Учебное пособие: Учебно-методическое пособие представляет собой первую часть конспекта лекций по дисциплине «Компьютерные сети и системы»

«ЛОКАЛЬНЫЕ КОМПЬЮТЕРНЫЕ СЕТИ »

Аннотация

Данное учебно-методическое пособие представляет собой первую часть конспекта лекций по дисциплине «Компьютерные сети и системы».

В пособии последовательно рассматриваются причины возникновения компьютерных сетей и достоинства работы в них; понятия интерфейсов, протоколов и их стеков; семиуровневая модель взаимодействия открытых систем OSI; сравнение с нею популярных стеков протоколов TCP/IP, IPX/SPX и NetBEUI/SMB; основные аппаратные и программные компоненты компьютерных сетей; физические и логические топологии сетей.

Подробно рассматриваются принципы функционирования самых популярных сетевых технологий, включая и высокоскоростные, – Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet, а также определяющие их спецификации и стандарты.

Рассмотрены основные характеристики протоколов обмена данными и особенности работы этих протоколов на канальном уровне. Изучаются принципы функционирования коммуникационного сетевого оборудования физического и канального уровня: сетевых адаптеров, концентраторов и повторителей, мостов и коммутаторов, анализируются их основные и дополнительные функции.


Содержание

Содержание_________________________________________________________ 3

Эволюция компьютерных сетей_______________________________________ 6

Достоинства работы в сети__________________________________________ 9

Разделение жестких дисков__________________________________________ 9

Разделение принтеров и других устройств ввода — вывода_______________ 10

Разделение коммуникационных устройств____________________________ 10

Разделение программных пакетов___________________________________ 10

Разделение данных________________________________________________ 11

Многопользовательское программное обеспечение_____________________ 11

Доступ к другим компьютерным системам____________________________ 12

Аппаратные и программные компоненты сети________________________ 12

Понятие сети_____________________________________________________ 12

Серверы_________________________________________________________ 13

Рабочие станции__________________________________________________ 15

Сетевой адаптер___________________________________________________ 15

Сетевая операционная система______________________________________ 16

Коммуникационное оборудование___________________________________ 16

Повторители и концентраторы/хабы__________________________________________ 16

Мосты___________________________________________________________________ 17

Коммутаторы_____________________________________________________________ 18

Маршрутизаторы__________________________________________________________ 18

Шлюзы__________________________________________________________________ 19

Сетевые службы__________________________________________________ 19

Топологии физических и логических связей в сетях____________________ 20

Семиуровневая модель OSI___________________________________________ 22

Многоуровневый подход___________________________________________ 22

Стеки протоколов и интерфейсы взаимодействия в сети________________ 22

Понятие об открытой системе_______________________________________ 23

Модель взаимодействия открытых систем OSI________________________ 24

Базовые сетевые понятия___________________________________________ 27

Стеки протоколов TCP/IP. IPX/SPX и NetBIOS/SMB____________________ 28

Стек TCP/IP______________________________________________________________ 28

Стек IPX/SPX_____________________________________________________________ 29

Стек NetBIOS/SMB_________________________________________________________ 29

Методы и протоколы передачи данных________________________________ 31

Асинхронные протоколы___________________________________________ 31

Синхронные протоколы____________________________________________ 31

Символьно-ориентированные протоколы_____________________________ 32

Бит-ориентированные протоколы___________________________________ 32

Передача с установлением соединения и без установления соединения___ 33

Методы обнаружения и коррекции ошибок в сетях_____________________ 34

Стандартные технологии локальных компьютерных сетей_____________ 37

Толстая Ethernet__________________________________________________ 38

Тонкая Ethernet___________________________________________________ 41

Ethernet на витой паре_____________________________________________ 42

Ethernet на оптоволоконном кабеле__________________________________ 45

Интегрированные сети Ethernet_____________________________________ 45

Метод доступа к передающей среде CSMA/CD_________________________ 46

Время двойного оборота и распознавание коллизий______________________________ 48

Адресация в сети Ethernet__________________________________________ 49

Реализация физического и канального уровней в сети Ethernet__________ 49

Кодирование сигнала на физическом уровне. Манчестерский код___________________ 49

Подуровень MAC канального уровня__________________________________________ 50

Подуровень LLC канального уровня___________________________________________ 50

Типы кадров сети Ethernet__________________________________________ 55

Формат кадра в оригинальной системе Ethernet__________________________________ 55

Формат кадра Ethernet RAW 802.3____________________________________________ 56

Формат кадра стандарта Ethernet IEEE 802.3/LLC_______________________________ 56

Формат кадра Ethernet SNAP_________________________________________________ 57

Сеть Token Ring___________________________________________________ 57

Метод доступа к передающей среде___________________________________________ 57

Управление сетью Token Ring________________________________________________ 58

Пакеты Token Ring_________________________________________________________ 60

Устройства MAU и кабельная проводка Token Ring______________________________ 63

Сеть Arcnet_______________________________________________________ 64

Высокоскоростные сетевые технологии_______________________________ 64

Сети FDDI и CDDI_________________________________________________ 65

Fast Ethernet и 100GV-AnyLAN______________________________________ 68

Fast Ethernet______________________________________________________________ 68

100VG-AnyLAN___________________________________________________________ 73

Gigabit Ethernet___________________________________________________ 74

Коммуникационные устройства канального и физического уровней_______ 76

Сетевые адаптеры_________________________________________________ 76

Концентраторы___________________________________________________ 78

Управление концентратором по протоколу SNMP________________________________ 80

Логическая структуризация сети с помощью мостов и коммутаторов___ 82

Алгоритм работы прозрачного моста_________________________________ 83

Алгоритм работы моста с маршрутизацией от источника_______________ 84

Коммутаторы локальных сетей______________________________________ 86

Полнодуплексные протоколы локальных сетей__________________________________ 87

Техническая реализация коммутаторов________________________________________ 88

Характеристики коммутаторов_______________________________________________ 91

Дополнительные функции коммутаторов_______________________________________ 92

Рекомендуемая литература__________________________________________ 94


Эволюция компьютерных сетей

Концепция компьютерных сетей является логическим результатом развития компьютерных технологий.

Пакетные системы . Первые компьютеры 50-х годов – большие, громоздкие и дорогие – предназначались для очень небольшого числа избранных пользователей. Такие компьютеры не были предназначены для интерактивной работы с пользователями и использовались в режиме пакетной обработки.

Системы пакетной обработки строились, как правило, на базе мэйнфрейма – мощного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды своих программ, и передавали их в вычислительный центр (ВЦ). Операторы ВЦ компоновали пакеты перфокарт, вводили их содержимое в компьютер, выполняли программы пользователей, а распечатанные результаты обычно выдавались пользователям на другой день.

В то время пакетный режим был самым эффективным режимом использования вычислительной мощности, т.к. он позволял выполнить в единицу времени больше пользовательских задач, чем другие режимы. Во главу угла в пакетных системах ставилась эффективность работы самого дорогого устройства ЭВМ – процессора, в ущерб эффективности работы использующих его специалистов.

Многотерминальные системы . По мере удешевления процессоров в начале
60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей, — начали развиваться интерактивные многотерминальные системы разделения времени (рис.1).

Рис.1. Многотерминальная вычислительная система

В таких системах мэйнфрейм одновременно разделялся несколькими пользователями, а каждый пользователь получал в свое распоряжение терминал, с помощью которого он мог вести диалог с компьютером. Время реакции системы на ввод пользователей выбиралось достаточно малым, чтобы любому пользователю не была слишком заметна параллельная работа с компьютером других пользователей. Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции (такие как ввод и вывод данных) стали распределенными.

Такие многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Действительно, рядовой пользователь работу за своим терминалом воспринимал примерно так же, как сейчас он воспринимает работу за подключенным к сети персональным компьютером. Пользователь мог получать доступ к общим файлам и периферийным устройствам, при этом у него создавалась иллюзия полного единоличного владения компьютером, ибо он мог запустить нужную ему программу в любой момент времени и почти сразу же получить результат.

Таким образом, многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей. Но до появления настоящих компьютерных сетей еще нужно было пройти большой путь, т.к. многотерминальные системы, хотя и имели внешние черты распределенных систем, все же сохраняли централизованный характер обработки.

С другой стороны, потребность предприятий в создании локальных сетей в это время еще не созрела: на предприятии просто нечего было объединять в сеть, т.к. из-за большой стоимости вычислительной техники предприятия не могли позволить себе купить сразу несколько ЭВМ. В этот период выполнялся так называемый «закон Гроша», который эмпирически отражал уровень технологии того времени и утверждал, что производительность компьютера прямо пропорциональна квадрату его стоимости. Отсюда следует, что за одну и ту же сумму выгоднее купить одну мощную машину, чем несколько менее мощных ЭВМ с такой же суммарной производительностью.

Первые глобальные сети . Тем не менее, потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга в то время уже назрела. Началось все с решения более простой задачи – подключения к компьютеру терминалов, удаленных на сотни и даже тысячи километров. Удаленные терминалы соединялись с компьютерами через телефонные линии связи с помощью модемов. Такие сети позволили пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса супер-ЭВМ.

Затем появились системы, в которых наряду с удаленными соединениями типа «терминал-компьютер» были реализованы и удаленные связи типа «компьютер-компьютер». Компьютеры получили возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым механизмом любой вычислительной сети. Используя этот механизм, в первых сетях были реализованы службы обмена файлами, электронной почты и др.

Таким образом, хронологически первыми появились глобальные вычислительные сети. Именно при построении глобальных сетей были предложены и отработаны на практике многие основные идеи и концепции современных компьютерных сетей: многоуровневое построение коммуникационных протоколов, технология коммутации пакетов, маршрутизация пакетов в составных сетях и т.д.

Первые локальные сети . В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов – появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию миникомпьютеров. Закон Гроша перестал работать, т.к. десяток миникомпьютеров теперь выполнял некоторые сложные задачи быстрее мэйнфрейма, а стоимость миникомпьютеров была значительно меньше стоимости мэйнфрейма.

Даже небольшие подразделения предприятий получили возможность закупать для себя миникомпьютеры, которые выполняли задачи управления технологическим оборудованием, складом и др. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры предприятия работали автономно.

Со временем предприятия стали соединять свои миникомпьютеры вместе и разрабатывать программное обеспечение, необходимое для их взаимодействия. В результате появились первые локальные сети. Они во многом отличались от современных сетей и, прежде всего, разнообразными нестандартными устройствами сопряжения.

Создание стандартных технологий ЛВС . В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть – Ethernet, Arcnet, Token Ring. Мощным стимулом для их развития явились персональные компьютеры (ПК). Последние стали идеальными элементами для построения сетей – с одной стороны, они были достаточно мощными для работы сетевого программного обеспечения, с другой стороны, их индивидуальной мощности не хватало для решения ряда сложных задач. Кроме того, стояла проблема разделения дорогих периферийных устройств и дисковых массивов. Поэтому ПК стали преобладать в локальных сетях, причем и в качестве сетевых серверов, потеснив с этих привычных ролей миникомпьютеры и мэйнфреймы. Стандартные сетевые технологии превратили процесс построения локальной сети из искусства в рутинную работу.

Локальные сети в сравнении с глобальными сетями внесли много нового и в способы организации работы пользователей. Доступ к разделяемым ресурсам стал гораздо удобнее — теперь пользователь мог просто просматривать списки имеющихся ресурсов, а не запоминать их идентификаторы или имена, а после соединения с удаленным ресурсом с последним можно было работать точно так же, как и с локальным, используя стандартные средства ПК.

Современные тенденции . Сегодня разрыв между низкоскоростными глобальными и высокоскоростными локальными сетями постоянно сокращается из-за появления высокопропускных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появились службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует знаменитая глобальная сеть Internet.

Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля появилось разнообразное коммуникационное оборудование – коммутаторы, шлюзы, маршрутизаторы. Благодаря активному оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Возродился интерес к крупным компьютерам, которые сейчас используются в качестве мощных серверов.

Проявилась еще одна очень важная тенденция, затрагивающая как локальные, так и глобальные сети. В них стала обрабатываться несвойственная ранее сетям информация – звук, видеоизображения, графика. Появление трафика реального времени, чувствительного к задержкам передаваемых пакетов, потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования (традиционные службы вычислительных систем, такие как передача файлов или электронная почта, создают малочувствительный к задержкам трафик, и все элементы сетей раньше разрабатывались в расчете на него).

Сегодня эти проблемы решаются разными способами, в том числе и с помощью специально рассчитанной для передачи такого трафика технологии АТМ. Однако, несмотря на значительные усилия в этом направлении, до заветной цели – слияния воедино сетевых, информационных, телевизионных, телефонных и других технологий — еще далеко.

Достоинства работы в сети

У персонального компьютера, при всей его полезности и дружественности интерфейса, есть один серьезный недостаток: он является устройством для одного пользователя и не предназначен для разделения своих ресурсов. На отдельном ПК должны находиться собственные копии всех используемых на нем программ и данных для них. Чтобы на данном компьютере использовать принтер, его нужно подключить к параллельному порту именно данного ПК и т.д.

Такая изолированность ведет к дублированию аппаратных и программных средств. Если, например, в какой-то компании имеется 30 персональных компьютеров, и все их пользователи должны использовать электронную таблицу, то необходимо приобрести 30 копий соответствующей программы. Аналогично, каждому пользователю нужно предоставить отдельный диск, принтер, сканер, плоттер и другое периферийное оборудование.

Проблемы этим не ограничиваются. Предположим, что компания создает систему управления базой данных для учета своих товаров и запускает ее в отделе учета. Первое время все идет хорошо. Один человек обновляет базу данных, а остальные пользователи время от времени используют этот ПК для того, чтобы узнать, каков запас конкретного товара, или подготовить необходимый отчет. Программа оказывается полезной, и потребность в ней растет. Поскольку в каждый момент времени этой программой может пользоваться только один человек, очень скоро может случиться, что для поддержания базы данных и ее использования в сутках не хватает часов.

Сеть компьютеров способна превратить группу отдельных ПК в скоординированную многопользовательскую компьютерную систему. Соединенные сетью пользователи не испытывают описанных ограничений. Пользователь, подключенный к сети, может легко, а главное, законно разделять копии программного обеспечения с другими пользователями, а также имеет доступ к подключенным к сети принтерам, плоттерам, приводам компакт – дисков, модемам и т.д. Упомянутая система управления товарами, будучи реализованной в сети, может быть доступна многим пользователям одновременно.

Еще одним преимуществом сетей является то, что во многих компаниях сети стали средством коммуникации, столь же необходимым, как телефоны и факсы, письма и записки. Действующая в сети система электронной почты позволяет пользователям обмениваться информацией оперативно, как по телефону, и подробно, как с помощью писем. В сети могут храниться библиотеки важных документов и другая справочная информация, доступная всем пользователям. Эффективность такого доступа недостижима при использовании обычных бумажных документов.

Информация, которую можно получить по сети, не исчерпывается только текстовыми документами. В высокопроизводительных сетях рабочие станции могут также получать звуковую и видеоинформацию.

Разделение жестких дисков

Первоначально локальные сети в значительной степени предназначались для разделения дискового пространства. Тогда, на заре развития ПК, жесткие диски стоили очень дорого – часто в несколько раз дороже, чем сам ПК. Поэтому имело смысл подключить к одному жесткому диску несколько компьютеров, т.к. при этом стоимость жесткого диска разделялась между несколькими пользователями.

Сегодняшние сети по-прежнему базируются на концепции совместного доступа к одному или нескольким общим жестким дискам. Эти жесткие диски устанавливаются на специальных разделяемых ПК, называемых файловыми серверами .

Совместный доступ к общему диску имеет много преимуществ. Наиболее очевидное из них – сокращение расходов. Если несколько пользователей могут разделять жесткий диск файлового сервера, то им не нужны собственные жесткие диски. Кроме того, хранение всех файлов на файловом сервере упрощает резервное копирование и обеспечение безопасности данных.

Сети предоставляют в совместное использование и другие разделяемые устройства хранения информации: стримеры, оптические диски, CD-ROM и др. На таких устройствах часто хранятся резервные копии ПО, а также большие разделяемые информационные базы данных или библиотеки текстовых, графических и других файлов.

Разделение принтеров и других устройств ввода — вывода

Сети делают простым совместное использование принтеров. Если подключить принтер к файловому серверу, к серверу печати или соответствующим образом сконфигурированной рабочей станции, то все компьютеры сети могут иметь доступ к этому принтеру.

При этом можно пожертвовать количеством ради качества: вместо того, чтобы покупать каждому пользователю дешевый принтер, можно приобрести небольшое число высококачественных принтеров. Пользователи сети могут также иметь доступ к более широкому набору принтеров, например, к сети можно подключить по одному матричному, струйному и лазерному принтеру.

Аналогично сеть можно использовать для разделения других устройств ввода-вывода: плоттеров, сканеров, оборудования для изготовления слайдов, проекторов OverHead и т.д.

Разделение коммуникационных устройств

Кроме связи с большими компьютерами (mainframes) и мини-компьютерами, часто возникает необходимость использовать модем для передачи данных на удаленный ПК или для удаленного доступа к таким средствам как, например, доски объявлений (bulletin boards). Существуют модемные серверы, с помощью которых можно разделять модем(ы), позволяя пользователям сети связываться через один или несколько модемов с внешним миром по телефонным линиям связи.

Сравнительно новым в использовании сетей является разделения факсимильного оборудования. Факсимильная связь сейчас широко применяется для пересылки документов по телефонным линиям, и сеть может облегчить эту задачу. Можно, например, создать документ с помощью текстового редактора, а затем переслать его по сети на разделяемый факс, который, в свою очередь, перешлет документ на факс в месте назначения. Аналогично, если вы получили факс, его можно распечатать на ближайшем сетевом принтере или вывести на экран своего ПК. Сетевые факсы могут также разослать факс одновременно в несколько мест, используя список рассылки, задаваемый пользователем.

Разделение программных пакетов

Сети предоставляют различные способы разделения программного обеспечения. Можно разделять программы, применяя сетевые версии наиболее широко используемых программ. Кроме того, можно создавать многопользовательские приложения, позволяющие многим пользователям работать с программой и ее данными одновременно.

Выше уже упоминались издержки использования одинаковых программ на множестве компьютеров. Во многих компаниях это приводит к наличию большого числа нелегальных копий программ. Кроме того, кто-то должен вести тщательный учет программного обеспечения с тем, чтобы каждая индивидуальная легальная копия была учтена и правильно модернизирована.

Процесс поддержания соответствия конфигураций программного обеспечения на отдельных компьютерах также становится беспорядочным. Если изготовитель какого-либо пакета присылает «заплату», исправляющую некоторую недоработку, придется откорректировать пакет на каждом компьютере.

Прекрасным решением всех этих проблем является использование сетевых версий программ. Поскольку сетевая версия программы хранится в одном месте – на жестком диске файлового сервера, — то управление конфигурацией и обновление программ резко облегчаются. При этом можно даже получить экономическую выгоду при закупке программы, если приобрести лицензию на одновременное использование (на некоторые программы, например, электронной почты, предоставляется только лицензия на пользователя ).

Разделение данных

Поскольку всем пользователям доступны общие жесткие диски, возможен совместный доступ к данным на этих дисках. Например, на жестком диске файлового сервера можно хранить библиотеку электронных таблиц с набором технических расчетов, каталог с учебными планами и программами, справочную документацию.

Некоторые типы программного обеспечения, в особенности СУБД, специально разрабатываются таким образом, чтобы обеспечить возможность одновременной работы нескольких пользователей с одним и тем же файлом. Другие пакеты, такие как текстовые процессоры или электронные таблицы, строятся так, чтобы обновить файл в данный момент времени мог только один пользователь. В то же самое время другие пользователи могут этот файл читать.

Многопользовательское программное обеспечение

Некоторые программные пакеты разрабатываются специально для использования в сети. Электронная почта (e-mail) – типичный пример многопользовательского пакета. Полномасштабный пакет электронной почты позволяет посылать сообщения, а также файлы и графики другим пользователям сети. Электронная почта особенно удобна в больших сетях, охватывающих несколько зданий. И в больших, и в малых сетях электронная почта стала эффективной альтернативой переписке и телефонным переговорам.

