Локальные протоколы. Локальные компьютерные сети

В настоящей главе описываются различные методы доступа к среде передачи, методы передачи данных, а также топологии и устройства, используемые в локальных серое (Jocal-Siwa network - LAN). Особое внимание уделяется методам и устройствам, используемым в стандартах Ethernet/IEEE 802.3, Token Ring/IEEE 802.5 и Fiber fitistributed Dat* Iaterface (Fiber Distributed Data Interface - FDDI). В части II этой книги данные протоколы будут описаны более подробно. Базовые схемы этих трех вариантов реализации LAN-сетей показаны на рис. 2.1.

Рис. 2.1. Три наиболее часто используемые конфигурации локальных сетей

Что такое локальная сеть?

Локалщая сеть (Local Area Network - LAN) представляет собой сеть с высокой скоростью; ,дередачи данных, ограниченную относительно небольшой географической областью. Обычно в такую сеть объединяются рабочие станции, персональные компьютеры, принтеры, серверы и другие устройства. Локальные сети предоставляют пользователям компьютеров много преимуществ, включая совместный доступ к устройствам и приложениям, обмен файлами между пользователями, общение по электронной почте и другие приложения.

Протоколы локальных сетей и эталонная модель OSI

Как отмечалось в главе 1 "Основы теории объединенных сетей", протоколы локальных сетей работают на двух самых нижних уровнях эталонной модели OSI - между физическим и канальным. Соответствие нескольких наиболее распространенных протоколов локальных сетей уровням модели OSI показано на рис. 2.2.

Рис. 2.2. Соответствие распространенных протоколов локальных сетей уровням модели 0S1

Методы доступа к среде передачи в локальных сетях

Если сразу несколько сетевых устройств пытаются одновременно отправить данные, то возникает конфликт доступа к среде передачи. Поскольку несколько устройств не могут одновременно передавать данные по сети, требуется какой-либо метод, позволяющий в каждый момент времени обращаться к сетевой среде передачи данных только одному устройству. Для этого обычно применяется один из двух способов: множественный доступ с обнаружением несушей и обнаружением коллизий (Carrier Sense Multiple Access/Collision Detect - CSMA/CD) и передача маркера.

В сетях, использующих технологию CSMA/CD, таких как сети Ethernet, сетевые устройства "соперничают" за доступ к сетевой среде передачи данных. Когда устройству требуется отправить данные, оно сначала прослушивает сеть, чтобы узнать, не использует ли ее в данный момент какое-либо другое устройство. Если сеть свободна, то устройство начинает передавать свои данные. После того как передача данных закончится, устройство снова прослушивает сеть, чтобы узнать, не возникло ли коллизии. Коллизия возникает, когда два устройства посылают данные одновременно. Если коллизия произошла, то каждое из этих устройств ожидает в течение некоторого случайно выбираемого промежутка времени, а затем отправляет данные повторно. В большинстве случаев коллизия между этими двумя устройствами не повторяется. Вследствие такого "соперничества" устройств увеличение нагрузки в сети вызывает увеличение числа коллизий. Поэтому при увеличении количества устройств в сети Ethernet ее производительность резко падает.

В сетях с передачей маркера (token-passing), таких как Token Ring и FDDI, по всей сети, от устройства к устройству, передается специальный пакет, называемый маркером (token). Если устройству требуется отправить данные, то оно ждет, пока не будет получен маркер, и только затем посылает данные. Когда передача данных окончена, маркер освобождается, и тогда сетевая среда может быть использована другими устройствами. Основное преимущество таких сетей состоит в том, что происходящие в них процессы в них детерминированы, т.е., легко подсчитать максимальное время, в течение которого устройство должно ожидать возможности отправить данные. Этим объясняется популярность сетей с передачей маркера в некоторых средах, работающих в режиме реального времени, например, в сфере производства, где необходимо обеспечить обмен данными между устройствами через строго определенные интервалы времени.

В сетях множественного доступа CSMA/CD могут использоваться коммутаторы, которые сегментируют сеть на несколько коллизионных доменов. Это уменьшает количество устройств, "соперничающих" за среду передачи, в каждом сегменте сети. За счет создания более мелких коллизионных доменов можно существенно увеличить производительность сети без изменения системы адресации.

Обычно соединения сети CSMA/CD являются полудуплексными. Термин "полудуплексное соединение" означает, что устройство не может одновременно отправлять и получать информацию. Пока устройство передает данные, оно не может следить за поступающими данными. Это очень напоминает устройство "walkie-talkie": при необходимости что-либо сказать нажимается кнопка передачи и, пока говорящий не закончит, никто другой не может говорить на этой же частоте. Когда говорящий заканчивает, он отпускает кнопку передачи и тем самым освобождает частоту для остальных.

При использовании коммутаторов становится возможной реализация режима полного дуплекса. Полнодуплексное соединение работает так же, как и телефон: можно одновременно и слушать, и говорить. Если сетевое устройство подключено непосредственно к порту сетевого коммутатора, то эти два устройства смогут работать в режиме полного дуплекса. В этом режиме производительность сети может увеличиться. Сегмент Ethernet 100 Мбит/с способен передавать данные со скоростью 200 Мбит/с, но из них в одном направлении только 100 Мбит/с. Поскольку большинство соединений асимметричны (в одном направлении передается больше данных, чем в другом), то выигрыш оказывается не столь велик, как полагают некоторые. Однако работа в полнодуплексном режиме все же увеличивает пропускную способность многих приложений, поскольку в этом случае сетевая среда передачи уже не является общей.

Используя полнодуплексное соединение, два устройства, могут начать отправку данных сразу же после его установки.

В сетях с передачей маркера, таких как Token Ring, также можно воспользоваться преимуществами коммутаторов. В больших сетях после отправки фрейма задержка перед следующим получением маркера может оказаться весьма значительной, поскольку он передается через всю сеть.

Методы передачи данных в локальных сетях

Все пересылки данных в локальных сетях можно разделить на три категории: од- ноадресатная, многоадресатная и широковещательная передача. В каждом из этих случаев один пакет отправляется одному или нескольким узлам.

При одноадресатной передаче (unicast transmission) пакет пересылается по сети от источника только одному получателю. Узел-источник адресует пакет, используя адрес узла-получателя. Затем этот пакет посылается в сеть и передается получателю.

При многоадресатной передаче (multicast transmission) пакет данных копируется и отправляется некоторому подмножеству узлов сети. Узел-источник адресует пакет, используя групповой адрес. Затем пакет посылается в сеть, которая делает с него копии и отправляет по одной копии каждому узлу, соответствующему групповому адресу.

При широковещательной передаче (broadcast transmission) пакет данных копируется и отправляется всем узлам в сети. При передаче такого типа узел-источник адресует пакет, используя широковещательный адрес. Затем пакет отправляется в сеть, которая делает с него копии и посылает по одной копии каждому узлу сети.

