый интервал, который может иметь значения 0, 1, J, K), принятый приемником, помещается в буфер и передается вниз по потоку только по приему следующего бита. При определенных условиях передатчик может модифицировать текущий бит. Таким образом, кольцо – это своеобразный распределенный сдвиговый регистр с линиями задержки (кабелями). Кольцо, как минимум, должно вмещать маркер длиной в 24 битовых интервала, в частности, для скорости 4 Мбит/с минимальное время оборота по кольцу должно составлять 6 мкс.

В каждом сетевом адаптере Token Ring запрограммирован набор управляющих функций, описанных стандартом IEEE 802.5, причем каждый узел кольца может играть активную роль в управлении всей сетью.

Любой узел кольца может выступать в качестве (рис.18):

· пассивного монитора SM (Standby Monitor ). Пассивные мониторы – это обычные станции общего назначения, но они эпизодически выполняют и функции локального управления сетью, отвечая за обнаружение сбоев в активном мониторе (если пассивные мониторы не обнаруживают в кольце активного монитора, то активный монитор будет выбран из их числа, и они вступают в состязание на его роль);

· активного монитора AM (Active Monitor ). Активный монитор является главным менеджером связи в кольце. Он отвечает за поддержание передачи данных и управляющую информацию, которая циркулирует между всеми узлами кольца. Активный монитор выполняет следующие функции:

- отвечает за поддержку главного тактового генератора кольца, который обеспечивает синхронизацию тактовых генераторов всех станций. Во время пауз между передачами он посылает в линию непрерывную последовательность бит Idle для синхронизации следующих за ним станций кольца (как правило, это последовательность единиц);

- регулярно передает служебный MAC – кадр Active Monitor Present (активный монитор присутствует );

- инициирует функцию уведомления соседа. В процессе уведомления вновь подключаемая станция узнает адрес своего NAUN и сообщает ему свой адрес;

- вводит в кольцо 24-битный шаблон задержки, что гарантирует полную передачу маркера до того, как тот вернется на станцию - отправитель;

- выполняет мониторинг передачи маркеров и кадров по кольцу, привлекая для этого служебный бит монитора в маркере или кадре;

- обнаруживает утерянные маркеры и кадры, пытаясь обнаружить начальный ограничитель кадра или маркера в рамках заданного таймером интервала времени. Если кадр или маркер обнаружить не удается, то AM выполняет очистку кольца;

- выполняет очистку кольца, обеспечивая широковещательную передачу кадра Ring Purge перед выдачей нового маркера. Это происходит в тех случаях, когда AM выявляет нарушение синхронизации в кольце или сбои в выполнении того или иного процесса Token Ring;

· сервера отчетов о конфигурациях CRS (Configuration Report Server ). Этот сервер используется в среде с несколькими кольцами Token Ring, когда контроль за работой колец осуществляется из центрального пункта - консоли Token Ring LAN Manager . Каждое кольцо в среде с несколькими кольцами содержит один CRS. Основная задача CRS – это сбор важной статистической информации из своего кольца и передача ее на консоль LAN Manager;

· сервера параметров кольца RPS (Ring Parameter Server ). В каждом кольце обычно имеется один PRS. RPS обеспечивает три основные функции: 1) отвечает за посылку параметров инициализации на все новые рабочие станции, подключенные к кольцу; 2) выполняет мониторинг рабочих станций; 3) регулярно передает на консоль LAN Manager собранную информацию;

· сервера ошибок кольца REM (Ring Error Monitor ). REM обеспечивает сбор информации об ошибках кольца и передачу этой информации на консоль LAN Manager;

· сервера моста сети LBS (LAN Bridge Server ). LBS выполняет функции моста в среде с несколькими кольцами;

· механизма выдачи отчетов LRM (LAN Reporting Mechanism ). LRM отвечает за поддержание связи между консолью и серверами дистанционного управления.

Таким образом, основное назначение компонентов управления Token Ring – это организация централизованного пункта управления всей средой Token Ring. Консоль LAN Manager обменивается информацией со всеми серверами управления кольцом с целью сбора, анализа и регистрации статистических данных о среде Token Ring в целом. Центральный пункт управления LAN Manager обычно сосредотачивается в специально выделенной консоли, но эту функцию могут выполнять и другие сервера кольца.

Для обеспечения взаимодействия управляющих узлов и серверов при управлении кольцом используется протокол IBM Network Management (IBMNM ).

В каждый момент времени только один узел в кольце является активным монитором. Активный монитор назначается при инициализации сети, и им может быть любая рабочая станция. При инициализации кольца проверяется адрес каждого подключенного к кольцу узла. Узел с наибольшим адресом и становится активным монитором. На случай выхода из строя активного монитора имеется механизм, посредством которого другие рабочие станции принимают решение о назначении нового активного монитора.

Для поддержки активного монитора все остальные узлы сети назначаются резервными/пассивными мониторами. Их назначение – проверять, правильно ли работает активный монитор. При отключении активного монитора один из резервных мониторов становится активным.

Рис.18. Топология сети Token Ring с двумя кольцами

Пакеты Token Ring

В стандарте IEEE 802.5 определены 3 формата кадров: маркер, кадр данных и последовательность аварийного завершения.

Формат маркера:

Начальный
разделитель SD

Контроль
доступа AC

Концевой
разделитель ED

1 б

1 б

1 б

Маркер имеет 3 поля:

· начальный разделитель SD (Start Delimiter) сигнализирует о начале кадра;

· контроль доступа АС (Access Control);

· концевой разделитель пакета ED (End Delimiter).