Еще один тип многопользовательского сетевого программного обеспечения предназначен для составления групповых расписаний (group calendaring ). Оно помогает составлять расписания встреч и другой совместной деятельности в рабочей группе, дает возможность просматривать расписания других пользователей. Существуют такжепакеты группового обеспечения (groupware ). Используя такой пакет, в рабочей группе можно обмениваться документами, добавляя к ним примечания и комментарии. Кроме того, пакеты группового обеспечения позволяют пользователям проводить электронные совещания по отдельным темам. Такие совещания с использованием сети концептуально подобны электронным доскам объявлений типа CompuServe.

Наконец, в сети можно использовать и традиционные виды многопользовательского программного обеспечения, которые раньше использовались только на мини- и больших компьютерах — многопользовательские системы учета, базы данных и др. Если в сети необходимо работать с высокопроизводительной базой данных, то используют сервер баз данных, предназначенный для скоростного доступа к данным и обработки запросов к базе. В отличие от файловых серверов, обеспечивающих сервис общего назначения, серверы баз данных предназначены для выполнения именно этой специфической задачи.

Доступ к другим компьютерным системам

Пользователю может потребоваться связаться с другими типами компьютеров. Так, во многих больших компаниях ПК заменили терминалы, использовавшиеся ранее для доступа к мини — и большим компьютерам. При использовании ПК в качестве такого терминала он должен быть оснащен специальной платой, позволяющей ему напрямую связаться с головным компьютером тем же способом, каким это делает обычный терминал. Такая связь называется эмуляцией терминала. Однако экономически оказалось более выгодным объединить все связи большого компьютера с множеством ПК в единственное подключение к сети и использовать его ресурсы через сетевой шлюз. Поскольку стоимость эмуляции терминала на отдельном ПК высока, экономия от использования шлюза может быть очень большой.

Аппаратные и программные компоненты сети

Понятие сети

Компьютерной сетью называется совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом через каналы передачи данных. Размеры сетей варьируются в очень широких пределах – от двух соединенных между собой компьютеров, размещенных на соседних столах, до миллионов компьютеров, разбросанных по всему миру.

По широте охвата компьютерные сети делятся на несколько категорий:

· LAN (Local– Area Network ) — локальные вычислительные сети (ЛВС), представляющие собой объединение компьютеров, расположенных в ограниченном пространстве. Для LAN обычно используется специализированная кабельная система, иногда используется беспроводная связь;

· CAN (Campus- Area Network ) – кампусные сети, объединяющие локальные сети близко расположенных зданий;

· MAN (Metropolitan- Area Network ) – компьютерные сети городского масштаба;

· WAN (Wide- Area Network ) – широкомасштабные компьютерные сети;

· GAN (Global- Area Network ) – глобальные компьютерные сети, наиболее ярким примером которых является Internet.

Для более крупных сетей также могут использоваться специализированные проводные/беспроводные линии связи или применяется инфраструктура существующих публичных линий связи, в первую очередь, телефонных.

Поток информации, передаваемый по сети, называется сетевым трафиком. Сетевой трафик кроме полезной информации включает и служебные данные – неизбежные накладные расходы на организацию взаимодействия узлов сети между собой.

Существующие сети функционируют в одном из двух режимов: однополосном и широкополосном (обычно однополосном). В однополосной сети вся пропускная способность канала связи в каждый момент времени используется для передачи только одного сигнала. Широкополосные сети по одной линии связи позволяют одновременно передавать нескольких сигналов (аналогично тому, как по ТВ кабелю на телевизор одновременно поступают сигналы нескольких телевизионных каналов).

Для обеспечения безошибочности и максимального удобства передачи информации сетевые операции регулируются набором правил и соглашений, называемых протоколами и интерфейсами. Протоколы и интерфейсы определяют типы разъемов и кабелей, сигналы, форматы данных, способы проверки ошибок, алгоритмы работы сетевых интерфейсов и узлов и пр.

Хотя существует большое число изделий и архитектур для построения сети, все сети состоят из одних и тех же аппаратных и программных компонентов, включающих:

· серверы;

· рабочие станции;

· концентраторы;

· сетевые карты;

· сетевые порты;

· коммуникационное оборудование;

· среда передачи данных (канал связи);

· программные драйверы;

· сетевые операционные системы;

· сетевые службы;

· сетевые приложения.

Серверы

Серверы – это разделяемые, т.е. совместно используемые компьютеры сети. Сервер содержит некоторый ресурс, который он предоставляет запросившему этот ресурс пользователю. При установке сервера в сети ему присваивается уникальное имя, которое позволяет отличить данный сервер от других.

Самый общий вид сервера – файловый сервер (file server ). Как следует из названия, основной ресурс файлового сервера – файлы. Для того чтобы компьютер стал файловым сервером, в принципе не требуется никакого специального оборудования. Любой компьютер с одним или несколькими жесткими дисками можно использовать в качестве файлового сервера. Однако, как правило, файловый сервер является более мощным компьютером, чем обычный ПК. Во-первых, емкость жесткого диска файлового сервера должна быть больше, чем у обычного компьютера, т.к. этот диск используется многими компьютерами. Во-вторых, файловым серверам требуется больше оперативной памяти: обычному ПК может быть достаточно 16-32 Мб памяти, серверу же для нормальной работы требуется 64-128 Мб и даже больше. И, наконец, чтобы сервер был менее подвержен отказам, аппаратура для файлового сервера выбирается более высокого качества, чем у обычных пользовательских ПК.

На рис.2 представлена схема взаимодействия клиента и файлового сервера при удаленном доступе к файлам. Программные клиентская и серверная части выполняют системные функции по обслуживанию запросов приложений компьютера A на удаленный доступ к файлам компьютера B (чтобы приложения компьютера B могли пользоваться файлами компьютера A, данную схему нужно симметрично дополнить клиентской частью для компьютера B и серверной – для компьютера A). Очень полезной и удобной функцией клиентской части является способность отличать запрос к удаленному файлу от запроса к локальному файлу. Отсюда и название, часто используемое для клиентской части сетевой ОС, – редиректор. Иногда функции распознавания запросов выделяются в отдельный программный модуль (как на рис.2), в этом случае редиректором называют не всю клиентскую часть, а только этот модуль.

Рис.2. Взаимодействие клиента и файлового сервера в сети

Помимо своей основной функции файловые серверы могут выполнять еще одну важную функцию — сервера печати. Они предоставляют пользователям доступ к подключенным к сети принтерам, т.к. функции печати и работа с файлами тесно взаимосвязаны. Когда вы что-то выводите на своем компьютере на печать, ОС преобразует этот вывод в файл и посылает его на файловый сервер как файл данных. Там он сохраняется в специальном подкаталоге – в пуле принтера, ожидая своей очереди быть напечатанным. Физически принтер может быть подключен к принтерному порту сервера, некоторой рабочей станции или прямо к сетевой кабельной системе.

Файловые серверы – наиболее общий, но не единственный тип сетевых серверов. Любой компьютер в сети, к которому имеют доступ другие компьютеры сети, может быть назван сервером. Так, ПК с модемом, к которому имеют доступ другие пользователи сети, — это модемный сервер, или асинхронный коммуникационный сервер. ПК с общим устройством для факсимильной связи представляет собой факс – сервер. ПК с разделяемым приводом CD-ROM можно считать CD- ROM – сервером. Шлюзы, о которых пойдет речь ниже, — это тоже серверы. К другим видам серверов относятся, например, SQL — серверы (серверы баз данных) и т.д.

Серверы могут быть выделенными (dedicated ) или невыделенными (non- dedicated ). Выделенный сервер – это ПК, который используется только как сервер, т.е. выполняет только серверную функцию. Невыделенный же сервер может работать одновременно и как сервер, и как рабочая станция. Выделенные серверы более устойчивы и производительны, поскольку их процессору не приходится делить время между несколькими задачами. Однако в небольших сетях или при невозможности приобретения дополнительного компьютера для сервера использование невыделенных серверов может быть оправданным.

Высокопроизводительные сети типа Novell NetWare 3.x/4.x или Windows NT требуют использования выделенных серверов, в то время как небольшие системы типа Novell NetWare 2.x, LANtastic, Personal NetWare, Windows for Workgroups, Windows 9x позволяют любому ПК работать одновременно и в качестве сервера, и в качестве рабочей станции. Сети с невыделенным сервером называются одноранговыми, т.к. все компьютеры такой сети, в принципе, равноправны.

Рабочие станции

Рабочие станции – это подключенные к сети персональные компьютеры, пользующиеся услугами серверов сети. В качестве рабочих станций могут использоваться обычные IBM – совместимые компьютеры с установленной на них операционной системой MS DOS, Windows и OS/2, компьютеры Macintosh, рабочие станции с ОС Unix.

Рабочие станции, подключенные к сети, в целом ничем не отличаются от изолированного компьютера, за исключением того, что им требуются сетевая карта и жесткие диски меньшего размера (т.к. они дополнительно используют жесткие диски файлового сервера). В некоторых сетях используют рабочие станции вообще без жестких дисков. Такие бездисковые рабочие станции используют только дисковое пространство файловых серверов.

Назначение рабочей станции — выполнять программы, полученные по сети, а назначение сервера – доставлять эти программы и данные рабочим станциям. В типичной сети рабочие станции выполняют большую часть обработки, тогда как файловые серверы предоставляют файлы для этой обработки. Такую схему обработки называют распределенной обработкой .

Сетевой адаптер

Любое устройство, подключаемое к сети, должно иметь сетевую карту или сетевой порт (некоторые принтеры, рабочие станции UNIX и Macintosh имеют встроенный сетевой порт, который используется вместо сетевой карты).

Сетевой адаптер – это установленная в компьютере плата сопряжения, подключенная к кабельной системе и способная поддерживать связь с коммуникационной средой сети. Эта плата также называется картой сетевого интерфейса NIC (Network Interface Card ).

Обычно на сетевой карте имеется один или несколько портов для подключения сетевого кабеля для передачи и приема данных. Существует много разновидностей и типов сетевых адаптеров, но все они выполняют одну задачу: передают данные между компьютерами сети с большой скоростью.

Процесс передачи файла от файлового сервера к сетевому ПК состоит из нескольких шагов. Сначала файл попадает на карту сетевого адаптера сервера, где он преобразуется в кадры (frames ). Максимальный размер этих кадров зависит от типа сетевого адаптера и обычно составляет 500..4000 байт. Если размер файла превышает размер одного кадра, то файл разбивается на несколько кадров. Затем сетевой адаптер сервера пересылает кадры данных по кабелю сети к сетевому адаптеру рабочей станции, запросившей файл.

На каждом сетевом компьютере должен быть установлен драйвер сетевого адаптера, управляющий его работой. Каждый такой драйвер предназначен только для определенного типа адаптера. К наиболее употребительным типам сетевых адаптеров для различных коммуникационных сред относятся Ethernet и Token Ring. При необходимости добиться максимальной производительности используются более скоростные типы адаптеров – Fast Ethernet, FDDI или ATM (Asynchronous Transfer Method – асинхронный метод передачи).

Помимо драйвера сетевого адаптера на компьютер, подключенный к сети, нужно установить еще один или несколько драйверов сетевых протоколов. Эти драйверы связывают высокоуровневое сетевое программное обеспечение с сетевым адаптером. Чтобы два удаленных компонента могли связаться по сети, они должны использовать одинаковые сетевые протоколы. Сетевые компьютеры могут одновременно конфигурироваться под несколько сетевых протоколов, например, под протоколы NetBEUI и TCP/IP.

Сетевая операционная система

Сложные процессы, протекающие в сетевом оборудовании, должны управляться сетевой операционной системой. Помимо стандартных задач, решаемых любой ОС (обеспечение доступа к жесткому диску, управление файлами и памятью и т.д.), сетевая операционная система дополнительно решает ряд специфических сетевых задач:

1) управляет работой файлового сервера;

2) обеспечивает совместную работу файлового сервера с рабочими станциями с целью облегчения использования сетевых ресурсов;

3) обеспечивает защиту файлового сервера от несанкционированного доступа;

4) управляет правами доступа пользователей к сети и прочие.

Примерами сетевых ОС являются операционные системы Novell NetWare, Windows 9x, Windows NT и др.

Коммуникационное оборудование

Оборудование компьютерных сетей подразделяется на конечные системы, являющиеся источниками и потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети. К конечным системам ES (End Systems ) относятся компьютеры, терминалы, сетевые принтеры, факсы, кассовые аппараты, считыватели штрих-кодов, средства аудио- и видеосвязи, другие периферийные устройства, снабженные сетевым интерфейсом. К промежуточным системам IS (Intermediate Systems ) относятся повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная и/или беспроводная инфраструктура.

Сетевое оборудование делится на активное и пассивное. Для активного оборудования (сетевые карты компьютеров, концентраторы, повторители и др.) необходимы источники питания, пассивное оборудование (кабели, соединительные разъемы, коммутационные панели и др.) подачи энергии не требует. Кроме того, в сетях используются также вспомогательное оборудование (устройства бесперебойного питания, кондиционеры) и аксессуары (монтажные стойки, шкафы, кабелепроводы и др.).

Повторители и концентраторы/хабы

Простейшее из коммуникационных устройств – повторитель (repeater ) – используется для физического соединения различных сегментов кабеля одной локальной сети с целью увеличения общей длины сети (рис.3). Репитер передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты. Повторитель позволяет снять ограничения на длину линий связи за счет улучшения качества передаваемого сигнала (мощности, амплитуды, фронтов).

Повторитель, который имеет более двух портов и соединяет несколько физических сегментов, часто называют концентратором или хабом (hub – центр деятельности ). Это название отражает тот факт, что в нем сосредоточены все связи между сегментами сети. Концентраторы характерны практически для всех базовых технологий локальных вычислительных сетей – Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN.

Рис.3. Соединение сегментов локальной сети Ethernet 10Base-2 с помощью повторителей.

В работе концентраторов любых технологий много общего – они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах. Разница состоит в том, на каких именно портах повторяются сигналы. Так, концентратор Ethernet повторяет входной сигнал на всех своих портах, кроме того порта, с которого эти сигнал поступил. А концентратор Token Ring повторяет входной сигнал, поступивший с некоторого порта, только на том порту, к которому подключен следующий в кольце компьютер.

Для связи нескольких сетей друг с другом используются более сложные коммуникационные устройства, называемые мостами, маршрутизаторами и шлюзами. Обычно эти устройства представляет собой компьютер, на котором установлено несколько сетевых адаптеров — по одному на каждую соединяемую сеть.

Мосты

Мосты (bridges ) используются для связи подсетей с одинаковыми коммуникационными системами. Так, например, с помощью моста можно соединить сеть Ethernet с сетью Ethernet, или сеть Token Ring с сетью Token Ring. Основное назначение мостов состоит в передаче кадров из одной сети в другую или блокирование такой передачи. Главным достоинством мостов является повышение производительности LAN за счет деления большой сети на несколько маленьких подсетей.

Мост изолирует трафик одной подсети от трафика других подсетей, в результате повышая общую производительность передачи данных в сети. Мост выполняет деление сети на изолированные подсети достаточно упрощенно: он запоминает, через какой порт на него поступил кадр данных от каждого компьютера сети, и в дальнейшем выдает кадр, предназначенный для этого компьютера, через этот порт. Адрес компьютера в сети с мостом не содержит никакой информации о принадлежности компьютера к некоторой подсети.

Локализация трафика не только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, т.к. многие кадры не выходят за пределы своей подсети и их сложнее перехватить злоумышленнику.

На рис.4 приведен пример логической структуризации сети с помощью моста. Сети 1-го и 2-го отделов представляют собой отдельные логические сегменты/подсети, а сеть 3-го отдела состоит из двух логических сегментов/подсетей. Каждый логический сегмент построен на базе концентратора, к портам которого посредством отрезков кабеля подключаются все компьютеры отдела.

Рис. 4. Логическая структуризация сети с помощью моста.

Коммутаторы

Коммутатор (switch ) по принципу обработки кадров практически ничем не отличается от моста. Основная особенность коммутатора состоит в том, что каждый его порт оснащен специализированным процессором, независимым от процессоров других портов. За счет этого общая производительность коммутатора намного выше производительности обычного моста, имеющего один процессорный блок.

Можно сказать, что коммутаторы – это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Маршрутизаторы

Маршрутизаторы (routers ) могут преобразовывать коммуникационные пакеты из одного формата в другой (позволяя связывать между собой сети разного типа), но использующие одинаковый стек протоколов (TCP/IP или IPX/SPX и др.). Например, с помощью маршрутизатора можно связать сеть Ethernet с сетью Token Ring при условии, что эти сети используют одинаковый стек протоколов, например, IPX/SPX (рис.5). Маршрутизаторы образуют логические сегменты посредством явной адресации подсетей.


Рис.5. Объединение двух сетей с помощью маршрутизатора

Кроме локализации трафика маршрутизаторы выполняют еще много полезных функций. Так, маршрутизаторы могут работать в сети с замкнутыми контурами и при этом выбирать наиболее рациональный маршрут из нескольких возможных.

Сеть, представленная на рис.6, отличается тем, что между подсетями отделов 1 и 2 проложена дополнительная связь, которая может использоваться как для повышения производительности сети, так и для повышения ее надежности. В сети с мостами (рис.4) использование резервных связей не допускается.

Рис.6. Логическая структуризация сети с помощью маршрутизатора.

Шлюзы

Шлюзы (gateways ) позволяют соединять между собой произвольные сети, работающие на разных компьютерным платформах и использующие различные стеки сетевых протоколов. Например, с помощью шлюза можно соединить сеть, использующую сетевой протокол TCP/ IP, с сетью, использующей сетевой протокол IPX/ SPX .

Обычно основной причиной, по которой в сети используется такое дорогое устройство, как шлюз, является необходимость объединить сети с разными типами системного и прикладного программного обеспечения, а не желание локализовать трафик. Тем не менее, в качестве побочного эффекта шлюз обеспечивает и локализацию трафика.

Сетевые службы

Для конечного пользователя сеть – это не компьютеры, кабели, концентраторы и даже не информационные потоки. Для него сеть – это, прежде всего, тот набора служб/услуг, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать удаленный файл, распечатать документ на разделяемом принтере, послать почтовое сообщение и т.д. Такие сетевые службы называются прикладными .

Кроме собственно обмена полезными данными, сетевые службы должны дополнительно решать и специфические задачи: обеспечивать непротиворечивость нескольких копий данных, размещенных на нескольких машинах (служба репликации); организовывать параллельное выполнение задачи на нескольких машинах (служба вызова удаленных процедур); выполнять административные функции (служба администрирования сети) и др. Сетевые службы, решающие служебные задачи, называются системными .

Реализация системных и прикладных служб осуществляется программными средствами. Основные службы (файловая и печати) обычно встроены в сетевую операционную систему, а вспомогательные (баз данных, факса, голоса) службы реализуются системными сетевыми приложениями или утилитами, работающими в тесном контакте с сетевой ОС.

Топологии физических и логических связей в сетях

Сети различаются по многим признакам:

· по скорости передачи;

· по типу используемого кабеля;

· по физическому расположению кабеля;

· по формату пакетов (кадров).

Для классификации сетей широко используют два термина: архитектура и топология. Архитектура сети описывает конкретный стандарт сети, например, Ethernet, Token Ring, которые могут иметь подтипы, например Ethernet 10Base-2. Топология сети определяет физическое расположение кабеля сети или логическую связь информационных потоков в сети.

Топология сети – это способ организации физических/логических связей в сети, представленная в виде графа.

Таким образом, различают физическую топологию, определяющую правила физических соединений узлов (прокладку реальных кабелей), и логическую топологию, определяющую направление потоков данных между узлами сети. Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логическая и физическая топологии сети относительно независимы друг от друга.

а) топология звезды

б) кольцевая топология

в) шинная топология

г) ячеистая топология

Рис.7. Типы физических топологий сети.