Литература:

Руководство по технологиям объединенных сетей, 4-е издание. : Пер. с англ. - М.: Издательский дом «Вильяме», 2005. - 1040 с.: ил. – Парал. тит. англ.

Модели и протоколы компьютерных сетей

13.6.1. Общее представление

Протокол в общем смысле представляет собой правила поведения, известные обеим взаимодействующим сторонам. То же самое представляют собой сетевые протоколы: правила поведения, известные обеим взаимодействующим сторонам. Что, в какой момент, в ответ на какое сообщение нужно сделать, какие данные

Для планомерного развития и стандартизации сетевых соединений, служб, технологии и устройств, необходимо некоторое всеобщее рамочное соглашение, определяющее основные принципы, параметры и термины, на основе которых можно будет разрабатывать конкретные решения. Такое рамочное соглашение, в общих чертах определяющее порядок приема и передачи информации на всех уровнях сетевого взаимодействия, получило название сетевой модели.


Известно несколько стеков протоколов, самыми широко распространенны­ми из которых являются TCP/IP, IPX/SPX, NetBIOS/SMB. Мы ограничимся рассмотрением стека TCP/IP, поскольку на протоколах этого стека построен весь Интернет.

13.6.2. Стек протоколов TCP/IP

Уровень сетевых интерфейсов

Уровню сетевых интерфейсов не сопоставлен ни один протокол, но на нем реа­лизована поддержка практически всех известных сегодня технологий и протоколов объединения компьютеров в сеть.

Уровень межсетевого взаимодействия

На уровне межсетевого взаимодействия решаются задачи маршрутизации дан­ных. На этом уровне работают несколько протоколов.

□ IP (Internet Protocol - протокол межсетевого взаимодействия). Решает задачу передачи данных между сетями.

□ RIP (Routing Information Protocol - протокол маршрутной информации) и OSPF (Open Shortest Path First - выбор кратчайшего пути первым). Про­токолы сбора и конфигурирования маршрутной информации, отвечающие за выбор оптимального маршрута передачи данных.

□ ICMP (Internet Control Message Protocol - протокол межсетевых управляющих сообщений). При помощи этого протокола собирается информация об ошибках доставки и длительности жизни пакетов, а также передаются тестирующие со­общения, подтверждающие наличие запрошенного узла в сети.

Транспортный уровень

Транспортный уровень предоставляет механизмы доставки данных.

□ TCP (Transmission Control Protocol - протокол управления передачей). Описы­вает правила создания логического соединения между удаленными процессами и механизм обработки ошибок доставки пакетов (механизм повторной передачи «сбойных» пакетов).

□ UDP (User Datagramm Protocol - протокол пользовательских датаграмм). Упрощенный вариант протокола доставки данных без установления логического соединения и проверки ошибок доставки пакетов.

Прикладной уровень

К прикладному уровню относятся протоколы, носящие прикладной характер. Большинство этих протоколов связано с соответствующими прикладными про­граммами, работающими на их основе.

□ FTP (File Trancfer Protocol - протокол передачи файлов). В качестве транс­портного протокола этот протокол использует TCP, что повышает надежность передачи файлов через большое количество промежуточных узлов.

□ TFTP (Trivial File Trancfer Protocol - простейший протокол передачи файлов). Этот протокол базируется на UDP и используется в локальных сетях.

□ SNMP (Simple Network Management Protocol - простой протокол управления сетью).

□ Telnet - протокол, используемый для эмуляции терминала удаленной станции.

□ SMTP (Simple Mail Transfer Protocol - простой протокол передачи сообщений). Передает сообщения электронной почты при помощи транспортного протокола TCP.

□ HTTP (Hiper Text Transfer Protocol - протокол передачи гипертекста). Базовый протокол Всемирной паутины, без которой сегодня невозможно представить себе Интернет. Именно он обеспечивает передачу страниц сайтов на наши компьютеры.

Кроме перечисленных базовых протоколов, в состав стека TCP/IP на приклад­ном уровне входит еще множество протоколов.


13.6.3. Сетевая модель OSI

Когда стек протоколов TCP/IP уже в полную силу обеспечивал функциониро­вание самых разнообразных сетей, международная организация по стандартизации (International Organization for Standartization, ISO) разработала концептуальную модель взаимодействия открытых систем (Open Systems Interconnection, OSI). Эта модель оказалась настолько удачной, что в настоящее время многие сетевые процессы и проблемы принято описывать именно в терминах модели OSI. В модели OSI три базовых понятия: уровень, интерфейс и протокол.

Уровни пронумерованы от 7-го (верхний уровень) до 1-го (нижний уровень). Чем выше уровень, тем более глобальны решаемые им задачи. Каждый вышесто­ящий уровень реализует свою функциональность, получая услуги от нижележа­щего уровня и управляя им. Управление и передача услуг осуществляются через стандартные интерфейсы, благодаря которым вышестоящий уровень изолируется от детализации того, как именно реализует услуги нижележащий уровень. Вза­имодействие протоколов смежных уровней в одном узле осуществляется через интерфейсы.

В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня - Ethernet - рассчитан на топологию «общая шина», когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring - на топологию «звезда». При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени (в режиме TDH). Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ-го века, наряду с положительными имели и отрицательные последствия, главные из которых - ограничения по производительности и надежности.

Поскольку в ЛКС с простейшей топологией («общая шина», «кольцо», «звезда») имеется только один путь передачи информации, производительность сети ограничивается пропускной способностью этого пути, а надежность сети - надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специальных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС («шина», «кольцо») превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети - с помощью других протоколов.

В развитии локальных сетей, кроме отмеченного, наметились и другие тенденции:

Отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;

Появление нового режима работы в ЛКС при использовании коммутаторов - полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах.

Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС - физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.

В локальных сетях, как уже отмечалось, канальный уровень разделен на два подуровня:

Логической передачи данных (LLC);

Управления доступом к среде (МАС).

Протоколы подуровней МАС и LLC взаимно независимы, т. е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.

Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC - организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Протокол LLC. Для технологий ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

Различают три режима работы протокола LLC:

LLC1 - процедура без установления соединения и без подтверждения. Это дейтаграммный режим работы. Он используется обычно тогда, когда восстановление данных после ошибок и упорядочение данных осуществляется протоколами вышележащих уровней;

LLC2 - процедура с установлением соединения и подтверждением. По этому протоколу перед началом передачи между взаимодействующими РС устанавливается логическое соединение и, если это необходимо, выполняются процедуры восстановления кадров после ошибок и упорядочения потока кадров в рамках установленного соединения (протокол работает в режиме скользящего окна, используемом в сетях ARQ). Логический канал протокола LLC2 является дуплексным, т. е. данные могут передаваться одновременно в обоих направлениях;

LLC3 - процедура без установления соединения, но с подтверждением. Это дополнительный протокол, который применяется, когда временные задержки (например, связанные с установлением соединения) перед отправкой данных не допускаются, но подтверждение о корректности приема данных необходимо. Протокол LLC3 используется в сетях, работающих в режиме реального времени по управлению промышленными объектами.