Начальный разделитель SD является запрещенной кодовой комбинацией вида JK0JK000, благодаря чему однозначно определяется начало любого кадра.

Поле АС имеет формат PPPTMRRR, где РРР - биты приоритета, T - бит маркера, M - бит монитора, RRR – резервные биты приоритета. Поле AC – это байт статуса, который показывает текущий уровень доступа маркера или кадра данных.

Бит T, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и сбрасывается в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор получает маркер или кадр со значением этого бита, равным 1, то активный монитор знает, что этот кадр или маркер обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца, если же это маркер, то активный монитор передает его дальше по кольцу. Активный монитор проверяет этот бит, чтобы исключить постоянную циркуляцию некоторого кадра по кольцу при сбое.

В сети Token Ring можно использовать приоритетный доступ к кольцу. Сетевой адаптер имеет возможность присваивать приоритеты маркеру или пакетам данных, используя биты приоритета (111 - наивысший приоритет). Узел имеет право передачи пакета в сеть (преобразования маркера в кадр данных) только в том случае, когда его собственный приоритет не ниже приоритета маркера, который он получил. Сетевой адаптер узла, имеющий для передачи кадры, у которых приоритет меньше приоритета маркера, не может захватить маркер, но может поместить наибольший приоритет своих ожидающих передач кадров в резервные биты приоритета RRR (только в том случае, если приоритет, записанный в резервных битах, ниже его собственного). В результате в резервных битах приоритета устанавливается наивысший приоритет узла, который пытается получить доступ к кольцу, но не может этого сделать из-за слишком высокого приоритета маркера.

Станция, сумевшая захватить маркер, передает свои кадры с приоритетом маркера, а затем передает маркер следующему соседу. При этом она переписывает значение резервного приоритета в поле приоритета маркера, а резервный приоритет обнуляется. Поэтому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет в данный момент времени. При инициализации кольца основной и резервные приоритеты устанавливаются в 0.

В настоящее время большая часть сетевых приложений механизмом приоритетов не пользуется. В современных сетях приоритетность обработки кадров обеспечивается коммутаторами или маршрутизаторами, которые поддерживают их независимо от используемых протоколов канального уровня.

Бит маркера T позволяет отличить кадр маркера от кадра данных: 1 – маркер, 0 - пакет данных.

Концевой разделитель ED (как и начальный разделитель) вида JK1JK1IE содержит уникальную последовательность электрических сигналов и указывает на конец кадра. Кроме того, он имеет два дополнительных бита: бит промежуточного кадра I (Intermediate Frame ) и бит обнаружения ошибки E (Error Detected ). Бит промежуточного кадра I используется в случае многокадровой передачи. Бит обнаружения ошибки E сбрасывается в 0 в момент создания пакета в источнике. При прохождении пакета через каждый из адаптеров производится проверка CRC для обнаружения ошибки. В случае ошибки этот бит устанавливается. После этого при дальнейшем продвижении пакета по кольцу контроль ошибок уже не производится, а пакеты ретранслируются до достижения узла – источника кадра, который в этом случае предпримет попытку повторной передачи пакета.

Формат кадра данных:

-------- SFS ----------- -------- EFS -------

SD

AC

FC

DA

SA

Данные

FCS

ED

FS

1

1

1

6

6

4

1

1

Кадр данных имеет переменную длину и содержит либо информацию по управлению кольцом (MAC – кадр), либо данные пользователя (LLC – кадр). Всего существует 25 различных MAC – кадров. LLC – кадры содержат блок данных протоколов PDU (Protocol Data Unit ), который включает высокоуровневые пользовательские данные, передаваемые по кольцу.

Пакет состоит из нескольких групп полей – стартовая последовательность кадра SFS (Start Frame Sequence ), адрес получателя DA (Destination Address), адрес отправителя SA (Source Address), контрольную последовательность кадра FCS (Frame Check Sequence), конечную последовательность кадра EFS (End Frame Sequence ).

Байт SD является стандартным начальным разделителем кадра. Байт AC является стандартным полем управления доступом. Байт FC определяет, является ли соответствующий кадр MAC – или LLC – кадром данных, и имеет формат FFrrZZZZ. Здесь поле FF определяет тип пакета: 00 - пакет уровня МАС, 01 - пакет уровня LLC, 10 и 11- зарезервированы; биты rr зарезервированы. Младшие 4 бита байта FC называются управляющими битами. Если значение управляющих битов равно 0, то соответствующий кадр копируется в обычные входные буферы станции – получателя. В противном случае кадр копируется в экспресс – буфер и сразу же обрабатывается на MAC – уровне.

В стандарте IEEE 802.5 определены 25 управляющих кадра уровня МАС, например:

* требование маркера – Claim Token . Если запасной монитор обнаруживает, что активный монитор перестал функционировать, он вступает в соревнование на роль активного монитора. Запасные мониторы начинают переговоры друг с другом, чтобы назначить новый активный монитор;

* тест дублирования адреса – Duplicate Address Test . Передается рабочей станцией, впервые присоединяемой к логическому кольцу, чтобы убедиться, что ее адрес уникален;

* присутствие активного монитора – Active Monitor Present . Этим кадром активный монитор информирует другие рабочие станции о том, что он функционирует нормально;

* маяк - Beacon . Передается в случае обнаружения серьезных проблем в сети, таких как обрыв кабеля или начало передачи узлом, который не получил маркер;

* очистка – Ring Purge . Передается после инициализации логического кольца, после установки нового активного монитора и др.

Адрес получателя

 

 

 

 

 

 

 

содержание   ..  808  809  810   ..