Существуют четыре основные физические топологии сетей: шина, кольцо, звезда и ячеистая. Иногда эти топологии комбинируются для получения гибридной топологии (рис.7).

Шинная топология – самая простая и наиболее часто использовавшаяся в начале развития сетей. Основной недостаток шинной топологии состоит в том, что обрыв кабеля в каком-либо месте приводит к выходу из строя всей сети.

В кольцевой топологии узлы сети соединяются друг с другом по кольцу.

В топологии звезды каждый узел соединен с центром – соединительным модулем или концентратором, который действует как центральный узел связи всей сети.

Ячеистая топология – это наиболее отказоустойчивая топология. Каждый узел сети напрямую соединяется с остальными. Основное преимущество такой сети состоит в том, что она продолжает работать при отказе любого узла и обрыве любого кабеля (при обрыве кабеля данные могут быть перенаправлены по другому пути). Частным случаем ячеистой топологии является полносвязная топология, в которой каждый узел связан независимы линиями со всеми другими узлами сети. Этот вариант топологии является громоздким и неэффективным.

Гибридная/смешанная топология – это комбинация нескольких различных топологий. Гибридная топология наиболее популярна в глобальных сетях и сетях предприятий, в которых часто имеется основное/«становое» кольцо, к которому посредством маршрутизаторов подключаются остальные сети в форме звезды.

Во всех физических топологиях (за исключением полносвязной) возникает проблема совместного использования линий связи несколькими узлами сети.

В логической шине информация, передаваемая одним узлом, одновременно доступна всем узлам, подключенным к одному сегменту. Логическая шина реализуется на физической топологии шины (Ethernet на коаксиальном кабеле), звезды (Ethernet на витой паре) др.

В логическом кольце информация передается последовательно от узла к узлу по кольцу и реализуется на физической топологии шины (Arcnet), кольца или звезды (Token Ring).

Аналогично определяются другие логические топологии.


Семиуровневая модель OSI

Многоуровневый подход

Организация взаимодействия между устройствами в сети является сложной задачей. Как известно, для решения сложных задач используется универсальный прием – декомпозиция, т.е. разбиение сложной задачи на несколько более простых подзадач/модулей.

При декомпозиции часто используется многоуровневый подход, заключающийся в следующем. Все множество модулей разбивается на уровни. Уровни образуют иерархию, т.е. имеются нижележащие и вышележащие уровни. Модули одного уровня сформированы таким образом, что они обращаются с запросами только к модулям нижележащего уровня. С другой стороны, результаты работы модулей некоторого уровня могут быть переданы только модулям вышележащего уровня.

Подобная послойная декомпозиция задачи предполагает четкое определение функций модулей каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет соседнему вышележащему уровню. В результате иерархической декомпозиции достигается относительная независимость уровней, а значит, и возможность их легкой замены и модификации.

Средства сетевого взаимодействия также можно представить в виде иерархии модулей. При этом модули самого нижнего уровня могут, например, решать все вопросы, связанные с надежной передачей электрических сигналов между двумя соседними узлами сети. Модули более высоких уровней организуют транспортировку сообщений в пределах всей сети, пользуясь для этого средствами нижнего уровня. А на самом верхнем уровне будут работать модули, предоставляющие доступ к различным сетевым службам: файловой, печати и др.

Стеки протоколов и интерфейсы взаимодействия в сети

Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в обмене сообщениями всегда участвуют две стороны, следовательно, возникает необходимость обеспечить согласованную работу двух иерархий модулей (на стороне передатчика и стороне приемника).

При передаче сообщений оба участника сетевого обмена должны принять множество соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т.д. Другими словами соглашения должны быть приняты для всех уровней по отдельности, начиная от самого низкого – уровня передачи битов – до самого высокого, предоставляющего сервис для пользователей сети.

На рис.7 показана модель взаимодействия двух узлов сети A и B. С каждой стороны средства взаимодействия представлены четырьмя уровнями. Соответственно, процедура взаимодействия этих узлов может быть описана в виде набора правил взаимодействия одинаковых уровней на участвующих сторонах. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне разных узлов, называются протоколом .

Рис.8. Протоколы и интерфейсы взаимодействия для двух узлов сети.

Модули, реализующие соседние уровни в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Правила взаимодействия между соседними уровнями в одном узле сети принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемых данным уровнем соседнему уровню.

В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закреплены разные границы действия: протоколы определяют правила взаимодействия модулей одинаковых уровней в разных узлах, а интерфейсы – соседних модулей в одном узле.

Естественно, что средства каждого уровня должны отрабатывать, во-первых, свой протокол, а во-вторых, интерфейсы с соседними уровнями.

Иерархически организованный набор протоколов, достаточный для организации связи узлов в сети, называется стеком коммуникационных протоколов .

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней — как правило, чисто программными средствами.

Протоколы реализуются не только компьютерами, но и другими сетевыми устройствами – концентраторами, мостами, коммутаторами, маршрутизаторами и др., так как в общем случае связь в сети осуществляется не напрямую, а через различные коммуникационные устройства. В зависимости от типа коммуникационного устройства, в него должны быть встроены средства, реализующие тот или иной набор протоколов.

Понятие об открытой системе

В широком смысле открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные средства), которая построена в соответствии с открытыми спецификациями.

Под термином «спецификация» в вычислительной технике понимают формализованное описание аппаратных и программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условий эксплуатации, ограничения и другие характеристики. В общем случае не всякая спецификация является стандартом. В свою очередь под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достигнутого согласия всех заинтересованных сторон.

Модель OSI, рассматриваемая ниже, касается только одного аспекта открытости, а именно, открытости средств взаимодействия между устройствами, связанными в вычислительную сеть. Если две сети построены с соблюдением принципа открытости, то это дает следующие преимущества:

· возможность построения сети из программных и аппаратных средств различных производителей;

· возможность безболезненной замены отдельных компонентов сети другими, более совершенными, что позволяет сети развиваться с минимальными затратами;

· возможность легкого сопряжения одной сети с другой;

· простота освоения и обслуживания сети.

Ярким примером открытой системы является глобальная сеть Internet. В разработке ее стандартов принимали участие тысячи специалистов. Само название стандартов, определяющих работу сети Internet – Request For Comments (RFС ), что можно перевести как «запрос на комментарии», — показывает гласный и открытый характер принимаемых стандартов.

Модель взаимодействия открытых систем OSI

Модель OSI (Open System Interconnect — соединение открытых систем ) — наиболее известный стандарт начала 80-х годов, предлагающий разработчикам сетей набор правил и указаний для разработки средств взаимодействия открытых систем. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы.

Модель OSI описывает только системные средства взаимодействия, реализуемые ОС, системными утилитами, системными аппаратными средствами, и не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам. Поэтому необходимо различать уровень взаимодействия приложений и прикладной уровень модели OSI. Следует также иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели OSI.

Модель OSI основана на уровневых протоколах, что обеспечивает:

· логическую декомпозицию сложной сети на обозримые части – уровни;

· стандартные интерфейсы между сетевыми функциями;

· симметрию в отношении функций, реализуемых в каждом узле сети;

· общий язык для взаимопонимания разработчиков различных частей сети.

Модель OSI делится на 7 уровней, пронумерованных снизу вверх:

№ уров-ня

Наименование

уровня

Назначение

7

Прикладной (Application Layer)

Является границей между процессами модели OSI и прикладными процессами. Отвечает за обеспечение доступа прикладных программ к различным службам и ресурсам сети. Примеры задач этого уровня: передача файлов, электронная почта, управление сетью и др.

Примеры протоколов – NCP стека Novell; SMB в стеке Windows NT; NFS, FTP, SNMP, Telnet стека TCP/IP

6

Представления данных (Presentation Layer)

Преобразует сообщения пользователя к форме, используемой нижними уровнями. Целью преобразования является, например, сжатие данных или их шифрование, преодоление синтаксических различий. Выше этого уровня сообщения имеют явную смысловую форму, ниже этого уровня данные рассматриваются как передаточный груз.

Пример протокола – Secure Socket Layer (SSL), обеспечивающий конфиденциальность передачи данных в стеке TCP/IP

5

Сеансовый (Session Layer)

Обеспечивает организацию сеанса связи между двумя абонентами сети, управляет диалогом взаимодействующих сторон, фиксирует, какая из сторон является активной в каждый момент времени, обеспечивает синхронизацию и последовательность пакетов в сетевом диалоге.

В виде отдельного протокола реализуется редко. Его функции часто объединяют с функциями прикладного уровня в едином протоколе.

…… Примеры протокола – NetBIOS, NetBEUI

4

Транспортный

(Transport Layer)

Делит длинные сообщения на пакеты данных и обеспечивает их правильную сборку, исключая смешивания и потерю пакетов, отвечает за передачу пакетов с заданным уровнем качества (пропускная способность, минимальная задержка, уровень достоверности).

Примеры протоколов транспортного уровня – TCP и UDP стека TCP/IP, SPX стека Novell

3

Сетевой (Network Layer)

Отвечает за адресацию в составной сети, обеспечивает маршрутизацию данных по сети, объединяющей несколько подсетей, решает задачу согласования разных технологий.

Примеры протоколов сетевого уровня – IPX стека Novell, IP стека TCP/IP

2

Канальный или уровень звена данных (Data Link Layer)

Определяет правила совместного использования физического уровня узлами сети (проверка доступности среды передачи); обеспечивает формирование фреймов (кадров) и их безошибочное прохождение по сети, используя методы обнаружения и коррекции ошибок в кадрах, контрольную сумму, скрывает от вышестоящих уровней подробности технической реализации сети. В стандарте IEEE 802 делится на подуровни MAC и LLC.

Примеры протоколов канального уровня – Ethernet, Token Ring, FDDI.

1

Физический (Physical Layer)

Выполняет физическое кодирование бит данных в электрические сигналы и передачу их по линиям связи, определяет тип кабеля и разъемов, параметры и формат физических сигналов.

Примеры протоколов физического уровня – спецификация 10BASE-T, EIA/TIA-232-D (ревизия и расширение RS-232C)

Рассмотрим, как осуществляется взаимодействие между одинаковыми уровнями между двумя узлами сети. Пусть приложение обращается с запросом к прикладному уровню, например, к файловой службе. На основании этого запроса программное обеспечение прикладного уровня формирует собственное сообщение стандартного формата. Обычно сообщение состоит из заголовка и поля данных. Заголовок содержит служебную информацию, которую необходимо передать через сеть прикладному уровню машины-адресата, чтобы сообщить ему, какую работу должна выполнить принимающая программа с полученными данными. В нашем случае заголовок, очевидно, будет содержать информацию о местонахождении файла и о типе операции, которую нужно над ним выполнить. Поле данных сообщения может быть пустым или содержит какие-либо данные, например, те, которые нужно записать в удаленный файл.

После формирования сообщения прикладной уровень направляет его вниз по стеку представительскому уровню. Протокол представительского уровня на основании информации, полученной из заголовка прикладного уровня, выполняет необходимые действия и добавляет к сообщению собственный заголовок, в котором содержится указания для протокола представительского уровня машины-адресата.

Полученное результирующее сообщение передается вниз по стеку протоколов сеансовому уровню, который в свою очередь добавляет в него свой заголовок и т.д. Некоторые реализации протоколов помещают служебную информацию не только в начале сообщения в виде заголовков, но и в конце, в виде так называемого «концевика».

Наконец, сообщение достигает нижнего, физического уровня, который передает его по линиям связи машине-адресату. К этому моменту исходное сообщение обрастает вложенными заголовками и, возможно, концевиками всех уровней.

Когда сообщение поступает по сети на машину-адресат, оно принимается ее физическим уровнем. Затем каждый уровень машины-адресата, начиная с физического, анализирует и обрабатывает заголовок своего уровня, выполняет соответствующие данному уровню функции, затем удаляет из полученного сообщения заголовок своего уровня и передает его вышележащему уровню.

Наряду с термином сообщение (message) в стандартах OSI для обозначения единиц данных, с которыми имеют дело протоколы разных уровней, используется более общее название протокольный блок данных. Для обозначения протокольных блоков данных определенных уровней часто используются специальные названия: кадр (frame ) на канальном уровне, пакет (packet ) на сетевом, дейтаграмма (datagram ), сегмент (segment ) – на транспортном.

В модели OSI различают два основных типа протоколов. В протоколах с установлением соединения перед обменом данными отправитель и получатель должны установить соединение и, возможно, выбрать некоторые параметры протокола, которые они затем будут использовать при обмене данными. После завершения диалога они должны разорвать соединение. Протоколы с установлением соединения обеспечивают гарантированный сервис, подтверждающий доставку сообщения адресату. Протоколы без предварительного установления соединения, называемые также дейтаграммными, позволяют послать сообщение, когда оно готово, без подтверждения, т.е. предоставляют негарантированный сервис .

Три нижних уровня – физический, канальный и сетевой – являются сетезависимыми, т.е. протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Например, переход на оборудование FDDI означает полную смену протоколов физического а канального уровней во всех узлах сети.

Три верхних уровня – прикладной, представительский и сеансовый – ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют какие-либо изменения в топологии сети, замена оборудования или переход на другую сетевую технологию.

Транспортный уровень является пограничным и связующим между верхними уровнями и нижними уровнями, он скрывает от верхних уровней все детали функционирования нижних уровней. Относительно этой границы и определяются IS – промежуточные системы, использующие функции нижних уровней, и ES – конечные системы, работающие на верхних уровнях.

Модель OSI представляет хотя и важную, но только одну из возможных моделей коммуникаций. Эти другие модели и связанные с ними стеки протоколов могут отличаться количеством уровней, их функциями, форматами сообщений, службами, поддерживаемыми на верхних уровнях и т.д. Обычно ради повышения производительности количество уровней в реальной системе уменьшается до 3-4 с объединением функций смежных уровней (при этом уменьшаются накладные расходы на организацию межуровневых интерфейсов). Однако соотнесение реальных функциональных моделей с уровнями модели OSI помогает осмыслению особенностей взаимодействия разнородных систем. Отметим, что при разнообразии подходов к реализации верхних уровней стеков, стандартизация на физическом, канальном и сетевом уровнях соблюдается довольно строго.

Базовые сетевые понятия

Определив функции уровней модели OSI, можно уточнить рассмотренные выше основные понятия, используемые в компьютерных сетях:

· Узлы сети – конечные и промежуточные устройства, наделенные сетевыми адресами. К узлам сети относятся серверы и рабочие станции, сетевые периферийные устройства (принтеры, плоттеры, сканеры), телекоммуникационные устройства (модемные пулы, модемы коллективного использования), маршрутизаторы;

· Сегмент сети (логический сегмент ) – совокупность узлов сети, использующих общую разделяемую среду передачи;

· Сеть (логическая ) — совокупность узлов сети, имеющих единую систему адресации третьего уровня модели OSI, например, IP-сеть. Сеть может состоять из нескольких подсетей, каждая из которых имеет индивидуальный сетевой адрес;

· Облако – коммуникационная инфраструктура с однородными внешними интерфейсами, подробностями внутренней организации которой не интересуются. Примером облака является телефонная сеть; в любом ее месте можно подключить телефонный аппарат и связываться с абонентами;

· Повторитель – устройство физического уровня, позволяющее преодолевать топологические ограничения кабельных сегментов, связанные с ослаблением и искажением сигнала в кабеле;

· Мост – средство объединения логических сегментов сетей, обеспечивающее передачу кадров из одного сегмента в другой (другие). Решение о продвижении или фильтрации (игнорировании) кадра принимается на основании информации канального уровня. Различают два вида мостов: 1) мост MAC-подуровня позволяет объединять сегменты сети в пределах одной сетевой технологии; 2) мост LLC-подуровня, он же транслирующий мост, позволяет объединять сегменты сетей и с разными сетевыми технологиями;

· Коммутатор второго уровня (MAC и LLC) выполняет функции, аналогичные функциям моста, но используется для сегментации – разбиения сетей на мелкие сегменты с целью повышения пропускной способности. Интеллектуальные коммутаторы также используются для построения виртуальных локальных сетей ВЛС (VLAN — Virtual LAN);

· Маршрутизатор работает на сетевом уровне модели OSI и используется для передачи пакетов между подсетями. Маршрутизаторы ориентируются на конкретный сетевой протокол (TCP/IP, IPX/SPX, AppleTalk). Мультипротокольные маршрутизаторы одновременно могут обслуживать несколько стеков протоколов.

Стеки протоколов TCP/IP. IPX/SPX и NetBIOS/SMB

Важнейшим направлением стандартизации в области компьютерных сетей является стандартизация коммуникационных протоколов. В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Все эти стеки (кроме SNA) на нижних уровнях – физическом и канальном, — используют одни и те же стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют использовать в сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по собственным протоколам, которые часто не соответствуют рекомендуемому моделью OSI разбиению на уровни. В частности, функции сеансового и представительского уровней, как правило, объединены с прикладным уровнем.

Стек TCP/IP

Стек TCP/IP был разработан более 20 лет назад для обеспечения связи экспериментальной сети ARPAnet с другими сетями в виде набора общих протоколов для разнородной вычислительной среды. Большой вклад в развитие стека TCP/IP внес университет Беркли, реализовавший протоколы этого стека в своей версии операционной системы UNIX (популярность UNIX привела к широкому распространению этого стека).

В настоящее время стек протоколов TCP/IP используется для связи компьютеров во всемирной информационной сети Internet, а также в огромном количестве корпоративных сетей (IP-сетей).

Стек TCP/IP на нижних уровнях поддерживает все популярные стандарты физического и канального уровней: для локальных сетей – это Ethernet, Token Ring, FDDI, для глобальных сетей – протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP, для территориальных сетей — протоколы X.25 и ISDN.

Основными протоколами этого стека являются протоколы TCP и IP, которые и дали название всему стеку протоколов. В терминологии модели OSI эти два протокола относятся к сетевому и транспортному уровням соответственно. Протокол IP обеспечивает продвижение пакета по составной сети, а TCP гарантирует надежность его доставки.

За долгие годы использования в сетях стек TCP/IP вобрал в себя большое количество протоколов прикладного уровня. К последним относятся такие популярные протоколы, как протокол пересылки файлов FTP, протокол эмуляции терминала Telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, и многие другие.

Стремительный рост популярности Internet привел к изменениям в расстановке сил в мире коммуникационных протоколов – протоколы TCP/IP стали быстро теснить бесспорного лидера прошлых лет – стек протоколов IPX/SPX компании Novell.

Хотя протоколы TCP/IP неразрывно связаны с Internet, существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями Internet, в которых также используются протоколы TCP/IP. Чтобы отличить их от Internet, эти сети называют сетями Intranet или просто IP – сетями.

Поскольку стек TCP/IP изначально создавался для глобальной сети Internet, он имеет много особенностей, дающих ему преимущество перед другими протоколами при построении сетей с глобальными связями. В частности, очень полезным свойством, делающим возможным применение этого протокола в больших сетях, является его способность фрагментировать пакеты. Действительно, большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах, в каждой из которых может быть установлена своя собственная максимальная длина кадра. В таком случае при переходе из одной сети в другую может возникнуть необходимость деления передаваемого кадра на несколько фрагментов с последующей его сборкой.

Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами включать в интерсеть сети других технологий. Это свойство также способствует широкому применению стека TCP/IP для построения больших гетерогенных сетей.

Наконец, в стеке TCP/IP очень экономно используются средства широковещательной рассылки. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

Платой за получаемые преимущества являются высокие требования к ресурсам и сложность администрирования IP – сетей. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP – сетях различных централизованных служб типа DSN, DHCP и др., направленных на облегчение администрирования сети, в том числе и на облегчение конфигурирования оборудования.

Стек IPX/SPX

Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы сетевого и сеансового уровней IPX (Internetwork Packet Exchange) и SPX (Sequenced Packet Exchange), которые дали название стеку, являются прямой адаптацией протоколов XNS фирмы Xerox.

Популярность стека IPX/SPX непосредственно связана с сетевой операционной системой Novell NetWare, которая еще сохраняет мировое лидерство по числу установленных систем, хотя в последнее время ее популярность несколько снизилась и по темпам роста она отстает от Microsoft Windows NT.

Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. В результате протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень хорошо – в больших корпоративных сетях, т.к. они слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используют некоторые протоколы этого стека (например, для установления связи между клиентами и серверами). Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью Novell и на него нужно получать лицензию, долгое время ограничивало распространенность его только сетями NetWare. Однако, начиная с версии NetWare 4.0, фирма Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на их адаптацию для работы в корпоративных сетях.

Сейчас стек IPX/SPX реализован не только в NetWare, но и в нескольких других сетевых ОС, например, SCO UNIX, Sun Solaris, Windows NT.

Стек NetBIOS/SMB

Этот стек широко используется в продуктах компаний IBM и Microsoft. На физическом и канальном уровнях этого стека используются все наиболее популярные протоколы Ethernet, Token Ring, FDDI и др. На верхних уровнях работают протоколы NetBEUI и SMB.

Протокол NetBIOS появился в 1984 г. как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) персонального компьютера IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен протоколом расширенного пользовательского интерфейса NetBEUI (NetBIOS Extended User Interface ). Для обеспечения совместимости в качестве интерфейса к протоколу NetBEUI был сохранен интерфейс NetBIOS.

Протокол NetBEUI разрабатывался как эффективный протокол, потребляющий немного ресурсов и предназначенный для сетей, насчитывающих не более 200 узлов. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням модели OSI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает применение протокола NetBEUI локальными сетями, не разделенными на подсети, и делает невозможным его использование в составных сетях.

Некоторые ограничения NetBEUI снимаются реализацией этого протокола NBF (NetBEUI Frame ), которая включена в Windows NT.

Протокол SMB (Server Message Blocks ) разработан совместно фирмами Microsoft, Intel и IBM с целью выполнения основных сетевых функций в сетях Microsoft, LAN Manager и др. и функционально подобен протоколу NCP (NetWare Core Protocolпротокол ядра NetWare ) для сетей Novell. Протокол SMB выполняет функции сеансового, представительского и прикладного уровней. На основе протокола SMB реализуются файловая служба, а также службы печати и передачи сообщений между приложениями.

Протокол SMB поддерживает команды, отвечающие за 4 фундаментальные сетевые функции:

· управление сеансом соединения;

· файловые услуги;

· услуги печати;

· рассылка сообщений.

Команды управления сеансом отвечают за установление и разрыв логического соединения между компьютерами сети. Команды обработки файлов и очередей печати инициируют передачу по сети соответствующих файлов и заданий печати. Команды рассылки используются для передачи между рабочими станциями служебных сообщений.

Соответствие популярных стеков протоколов модели OSI

Модель OSI

IBM/Microsoft

TCP/IP

Novell

Прикладной

SMB

Telnet, FTP,SNMP, SMTP, WWW

NCP, SAP

Представительный

Сеансовый

NetBIOS (NetBEUI)

TCP

Транспортный

SPX

Сетевой

IP, RIP, OSPF

IPX, RIP, NLSP

Канальный

802.3 (Ethernet), 802.5 (Token Ring), FDDI, Fast Ethernet, SLIP, 100VG-AnyLAN, X.25, ATM, LAP-B, LAP-D, PPP

Физический

Коаксиальный кабель, витая пара, оптоволокно, радиоволны


Методы и протоколы передачи данных

Наиболее существенными характеристиками метода передачи, а значит, и реализующего его протокола являются следующие:

· асинхронный/синхронный;

· с предварительным установлением соединения/дейтаграммный;

· с обнаружением искаженных данных/без обнаружения;

· с обнаружением потерянных данных/без обнаружения;

· с восстановлением искаженных и потерянных данных/без восстановления;

· с поддержкой динамической компрессии данных/без поддержки.

Асинхронные протоколы

Асинхронные протоколы представляют собой наиболее старый способ связи. В асинхронных протоколах единицей передаваемых данных являются не кадры, а отдельные символы. Эти протоколы применялись и применяются сейчас для связи телетайпов, разного рода клавиатур и дисплеев с компьютерами. В асинхронных протоколах используются стандартные наборы символов, чаще всего ASCII или EDBCDIC.

Т.к. первые 32 или 27 кодов в этих наборах символов являются специальными кодами, которые не отображаются на экране или принтере, то они использовались асинхронными протоколами для управления режимом обмена данными. В самих пользовательских данных, которые представляли собой буквы, цифры и различные знаки ($, #, & и др.) специальные коды никогда не встречались, так что проблемы для их отделения от пользовательских данных не существовало.

Начало и конец символа в канале связи помечались старт- и стоп-битами. Синхронизация отправителя и получателя производилась один раз по фронту старт-бита, последующие биты символа передавались без синхронизации.

Постепенно асинхронные протоколы усложнялись и стали наряду с отдельными символами использовать для передачи целые блоки данных, т.е. кадры, но все они обладают способностью передавать отдельные символы, сопровождаемые старт- и стоп-битами.

Синхронные протоколы

В синхронных протоколах нет стартовых и стоповых сигналов, поэтому отдельные символы в этих протоколах передавать нельзя. Все обмены данными осуществляются кадрами, которые в общем случае имеют заголовок, поле данных и концевик. Все биты кадра передаются непрерывным синхронным потоком, что значительно ускоряет передачу данных.

Т.к. байты в этих протоколах не отделяются друг от друга служебными сигналами, то одной из важнейших задач приемника является распознавание границ байт. Кроме того, приемник должен найти начало и конец кадра, а также определить границы каждого поля кадра: адреса назначения, адреса источника, других служебных полей заголовка, поля данных и контрольной суммы, если она имеется.

Большинство протоколов допускают использование в кадре поля данных произвольной длины. Иногда и заголовок может иметь переменную длину. Существуют также синхронные протоколы с кадрами фиксированной длины, например, в протоколе ATM кадры имеют фиксированный размер в 53 байта, включая и служебную информацию. Для таких протоколов достаточно решить только первую задачу – распознать начало кадра.

Синхронные протоколы бывают двух типов: символьно — ориентированные (байт-ориентированные) и бит-ориентированные. Для обоих типов протоколов характерны одни и те же методы синхронизации бит. Главное различие между ними заключается в методе синхронизации символов и кадров.

Символьно-ориентированные протоколы

Символьно-ориентированные протоколы используются в основном для передачи блоков отображаемых символов, например, текстовых файлов. Т.к. при синхронной передаче нет стартовых и стоповых битов, для синхронизации символов необходим другой метод. Синхронизация достигается за счет того, что передатчик добавляет один и более управляющих символов SYN (называемых синхросимволами) перед каждым блоком символов. Например, в коде ASCII символ SYN имеет двоичное значение 00010110. Это несимметричное относительно начала символа значение позволяет легко разграничивать отдельные символы SYN при их последовательном приеме.

Символы SYN выполняют две функции:

· обеспечивают приемнику начальную побитную синхронизацию;

· как только побитовая синхронизация достигается, они позволяют приемнику начать распознавание границ символов SYN. После того как приемник начал отделять один символ от другого, можно задать границы начала кадра с помощью другого специального символа, например STX (Start of Text, ASCII 02h). Другой символ отмечает конец кадра – ETX (End of Text, ASCII 03h).

Однако такой простой способ отделения начала и конца кадра работает только в том случае, если внутри кадра нет символов STX и ETX. При подключении к компьютеру алфавитно-цифровых терминалов эта проблема действительно не возникала. Однако символьно-ориентированные протоколы впоследствии стали применять и для связи компьютеров друг с другом, а в этом случае данные внутри кадра могут быть любыми.

Наиболее популярным протоколом такого типа был протокол BSC фирмы IBM. Он работал в двух режимах: непрозрачном, когда некоторые специальные символы внутри кадра запрещались, и прозрачном, разрешавшем передачу внутри кадра любых символов, в том числе и ETX. Прозрачность достигалась за счет того, что перед управляющими символами STX и ETX всегда вставлялся символ DLE (Data Link Escape, ASCII 10h). Такая процедура называется стаффингом символов. Если же в поле данных встречалась последовательность символов DLE ETX, то передатчик удваивал символ DLE, т.е. генерировал последовательность DLE DLE ETX.

Бит-ориентированные протоколы

Потребность в паре символов в начале и в конце каждого кадра вместе с дополнительными символами DLE означает, что символьно-ориентированная передача неэффективна для передачи двоичных данных, т.к. в поле данных приходится добавлять достаточно много избыточной информации.

Чтобы преодолеть эти проблемы, в настоящее время почти всегда используется более универсальный метод, называемый бит-ориентированной передачей. Этот метод сейчас применяется для передачи как двоичных, так и символьных данных.

Существуют три различные схемы бит-ориентированной передачи.

В первой схеме начало и конец каждого кадра отмечается одной и той же однобитовой последовательностью – 01111110, называемой флагом. Термин «бит-ориентированный» используется потому, что принимаемый поток бит сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема кадра — для обнаружения стопового флага. По этой причине длина кадра в бит-ориентированной передаче не обязательно должна быть кратной 8 бит.

Чтобы обеспечить синхронизацию приемника, передатчик посылает последовательность байтов простоя 11111111, предшествующую стартовому флагу.

Для достижения прозрачности в этой схеме необходимо, чтобы флаг не присутствовал в поле данных кадра. Это достигается с помощью приема, известного как бит-стаффинг – вставка бита 0. Схема вставки бита работает только во время передачи поля данных кадра. Если эта схема обнаруживает, что было передано пять единиц подряд, она автоматически вставляет дополнительный 0 (даже если после этих пяти единиц будет передаваться 0). Поэтому последовательность 01111110 никогда не появится в поле данных кадра. Аналогичная схема, выполняющая обратную функцию, используется в приемнике. Бит-стаффинг значительно более эффективен, чем байт-стаффинг, т.к. вместо лишнего байта вставляется всего один бит.

Во второй схеме для обозначения начала кадра используется только стартовый флаг, а для определения конца кадра применяется служебное поле длины кадра в его заголовке.

Третья схема использует для обозначения начала и конца кадра флаги, которые включают запрещенные для данного кода сигналы. Например, в сети Token Ring, использующей манчестерский код, начало кадра отмечается последовательностью JK0JK000, а конец – JK1JK100 (см. ниже). Этот способ очень экономичен, т.к. не требует ни бит-стаффинга, ни поля длины, но он зависит от способа физического кодирования.

При использовании избыточных кодов роль сигналов J и K играют запрещенные символы, например, в коде 4B/5B этими символами являются коды 11000 и 10001.

Передача с установлением соединения и без установления соединения

При передаче кадров данных используются как дейтаграммные процедуры, работающие без установления соединения, так и процедуры с предварительным установлением логического соединения.

При дейтаграммной передаче кадр посылается в сеть «без предупреждения», и никакой ответственности за его утерю протокол передачи не несет. Предполагается, что сеть всегда готова принять кадр от конечного узла. Дейтаграммный метод работает быстро, т.к. никаких предварительных действий перед отправкой данных не выполняется. Однако при таком методе в рамках протокола трудно организовать отслеживание факта доставки кадра узлу назначения. Этот метод не гарантирует доставку пакета адресату.

Передача с установлением соединения более надежна, но требует больше времени для передачи данных и вычислительных затрат от конечных узлов. В этом случае узлу назначения сначала посылается служебный кадр специального формата с предложением установить соединение. Если узел-получатель согласен с этим, то он посылает в ответ другой служебный кадр, подтверждающий установление соединения и предлагающий для него некоторые параметры, например, идентификатор соединения, максимальное значение поля данных в кадрах и т.п. Узел-инициатор соединения может завершить процесс установления соединения отправкой третьего служебного пакета, в котором сообщит, что предложенные параметры ему подходят.

На этом логическое соединение считается установленным, и в его рамках можно передавать информационные кадры с пользовательскими данными и получать подтверждения об их получении абонентом. После передачи некоторого законченного набора данных, например, файла, узел-отправитель инициирует разрыв логического соединения, посылая соответствующий служебный кадр.

Методы обнаружения и коррекции ошибок в сетях

Канальный уровень модели OSI должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.

Большая часть протоколов канального уровня выполняет только первую задачу – обнаружение ошибок, считая, что корректировать ошибки, т.е. повторно передавать данные, содержащие искаженную информацию, должны протоколы верхних уровней. Так, например, работают протоколы локальных сетей (Ethernet, Token Ring, FDDI и др.). Однако существуют и такие протоколы канального уровня, как LAP-B, LLC2, которые самостоятельно решают задачу восстановления искаженных и потерянных кадров.

Обычно для сетей, в которых искажения и потери кадров встречаются очень редко, разрабатываются протоколы канального уровня, в которых не предусматриваются процедуры устранения ошибок.

Напротив, если в сети искажения и потери случаются часто, то желательно уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам более высоких уровней. Протоколы верхних уровней, например, транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой. Например, в глобальные сетях первых поколений, использовавших ненадежные каналы связи, протоколы канального уровня всегда выполняли процедуры восстановления потерянных и искаженных данных.

Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть контрольной суммой (или последовательностью контроля кадра FCSFrame Check Sequence ). Контрольная сумма вычисляется как функция от основной информации, причем не обязательно только путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, заключает, что данные переданы через сеть корректно.

Существует несколько распространенных алгоритмов вычислений контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных. В настоящее время наиболее популярным методом контроля ошибок является циклический избыточный код CRC (Cyclic Redundancy Check ). Этот метод, обладая небольшой избыточностью, обнаруживает все ошибки одиночной и двойной кратности и многие ошибки большей кратности. Например, для кадра Ethernet размером в 1024 байт контрольная информация длиной в 4 байта дает избыточность всего 0.4%.

Методы коррекции ошибок в сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется или в нем обнаружены ошибки. С этой целью отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемника так называемую положительную квитанцию – служебный кадр, подтверждающий, что отправленный кадр был получен и его данные корректны. Время ожидания положительной квитанции ограничено – при отправке каждого кадра передатчик запускает таймер, и если по истечении тайм-аута положительная квитанция не получена, то кадр считается утерянным. В случае получения искаженного кадра приемник может отправить отрицательную квитанцию – явное указание на то, что данный кадр нужно передать повторно.

Существуют два подхода к организации процесса обмена квитанциями: с простоями и с организацией окна.

Метод с простоями требует, чтобы источник, пославший кадр, ожидал получения квитанции (положительной или отрицательной) и только после этого посылал следующий кадр или повторял искаженный. Если же квитанция не приходит в течение тайм-аута, то кадр считается утерянным, и его передача повторяется. Этот метод отличается простотой, но имеет низкую производительность, т.к. отправитель простаивает в ожидании подтверждающих квитанций.

Второй метод называется методом скользящего окна. В этом методе для повышения коэффициента использования линии связи источнику разрешается передавать некоторое количество кадров без получения на эти кадры положительных квитанций. Количество кадров, которое разрешается передавать без подтверждения, называется размером окна .

Пусть в начальный момент, когда еще не послано ни одного кадра, окно определяет диапазон кадров от 1 до W включительно. Источник начинает передавать кадры и получать на них положительные квитанции. Для простоты предположим, что квитанции поступают в той же последовательности, что и кадры, которым они соответствуют. В момент t1 при получении первой квитанции окно сдвигается на одну позицию, определяя новый диапазон от 2 до W+1. После получения n-ой квитанции окно сдвинется в позицию от n+1 до W+n. При этом процессы отправки кадров и получения квитанций идут достаточно независимо друг от друга.

Все множество кадров источника тогда можно разделить на 4 категории:

· кадры с номерами от 1 до n уже были отправлены и на них получены квитанции, т.е. они находятся за пределами окна слева;

· кадры с номерами от n+1 до m, которые уже отправлены, но квитанции на них еще не получены;

· кадры с номерами от m до W+n, которые еще не отправлены, хотя запрета на их отправку нет;

· кадры с номерами, большими W+n, находятся за пределами окна справа, и их отправка пока что запрещена.

Метод скользящего окна более сложен в реализации, чем метод с простоями, т.к. передатчик должен хранить в буфере все кадры, на которые еще не получены положительные квитанции. Кроме того, требуется отслеживать несколько параметров алгоритма: размер окна W, номер последнего кадра, на который получена положительная квитанция, номер кадра, который еще можно передать в пределах окна без подтверждения.

Приемник может не посылать квитанции на каждый принятый кадр. Если несколько кадров пришли почти одновременно, он может послать квитанцию на последний полученный кадр, подразумевая, что предыдущие кадры также получены корректно.

Отрицательные квитанции бывают двух типов – групповые и избирательные. Групповые квитанции содержат номер кадра, начиная с которого нужно повторить все последующие передачи кадров. Избирательная отрицательная квитанция требует повторной передачи только указанного в ней кадра.

Метод скользящего окна реализован во многих протоколах: LLC2, LAP-B, X.25, TCP, Novell NCP Burst.

Отметим, что метод с простоями является частным случаем метода скользящего окна, когда размер окна равен 1.

Метод скользящего окна имеет два параметра, которые могут заметно влиять на эффективность передачи – размер окна и время тайм-аута. В надежных сетях для повышения скорости обмена данными размер окна нужно увеличивать. В ненадежных сетях размер окна нужно уменьшать, т.к. при частых потерях и искажениях кадров резко возрастает объем повторных передач кадров. Выбор же тайм-аута зависит не от надежности сети, а от задержек передачи кадров сетью. Во многих реализациях метода скользящего окна величина окна и тайм-аут выбираются адаптивно, в зависимости от текущего состояния сети.

Стандартные технологии локальных компьютерных сетей

В настоящее время широко используется ряд стандартных архитектур сетей, к которым относятся Ethernet, Token Ring, FDDI и др. Основные характеристики некоторых популярных сетевых технологий приведены в следующей таблице:

Тип сети

Скорость передачи, Мбит/с

Тип кабеля

Топологии

Ethernet

10

Coaxial, UTP, Fiber optic

Звезда, шина

Token Ring

4 или 16

UTP, STP

Звезда, кольцо

Arcnet

2.5

Coaxial, UTP

Звезда, шина

FDDI

100

Fiber optic

Звезда, кольцо

CDDI

100

UTP, STP

Звезда, кольцо

ATM

155-622

UTP, STP, Fiber optic

Звезда

100VG-AnyLAN

100

UTP, STP

Звезда

100Base-X

100

UTP

Звезда

Gigabit Ethernet

1000

UTP кат.5

Звезда

Из нескольких десятков типов проводных соединений в локальных сетях лидируют два стандарта, учрежденных IEEE (Institute of Electrical and Electronic Engineers):IEEE 802.3 (Ethernet) и IEEE 802.5 (Token Ring). Эти два типа сетей стали наиболее популярными в силу того, что они являются открытыми стандартами, а не системами, контролируемыми каким – либо конкретным разработчиком оборудования.

Ethernet и Token Ring относятся к разряду однополосных сетей (определенные множества Ethernet работают и в широкополосном режиме, например, устаревшая версия Ethernet 10Broad-36).

Ethernet и Token Ring отличаются друг от друга, как минимум, тремя аспектами:

· методом последовательной передачи сообщений;

· способом обеспечения целостности каждого передаваемого сообщения;

· организацией кабельных соединений.

Наиболее популярный сетевой стандарт IEEE 802.3 был создан на основе сетевой архитектуры, разработанной компаниями Digital Equipment Corporation (DEC), Xerox и Intel в 1975 г. (фирменный стандарт 1980 г.). Эта исходная сетевая архитектура называлась Ethernet, впоследствии это название стало применяться также и к стандарту IEEE 802.3 (несмотря на некоторые различия между ними). Первая версия стандарта IEEE 802.3 была опубликована в 1985 г., современная версия Ethernet 2.0 принята в 1992 г.

Существует, по крайней мере, три причины огромной популярности Ethernet:

1. Стандарт Ethernet утвержден значительно раньше стандарта Token Ring;

2. Сеть Ethernet обладает удачным сочетанием низкой стоимости и высокой производительности и является идеалом для небольших и средних сетей;

3. Ethernet является неотъемлемым компонентом архитектуры современных компьютерных сетей многих поставщиков.

Разнообразие вариантов физической реализации Ethernet обусловлено наличием нескольких промышленных спецификаций этой сети.