Указанные три протокола являются общими для всех методов доступа к передающей среде, определенных стандартами IEEE 802.Х.

Кадры подуровня LLC по своему назначению делятся на три типа - информационные (для передачи данных), управляющие (для передачи команд и ответов в процедурах LLC2) и ненумерованные (для передачи ненумерованных команд и ответов LLC1 и LLC2).

Все кадры имеют один и тот же формат: адрес отправителя, адрес получателя, контрольное поле (где размещается информация, необходимая для контроля правильности передачи данных), поле данных и два обрамляющих однобайтовых поля «Флаг» для определения границ кадра LLC. Поле данных может отсутствовать в управляющих и ненумерованных кадрах. В информационных кадрах, кроме того, имеется поле для указания номера отправленного кадра, а также поле для указания номера кадра, который отправляется следующим.

Технология Ethernet (стандарт 802.3). Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают более 5 миллионов ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet, составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Все эти варианты и модификации отличаются типом физической среды передачи данных.

Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде - метод случайного доступа CSMA/CD. Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и используется для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения в свое распоряжение среды передачи зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способность резко падает.

Полезная пропускная способность сети - это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. При передаче кадров минимальной длины (72 байта вместе с преамбулой) максимально возможная пропускная способность сегмента Ethernet составляет 14880 кадр/ с, а полезная пропускная способность - всего 5,48 Мбит/ с, что немного превышает половину номинальной пропускной способности - 10 Мбит/ с. При передаче кадров максимальной длины (1518 байт) полезная пропускная способность равна 9,76 Мбит/ с, что близко к номинальной скорости протокола. Наконец, при использовании кадров средней длины с полем данных в 512 байт, полезная пропускная способность равна 9,29 Мбит/ с, т. е. также мало отличается от предельной пропускной способности в 10 Мбит/ с. Следует учесть, что такие скорости достигаются только при отсутствии коллизий, когда двум взаимодействующим узлам другие узлы не мешают. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.

Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически. В качестве примера приведем структуру кадра 802.3/LLC.

Такой кадр имеет следующие поля:

Поле преамбулы - состоит из семи синхронизирующих байт 10101010, которые используются для реализации манчестерского кодирования;

Начальный ограничитель кадра - состоит из одного байта 10101011 и указывает на то, что следующий байт - это первый байт заголовка кадра;

Адрес назначения - длина его 6 байт, он включает признаки, по которым устанавливает тип адреса - индивидуальный (кадр отправляется одной РС), групповой (кадр отправляется группе РС), широковещательный (для всех РС сети);

Адрес источника (отправителя) - длина его 2 или 6 байт;

Длина поля данных - 2-байтовое поле, определяющее длину поля данных в кадре;

Поле данных - длина его от 0 до 1500 байт. Если длина этого поля меньше 46 байт, то используется так называемое поле заполнения, чтобы дополнить кадр до минимального допустимого значения в 46 байт;

Поле заполнения - длина его такая, чтобы обеспечить минимальную длину поля данных в 46 байт (это необходимо для корректной работы механизма обнаружения ошибок). Поле заполнения в кадре отсутствует, если длина поля данных достаточна;

Поле контрольной суммы - состоит из 4 байт и содержит контрольную сумму, которая используется на приемной стороне для выявления ошибок в принятом кадре.

В зависимости от типа физической среды по стандарту IEEE 802.3 различают следующие спецификации:

10Base-5 - толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров;

10Base-2 - тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров;

10 Base-T - неэкранированная витая пара, образующая звездообразную топологию на основе концентратора. Расстояние между концентратором и РС - не более 100 метров;

10Base-F - волоконно-оптический кабель, образующий звездообразную топологию. Расстояние между концентратором и РС - до 1000 м и 2000 м для различных вариантов этой спецификации.

В этих спецификациях число 10 обозначает битовую скорость передачи данных (10 Мбит/с), слово Base - метод передачи на одной базовой частоте 10 МГц, последний символ (5, 2, Т, F) - тип кабеля.

Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:

Номинальная пропускная способность - 10 Мбит/ с;

Максимальное число РС в сети - 1024;

Максимальное расстояние между узлами в сети - 2500 м;

Максимальное число коаксиальных сегментов сети - 5;

Максимальная длина сегмента - от 100 м (для 10Base-T) до 2000 м (для 10Base-F);

Максимальное число повторителей между любыми станциями сети - 4.

Технология Token Ring (стандарт 802.5). Здесь используется разделяемая среда

передачи данных, состоящая из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ, основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером - от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.

В сетях Token Ring в качестве физической среды передачи данных используются экранированная и неэкранированная витая пара и волоконно-оптический кабель. Сети работают с двумя битовыми скоростями - 4 и 16 Мбит/ с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца - 4 км, а максимальное количество РС в кольце - 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.

Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайт для сетей 4 Мбит/ с и 16 Кбайт для сетей 16 Мбит/ с.

В сетях 16 Мбит/ с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент генерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут только ретранслировать чужие кадры.

Технология Token Ring существенно сложнее технологии Ethernet. В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций (активный монитор) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора, выбирается новый активный монитор и процедура инициализации кольца повторяется.

Стандарт Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM, которая является законодателем мод в этой технологии) изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU, т.

Е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).

Для сетей Token Ring характерна звездно-кольцевая топология: РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца. Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).

Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии (HSTR), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.

Технология FDDI. Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель. Она появилась в 1988 г. и ее официальное название - оптоволоконный интерфейс распределенных данных (Fiber Distributed Data Interface, FDDI). В настоящее время в качестве физической среды, кроме волоконнооптического кабеля, применяется неэкранированная витая пара.

Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/ с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.

Существует значительная преемственность между технологиями Token Ring и FDDI. Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии FDDI, в частности, кольцевая топология и маркерный метод доступа.

Компьютерные сети и сетевые технологии

В сети FDDI для передачи данных используются два оптоволоконных кольца, образующих основной и резервный пути передачи между РС. Станции сети подключаются к обоим кольцам. В нормальном режиме задействовано только основное кольцо. В случае отказа какой-либо части основного кольца оно объединяется с резервным кольцом, вновь образуя единое кольцо (это режим «свертывания» колец) с помощью концентраторов и сетевых адаптеров. Наличие процедуры «свертывания» при отказах - основной способ повышения отказоустойчивости сети. Существуют и другие процедуры для определения отказов в сети и восстановления ее работоспособности.

Основное отличие маркерного метода доступа к передающей среде, используемого в сети FDDI, от этого метода в сети Token Ring, заключается в том, что в сети FDDI время удержания маркера является постоянной величиной только для синхронного трафика, который критичен к задержкам передачи кадров. Для асинхронного трафика, не критичного к небольшим задержкам передачи кадров, это время зависит от загрузки кольца: при небольшой загрузке оно увеличивается, а при большой - может уменьшаться до нуля. Таким образом, для асинхронного трафика метод доступа является адаптивным, хорошо регулирующим временные перегрузки сети. Механизм приоритетов кадров отсутствует. Считается, что достаточно разделить трафик на два класса - синхронный, который обслуживается всегда (даже при перегрузках кольца), и асинхронный, обслуживаемый при малой загрузке кольца. Станции FDDI применяют алгоритм раннего освобождения маркера, как это сделано в сети Token Ring со скоростью 16 Мбит/с. Синхронизация сигналов обеспечивается применением биполярного кода NRZI.

В сети FDDI выделенный активный монитор отсутствует, все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они осуществляют повторную инициализацию сети и, если это необходимо, ее реконфигурацию.

Результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring приведены в табл. 8.


Технологии Fast Ethernet и 100VG-AnyLAN. Обе эти технологии не являются самостоятельными стандартами и рассматриваются как развитие и дополнение технологии Ethernet, реализованное соответственно в 1995 и 1998 годах. Новые технологии Fast Ethernet (стандарт 802.3и) и 100VG-AnyLAN (стандарт 802.3z) имеют производительность 100 Мбит/ с и отличаются степенью преемственности с классическим Ethernet.

В стандарте 802.3и сохранен метод случайного доступа CSMA/CD и тем самым обеспечена преемственность и согласованность сетей 10 Мбит/с и 100 Мбит/ с.

В технологии 100VG-AnyLAN используется совершенно новый метод доступа - Demand Priority (DP), приоритетный доступ по требованию. Эта технология существенно отличается от технологии Ethernet.

Отметим особенности технологии Fast Ethernet и ее отличия от технологии Ethernet:

Структура физического уровня технологии Fast Ethernet более сложная, что объясняется использованием трех вариантов кабельных систем: волоконно-оптический кабель, витая пара категории 5 (используются две пары), витая пара категории 3 (используются четыре пары). Отказ от коаксиального кабеля привел к тому, что сети этой технологии всегда имеют иерархическую древовидную структуру;

Диаметр сети сокращен до 200 м, время передачи кадра минимальной длины уменьшено в 10 раз за счет увеличения скорости передачи в 10 раз;

Технология Fast Ethernet может использоваться при создании магистралей локальных сетей большой протяженности, но только в полудуплексном варианте и совместно с коммутаторами (полудуплексный вариант работы для этой технологии является основным);

Для всех трех спецификаций физического уровня, отличающихся типом используемого кабеля, форматы кадров отличаются от форматов кадров технологий 10- мегабитного Ethernet;

Признаком свободного состояния передающей среды является не отсутствие сигналов, а передача по ней специального символа в кодированном виде;

Для представления данных при передаче по кабелю и обеспечения синхронизации сигналов манчестерский код не используется. Применяется метод кодирования 4В/5В, хорошо себя зарекомендовавший в технологии FDDI. В соответствии с этим методом каждые 4 бита передаваемых данных представляются 5 битами, т. е. из 32 комбинаций 5-битных символов для кодирования исходных 4-битных символов используются только 16 комбинаций, а из оставшихся 16 комбинаций выбираются несколько кодов, которые используются как служебные. Один из служебных кодов постоянно передается в течение пауз между передачей кадров. Если он в линии связи отсутствует, то это свидетельствует об отказе физической связи;

Кодирование и синхронизация сигналов осуществляются с помощью биполярного кода NRZI;

Технология Fast Ethernet рассчитана на использование концентраторов- повторителей для образования связей в сети (то же самое имеет место для всех некоаксиальных вариантов Ethernet).

Особенности технологии 100VG-AnyLAN заключается в следующем:

Используется другой метод доступа к передающей среде - Demand Priority, обеспечивающий более эффективное распределение пропускной способности сети между запросами пользователей и поддерживающий приоритетный доступ для синхронного режима работы. В качестве арбитра доступа используется концентратор, который циклически выполняет опрос рабочих станций. Станция, желая передать свой кадр, посылает специальный сигнал концентратору, запрашивает

передачу кадра и указывает его приоритет. Имеются два уровня приоритетов - низкий (для обычных данных) и высокий (для данных, чувствительных к временным задержкам, например мультимедиа). Приоритеты запросов имеют две составляющие - статическую и динамическую, поэтому станция с низким уровнем приоритета, долго не имеющая доступа к сети, получает высокий приоритет;

Передача кадров осуществляется только станции назначения, а не всем станциям сети;

Сохранены форматы кадров Ethernet и Token Ring, что облегчает межсетевое взаимодействие через мосты и маршрутизаторы;

Поддерживаются несколько спецификаций физического уровня, предусматривающих использование четырех и двух неэкранированных витых пар, двух экранированных витых пар и двух оптоволоконных кабелей. Если используются 4 пары неэкранированного кабеля, по каждой паре одновременно передаются данные со скоростью 25 Мбит/ с, что в сумме дает 100 Мбит/ с. Коллизии при передаче информации отсутствуют. Для кодирования данных применяется код 5В/6В, идея использования которого аналогична коду 4В/5В.

Технология 100VG-AnyLAN не нашла такого широкого распространения, как Fast Ethernet. Это объясняется узостью технических возможностей поддержки разных типов трафика, а также появлением высокоскоростной технологии Gigabit Ethernet.

Технология Gigabit Ethernet. Появление этой технологии представляет собой новую ступень в иерархии сетей семейства Ethernet, обеспечивающую скорость передачи в 1000 Мбит/ с. Стандарт по этой технологии принят в 1998г., в нем максимально сохранены идеи классической технологии Ethernet.

По поводу технологии Gigabit Ethernet следует отметить следующее:

На уровне протокола не поддерживаются (так же, как и у его предшественников): качество обслуживания, избыточные связи, тестирование работоспособности узлов и оборудования. Что касается качества обслуживания, то считается, что высокая скорость передачи данных по магистрали и возможность назначения пакетам приоритетов в коммутаторах вполне достаточны для обеспечения качества транспортного обслуживания пользователей сети. Поддержка избыточных связей и тестирование оборудования осуществляются протоколами более высоких уровней;

Сохраняются все форматы кадров Ethernet;

Имеется возможность работы в полудуплексном и полнодуплексном режимах. Первый из них поддерживает метод доступа CSMA/CD, а второй - работу с коммутаторами;

Поддерживаются все основные виды кабелей, как и в предшествующих технологиях этого семейства: волоконно-оптический, витая пара, коаксиал;

Минимальный размер кадра увеличен с 64 до 512 байт, максимальный диаметр сети тот же - 200 м. Можно передавать несколько кадров подряд, не освобождая среду.

Технология Gigabit Ethernet позволяет строить крупные локальные сети, в которых серверы и магистрали нижних уровней сети работают на скорости 100 Мбит/ с, а магистраль 1000 Мбит/ с объединяет их, обеспечивая запас пропускной способности.