Самой популярной версией Ethernet является стандартная сеть Ethernet с кабельными соединениями спецификаций 10Base-2, 10Base-5 или 10Base-T, которая работает в однополосном режиме на скорости передачи 10 Мбит/с. Название спецификации сети 10Base-X интерпретируется следующим образом:

· первая цифра – скорость передачи в Мбит/с;

· термин Base — кабельная проводка типа Baseband, т.е. однополосная передача/прием ведутся в базовой полосе частот;

· последняя цифра/буква — максимальная длина сегмента в сотнях метров или тип кабеля (витая пара, оптоволоконный кабель).

Толстая Ethernet

Устаревшая спецификация 10Base-5 использует шинную физическую топологию на коаксиальном кабеле RG-8 или RG-11 диаметром 0.5 дюйма с посеребренной центральной жилой, поэтому такая сеть также называют ThickNet (толстая сеть) или Yellow Ethernet (желтый кабель).

Использование общей шины существенно отличает топологию Ethernet от топологии Token Ring, где сигнал ретранслируется от одной станции к другой по кольцу. В Ethernet одновременно все станции сети принимают сигнал передающей станции, тогда как Token Ring в любой момент времени только одно устройство посылает данные, а другое принимает их, остальные станции сети Token Ring находятся в состоянии ожидания приема.

Рис.9. Компоненты сети стандарта 10Base-5, состоящей из трех кабельных сегментов.

Кабель в сети Ethernet 10Base-5 (рис.9) используется как моноканал для всех станций во всех кабельных сегментах. Сегмент кабеля имеет максимальную длину
500 м (без повторителей) и должен иметь на концах согласующие терминаторы сопротивлением 50 Ом, препятствующие возникновению отраженных сигналов, один из которых заземляется. При отсутствии терминаторов в кабеле возникают стоячие волны, в результате одни станции будут получать мощные сигналы, а другие настолько слабые, что их прием становится невозможным.

Доступ к передающей кабельной среде толстой Ethernet со стороны сетевых адаптеров осуществляется посредством трансиверов, причем трансиверы в этой схеме всегда являются внешними по отношению к узлу сети.

Трансивер (transceiverприемопередатчик ) представляет собой устройство, позволяющее рабочей станции или устройству сети подключаться к кабельной среде и взаимодействовать с другими станциями Ethernet. Трансивер иногда называют MAU (Media Attachment Unitустройство соединения со средой ), поскольку он подключает рабочую станцию или устройство сети к кабельной передающей среде.

Трансивер выполняет следующие функции:

· принимает и передает сигналы с кабеля RG-8/11 на кабель AUI;

· определяет коллизии в кабеле;

· осуществляет высоковольтную электрическую развязку (1-5 кВ) между кабелем и остальной частью адаптера;

· защищает кабель от некорректной работы адаптера.

Последнюю функцию иногда называют "контролем болтливости " (jabber control ). При возникновении неисправности в адаптере может возникнуть ситуация, когда неисправный адаптер будет непрерывно выдавать в кабель последовательность электрических сигналов. Т.к. кабель – это разделяемая среда для всех станций, то работа сети будет заблокирована неисправным адаптером. Чтобы этого не случилось, на выходе передатчика ставится схема, которая проверяет время передачи кадра (т.к. максимальное время передачи кадра (вместе с преамбулой) равно 1,22 мс, то предельное время jabber – контроля с запасом устанавливается равным 4 мс).

Упрощенная структурная схема трансивера показана на рис.10.

Рис.10. Упрощенная структурная схема трансивера.

Передатчик и приемник присоединяются к одной точке толстого кабеля с помощью специальной схемы, например, трансформаторной, позволяющей организовать одновременную передачу и прием сигналов с кабеля.

Детектор коллизий определяет наличие коллизий в коаксиальном кабеле с помощью специальной схемы, обеспечивающей повышение уровня постоянной составляющей сигналов в случае обнаружения коллизии. Если постоянная составляющая превышает определенный порог (около 1.5 В), то считается, что на кабель работает более одного передатчика.

Развязывающие элементы (РЭ) обеспечивают гальваническую развязку трансивера от остальной части сетевого адаптера и тем самым защищают адаптер и компьютер от перепадов напряжения, возникающих в кабеле при его повреждении.

Трансиверы толстой Ethernet обычно подключаются к кабелю RG-8/11 посредством устройства, называемого отвод-вампир. Отвод-вампир «вгрызается» в кабель, чтобы обеспечить контакт с экраном коаксиального кабеля и его центральной жилой.

На трансивере имеется специальный порт AUI (Attachment Unit Interface – интерфейс устройства подключения ) с 15-контактным внешним разъемом AUI – интерфейса, к которому с помощью кабельного отвода типа AUI подключается сетевая карта узла сети. Стандартный интерфейс AUI предназначен для передачи и приема сигналов от сетевого адаптера: по нему передаются сигналы передачи, приема, детектора коллизий и питание цепей трансивера.

Каждая рабочая станция/узел сети, расположенная вдоль сегмента сети, содержит сетевую интерфейсную плату/карту. Микросхемы сетевой карты, используемые в Ethernet, обеспечивают программно – аппаратные последовательности действий, предоставляющие станции доступ к передающей среде на основе протокола CSMA/CD. Сетевые платы в среде Ethernet являются интеллектуальными (имеют встроенный процессор), но не обладают высокоразвитыми механизмами восстановления, каковые, например, используются в среде Token Ring. По этой причине степень непроизводительного использования полосы пропускания на передачу служебной информации в Ethernet ниже, чем в сети Token Ring.

Сетевые платы, работающие с толстой Ethernet, используют в качестве порта разъем DB-15, расположенный на задней стороне сетевой платы. В некоторых устройствах (например, в повторителях и кабельных концентраторах) также применяется этот тип разъема, благодаря чему обеспечивается простая интеграция толстой Ethernet с современными схемами Ethernet.

Допускается подключение к одному сегменту не более 100 трансиверов, причем расстояния между подключениями трансиверов не должно превышать 2.5 м (на кабеле имеется разметка через каждые 2.5 м, которая обозначает точки подключения трансиверов; при подсоединении трансиверов в соответствии с разметкой влияние стоячих волн в кабеле на сетевые адаптеры сводится к минимуму).

Стандарт 10Base-5 определяет возможность использования в сети повторителей. Повторитель служит для объединения в одну сеть нескольких кабельных сегментов с целью увеличения общей длины сети. Повторитель принимает сигналы из одного кабельного сегмента, а затем побитно и синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов, а также синхронизируя их.

Повторитель состоит из двух или нескольких трансиверов, которые присоединяются к сегментам кабеля, а также блока повторения со своим тактовым генератором. Для лучшей синхронизации передаваемых бит повторитель задерживает передачу нескольких первых бит преамбулы кадра, за счет чего увеличивается задержка передачи кадра с сегмента на сегмент, а также несколько уменьшается межкадровый зазор IPG (см. ниже).

Стандарт разрешает использование в сети не более 4-х повторителей и, соответственно, не более 5 сегментов кабеля. При максимальной длине сегмента кабеля в 500 м это дает максимальную длину сети 10Base-5 в 2500 м. Только 3 сегмента из пяти могут быть нагруженными, т.е. такими, к которым подключаются конечные узлы. Между нагруженными сегментами должны быть ненагруженные сегменты, так что максимальная конфигурация сети может содержать только три нагруженных сегмента, соединенных между собой ненагруженными сегментами.

Правило применения повторителей в сети Ethernet 10Base-5 носит название «правило 5-4-3»: 5 сегментов, 4 повторителя, 3 нагруженных сегмента. Ограничение числа повторителей объясняется дополнительными временными задержками сигнала, которые вносят повторители: применение повторителей увеличивает время двойного распространения сигнала (для надежного распознавания коллизий оно не должно превышать время передачи кадра минимальной длины размером 576 бит).

Использование многопортовых повторителей позволяет соединять «звездой» или «деревом» и большее число кабельных сегментов, но все равно на любом пути в таких структурах должно быть не более 5 сегментов, из них не более трех нагруженных.

Спецификация 10Base-5

Среда передачи

Коаксиальный кабель RG-8 или RG-11

Волновое сопротивление

50 Ом

Максимальная длина сегмента

500 м

Число подключений к сегменту

Не более 100

Минимальное расстояние между станциями

Не менее 2.5 м

Длина интерфейсного кабеля AUI

Не более 50 м

Использование повторителей

Правило «5-4-3»

Максимальная длина сети

2500 м

Максимальное число узлов

1024

Затухание на частоте 10 МГц

Не хуже 18 Дб/км

Разъем сетевого адаптера

DB-15

К достоинствам стандарта 10Base-5 относятся:

· хорошая защищенность кабеля от внешних воздействий;

· сравнительно большое расстояние между узлами;

· возможность простого перемещения рабочей станции в пределах длины кабеля AUI.

Недостатками 10Base-5 являются:

· высокая стоимость кабеля;

· сложность его прокладки из-за большой жесткости;

· потребность в специальном инструменте при заделке кабеля;

· останов всей сети при повреждении кабеля или плохом соединении.

В настоящее время толстая Ethernet считается устаревшей технологией и практически не используется.

Тонкая Ethernet

Самым простым типом кабельной проводки Ethernet является спецификация 10Base-2. Поскольку в этом варианте используется тонкий коаксиальный кабель, то спецификацию 10Base-2 часто называют ThinNet (тонкая сеть) или CheapNet (дешевая сеть).

Топология тонкой Ethernet, как и толстой Ethernet, также относится к шинному типу: любые передаваемые данные распространяются по всей длине кабеля и «видны» сразу всем узлам сети.

Трансивер тонкой Ethernet обычно встроен в сетевую плату. Подключение трансивера к кабелю осуществляется с помощью тройника (T–образного разъема). Такое соединение называется соединением типа BNC. Иногда в тонкой Ethernet могут использоваться и внешние трансиверы. Расстояние между отдельными трансиверами в кабельном сегменте тонкой Ethernet должно составлять не менее 1 м. BNC – разъем гальванически развязан со схемами сетевого адаптера узла, напряжение изоляции – 100-150 В. Оплетка кабеля должна заземляться только в одной точке.

В сети Ethernet может быть до пяти сегментов (4 повторителя), но только в трех из них могут находиться узлы. Остальные два сегмента предназначены для расширения сети на большие расстояния, следовательно, максимальный размер сети 10Base-2 составляет 925 м.

Спецификация сегмента тонкой Ethernet предполагает подключение не более
30 рабочих станций на сегмент, созданный на основе коаксиального кабеля типа
RG-58A/U. Кабель прокладывается вдоль маршрута, где размещены рабочие станции или устройства локальной сети. Вдоль кабеля расположены тройники для подключения к сетевым картам отдельных узлов сети. На концах сегмента подключаются 50-омные оконечные резисторы (терминаторы). Максимальная длина сегмента тонкой Ethernet составляет 185 м.

В среде тонкой Ethernet часто используются многопортовые повторители, которые устанавливаются с целью объединения отдельных сегментов Ethernet по схеме разветвляющейся звезды (рис.11). Этот вариант схемы кабельных соединений позволяет реализовать эффективный комбинированный метод, использующий одновременно линейные сегменты и элементы схемы типа звезда (несмотря на то, что приведенная на рис.11 схема имеет вид звезды, по логической организации она эквивалентна шине).

Рис.11. Компоновка тонкой Ethernet с многопортовым повторителем.

Спецификация 10Base-2

Среда передачи

Коаксиальный кабель RG-58/U (одножильный), RG-56A/U (многожильный), RG-58C/U (военная приемка)

Волновое сопротивление

50 Ом

Максимальная длина сегмента

185 м

Число подключений к сегменту

30

Минимальное расстояние между станциями

1 м

Использование повторителей

Правило «5-4-3»

Максимальная длина сети

925 м

Разъем сетевого адаптера

BNC

Ethernet на витой паре

Среди стандартных версий Ethernet самой популярной является версия 10Base-T (Twisted Pair Ethernet) с однополосной передачей по неэкранированной витой паре категории 3 или 5. Обычно такая сеть имеет топологию звезды (рис.12).

Рис.12. Топология сети Ethernet на витой паре 10Base-T.

Узлы сети подключаются к сети посредством разъемов RJ-45, встроенных, как правило, в сетевую плату. Кабель UTP (Unshielded Twisted Pair – неэкранированная витая пара) подсоединяет каждый узел сети к интеллектуальному многопортовому кабельному повторителю с помощью порта непосредственного подключения UTP. Максимальное расстояние между узлом сети и концентратором – 100 м. Одна витая пара требуется для передачи данных от станции к повторителю (выход Tx сетевого адаптера), а другая — для передачи данных в обратном направлении (вход Rx сетевого адаптера). Возможно двухтотечное соединение пары узлов между собой без применения концентратора.

Многопортовые повторители в данном случае называются концентраторами или хабами (Hub ). Концентратор осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных ко всем его портам, так что образуется единая среда передачи данных — логический моноканал (логическая общая шина ). Концентратор также обнаруживает коллизии в сегменте (в случае одновременного приема сигналов по нескольким своим входам Rx) и посылает последовательность запирания (jam-последовательность) на все свои Tx- выходы.

Отметим, что кабельные концентраторы или многопортовые повторители UTP обеспечивают более сложную (чем в Ethernet на коаксиальном кабеле) схему регенерации сигнала, вследствие чего система обнаружения конфликтов 10Base-T отличается от схем обнаружения, работающих на основе стандартных трансиверов толстой и тонкой Ethernet.

Концентраторы 10Base-T можно соединять между собой с помощью тех же портов, которые предназначены для подключения конечных узлов. Для обеспечения синхронизации станций и надежного обнаружения коллизий в стандарте определено максимальное число концентраторов, располагаемых между любыми двумя станциями, а именно 4. Это правило носит название «правило 4-х хабов».

Чтобы обеспечить выполнение этого правила в сетях с большим числом узлов, концентраторы обычно соединяют друг с другом иерархическим способом, образуя древовидную структуру из 2-3 уровней иерархии (рис.13). Видим, что в схеме на рис.13 между любыми двумя узлами сети располагается не более трех концентраторов.

Некоторые повторители и кабельные концентраторы могут, кроме того, связывать воедино сегменты сред ThickNet, ThinNet и UTP.

Рис.13. Иерархическая структура сети 10Base-T Ethernet.

Спецификация 10Base-T

Среда передачи

Витая пара UTP категории 3 или 5

Волновое сопротивление

50 Ом

Максимальный диаметр сети

500 м

Максимальное число станций в сети

1024

Максимальная длина кабеля между узлом и концентратором

Не более 100 м

Использование концентраторов

Правило «4 хаба»

Разъем сетевого адаптера

RJ-45

Сети 10Base — T обладают по сравнению с коаксиальными вариантами Ethernet рядом преимуществ, которые связаны с разделением общего физического кабеля на отдельные кабельные отрезки. И хотя логически эти отрезки по-прежнему образуют моноканал, их физическое разделение позволяет контролировать состояние кабельных отрезков и отключать их в случае обрыва, короткого замыкания или неисправности сетевого адаптера на индивидуальной основе. Концентратор обычно автоматически выполняет такие контрольные действия, уведомляя при этом администратора о возникшей проблеме.

В стандарте 10Base-T определена процедура тестирования физической работоспособности отрезка кабеля, соединяющего трансивер конечного узла и порт концентратора. Эта процедура называется тестом связности (link test ), который основан на передаче каждые 16 мс специальных импульсов J и K манчестерского кода между передатчиком и приемником каждой витой пары. Если тест не проходит, то порт блокируется и отключает проблемный узел от сети. Т.к. коды J и K являются запрещенными при передаче истинных кадров, то тестовые последовательности не влияют на работу алгоритма доступа к среде. В случае неисправности неработающий порт отключается, но импульсы link test продолжают посылаться в порт с тем, чтобы при восстановлении устройства работа с ним была продолжена.

К ситуациям, в которых происходит отключение порта, относятся:

· ошибки на уровне кадра, когда интенсивность прохождения через порт ошибочных кадров (неверная контрольная сумма, неверная длина кадров, неоформленный заголовок кадра) превышает заданный порог;

· множественные коллизии, когда концентратор фиксирует, что источником коллизий был один и тот же порт 60 раз подряд;

· затянувшаяся передача (jabber), когда время передачи превышает время передачи кадра максимальной длины.

Таким образом, благодаря концентраторам сеть Ethernet приобрела некоторые черты отказоустойчивой системы.

Кроме того, разделение цепей приема и передачи позволяет реализовать полнодуплексный режим (full duplex mode) обмен данными между двумя точками. Однако этот режим уже не может использовать разделяемую среду передачи: для него нужно использовать либо коммутаторы, либо двухточечное соединение узлов.

Ethernet на оптоволоконном кабеле

Версия Ethernet 10Base-F в качестве физической среды передачи использует одномодовые или многомодовые волоконно-оптические кабели, подсоединяемые к волоконно-оптическим концентраторам/повторителям в схеме двухточечной звезды. Эта сеть допускает использование кабельных сегментов длиной до 2 км.

Функционально сеть Ethernet на оптическом кабеле состоит из тех же элементов, что и сеть стандарта 10Base-T – сетевых адаптеров, многопортовых повторителей и отрезков кабеля, соединяющих адаптер с портом повторителя. Как и в случае витой пары, для соединения адаптера с повторителем используются два оптоволокна – одно соединяет выход Tx адаптера со входом Rx концентратора, а другое – вход Rx адаптера с выходом Tx конйентратора. Tрансиверы со стороны сетевого адаптера используют разъем DB-15, а со стороны оптоволоконного кабеля — ST- коннектор.

Как и в стандарте 10Base-T, оптоволоконные стандарты разрешают соединять концентраторы только в древовидные иерархические структуры. Любые петли между портами концентраторов не допускаются.

Интегрированные сети Ethernet

Возможно соединение друг с другом нескольких сетей Ethernet различных спецификаций с целью формирования объединенной сети, используя для этого повторители/концентраторы и мосты/коммутаторы. Пример объединенной сети Ethernet представлен на рис.14.

Рис.14. Объединение сегментов Ethernet в единую сеть.

Концепция интегрированной среды Ethernet привела к определенным изменениям в изготовлении сетевых плат Ethernet, которые в настоящее время одновременно оснащаются разъемами RJ-45, AUI и BNC, обеспечивающими непосредственную интеграцию основных вариантов Ethernet: 10Base-2, 10Base-5 и 10Base-T. В межсетевых устройствах Ethernet, например, в кабельных концентраторах, также используются комбинации точек подключения BNC, RJ-45 и AUI, позволяющие осуществить интерфейс между схемами типа витой пары, толстой и тонкой Ethernet.

Метод доступа к передающей среде CSMA/CD

Метод доступа к передающей среде в сети Ethernet представляет собой протокольный алгоритм доступа, называемый CSMA/ CD (Carrier Sense Multiple Access with Collision Detection – множественный доступ с опросом несущей и обнаружением конфликтов/коллизий ).

В соответствии с алгоритмом CSMA/CD только один узел сети/станция-отправитель может передавать свои данные по кабельной среде Ethernet в каждый конкретный момент времени. Все другие станции, подключенные к кабелю, принимают кадр передающего узла сети, но только станция, которой предназначен передаваемый кадр, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем при необходимости посылает по кабелю кадр-ответ (адрес станции источника содержится в заголовке полученного кадра, поэтому станция-получатель знает, кому нужно послать ответ). Другие станции сети, которым кадр не предназначен, игнорируют его.

Предполагается, что любой узел сети Ethernet, претендующий на передачу своего кадра, начинает передачу только тогда, когда в кабеле отсутствует какой – либо другой поток данных. Контроль несущей (Carrier Sense — CS ) означает способность сетевой платы узла-претендента «прослушивать» сеть и выявлять в ней наличие сигналов, связанных с передачей данных каким-либо другим узлом. Признаком занятости среды является присутствие в среде несущей частоты, которая при манчестерском способе кодирования равна 5-10 МГц (в зависимости от последовательности нулей и единиц, передаваемых в данный момент). Если несущая частота присутствует, то сетевая плата должна ожидать завершения передачи кадра, занимающего среду передачи.