До сих пор рассматривались протоколы, работающие на первых трех уровнях семиуровневой эталонной модели ВОС и реализующие соответствующие методы логической передачи данных и доступа к передающей среде. В соответствии с этими протоколами передаются пакеты между рабочими станциями, но не решаются вопросы, связанные с сетевыми файловыми системами и переадресацией файлов. Эти протоколы не включают никаких средств обеспечения правильной последовательности приема переданных данных и средств идентификации прикладных программ, нуждающихся в обмене данными.

В отличие от протоколов нижнего уровня протоколы верхнего уровня (называемые также протоколами среднего уровня, так как они реализуются на 4-м и 5-м уровнях модели ВОС) служат для обмена данными. Они предоставляют программам интерфейс для передачи данных методом дейтаграмм, когда пакеты адресуются и передаются без подтверждения получения, и методом сеансов связи, когда устанавливается логическая связь между взаимодействующими станциями (источником и адресатом) и доставка сообщений подтверждается.

Протоколы верхнего уровня подробно рассматриваются в следующей главе. Здесь лишь коротко отметим протокол IPX/SPX, получивший широкое применение в локальных сетях особенно в связи с усложнением их топологии (вопросы маршрутизации перестали быть тривиальными) и расширением предоставляемых услуг. IPX/SPX - сетевой протокол NetWare, причем IPX (Internetwork Packet Exchange) - протокол межсетевого обмена пакетами, а SPX (Sequenced Packet Exchange) - протокол последовательного обмена пакетами.

Протокол IPX/SPX. Этот протокол является набором протоколов IPX и SPX. Фирма Nowell в сетевой операционной системе NetWare применяет протокол IPX для обмена дейтаграммами и протокол SPX для обмена в сеансах связи.

Протокол IPX/SPX относится к программно-реализованным протоколам. Он не работает с аппаратными прерываниями, используя функции драйверов операционных систем. Пара протоколов IPX/SPX имеет фиксированную длину заголовка, что приводит к полной совместимости разных реализаций этих протоколов.

Протокол IPX применяется маршрутизаторами в сетевой операционной системе (СОС) NetWare. Он соответствует сетевому уровню модели ВОС и выполняет функции адресации, маршрутизации и переадресации в процессе передачи пакетов данных. Несмотря на отсутствие гарантий доставки сообщений (адресат не передает отправителю подтверждения о получении сообщения) в 95 % случаев не требуется повторной передачи. На уровне IPX выполняются служебные запросы к файловым серверам. и каждый такой запрос требует ответа со стороны сервера. Этим и определяется надежность работы методом дейтаграмм, так как маршрутизаторы воспринимают реакцию сервера на запрос как ответ на правильно переданный пакет.

Раздел 16 - Уголовного Кодекса Украины Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи

  • Стек протоколов - иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов сети.

    Протокол - формальный набор правил и соглашений, регламентирующий обмен информацией между компьютерами по сети. Реализует функции одного или нескольких уровней.

    Технология ЛВС организует, как правило, только функции двух нижних уровней модели OSI. Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канальных. Эти протоколы также работают, но они относятся к технологиям локальных сетей.

    Стандарт IEEE разделяют канальный уровень на 2 подуровня: управление логическим каналом и управление доступом к среде.

    Функции уровня LLC реализуются программным соответствующим модулем ОС, а функции уровня MAC реализуются программно-аппаратным (связка сетевой драйвер и сетевой адаптер).

    Уровень MAC

    Основные функции:

    1. обеспечение доступа к разделяемой среде;

    2. передача кадров между конечными узлами, используются функции устройства физического уровня.

    3. Транспортировка кадров осуществляется уровнем MAC в несколько этапов:

    3.1. формирование кадра. На этом этапе осуществляется заполнение полей кадра на основе информации, получаемой от верхних уровней.(Адрес источника и назначения, пользовательские данные, признак протокола верхнего уровня). После того как кадр был сформирован, уровень MAC подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле;

    3.2. передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает данные на физический уровень, который побитно передает данные в среду;

    3.3. прием кадров. Уровень MAC каждого узла проверяет адрес назначения поступившего кадра и если он совпадает с его собственным, то продолжает его обработку. Осуществляется проверка контрольной суммы кадров. Если она прошла успешно, то кадр передается на уровень LLC.

    Уровень LLC

    Выполняет 2 функции :

    1. организует интерфейс и прилегающим к нему сетевым уровнем;

    2. обеспечивает доставку кадров с заданной степенью надежности.

    1) Интерфейсные функции LLC заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз LLC принимает от протокола сетевого уровня пакет, в котором уже содержатся пользовательские данные. Помимо пакетов сверху передается адрес узла назначения в формате той технологии локальной сети, в пределах которой она функционирует. При передаче данных снизу вверх происходит процесс демультиплексирования, при передаче сверху вниз – мультиплексирование. Задачи мультиплексирования и демультиплексирования свойственны любому протоколу, над которым могут функционировать несколько протоколов. Для демультиплексирования данных LLC использует в своем заголовке специальные поля DSAP (точка входа службы приемника). Используется для хранения кода протокола, которому адресовано поле данных. SSAP (точка входа службы источника) используется для указания кода протокола, от которого посылаются данные.

    2) Доставка кадров с заданной степенью надежности. Протокол LLC поддерживает несколько режимов работы, которые отличаются наличием или отсутствием процедур восстановления кадров в случае их потери или искажения. Уровень LLC представляет 3 типа транспортных узлов:

    • LLC-1 – услуга без установления соединения и без подтверждения полученных данных;
    • LLC-2 – дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных, если потребуется выполнить процедуру восстановления после ошибок и упорядочение потоков блоков в рамках установленного соединения;
    • LLC-3 - без установления соединения, но с подтверждением полученных данных.

    Деятельность IEEE в области стандартизации вызвала необходимость обеспечения максимальной совместимости спецификаций ISO и IEEE 802. С этой целью комитеты 802 разделили уровень звена данных на два подуровня: управление доступом к среде (Media Access Control – МАС и управление логическим звеном данных (Logical Link Control – LLC).

    Рисунок 5.1 Связь стандартов IEEE 802 с моделью OSI/ISO.

    Как видно из рисунка, MAC охватывает 802.3, 802.4, 802.5 и 802.6, а LLC включает 802.2.

    Разбиение уровня на два подуровня MAC/LLC дает целый ряд преимуществ. Прежде всего это дает возможность управлять доступом к разделяемому (общему) каналу с автономных устройств DTE. Во-вторых, это позволяет реализовать децентрализованный механизм управления (равноранговые станции) и повышает устойчивость ЛС к ошибкам. В-третьих, это обеспечивает более совместимый с глобальными сетями интерфейс, поскольку LLC является подмножеством базового множества протокола. В-четвертых, LLC не зависит от конкретного метода доступа; MAC же зависит от протокола. Этот подход обеспечивает сетям, основанным на стандартах IEEE 802, гибкий интерфейс ввода и вывода.