Множественный доступ (Multiple Access — MA ) означает, что все узлы сети равноправны, и каждый узел сети может начать передачу своих данных в произвольный момент времени при условии, что передающая среда свободна.

После окончания передачи текущего кадра все узлы сети должны выдержать технологическую паузу (InterPacket Gap ( IPG) – межпакетный зазор ) в течение
9.6 мкс. Эта пауза, называемая также межкадровым интервалом или межкадровым зазором, нужна для приведения сетевых адаптеров всех станций сети в исходное состояние, а также для предотвращения монопольного захвата среды какой-либо одной станцией. После окончания технологической паузы узлы-претенденты имеют право начать передачу своего кадра, т.к. теперь среда заведомо свободна.

Отметим, что из-за задержек распространения сигнала по кабелю не все узлы строго одновременно фиксируют факт окончания передачи кадра другой станцией, поэтому возможна ситуация, когда два узла практически одновременно пытаются начать передачу своего кадра. Говорят, что при этом происходит коллизия (конфликт), т.к. содержимое двух кадров сталкивается на общем кабеле и происходит искажение сигнала. Конфликты – это нормальная ситуация в сети Ethernet, они не представляют угрозы для работоспособности сети.

Адаптер считает, что ему удалось получить доступ к среде передачи, если он не обнаружил коллизий при передаче первых 64 байт кадра, в противном случае фиксируется коллизия. Ситуация, когда коллизия обнаружена позже 64-байтового окна, называется поздней коллизией и является ненормальной для сети Ethernet.

В сети Ethernet передатчик является источником тока 40 мА, приемник – детектором уровня напряжения с высоким входным сопротивлением. Два терминатора образуют нагрузку с общим сопротивлением постоянному току 25 Ом (с учетом сопротивления кабеля эта нагрузка может доходить до 30 Ом), так что на номинальной нагрузке ток 40мА вызывает падение постоянного напряжения в 1 В. Порог срабатывания детектора коллизий (1.5-1.6 В) выбирается с таким расчетом, чтобы сигнал от одного передатчика гарантированно не приводил к срабатыванию детектора, а сумма сигналов от двух передатчиков вызывала его срабатывание, причем для самых худших случаев.

Для возникновения коллизии совсем не обязательно, чтобы несколько станций начали передачу абсолютно одновременно (такая ситуация маловероятна). Намного вероятнее, что коллизия возникнет из-за того, что один узел начинает передачу немного раньше другого, но к моменту времени, когда второй узел также решает начать передачу, до второго узла сигналы от первого узла еще не успели дойти.

За обнаружение конфликтов в сети отвечают секции трансиверов и сетевые платы узлов Ethernet. В сетях Ethernet, использующих стандарт передачи кадров Ethernet II (см. ниже), добавлена функция контроля детектора коллизий, обеспечиваемая специальным механизмом тестирования SQE (Signal Quality Error – ошибка качества сигнала ). Через 0.6 мкс от начала интервала IPG определено так называемое окно тестирования цепей детектора коллизий размером 1.4 мкс. В это время трансивер, передавший кадр, формирует специальный тестовый сигнал SQE, по которому адаптер определяет работоспособность детектора коллизий. Сигнал SQE в общую среду не поступает, он передается только между трансивером и адаптером одного и того же узла сети.

Тестирование типа SQE несовместимо с работой стандартных устройств передачи кадров Ethernet 802.3, например, повторителей. По этой причине в большинстве сетей типа тонкой Ethernet и Ethernet на витой паре у сетевых карт или трансиверов, обладающих способностью SQE, эта функция обычно заблокирована.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Для увеличения надежности обнаружения коллизии всеми станциями сети станция, которая первая обнаруживает возникшую коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает конфликтную ситуацию посылкой в сеть специальной 32-битной последовательности, называемой jam – последовательностью. Этот процесс называется запиранием (jamming ) и обеспечивает гарантированное распространение извещения о конфликте на все станции сети Ethernet, чтобы они воздержались от попыток передачи своих данных.

Станции остаются в бездействии в течение случайного интервала времени, после чего вновь пытаются начать передачу. Случайная пауза выбирается по следующему алгоритму:

Пауза = L * <интервал отсрочки>

где интервал отсрочки равен 512 битовым интервалам (51.2 мкс), L – целое число, выбранное с равной вероятностью из диапазона [0,2n ], n – номер повторной попытки передачи данного кадра (n = 1..10). После десятой попытки интервал не увеличивается, так что случайная пауза может составлять 0 (сразу же после зазора)..52,4 мс (L=1024). Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки передачи и отбросить данный кадр.

Из описания метода доступа видно, что метод доступа CSMA/CD имеет вероятностный характер, причем вероятность успешного получения в свое распоряжение разделяемой среды зависит от загруженности сети. При значительной интенсивности коллизий полезная пропускная способность сети Ethernet резко падает, т.к. сеть почти постоянно будет занята повторными попытками передачи кадров из-за коллизий.

Таким образом, главный потенциальный недостаток сети Ethernet заключается в том, что сетевой поток в ней управляется статистически. Администраторы сети не могут гарантировать, что критически важные сообщения будут переданы по сети без временных задержек. Этот недостаток метода случайного доступа является закономерной платой за его чрезвычайную простоту, которая сделала технологию Ethernet самой недорогой и популярной.

Как мы увидим, другие методы доступа – маркерный доступ сетей Token Ring, метод Demand Priority сетей 100VG-AnyLAN – свободны от этого недостатка.

Время двойного оборота и распознавание коллизий

С механизмом обнаружения коллизий связаны пространственные ограничения на размер домена коллизий и минимальный размер кадра, обусловленные конечностью времени распространения сигнала в среде передачи и задержками, вносимыми повторителями. А именно, для надежного распознавания коллизий должно выполняться следующее соотношение:

Tmin > PDV (I)

где Tmin – время передачи кадра минимальной длины, PDV (Path Delay Value – время задержки распространения ) – максимальное время, за которое обнаруживается сигнал коллизии. Т.к. в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный коллизией сигнал), то это время PDV называют также временем двойного оборота. Только при выполнении приведенного условия передающая станция успеет обнаружить коллизию, которую вызвал переданный ею кадр, еще до того, как она закончит передачу этого кадра.

Очевидно, что выполнение условия (I) зависит, с одной стороны, от длины минимального кадра и пропускной способности сети, а с другой стороны, от длины кабельной системы сети, скорости распространения сигнала в кабеле, задержек в коммуникационных устройствах. Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались.

В стандарте Ethernet принято, что минимальная длина кадра составляет 46 байт, что вместе со служебными полями (включая и преамбулу) составляет 72 байта или 576 бит. Следовательно, в 10-мегабитной Ethernet время передачи кадра минимальной длины составляет 57.6 мкс. Расстояние, которое может пройти за это время сигнал, зависит от типа кабеля. Для толстого коаксиального кабеля оно равно примерно
13280 м. Учитывая, что за это время сигнал должен пройти по кабелю дважды, расстояние между двумя узлами не должно превышать 6640 м. В стандарте Ethernet максимальный размер домена коллизий определен равным 2500 м, с учетом других, более строгих ограничений (затухания, искажений сигнала и временных задержек, вносимых повторителями).

С увеличением скорости передачи кадров, что имеет место в новых стандартах (например, в Fast Ethernet), максимальный размер домена коллизий уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet он составляет около 210 м, а в стандарте Gigabit Ethernet он был бы ограничен 25 м, если бы разработчики этого стандарта не приняли мер по увеличению минимального размера пакета до 520 байт.

Адресация в сети Ethernet

Каждый узел в сети Ethernet имеет уникальный аппаратный физический адрес сетевой платы. Схема адресации Ethernet определяется изготовителем платы в виде 6-байтового 16-ричного адреса.

Тип аппаратного физического адреса узла определяется значением его первого байта:

· 00h – уникальный адрес конкретного сетевого адаптера, следующие два байта адреса определяют идентификатор производителя, а остальные три байта – серийный номер адаптера;

· 01h – групповой адрес, остальные 5 байтов адреса определяют идентификатор группы;

· 02h – ряд моделей адаптеров позволяют задавать адрес адаптера произвольно. Признаком «ручного» задания адреса является значение первого байта 02h, остальные 5 байтов должны определять уникальный адрес;

· FFFFFFFFFFFFh – широковещательный адрес.

Реализация физического и канального уровней в сети Ethernet

Физический уровень в сети Ethernet включает подуровень физического присоединения к среде передачи (Physical Medium Attachment ) и собственно разъем.

Канальный уровень в Ethernet разбивается на два подуровня:

· подуровень доступа к среде MAC (Media Access Control – контроль доступа к среде );

· подуровень управления логическим звеном LLC (Logical Link Control – контроль логической связи ).

Кодирование сигнала на физическом уровне. Манчестерский код

В технологиях Ethernet и Token Ring применяется метод кодирования электрического сигнала, называемый манчестерским кодом. В этом коде для кодирования единиц и нулей используется перепад потенциала, т.е. фронт импульса (рис.15).

Рис.15. Кодирование сигнала манчестерским кодом

Информация кодируется перепадами потенциала, происходящими в середине каждого такта/битового интервала: единица кодируется перепадом от низкого уровня сигнала к высокому уровню, а ноль – обратным перепадом. В начале каждого такта может происходить согласующий служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд.

Т.к. за время такта сигнал изменяется по крайней мере один раз, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Кроме того, он не имеет постоянной составляющей, так что его можно применять в каналах связи с реактивной нагрузкой, например, в каналах с трансформаторной связью, что важно для обеспечения гальванической развязки.

В локальных сетях, использующих манчестерское кодирование, для служебных целей широко используются также два запрещенных для данного кода сигнала, когда вместо обязательного изменения уровня сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал K).

Подуровень MAC канального уровня

Подуровень управления доступом к среде MAC отвечает за:

· формирование кадра Ethernet;

· получение доступа к разделяемой среде передачи данных;

· отправку кадра с использованием физического уровня получателю.

Разделяемая среда Ethernet, независимо от ее физической реализации (коаксиальный кабель, витая пара или оптоволоконный кабель с повторителями), в любой момент времени находится в одном из трех состояний: свободна, занята, коллизия.

Подуровень MAC каждого узла сети получает от физического уровня информацию о состоянии разделяемой среды. Если она свободна, и у MAC – подуровня имеется кадр для передачи, то он передает его через физический уровень в сеть. Физический уровень одновременно с побитной передачей кадра следит за состоянием среды. Если за время передачи кадра коллизия не возникла, то кадр считается переданным.

Если же за время передачи кадра была зарегистрирована коллизия, то его передача прекращается. После фиксации коллизии MAC – подуровень делает случайную паузу, а затем вновь пытается передать данный кадр. Случайный характер паузы уменьшает вероятность попытки одновременного захвата разделяемой среды несколькими узлами при следующей передаче. Максимальное число попыток передачи одного кадра равняется 16, после чего MAC – подуровень оставляет данный кадр и начинает передачу следующего кадра, поступившего с LLC – подуровня.

MAC – подуровень приемника, который получает биты кадра от своего физического уровня, проверяет поле адреса получателя в кадре, и если этот адрес совпадает с собственным адресом приемника, то приемник копирует кадр в свой буфер. Затем он проверяет, не содержит ли кадр специфических ошибок: по контрольной сумме, по максимально и минимально допустимому размеру кадра, по неверно найденным границам байт. Если кадр корректен, то его поле данных передается на LLC – подуровень, если нет, то кадр отбрасывается.

Подуровень LLC канального уровня

Подуровень LLC обеспечивает интерфейс протокола Ethernet с протоколами вышележащих уровней, например, с IPX или IP. Протоколы сетевого уровня передают через межуровневый интерфейс данные для протокола LLC свой пакет, например, пакет IP (стек TCP/IP), IPX (стек Novell) или NetBEUI (стек Microsoft/IBM), адресную информацию об узле назначения, а также требования к качеству транспортных услуг, которое подуровень LLC должен обеспечить. Протокол LLC помещает полученный пакет протокола верхнего уровня в свой кадр, который дополняется необходимыми служебными полями. Далее через другой межуровневый интерфейс протокол LLC передает кадр соответствующему протоколу подуровня MAC, который, в свою очередь, упаковывает кадр LLC в свой кадр, например, Ethernet.

В соответствии со стандартом 802.2 подуровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:

· LLC1 – процедура без установления соединения и без подтверждения;

· LLC2 – процедура с установлением соединения и с подтверждением;

· LLC3 – процедура без установления соединения, но с подтверждением.

Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3-802.5, а также стандартами FDDI и стандартом 802.12 технологии 100VG-AnyLAN.

Процедура LLC1 дает пользователям средства для передачи данных с минимальными издержками, обеспечивая дейтаграммный режим работы. Обычно этот вид процедуры используется, когда такие функции, как восстановление данных после ошибок и упорядочивание данных, выполняются протоколами вышележащих уровней, поэтому нет необходимости дублировать их на уровне LLC.

Процедура LLC2 дает пользователям возможность установить логическое соединение между отправителем и получателем и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока кадров в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (High- level Data Link Control Procedure ), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях связи. Протокол LLC2 работает в режиме скользящего окна.

В некоторых случаях, например, при использовании сетей в режиме реального времени, когда временные издержки на установление логического соединения перед отправкой данных неприемлемы, а подтверждение о корректности приема данных необходимо, применяется дополнительная процедура LLC3 .

Использование этих трех режимов работы подуровня LLC зависит от стратегии разработчиков конкретного стека протоколов. Например, в стеке TCP/IP уровень LLC всегда работает в режиме LLC1, выполняя простую работу по извлечению из кадра и демультиплексированию пакетов различных протоколов – IP, ARP, RARP и др. Аналогично используется подуровень LLC стеком протоколов IPX/SPX. А вот стек Microsoft/IBM, основанный на протоколе NetBIOS/NetBEUI, часто использует режим LLC2. Это происходит в тех случаях, когда сам протокол NetBIOS/NetBEUI должен работать в режиме с восстановлением потерянных и искаженных данных. В этой ситуации соответствующая работа перепоручается уровню LLC2. Если же протокол NetBIOS/NetBEUI работает в дейтаграмном режиме, то протокол LLC работает в режиме LLC1.

Режим LLC2 используется также стеком протоколов SNA в случае, когда на нижнем уровне применяется технология Token Ring.

Все типы кадров подуровня LLC имеют единый формат, представленный на рис.16:

Рис.16. Кадр подуровня LLC сети Ethernet

Кадр LLC обрамляется двумя однобайтовыми полями Флаг, имеющими значение 01111110. Флаги используются на уровне MAC для определения границ кадра LLC. В соответствии с многоуровневой структурой протоколов IEEE 802, кадр LLC вкладывается в кадр подуровня MAC: кадр Ethernet, Token Ring, FDDI и т.д., при этом начальный и конечный флаги LLC отбрасываются.

Кадр LLC содержит собственно поле данных и заголовок, который состоит из трех полей:

· Адрес точки входа службы назначения DSAP (Destination Service Access Point);

· Адрес точки входа службы источника SSAP (Source Service Access Point);

· Управляющее поле (Control).

Поле данных LLC предназначено для передачи по сети пакетов протоколов вышележащих уровней – сетевых протоколов IP, IPX, AppleTalk, DECNet, в редких случаях – прикладных протоколов, когда те вкладывают свои сообщения непосредственно в кадры канального уровня. Поле данных может отсутствовать в управляющих кадрах и в некоторых ненумерованных кадрах.

Адресные поля DSAP и SSAP занимают по одному байту. Они позволяют указать, какая служба верхнего уровня пересылает данные с помощью этого уровня, и используются для демультиплексирования принятых кадров. Значения адресов SAP приписываются протоколам в соответствии со стандартом IEEE 803.2. Так, для протокола IP значение SAP равно 06h, для протокола IPX – E0h, для протокола NetBIOS – F0h. Например, если в кадре LLC значения DSAP и SSAP содержат код E0h, то обмен кадрами осуществляется между двумя IPX-модулями, выполняющимися в разных узлах.

В некоторых случаях адреса DSAP и SSAP различаются. Это возможно лишь в тех случаях, когда служба имеет несколько адресов SAP, что может быть использовано протоколом узла отправителя в специальных целях, например, для уведомления узла-получателя о переходе протокола отправителя в некоторый специфический режим работы. Этим свойством протокола LLC часто пользуется протокол NetBEUI.

Поле управления (1 или 2 байта) имеет более сложную структуру при работе в режиме LLC2 и достаточно простую структуру при работе в режиме LLC1 (рис.17).

По своему назначению все типы кадров подуровня LLC, называемые в стандарте 803.2 блоками данных PDU (Protocol Data Unit ), подразделяются на три типа – информационные, управляющие и ненумерованные. Тип кадра задается битами 1 и 2 поля Control: 0x – информационный кадр, 10 – управляющий кадр, 11 – ненумерованный кадр.

Рис.17. Структура поля управления кадра подуровня LLC

Информационные кадры (I – кадры ) предназначены для передачи информации в процедурах с установлением логического соединения LLC2 и должны обязательно содержать поле данных. В процессе передачи информационных блоков осуществляется их нумерация в режиме скользящего окна.

Управляющие кадры (S – кадры ) предназначены для передачи команд и ответов в процедурах LLC2, в том числе сигналов подтверждения, запросов на повторную передачу одного или группы I-кадров, запроса на временное прекращение передачи I-кадров из-за невозможности их приема (например, вследствие переполнения буфера приемной станции). Управляющие S-кадры обеспечивают упорядоченную, надежную передачу данных в режиме LLC2 от одной станции сети к другой.

Ненумерованные кадры (U – кадры ) предназначены для передачи ненумерованных команд и ответов, выполняющих в процедурах без установления логического соединения передачу информации, идентификацию и тестирование LLC-уровня, а в процедурах LLC2 – установление и разъединение логического соединения, а также информирование об ошибках.

В режиме LLC1 используется только один тип кадра – ненумерованный. Именно этот тип процедуры и используется во всех практических реализациях Ethernet.

В режиме LLC2 используются все три типа кадров. В этом режиме кадры делятся на команды и ответы на эти команды. В этом режиме протокол LLC аналогичен протоколу HDLC.

Бит P/ F (Poll/ Final ) имеет следующее значение: в командах он называется Poll и требует, чтобы на команду был дан ответ, а в ответах он называется Final и помечает последний кадр ответа.

Поле S используется для кодирования контрольных функций в управляющих/супервизорных кадрах. Супервизорные кадры кодируются следующим образом:

· Приемник готов RR (Receiver Ready, ss=00);

· Приемник не готов RNR (Receiver Not Ready, ss=01);

· Отказ REJ (Reject, ss=10);

· Выборочный отказ SREJ (Selected Reject, ss=11).

Порядок применения управляющих кадров описан ниже.

Поле M ненумерованных кадров определяет коды команд, передаваемых посредством ненумерованных кадров, например:

· Установить расширенный сбалансированный асинхронный режим (SABME ). Эта команда является запросом на установление соединения. Расширенный режим означает использование двухбайтных полей управления для кадров остальных двух типов;

· Ненумерованное подтверждение (UA ) — служит для подтверждения установления или разрыва соединения;

· Разрыв соединения (DISC ) — запрос на разрыв соединения и др.

Установление соединения начинается посредством передачи в канал команды SAMBE с одновременным включением таймера Ts. Если удаленной станцией эта команда принята без ошибок, и она имеет возможность установить соединение и войти в рабочий режим обмена информацией, то удаленная станция передает ответ UA. При этом на удаленной станции переменные состояния передачи V(S) и приема V(R) обнуляются, и соединение считается установленным. Если же удаленная станция не может войти в рабочий режим обмена информацией, то она передает ответ DM (Disconnect Modeрежим разъединения ), а соединение считается не установленным. При отказе в соединении станция — инициатор может попытаться установить соединение повторно в любой момент времени.

После приема корректного ответа UA инициатор соединения, выключив таймер Ts, переводит свои переменные состояния передачи V(S) и приема V(R) в 0 и также полагает, что соединение установлено. В большинстве случаев для различения ответов DM, которые могут поступить на станцию – инициатор в процессе установления соединения, команда SAMBE передается с битом P=1. В этом случае ответом на нее может быть только кадр с установленным битом F.

Если команда SAMBE и/или ответы UA, DM были приняты с ошибками, то они не учитываются станциями, в результате на станции – инициаторе завершится таймер Ts, что является указанием на необходимость повторной передачи команды SAMBE. Указанная последовательность действий продолжается до тех пор, пока не будет правильно принят ответ UA или DM, или же пока не закончится выделенный на установление соединения лимит попыток. В последнем случае об исчерпании лимита информируется верхний уровень.

Процесс разъединения осуществляется передачей в канал команды DISC (Disconnectразъединить ) с установленным битом P. Удаленная станция, приняв правильно команду DISC, передает ответ UA и переходит в режим разъединения. Станция- инициатор разъединения, приняв ответ UA, выключает таймер Ts и также переходит в режим разъединения.

Процедура передачи I-кадра от станции — отправителя к станции — получателю состоит в следующем.

В информационных I-кадрах имеется поле N(S) для указания номера передаваемого кадра. При работе протокола LLC2 используется скользящее окно размером в 127 кадров, поэтому для нумерации передаваемых кадров значение поля N(S) циклически изменяется в диапазоне от 0 до 127. Соответственно, поле N(R) в I- и S-кадрах определяет номер запрашиваемого или подтверждаемого кадра (процедура LLC2 поддерживает полудуплексный режим передачи).

Информация, поступающая на подуровень LLC с верхнего уровня в виде пакета, размещается в поле Данные формируемого I-кадра, которому присваивается порядковый номер передачи N(S) = V(S). Сформированный I-кадр затем передается на подуровень MAC для дальнейшей обработки, а значение переменной состояния передачи V(S) увеличивается на 1 (по модулю 128).

Удаленная станция, получившая адресуемый ей I-кадр, определяет, можно ли его выдать получателю (более высокому уровню). Для этой цели на приемной станции производится сравнение номера N(S) принятого I-кадра со значением переменной состояния приема V(R) данной станции, которая хранит значение, на единицу большее номера последнего кадра, принятого от передатчика. В случае совпадения этих номеров и незанятости верхнего уровня содержимое поля данных принятого I-кадра выдается верхнему уровню, а значение переменной состояния приема V(R) увеличивается на 1 (по модулю 128). Если при этом на принимающей станции есть свой I-кадр для передачи отправителю, то в нем посылается номер N(R) = V(R). Если же такой кадр отсутствует, то для подтверждения приема передается S-кадр RR с тем же номером N(R). При этом ответный кадр должен быть послан не позднее, чем истечет таймер Tr, определяющий максимальный промежуток времени, в течение которого станция — получатель должна подтвердить прием I-кадра.

Если при N(S) = V(R) верхний уровень занят, а приемная станция не может поместить поступающий I-кадр в очередь своего буфера (например, из-за недостатка памяти), то станция-получатель должна послать ответ RNR с номером N(R). Станция, пославшая I-кадр, получив такой ответ, приостанавливает передачу новых I-кадров (и повторную передачу неподтвержденных кадров) до тех пор, пока ею не будет принят кадр RR или REJ, либо пока не истечет время, контролируемое таймером Ts станции – отправителя.

Если же приемник принимает кадр с номером N(S), не равным V(R), то этот кадр отбрасывается и посылается отрицательная квитанция Отказ (REJ ) с номером N(R)=V(R). При приеме отрицательной квитанции передатчик обязан повторить передачу кадра с номером V(R), а также все кадры с большими номерами, которые он уже успел послать, пользуясь механизмом окна.

Видим, что команда RR с номером N(R) используется как положительная квитанция, когда поток данных от приемника к передатчику отсутствует, а команда RNR – для замедления потока информационных кадров, поступающих на приемник. Это бывает необходимо, если приемник не успевает обрабатывать поток кадров, присылаемых ему с большой скоростью за счет механизма окна.

Таким образом, с помощью супервизорных кадров RR и RNR осуществляется управление потоком данных, что особенно важно для коммутируемых сетей, в которых нет разделяемой среды, автоматически тормозящей работу передатчика за счет того, что новый кадр нельзя передать, пока приемник не закончил прием предыдущего.

Типы кадров сети Ethernet

Кадр Ethernet отвечает за перемещение по сети данных верхнего уровня. Физический кадр Ethernet имеет заголовок и хвостовик, между которыми заключены фактические данные. Именно в таком виде информация передается из одного узла Ethernet в другой.

В настоящее время в среде Ethernet на канальном уровне используется четыре различных формата кадров, что связано с длительной историей развития технологии Ethernet, включающей период ее развития до принятия стандарта IEEE 802.3, когда подуровень LLC не выделялся из общего протокола и, соответственно, заголовок LLC не применялся. Каждый тип кадра отличается от других типов кадра способом кодирования и декодирования пакетов, курсирующих между сетевыми картами различных узлов в сети Ethernet.

В 1980 г. консорциум фирм DEC, Intel и Xerox (DIX) представил на рассмотрение комитета IEEE 802.3 свою фирменную версию стандарта Ethernet в качестве проекта международного стандарта (содержащей и описание формата кадра), но комитет 802.3 принял стандарт, который в некоторых деталях отличался от предложений DIX. Отличия касались и формата кадра, что породило существование двух различных типов кадров в сетях Ethernet.

Еще один формат кадра появился в результате усилий компании Novell по ускорению работы своего стека протоколов в сети Ethernet.

И, наконец, четвертый формат кадра появился в результате деятельности комитета 802.3 по приведению предыдущих форматов кадров к некоторому общему стандарту.

Один и тот же формат кадра может иметь различные названия, поэтому ниже для каждого из четырех форматов приведено несколько наиболее употребительных названий:

· стандартный тип кадра Ethernet II (Ethernet DIX);

· Ethernet RAW 802.3 (Novell 802.3);

· Ethernet IEEE 802.3/LLC (802.3/803.2 или Novell 802.2);

· Ethernet SNAP.

Различные типы кадров имеют некоторые общие поля, включая адреса отправителя и получателя пакета, поле данных и контрольное поле.

Формат кадра в оригинальной системе Ethernet

Тип кадра Ethernet II, представляющий собой кадр исходной Ethernet DIX, имеет следующий формат:

Преамбула

Назначение

Источник

Тип

Данные

CRC — сумма

8

6

6

2

46-1500

4

Поле Преамбула используется для синхронизации пакета на входе и выходе сетевых плат. Она всегда содержит код 10101010 в ее первых 7 байтах и код 10101011 в последнем байте. Необходимость в преамбуле обусловлена следующими причинами. В сетях Ethernet в отсутствии передач по сети вообще не передаются сигналы. Чтобы в начале передачи очередного кадра все станции сети вошли в битовую синхронизацию, передающая станция предваряет содержимое кадра последовательностью бит преамбулы. Войдя в битовую синхронизацию, приемник исследует входной поток на побитной основе, пока не обнаружит символ начала кадра 10101011, выполняющий в данном случае роль символа STX. Конец кадра в сети Ethernet определяется с помощью поля длины кадра в его заголовке или по моменту исчезновения несущей в кабеле.

Поле Назначение содержит физический адрес узла сети, которому предназначено сообщение.

Поле Источник идентифицирует узел, отправивший пакет.

Поле Тип идентифицирует тип протокола более высокого уровня, используемого для передачи или приема (аналогично полям SAP протокола LLC). Это поле было введено фирмой Xerox для внутреннего употребления и никак не интерпретируется в Ethernet. Данное поле позволяет множеству протоколов более высокого уровня разделять сеть, не интересуясь внутренним содержанием пакетов.

Поле Данные содержит собственно сообщение.

Поле CRC-сумма содержит контрольную сумму, вычисленную с помощью циклического избыточного кода CRC-32.

Если не учитывать преамбулу кадра, то стандартное сообщение Ethernet II имеет длину от 64 до 1518 байт.

Формат кадра Ethernet RAW 802.3

Существенное различие между типами кадра стандартной Ethernet II и Ethernet RAW 802.3 состоит лишь в замене поля типа на поле длины:

Преамбула

Назначение

Источник

Длина

Данные

Набивка

CRC –сумма

8

6

6

2

0-1500

?

4

Здесь поле Длина содержит информацию о длине данных в пакете. Если длина поля данных меньше 46 байт, то используется поле Набивка для доведения длины пакета до минимальной длины. При нормальной длине поля данных поле набивки отсутствует.

Поскольку стандартные кадры Ethernet II и RAW 802.3 имеют различную структуру, сетевой и верхний уровни обрабатывают эти типы кадров по-разному.

Формат кадра стандарта Ethernet IEEE 802.3/LLC

Между стандартным типом кадра Ethernet IEEE 802.3/LLC и нестандартным типом Ethernet RAW 802.3 существует только одно реальное различие. Нестандартный тип RAW 802.3 характеризуется отсутствием заголовка 802.2 LLC в поле данных (отсюда название RAW – «ободранный», «лишенный заголовка 802.2»). В стандартном типе кадра IEEE 802.3 заголовок 802.2 находится внутри поля данных.

Кадр 802.3 является кадром MAC-подуровня, поэтому в соответствии со стандартом 802.2 в его поле данных вкладывается кадр подуровня LLC с удаленными флагами 0111110 начала и конца кадра LLC. Т.к. заголовок кадра LLC имеет размер 3 (в режиме LLC1) или 4 (в режиме LLC2) байта, то максимальный размер поля данных в кадре 802.3 уменьшается до 1497 или 1496 байт соответственно.

Формат кадра Ethernet SNAP

Для устранения различий в кодировках типов протоколов, сообщения которых вложены в поле данных кадра Ethernet, комитетом 802.2 был разработан формат кадра Ethernet SNAP (SubNetwork Access Protocol ).

Кадр Ethernet SNAP представляет собой расширение кадра Ethernet 802.3/LLC за счет введения дополнительного 5-байтового заголовка протокола SNAP, состоящего из двух полей OUI и Type .

Поле Type состоит из двух байт и повторяет по формату и назначению поле Type кадра Ethernet II. Поле OUI (Originally Unique Identifier ) определяет идентификатор организации, которая контролирует коды протоколов в поле Type. Коды протоколов для технологий 802 контролирует IEEE, которая имеет идентификатор OUI, равный 000000.

Т.к. SNAP представляет собой протокол, вложенный в протокол LLC, то в полях DSAP и SSAP последнего записывается код 0xAA, отведенный для протокола SNAP. Поле Control заголовка LLC устанавливается в 0x03, что соответствует использованию ненумерованных кадров.

Заголовок SNAP является дополнением к заголовку LLC, поэтому он допустим не только в кадрах Ethernet, но и в кадрах других технологий 802. Например, протокол IP всегда использует структуру заголовков LLC/SNAP при инкапсуляции в кадры всех протоколов локальных сетей: FDDI, Token Ring, 100VG-AnyLAN, Ethernet, Fast Ethernet, Gigabit Ethernet.

Сеть Token Ring

Метод доступа к передающей среде

Сеть Token Ring (маркерное кольцо), разработанная IBM и Texas Instruments, определена в качестве стандарта IEEE 802.5 в 1985 г. Она является значительным вкладом компании IBM в сетевую индустрию. Хотя эта архитектура гораздо дороже, чем Ethernet, она обладает гораздо большей производительностью, а диагностика отказов в ней намного легче, особенно в сильно загруженной сети.

Логически сеть Token Ring работает как кольцо с передачей маркера, физически же она представляет собой конфигурацию типа звезды. Каждый узел, принявший пакет данных от соседа по кольцу, восстанавливает уровни сигналов и передает пакет следующему своему соседу.

Двумя логическими направлениями перемещения по кольцу являются направления вверх по потоку (upstream ) или вниз по потоку (downstream ). Маркер и данные всегда перемещаются в кольце вниз по потоку. Станция, которая передает маркер, называется ближайшим активным соседом NAUN (Nearest Active Stream Neighbor ) по отношению к следующей станции вниз по потоку, которая принимает маркер.

В сети от станции к станции циркулирует специальный 3-байтовый кадр — так называемый маркер. Когда узел получает маркер, он имеет право послать в кольцо кадр данных. Для этого узел – отправитель привязывает к маркеру данные, формируя информационный пакет, который и передается в сеть.

Посланный кадр распространяется от адаптера к адаптеру вниз по потоку, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные нашли своего получателя и приняты (с искажением/без искажения), а затем ретранслирует полученный и измененный пакет дальше по кольцу сети. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

В конце концов, модифицированный кадр, продолжая путь по кольцу, возвращается к узлу — отправителю. Узел – отправитель, распознав свой кадр по адресу станции-отправителя, удостоверяется в том, что тот был передан без ошибок, очищает маркер от любой привязанной к нему информации (stripping — раздевание ), а затем освобождает маркер, передавая его своему соседу вниз по потоку.

Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера (Token Holding Time ), по истечении которого станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать маркер далее по кольцу. Станция может успеть передать за время удержания маркера несколько кадров. Обычно время удержания маркера по умолчанию равно 10 мс, а максимальный размер кадра в стандарте 802.5 не определен. Для сетей 4 Мбит/с он обычно равен 4 Кб, а для сетей 16 Мбит/с – 16 Кб. При скорости 4 Мбит/с за время 10 мс можно передать 5 Кб, а при скорости 16 Мбит/с – соответственно 20 Кб. Максимальные размеры кадра выбраны с некоторым запасом, чтобы станции заведомо успевала передать хотя бы один кадр.

В сетях Token Ring 16 Мбит/с используется другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release ). В соответствии с этим алгоритмом станция передает маркер доступа следующей станции сразу же после передачи последнего бита текущего кадра, не дожидаясь возвращения переданного кадра по кольцу. В этом случае пропускная способность кольца используется более эффективно, т.к. в кольце одновременно циркулируют кадры, переданные несколькими станциями.

Управление сетью Token Ring

Каждый узел в сети Token Ring можно рассматривать как однобитный сдвиговый регистр. Бит (битовый интервал, который может иметь значения 0, 1, J, K), принятый приемником, помещается в буфер и передается вниз по потоку только по приему следующего бита. При определенных условиях передатчик может модифицировать текущий бит. Таким образом, кольцо – это своеобразный распределенный сдвиговый регистр с линиями задержки (кабелями). Кольцо, как минимум, должно вмещать маркер длиной в 24 битовых интервала, в частности, для скорости 4 Мбит/с минимальное время оборота по кольцу должно составлять 6 мкс.

В каждом сетевом адаптере Token Ring запрограммирован набор управляющих функций, описанных стандартом IEEE 802.5, причем каждый узел кольца может играть активную роль в управлении всей сетью.

Любой узел кольца может выступать в качестве (рис.18):

· пассивного монитора SM (Standby Monitor ). Пассивные мониторы – это обычные станции общего назначения, но они эпизодически выполняют и функции локального управления сетью, отвечая за обнаружение сбоев в активном мониторе (если пассивные мониторы не обнаруживают в кольце активного монитора, то активный монитор будет выбран из их числа, и они вступают в состязание на его роль);

· активного монитора AM (Active Monitor ). Активный монитор является главным менеджером связи в кольце. Он отвечает за поддержание передачи данных и управляющую информацию, которая циркулирует между всеми узлами кольца. Активный монитор выполняет следующие функции:

— отвечает за поддержку главного тактового генератора кольца, который обеспечивает синхронизацию тактовых генераторов всех станций. Во время пауз между передачами он посылает в линию непрерывную последовательность бит Idle для синхронизации следующих за ним станций кольца (как правило, это последовательность единиц);

— регулярно передает служебный MAC – кадр Active Monitor Present (активный монитор присутствует );

— инициирует функцию уведомления соседа. В процессе уведомления вновь подключаемая станция узнает адрес своего NAUN и сообщает ему свой адрес;

— вводит в кольцо 24-битный шаблон задержки, что гарантирует полную передачу маркера до того, как тот вернется на станцию — отправитель;

— выполняет мониторинг передачи маркеров и кадров по кольцу, привлекая для этого служебный бит монитора в маркере или кадре;

— обнаруживает утерянные маркеры и кадры, пытаясь обнаружить начальный ограничитель кадра или маркера в рамках заданного таймером интервала времени. Если кадр или маркер обнаружить не удается, то AM выполняет очистку кольца;

— выполняет очистку кольца, обеспечивая широковещательную передачу кадра Ring Purge перед выдачей нового маркера. Это происходит в тех случаях, когда AM выявляет нарушение синхронизации в кольце или сбои в выполнении того или иного процесса Token Ring;

· сервера отчетов о конфигурациях CRS (Configuration Report Server ). Этот сервер используется в среде с несколькими кольцами Token Ring, когда контроль за работой колец осуществляется из центрального пункта — консоли Token Ring LAN Manager. Каждое кольцо в среде с несколькими кольцами содержит один CRS. Основная задача CRS – это сбор важной статистической информации из своего кольца и передача ее на консоль LAN Manager;

· сервера параметров кольца RPS (Ring Parameter Server ). В каждом кольце обычно имеется один PRS. RPS обеспечивает три основные функции: 1) отвечает за посылку параметров инициализации на все новые рабочие станции, подключенные к кольцу; 2) выполняет мониторинг рабочих станций; 3) регулярно передает на консоль LAN Manager собранную информацию;

· сервера ошибок кольца REM (Ring Error Monitor ). REM обеспечивает сбор информации об ошибках кольца и передачу этой информации на консоль LAN Manager;

· сервера моста сети LBS (LAN Bridge Server ). LBS выполняет функции моста в среде с несколькими кольцами;

· механизма выдачи отчетов LRM (LAN Reporting Mechanism ). LRM отвечает за поддержание связи между консолью и серверами дистанционного управления.

Таким образом, основное назначение компонентов управления Token Ring – это организация централизованного пункта управления всей средой Token Ring. Консоль LAN Manager обменивается информацией со всеми серверами управления кольцом с целью сбора, анализа и регистрации статистических данных о среде Token Ring в целом. Центральный пункт управления LAN Manager обычно сосредотачивается в специально выделенной консоли, но эту функцию могут выполнять и другие сервера кольца.

Для обеспечения взаимодействия управляющих узлов и серверов при управлении кольцом используется протокол IBM Network Management (IBMNM ).

В каждый момент времени только один узел в кольце является активным монитором. Активный монитор назначается при инициализации сети, и им может быть любая рабочая станция. При инициализации кольца проверяется адрес каждого подключенного к кольцу узла. Узел с наибольшим адресом и становится активным монитором. На случай выхода из строя активного монитора имеется механизм, посредством которого другие рабочие станции принимают решение о назначении нового активного монитора.

Для поддержки активного монитора все остальные узлы сети назначаются резервными/пассивными мониторами. Их назначение – проверять, правильно ли работает активный монитор. При отключении активного монитора один из резервных мониторов становится активным.

Рис.18. Топология сети Token Ring с двумя кольцами

Пакеты Token Ring

В стандарте IEEE 802.5 определены 3 формата кадров: маркер, кадр данных и последовательность аварийного завершения.

Формат маркера:

Начальный
разделитель SD

Контроль
доступа AC

Концевой
разделитель ED

1 б

1 б

1 б

Маркер имеет 3 поля:

· начальный разделитель SD (Start Delimiter) сигнализирует о начале кадра;

· контроль доступа АС (Access Control);

· концевой разделитель пакета ED (End Delimiter).

Начальный разделитель SD является запрещенной кодовой комбинацией вида JK0JK000, благодаря чему однозначно определяется начало любого кадра.

Поле АС имеет формат PPPTMRRR, где РРР — биты приоритета, T — бит маркера, M — бит монитора, RRR – резервные биты приоритета. Поле AC – это байт статуса, который показывает текущий уровень доступа маркера или кадра данных.

Бит T, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и сбрасывается в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор получает маркер или кадр со значением этого бита, равным 1, то активный монитор знает, что этот кадр или маркер обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца, если же это маркер, то активный монитор передает его дальше по кольцу. Активный монитор проверяет этот бит, чтобы исключить постоянную циркуляцию некоторого кадра по кольцу при сбое.