    Три уровня (физический уровень и подуровни MAC и LLС) взаимодействуют путем обмена протокольными блоками данных через точки доступа к сервису (Service Access Point - SAP). Условные названия точек доступа к сервису (SAP) таковы:

    PSAP - в верхней части физического уровня;

    MSAP - в верхней части подуровня MAC;

    LSAP - верхней части подуровня LLC.

    Стандарты ЛВС

    Спецификации Institute of Electrical and Electronics Engineers IEEE802 определяют стандарты для физических компонентов сети. Эти компоненты – сетевая карта (Network Interface Card – NIC) и сетевой носитель (network media), которые относятся к физическому и канальному уровням модели OSI. Спецификации IEEE802 определяют механизм доступа адаптера к каналу связи и механизм передачи данных. Стандарты IEEE802 подразделяют канальный уровень на подуровни:

    • Logical Link Control (LLC) – подуровень управления логической связью;
    • Media Access Control (MAC) – подуровень управления доступом к устройствам.

    Спецификации IEEE 802 делятся на 16 стандартов :

    Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы управления сетью на MAC – уровне. В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям, а также поведение маршрутизации на канальном уровне, где логические адреса должны быть преобразованы в их физические адреса и наоборот.

    Стандарт 802.2 (Logical Link Control – управление логической связью)определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.

    Стандарт802.3(Ethernet Carrier Sense Multiple Access with Collision Detection – CSMA/CD LANs Ethernet – множественный доступ к сетям Ethernet с проверкой несущей и обнаружением конфликтов)описывает физический уровень и подуровень MAC для сетей, использующих шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов. Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT, 10Base2, 10Base5). Метод доступа CSMA/CD. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).

    100Base-Tx – двухпарная витая пара. Использует метод MLT-3 для передачи сигналов 5-битовых порций кода 4В/5B по витой паре, а также имеется функция автопереговоров (Auto-negotiation) для выбора режима работы порта.

    100Base-T4 – четырехпарная витая пара. Вместо кодирования 4B/5В в этом методе используется кодирование 8B/6T.

    100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе хорошо проверенной схемы кодирования и передачи оптических сигналов, использующейся уже на протяжении ряда лет в стандарте FDDI. Как и в стандарте FDDI, каждый узел соединяется с сетью двумя оптическими волокнами, идущими от приемника (Rx) и от передатчика (Tx).

    Этот метод доступа используется в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply access MA).

    Метод доступа CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети.

    Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции–источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

    Стандарт802.4 (Token Bus LAN – локальные сети Token Bus) определяет метод доступа к шине с передачей маркера, прототип – ArcNet.

    При подключении устройств в ArcNet применяют топологию «шина» или «звезда». Адаптеры ArcNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:

    Все устройства, подключённые к сети, могут передавать данные, только получив разрешение на передачу (маркер);

    В любой момент времени только одна станция в сети обладает таким правом;

    Кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.

    В сетях ArcNet используется асинхронный метод передачи данных (в сетях Ethernet и Token Ring применяется синхронный метод), т. е. передача каждого байта в ArcNet выполняется посылкой ISU (Information Symbol Unit – единица передачи информации), состоящей из трёх служебных старт/стоповых битов и восьми битов данных.

    Стандарт802.5 (Token Ring LAN – локальные сети Token Ring) описывает метод доступа к кольцу с передачей маркера, прототип – Token Ring.

    Сети стандарта Token Ring, так же как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером, или токеном.

    Стандарт802.6 (Metropolitan Area Network – городские сети) описывает рекомендации для региональных сетей.

    Стандарт802.7 (Broadband Technical Advisory Group – техническая консультационная группа по широковещательной передаче) описывает рекомендации по широкополосным сетевым технологиям, носителям, интерфейсу и оборудованию.

    Стандарт 802.8 (Fiber Technical Advisory Group – техническая консультационная группа по оптоволоконным сетям) содержит обсуждение использования оптических кабелей в сетях 802.3 – 802.6, а также рекомендации по оптоволоконным сетевым технологиям, носителям, интерфейсу и оборудованию, прототип – сеть FDDI (Fiber Distributed Data Interface).

    Стандарт FDDI использует оптоволоконный кабель и доступ с применением маркера. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. Скорость сети до 100 Мб/с. Данная технология позволяет включать до 500 узлов на расстоянии 100 км.

    Стандарт 802.9 (Integrated Voice and Data Network – интегрированные сети передачи голоса и данных) задает архитектуру и интерфейсы устройств одновременной передачи данных и голоса по одной линии, а также содержит рекомендации по гибридным сетям, в которых объединяют голосовой трафик и трафик данных в одной и той же сетевой среде.

    В стандарте 802.10 (Network Security – сетевая безопасность) рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.

    Стандарт802.11 (Wireless Network – беспроводные сети) описывает рекомендации по использованию беспроводных сетей.

    Технология 100VG – это комбинация Ethernet и Token-Ring со скоростью передачи 100 Мбит/c, работающая на неэкранированных витых парах. В проекте 100Base-VG усовершенствован метод доступа с учетом потребности мультимедийных приложений. В спецификации 100VG предусматривается поддержка волоконно-оптических кабельных систем. Технология 100VG использует метод доступа – обработка запросов по приоритету (demand priority access). В этом случае узлам сети предоставляется право равного доступа. Концентратор опрашивает каждый порт и проверяет наличие запроса на передачу, а затем разрешает этот запрос в соответствии с приоритетом. Имеется два уровня приоритетов – высокий и низкий.

    Стандарт 802.13 Cat.6 -10Gb LAN (основана заново) не используется.

    Cable Modem Working Group . Стандарты передачи данных по традиционным кабельным телевизионным сетям. Эталонная архитектура задает собой смешанную оптоволоконную/кабельную структуру, охватывающую площадь до 80 км от головного узла. Основной сетевой протокол разрабатывается в расчете на трафик LLC IEE802.2(представитель Ethernet). В то же время высказывается предположение, что сеть должна поддерживать технологию ATM для передачи различного мультимедийного трафика.

    Wireless Personal Area Networks Group . Разработка стандартов для малоразмерных беспроводных сетей.

    Broadband Wireless Access Study Group. Разработка стандартов для широкополосного беспроводного доступа.

    Resilient Packet Ring Working Group. Стандарт определяет протокол сети с очень высокой скоростью передачи, оптимизированный для пакетной передачи в оптоволоконных сетях с кольцевой топологией.

    Вопросы:

    1. Какое название традиционно используется для единицы передаваемых данных на каждом из уровней?

    2. Дайте определение открытой системы.

    3. Какая организация разработала стандарты сетей Ethernet?

    4. Какое из административных подразделений Интернета непосредственно занимается стандартизацией?

    5. Какая организация стояла у истоков создания и стандартизации стека TCP/IP?

    6. Определите основные особенности стека TCP/IP.

    7. Функции самых нижних уровней моделей OSI?

    8. Дайте определение транспортных и информационных услуг.

    9. Какие протоколы относятся к слою управления (control plane)?

    10. Должны ли маршрутизаторами поддерживаться протоколы транспортного уровня?

    11. Пусть на двух компьютерах установлено идентичное программное и аппаратное обеспечение за исключением того, что драйверы сетевых адаптеров Ethernet поддерживают отличающиеся интерфейсы с протоколом сетевого уровня IP. Будут ли эти компьютеры нормально взаимодействовать, если их соединить в сеть?


    Лекция 6

    Методы доступа

    Эффективность взаимодействия рабочих станций в рамках локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологии. Правило, с помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. Т.е., метод доступа – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций может следующей использовать ресурсы сети. Но, кроме того, так же называется набор правил (алгоритм), используемых сетевым оборудованием, чтобы направлять поток сообщений через сеть, а также один из основных признаков, по которым различают сетевое оборудование.

    В силу большого разнообразия локальных сетей и требований к ним, нельзя назвать какой–либо универсальный метод доступа, эффективный во всех случаях. Каждый из известных методов доступа имеет определенные преимущества и недостатки.

    Классификация методов доступа:

    Рисунок 6.1 Методы доступа.

    В зависимости от используемого метода доступа локальные сети делятся на две группы. К первой группе относятся сети, в которых используются методы детерминированного доступа, ко второй – методы случайного доступа.

    6.1 CSMA/CD

    Суть метода:

    1. Абонент, желающий передавать, следит за состоянием сети, это называется контролем несущей. Так как используется манчестерский код, то можно говорить о несущей частоте манчестерского кода. Если сеть свободна (по мнению абонента), то передача может начинаться без всякого ожидания.

    2. После освобождения сети абонент начинает передачу и одновременно контролирует состояние сети. Это и есть обнаружение конфликта. Таким образом, конфликт определяется во время передачи. Если конфликт не обнаружен во время передачи, то передача считается успешной и доводится до конца.

    3. Если конфликт обнаружен, то абонент усиливает его (передает некоторое время) для гарантии обнаружения конфликта всеми другими абонентами. А затем прекращает передачу на некоторое случайное время.

    4. По истечении этого случайного промежутка времени, абонент повторяет попытку передачи, при этом контролирует среду на наличие конфликта. Повторная передача через случайное время уменьшает вероятность конфликта, но не исключает его.

    Неравенство - условие отсутствия конфликтов. Это условие накладывает ограничение на размер сети. Двойное время распределения сигнала по сети не должно превышать времени передачи кадра, в том числе минимального кадра, т.е. 512 ВТ.

    1 ВТ - время передачи 1 бита.

    Рисунок 6.2 Условие обнаружения конфликта по МДКН/ОК.

    Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рисунке 6.3.

    Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.

    Рисунок 6.3 Алгоритм CSMA/CD.

    Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен. Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.

    6.2 CSMA/CA

    Метод множественного доступа с контролем несущей и предотвращением коллизий. Суть метода состоит в том, что после освобождения сети всеми желающими передавать абонентами передается не пакет, а специальный сигнал, контролируя который, они обнаруживают конфликты. То есть сталкиваются только эти сигналы, а не пакеты, искажения которых критичны. Каждая станция сети, в которой реализуется такой метод доступа, имеет дополнительное устройство – таймер или арбитр. Это устройство определяет, когда станция может вести передачу без опасности коллизий. Главная станция для управления использованием канала не предусматривается.

    Установка времени на таймере, по истечении которого станция может вести передачу данных, осуществляется на приоритетной основе. Для станции с наивысшим приоритетом переполнение таймера наступает раньше. Если станция с высоким приоритетом не намерена вести передачу, канал будет находиться в состоянии покоя, т.е. свободен, и тогда следующая по приоритету станция может захватить канал.

    Сети с методом доступа МДКН/ПК могут использоваться в более загруженных и протяженных сетях.

    Достоинство:

    • Уменьшение времени простоя канала.

    Недостаток:

    • Усложнение оборудования системы.

    Метод передачи маркера широко используется в неприоритетных и приоритетных сетях с шинной, звездообразной и кольцевой топологией. Он относится к классу селективных методов: право на передачу данных станции получают в определенном порядке, задаваемом с помощью маркера , который представляет собой уникальную последовательность бит информации (уникальный кадр). Причем в сети обязательно должен быть компьютер, который следит за состоянием маркера. Магистральные сети, использующие этот метод, называются сетями типа «маркерная шина», а кольцевые сети – сетями типа «маркерное кольцо».

    Рисунок 6.4 Топология общая шина с логическим кольцом.

    В сетях типа «маркерная шина» доступ к каналу обеспечивается, таким образом, как если бы канал был физическим кольцом, причем допускается использование канала некольцевого типа (шинного, звездообразного).

    Право пользования каналом передается организованным путем. Маркер (управляющий кадр) содержит адресное поле, где записывается адрес станции, которой предоставляется право доступа в канал. Станция, получив маркер со своим адресом, имеет исключительное право на передачу данных (кадра) по физическому каналу. Маркер освобождается компьютером источника после того, как он убедится, что данные приняты правильно. После передачи кадра станция отправляет маркер другой станции, которая является очередной по установленному порядку владения правом на передачу. Каждой станции известен идентификатор следующей станции. Станции получают маркер в циклической последовательности, при этом в физической шине формируется так называемое логическое кольцо. Все станции «слушают» канал, но захватить канал для передачи данных может только та станция, которая указана в адресном поле маркера. Работая, в режиме прослушивания канала, принять переданный кадр может только та станция, адрес которой указан в поле адреса получателя этого кадра.

    В сетях типа «маркерная шина», помимо передачи маркера, решается проблема потери маркера из-за повреждения одного из узлов сети и реконфигурации логического кольца, когда в кольцо добавляется или из него удаляется один из узлов.

    Преимущества такого метода очевидны:

    o Не требуется физического упорядочения подключенных к шине станций, так как с помощью механизма логической конфигурации может быть обеспечен любой порядок передачи маркера станции, т.е. с помощью этого механизма осуществляется упорядоченное использование канала станциями;

    o Имеется возможность использования в загруженных сетях;

    o Возможна передача кадров произвольной длины.

    Метод типа «маркерное кольцо» применяется в сетях с кольцевой топологией, которые относятся к типу сетей с последовательной конфигурацией, где широковещательный режим работы невозможен. В таких сетях сигналы распространяются через однонаправленные двухточечные пути между узлами. Узлы и однонаправленные звенья соединяются последовательно, образуя физическое кольцо.

    В отличие от сетей с шинной топологией, где узлы действуют только как передатчики или приемники, и отказ узла или удаление его из сети не влияет на передачу сигнала к другим сетям, здесь при распространении сигнала все узлы играют активную роль, участвуя в ретрансляции, усилении, анализе и модификации проходящих сигналов.

    Рисунок 6.5 Метод типа «маркерное кольцо».

    Как и в предыдущем случае, в качестве маркера используется уникальная последовательность битов. Однако маркер не имеет адреса. Он снабжается полем занятости, в котором записывается один из кодов, обозначающих состояние маркера – свободное или занятое. Если не один из узлов сети не имеет данных для передачи, свободный маркер циркулирует по кольцу, совершая однонаправленное (обычно против часовой стрелки) перемещение. В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления занятости) и ретрансляции. В выполнении этих функций задействованы кольцевые интерфейсные устройства.

    Свободный маркер означает, что кольцевой канал свободен, и любая станция, имеющая данные для передачи, может его использовать. Получив свободный маркер, станция, готовая к передаче кадра с данными, меняет состояние маркера на «занятый», передает его дальше по кольцу и добавляет к нему кадр. Занятый маркер вместе с кадром совершает полный оборот по кольцу и возвращается к станции-отправителю. По пути станция-получатель, удостоверившись по адресной части кадра, что именно ей он адресован, снимает копию с кадра. Изменить состояние маркера снова на свободный может только тот узел, который изменил его на «занятое». По возвращении занятого маркера с кадром данных к станции-отправителю, кадр удаляется из кольца, а состояние маркера меняется на свободное, после чего любой узел может захватить маркер и начать передачу данных.

    С целью предотвращения монополизации канала станция-отправитель не может повторно использовать возвращенный к ней маркер для передачи другого кадра данных. Если после передачи свободного маркера в кольцо он, совершив полный оборот, возвращается к станции-отправителю в таком же состоянии, (это означает, что все другие станции сети не нуждаются в передаче данных), станция может совершить передачу другого кадра.

    В кольцевой сети с передачей маркера также решается проблема потери маркера в результате ошибок при передаче или при сбоях в узле. Отсутствие передач в сети означает потерю маркера. Функции восстановления кольца в таких случаях выполняет сетевой мониторный узел.

    Преимущества сети «маркерное кольцо»:

    o Имеется возможность проверки ошибок при передаче данных: станция-отправитель, получив свой кадр от станции-получателя, сверяет его с исходным вариантом кадра. В случае наличия ошибки кадр передается повторно;

    o Канал используется полностью, его простои отсутствуют;

    o Этот метод доступа может быть реализован в загруженных сетях;

    o Имеется принципиальная возможность (и в некоторых сетях она реализована) осуществлять одновременную передачу несколькими станциями сети.

    Недостатки этого метода:

    o Невозможность передачи кадров произвольной длины;

    o В простейшем исполнении не предусматривается использование приоритетов, вследствие чего станция, имеющая для передачи важную информацию, вынуждена ждать освобождения маркера, что сопряжено с опасностью несвоевременной доставки данных адресату;

    o Данный метод доступа целесообразно использовать только в локальных сетях с относительно небольшим количеством узлов, так как в противном случае время на передачу данных может оказаться неприемлемо большим;

    o Снижается надежность управления (выход из строя «центра» приводит к полной дезорганизации обмена).

    Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рисунке 6.6.

    Метод с передачей маркера - это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

    Маркер (token), или полномочие, - уникальная комбинация битов, позволяющая начать передачу данных.

    Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС .

    Рисунок 6.6 Алгоритм TPMA.

    Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС . После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС , выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

    Данный метод характеризуется следующими достоинствами:

    · гарантирует определенное время доставки блоков данных в сети;

    · дает возможность предоставления различных приоритетов передачи данных.

    Вместе с тем он имеет существенные недостатки:

    · в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

    · включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

    Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рисунок 6.7).

    Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом разграничителем . Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

    Рисунок 6.7 Структура множественного доступа с разделением во времени.

    Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

    Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате - неэффективное использование пропускной способности канала.

    Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

    Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рисунок 6.8), образующих логические каналы.

    Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

    При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

    Рисунок 6.8 Схема выделения логических каналов.

    В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

    Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.


    Похожая информация.


    В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня – Ethernet – рассчитан на топологию «общая шина», когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring – на топологию «звезда». При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени (в режиме TDH). Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ-го века, наряду с положительными имели и отрицательные последствия, главные из которых – ограничения по производительности и надежности.

    Поскольку в ЛКС с простейшей топологией (общая шина, кольцо, звезда) имеется только один путь передачи информации, производительность сети ограничивается пропускной способностью этого пути, а надежность сети – надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специальных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС (шина, кольцо) превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

    Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети – с помощью других протоколов.

    В развитии локальных сетей, кроме отмеченного, наметились и другие тенденции:

    · отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;

    · появление нового режима работы в ЛКС при использовании коммутаторов – полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т.к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах.

    Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС – физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.

    В локальных сетях, как уже отмечалось, канальный уровень разделен на два подуровня:

    · логической передачи данных (LLC);

    · управления доступом к среде (МАС).

    Протоколы подуровней МАС и LLC взаимно независимы, т.е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.

    Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC – организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

    Протокол LLC . Для технологий ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

    Различают три режима работы протокола LLC:

    · LLC1 – процедура без установления соединения и без подтверждения. Это дейтаграммный режим работы. Он используется обычно тогда, когда восстановление данных после ошибок и упорядочение данных осуществляется протоколами вышележащих уровней;

    · LLC2 – процедура с установлением соединения и подтверждением. По этому протоколу перед началом передачи между взаимодействующими РС устанавливается логическое соединение и, если это необходимо, выполняются процедуры восстановления кадров после ошибок и упорядочения потока кадров в рамках установленного соединения (протокол работает в режиме скользящего окна, используемом в сетях ARQ). Логический канал протокола LLC2 является дуплексным, т.е. данные могут передаваться одновременно в обоих направлениях;

    · LLC3 – процедура без установления соединения, но с подтверждением. Это дополнительный протокол, который применяется, когда временные задержки (например, связанные с установлением соединения) перед отправкой данных не допускаются, но подтверждение о корректности приема данных необходимо. Протокол LLC3 используется в сетях, работающих в режиме реального времени по управлению промышленными объектами.

    Указанные три протокола являются общими для всех методов доступа к передающей среде, определенных стандартами IEEE 802.Х.

    Кадры подуровня LLC по своему назначению делятся на три типа – информационные (для передачи данных), управляющие (для передачи команд и ответов в процедурах LLC2) и ненумерованные (для передачи ненумерованных команд и ответов LLC1 и LLC2).

    Все кадры имеют один и тот же формат: адрес отправителя, адрес получателя, контрольное поле (где размещается информация, необходимая для контроля правильности передачи данных), поле данных и два обрамляющих однобайтовых поля «Флаг» для определения границ кадра LLC. Поле данных может отсутствовать в управляющих и ненумерованных кадрах. В информационных кадрах, кроме того, имеется поле для указания номера отправленного кадра, а также поле для указания номера кадра, который отправляется следующим.



  • Просмотров