В сети Token Ring можно использовать приоритетный доступ к кольцу. Сетевой адаптер имеет возможность присваивать приоритеты маркеру или пакетам данных, используя биты приоритета (111 — наивысший приоритет). Узел имеет право передачи пакета в сеть (преобразования маркера в кадр данных) только в том случае, когда его собственный приоритет не ниже приоритета маркера, который он получил. Сетевой адаптер узла, имеющий для передачи кадры, у которых приоритет меньше приоритета маркера, не может захватить маркер, но может поместить наибольший приоритет своих ожидающих передач кадров в резервные биты приоритета RRR (только в том случае, если приоритет, записанный в резервных битах, ниже его собственного). В результате в резервных битах приоритета устанавливается наивысший приоритет узла, который пытается получить доступ к кольцу, но не может этого сделать из-за слишком высокого приоритета маркера.

Станция, сумевшая захватить маркер, передает свои кадры с приоритетом маркера, а затем передает маркер следующему соседу. При этом она переписывает значение резервного приоритета в поле приоритета маркера, а резервный приоритет обнуляется. Поэтому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет в данный момент времени. При инициализации кольца основной и резервные приоритеты устанавливаются в 0.

В настоящее время большая часть сетевых приложений механизмом приоритетов не пользуется. В современных сетях приоритетность обработки кадров обеспечивается коммутаторами или маршрутизаторами, которые поддерживают их независимо от используемых протоколов канального уровня.

Бит маркера T позволяет отличить кадр маркера от кадра данных: 1 – маркер, 0 — пакет данных.

Концевой разделитель ED (как и начальный разделитель) вида JK1JK1IE содержит уникальную последовательность электрических сигналов и указывает на конец кадра. Кроме того, он имеет два дополнительных бита: бит промежуточного кадра I (Intermediate Frame ) и бит обнаружения ошибки E (Error Detected ). Бит промежуточного кадра I используется в случае многокадровой передачи. Бит обнаружения ошибки E сбрасывается в 0 в момент создания пакета в источнике. При прохождении пакета через каждый из адаптеров производится проверка CRC для обнаружения ошибки. В случае ошибки этот бит устанавливается. После этого при дальнейшем продвижении пакета по кольцу контроль ошибок уже не производится, а пакеты ретранслируются до достижения узла – источника кадра, который в этом случае предпримет попытку повторной передачи пакета.

Формат кадра данных:

— SFS — -------- EFS -------

SD

AC

FC

DA

SA

Данные

FCS

ED

FS

1

1

1

6

6

4

1

1

Кадр данных имеет переменную длину и содержит либо информацию по управлению кольцом (MAC – кадр), либо данные пользователя (LLC – кадр). Всего существует 25 различных MAC – кадров. LLC – кадры содержат блок данных протоколов PDU (Protocol Data Unit ), который включает высокоуровневые пользовательские данные, передаваемые по кольцу.

Пакет состоит из нескольких групп полей – стартовая последовательность кадра SFS (Start Frame Sequence ), адрес получателя DA (Destination Address), адрес отправителя SA (Source Address), контрольную последовательность кадра FCS (Frame Check Sequence), конечную последовательность кадра EFS (End Frame Sequence ).

Байт SD является стандартным начальным разделителем кадра. Байт AC является стандартным полем управления доступом. Байт FC определяет, является ли соответствующий кадр MAC – или LLC – кадром данных, и имеет формат FFrrZZZZ. Здесь поле FF определяет тип пакета: 00 — пакет уровня МАС, 01 — пакет уровня LLC, 10 и 11- зарезервированы; биты rr зарезервированы. Младшие 4 бита байта FC называются управляющими битами. Если значение управляющих битов равно 0, то соответствующий кадр копируется в обычные входные буферы станции – получателя. В противном случае кадр копируется в экспресс – буфер и сразу же обрабатывается на MAC – уровне.

В стандарте IEEE 802.5 определены 25 управляющих кадра уровня МАС, например:

* требование маркера – Claim Token. Если запасной монитор обнаруживает, что активный монитор перестал функционировать, он вступает в соревнование на роль активного монитора. Запасные мониторы начинают переговоры друг с другом, чтобы назначить новый активный монитор;

* тест дублирования адреса – Duplicate Address Test. Передается рабочей станцией, впервые присоединяемой к логическому кольцу, чтобы убедиться, что ее адрес уникален;

* присутствие активного монитора – Active Monitor Present. Этим кадром активный монитор информирует другие рабочие станции о том, что он функционирует нормально;

* маяк — Beacon. Передается в случае обнаружения серьезных проблем в сети, таких как обрыв кабеля или начало передачи узлом, который не получил маркер;

* очистка – Ring Purge. Передается после инициализации логического кольца, после установки нового активного монитора и др.

Адрес получателя DA – это адрес рабочей станции или группы станций, для которых предназначен данный кадр. Бит 0 байта 0 определяет, является ли адрес получателя индивидуальным или групповым. Бит 1 байта 0 указывает, является ли данный адрес универсально административным или локально административным. Бит 0 байта 2 указывает, является ли локально административный адрес функциональным адресом или групповым адресом.

Адрес источника SA идентифицирует адрес станции — отправителя данного кадра.

В начале поля данных находится поле информации маршрутизации переменной длины (2..18 байт). Оно содержит информацию о маршруте (если данный кадр адресуется получателю, находящемуся в другом кольце сети) и имеет формат:

· управление маршрутизацией (2 байта);

· номер сегмента (2 байта);

· ………………………….;

· номер сегмента (2 байта).

Это поле опрашивается мостом или маршрутизатором.

Поле данных является информационным и содержит информацию MAC или LLC.

Если кадр является MAC – кадром, то это поле начинается с 2-байтовой последовательности, называемой идентификатором длины LI (Length Identifier ), которая отмечает длину соответствующего информационного поля. Следующие 2 байта – это идентификатор основного вектора MVID (Major Vector ID ). MVID указывает основную функцию и класс информации соответствующего MAC – кадра. Следующие последовательности имеют переменную длину и называются субвекторами MAC. Они содержат управляющую информацию MAC-кадра.

Если кадр является LLC – кадром, то это поле называется блоком данных протокола PDU. Структура PDU LLC имеет следующий вид:

Сначала идут однобайтовые последовательности, называемые пунктом доступа к обслуживанию получателя DSAP (Destination Service Access Point ) и пунктом доступа к обслуживанию источника SSAP (Source Service Access Point ). Они идентифицируют пункты доступа к службе, которая передает соответствующие данные. Следующее управляющее поле имеет длину 1 или 2 байта. Оно указывает тип данных: обычные пользовательские данные, контрольные или ненумерованные. Информационное поле имеет переменную длину и содержит фактическую информацию.

Поле FCS содержит 32-битовую контрольную сумму CRC-кода.

Поле ED является стандартным конечным разделителем.

Поле FS называется полем статуса кадра, содержащее биты распознавания кадра соседним узлом, биты копирования кадра. Статус кадра FS имеет формат ACrrACrr. Т.к. контрольная сумма не охватывает поле FS, то каждое однобитное поле задублировано для гарантии надежности передачи данных. Передающий узел сбрасывает в 0 бит А — ”Адрес распознан” и бит C — “Данные скопированы”. Приемный узел устанавливает бит A после получения пакета. Бит C устанавливается приемным узлом после копирования пакета в буфер, если не было ошибок при получении данных. Признаком успешной передачи является наличие 1 в обоих этих битах.

Формат последовательности аварийного завершения:

Начальный разделитель SD

Концевой разделитель ED

Необходимость в такой последовательности может возникнуть для прекращения процесса передачи в любой момент времени и очистки кольца, если с каким-либо кадром возникают проблемы.

Устройства MAU и кабельная проводка Token Ring

В технологии Token Ring используются две основные разновидности кабеля: экранированная витая пара STP (Shielded Twisted Pair) и неэкранированная витая пара UTP (Unshielded Twisted Pair). Для каждого кабеля существует свой разъем: для экранированного кабеля – UDC (IBM Data Connector), для неэкранированного кабеля – RJ-45. Экранированный кабель обладает большей помехозащищенностью, а также может поддерживать большее число узлов, чем неэкранированный.

Несмотря на логически кольцевую топологию, физически сеть Token Ring скорее напоминает звезду, где каждый узел соединен непосредственно с центральным концентратором MAU. Такую схему кабельных соединений можно представить себе как сколлапсированное кольцо, в котором середина каждого сегмента притянута к центральному хабу. В зависимости от конфигурации каждый хаб (MAU) может иметь 4, 8, 12 или 16 портов и два специальных порта – Ring-In (RI) и Ring-Out (RO), предназначенных для расширения сети путем объединения в электрическое кольцо нескольких MAU. Расширение сети производится простым подключением порта RO к порту RI другого MAU. Все порты в MAU имеют также средство самозамыкания: если никакое устройство не подключено к порту, порт остается замкнутым. Это позволяет без труда добавлять и удалять из MAU сетевые устройства.

Путь кабеля внутри MAU, а также между отдельными MAU (по цепи RO-RI) называется путем основного кольца. Сетевые узлы подключаются к портам MAU абонентскими кабелями (lobe cable ).

Каждый порт в MAU имеет внутреннее реле, которое срабатывает, когда сетевое устройство, подключенное к этому порту, делает попытку доступа к сети. Реле управляется постоянным напряжением (фантомным напряжением) от сетевой платы узла, подключенного к данному порту MAU. После того как узел вставлен в кольцо и активизирован, срабатывает реле в MAU и включает узел (лепесток – lobe) в электрическое кольцо. Если же узел не задействован в сети, реле остается отключенным, а его нормально замкнутые контакты замыкают кольцо сети.

Для малой переносимой сети Token Ring, построенной с помощью 8-портовых концентраторов MAU и экранированного кабеля, допускается максимальное число узлов – 96, максимальное число MAU – 12, максимальная длина кабеля, соединяющего все MAU – 120 м, максимальное расстояние между MAU и узлом – 45 м.

Сети Token Ring поставляются в 2-х вариантах: 4 Мбит/с и 16 Мбит/с. Неэкранированная витая пара UTP может использоваться только с оборудованием Token Ring 4 Мбит/с. Для сетей Token Ring 16 Мбит/с требуется проводка STP Type 1. В этой проводке каждая пара проводов экранирована фольгой, а сам 2-парный кабель защищен экранирующей оплеткой. IBM разработала специальные «гермафродитные» соединители для удлинения кабеля этого же типа в соединении.

Высокая стоимость и сложность сетей Token Ring оправдывается их высокой устойчивостью к отказам. Хотя кольцо и может отказать, тем не менее, встроенные средства контроля и управления Token Ring очень сильно уменьшают вероятность полного отказа сети.

Сеть Arcnet

Сеть Arcnet была разработана в 1977 г. фирмой Datapoint Corporation как собственная сетевая система. Хотя физически эта сеть имеет топологию звезды или шины, логически она представляет собой кольцо с передачей маркера. Сети Arcnet работали на скорости 2.5 Мбит/с и распространились в 1983 г., после того, как различные компании начали изготовлять сетевые карты для ПК.

Сеть Arcnet не завоевала успеха у потребителей. Низкая скорость передачи и отсутствие стандарта IEEE, а также снижение цен на Ethernet привели к резкому сокращению рынка сбыта Arcnet. В настоящее время сетевые компоненты для этой сети не выпускаются.

Высокоскоростные сетевые технологии

Классический 10-мегабитный Ethernet устраивал большинство пользователей на протяжении 15 лет. Однако в настоящее время стала ощущаться его недостаточная пропускная способность. Это происходит по разным причинам:

· повышение производительности клиентских компьютеров;

· увеличение числа пользователей в сети;

· появление мультимедийных приложений;

· увеличение числа сервисов, работающих в реальном масштабе времени.

Поэтому многие сегменты 10-мегабитного Ethernet стали перегруженными, а частота возникновения коллизий существенно возросла, еще более снижая полезную пропускную способность.

Для повышения пропускной способности сети можно применить несколько способов: сегментацию сети с помощью мостов и маршрутизаторов; сегментацию сети с помощью коммутаторов; общее повышение пропускной способности самой сети, т.е. применение высокоскоростных сетевых технологий.

В высокоскоростных технологиях компьютерных сетей используются такие типы сетей, как FDDI (Fiber-optic Distributed Data Interface – оптоволоконный распределенный интерфейс передачи данных), CDDI (Copper Distributed Data Interface – проводной распределенный интерфейс передачи данных), Fast Ethernet (100 Мбит/с), 100GV-AnyLAN, ATM (Asynchronous Transfer Method – асинхронный метод передачи), Gigabit Ethernet.

Сети FDDI и CDDI

Волоконно-оптические сети FDDI позволяют решить следующие задачи:

· повысить скорость передачи до 100 Мбит/с;

· повысить помехоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода;

· максимально эффективно использовать пропускную способность сети как для асинхронного, так и для синхронного трафика.

Для этой архитектуры Американский институт национальных стандартов ANSI (American National Standard Institute) в 80-х годах разработал стандарт X3T9.5. К 1991 г. технология FDDI надежно закрепилась в мире сетей.

Хотя стандарт FDDI изначально был разработан для использования волоконной оптики, позднейшие исследования дали возможность перенести эту надежную высокоскоростную архитектуру на неэкранированные и экранированные витые кабели. В результате компания Crescendo разработала интерфейс CDDI, позволивший реализовать технологию FDDI на медных витых парах, которая оказалась на 20-30% дешевле FDDI. Технология CDDI была стандартизована в 1994 г., когда многие потенциальные заказчики осознали, что технология FDDI слишком дорогая.

Протокол FDDI (X3T9.5) работает по схеме передачи маркера в логическом кольце на оптоволоконных кабелях. Он задумывался так, чтобы максимально соответствовать стандарту IEEE 802.5 (Token Ring) — различия имеются только там, где это необходимо для реализации большей скорости обмена данными и способности перекрытия больших расстояний передачи.

В то время как стандарт 802.5 определяет наличие одного кольца, сеть FDDI использует в одном кабеле два противоположно направленных кольца (первичное и вторичное), соединяющих узлы сети. Данные можно пересылать по обоим кольцам, но в большинстве сетей они посылаются только по первичному кольцу, а вторичное кольцо зарезервировано, обеспечивая отказоустойчивость и избыточность сети. В случае отказа, когда часть первичного кольца не может передавать данные, первичное кольцо замыкается на вторичное, вновь образуя замкнутое кольцо. Этот режим работы сети называется Wrap, т.е. «свертыванием» или «сворачиванием» колец. Операция свертывания производится средствами концентраторов или сетевых адаптеров FDDI. Для упрощения этой операции данные по первичному кольцу всегда передаются в одном направлении, в по вторичному – в обратном.

В стандартах FDDI много внимания уделяется различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов, а при множественных отказах сеть распадается на несколько работоспособных, но не связанных между собой сетей.

В сети FDDI могут существовать узлы 4-х типов:

станции одиночного подключения SAS (Single Attachment Stations);

станции двойного подключения DAS (Dual Attachment Stations);

концентраторы одиночного подключения SAC (Single Attachment Concentrators);

концентраторы двойного подключения DAC (Dual Attachment Concentrators).

SAS и SAC подключаются к только одному из логических колец, а DAS и DAC — к обоим логическим кольцам одновременно и могут справиться со сбоем в одном из колец. Обычно концентраторы имеют двойное подключение, а станции – одинарное, хотя это и не обязательно.

Вместо манчестерского кода в FDDI используется схема кодирования 4В/5В, перекодирующая каждые 4 бита данных в 5-битовые кодовые комбинации. Избыточный бит позволяет применить для представления данных в виде электрических или оптических сигналов самосинхронизирующийся потенциальный код. Кроме того, наличие запрещенных комбинаций позволяет отбраковывать ошибочные символы, что улучшает надежность сети.

Т.к. из 32-х комбинаций кода 5B для кодирования исходных 4 бит данных используется только 16 комбинаций, то из оставшихся 16 было выбрано несколько комбинаций, которые используются для служебных целей и образуют некий язык команд физического уровня. К наиболее важным служебным символам относится символ Idle (простаивать), который постоянно передается между портами в течение пауз между передачами кадров данных. За счет этого станции и концентраторы имеют постоянную информацию о состоянии физических соединений своих портов. В случае отсутствия потока символов Idle фиксируется отказ физической связи и производится реконфигурация внутреннего пути концентратора или станции, если это возможно.

Станции FDDI применяют алгоритм раннего освобождения маркера, как и сети Token Ring 16 Мбит/с. Существуют два основных различия в работе с маркером в протоколах FDDI и IEEE 802.5 Token Ring. Во-первых, время удержания маркера доступа в сети FDDI зависит от загрузки первичного кольца: при небольшой загрузке оно увеличивается, а при больших загрузках может уменьшаться до нуля (для асинхронного трафика). Для синхронного трафика время удержания маркера остается постоянной величиной. Во-вторых, FDDI не использует областей приоритета и резервирования. Вместо этого в FDDI каждая станция классифицируется как асинхронная или синхронная. При этом синхронный трафик обслуживается всегда, даже при перегрузках кольца.

В FDDI используется интегрированное управление станцией модулями STM (Station Management). STM присутствует на каждом узле сети FDDI в виде программного или микропрограммного модуля. SMT отвечает за мониторинг каналов данных и узлов сети, в частности, за управление соединениями и конфигурацией. Каждый узел в сети FDDI действует как повторитель. SMT действует аналогично управлению, предоставляемому протоколом SNMP, однако STM располагается на физическом уровне и подуровне канального уровня.

При использовании многомодового оптического кабеля (самой распространенной среды передачи FDDI) расстояние между станциями составляет до 2 км, при использовании одномодового оптического кабеля – до 20 км. В присутствии повторителей максимальная протяженность сети FDDI может достигать 200 км и содержать до 1000 узлов.

Формат маркера FDDI:

Преамбула

Начальный
разделитель SD

Контроль
пакета FC

Концевой
разделитель ED

Статус
пакета FS

8

1

1

1

Формат пакета FDDI:

Преамбула

SD

FC

DA

SA

Info

FCS

ED

FS

8

1

1

2 или 6

2 или 6

Данные

4

Преамбула предназначена для синхронизации. Несмотря на то, что изначально его длина равна 64 битам, узлы могут динамически изменять ее в соответствии со своими требованиями к синхронизации.

Начальный разделитель SD. Уникальное однобайтовое поле, предназначенное для идентификации начала пакета.

Контроль пакета FC. Однобайтовое поле вида CLFFTTTT, где бит С устанавливает класс пакета (синхронный или асинхронный обмен), бит L — индикатор длины адреса пакета (2 или 6 байт). Допускается использование в одной сети адресов и той, и другой длины. Биты FF (формат пакета) определяют, принадлежит ли пакет подуровню МАС (т.е. предназначен для целей управления кольцом) или подуровню LLC (для передачи данных). Если пакет является пакетом подуровня МАС, то биты ТТТТ определяют тип пакета, содержащего данные в поле Info.

Назначение DA. Определяет узел назначения.

Источник SA. Определяет узел, передавший пакет.

Информация Info. Это поле содержит данные. Они могут быть данными типа МАС или данными пользователя. Длина этого поля переменная, но ограничена максимальной длиной пакета в 4500 байт.

Контрольная сумма пакета FCS. Содержит CRC — сумму.

Концевой разделитель ED. Имеет длину полбайта для пакета и байт для маркера. Идентифицирует конец пакета или маркера.

Статус пакета FS. Это поле произвольной длины и содержит биты “Обнаружена ошибка”, “Адрес опознан”, “Данные скопированы”.

Самая очевидная причина дороговизны FDDI связана с использованием оптоволоконного кабеля. Свой вклад в дороговизну сетевых плат FDDI сделала также их сложность (дающая такие достоинства, как встроенное управление станцией, избыточность).

Характеристики сети FDDI

Среда передачи

Оптоволоконный кабель или витая пара UTP категории 5

Максимальный диаметр двойного кольца

100 км (для оптоволоконного кабеля)

Максимальное число станций двойного подключения

500

Максимальная длина кабеля между узлами сети

Для оптоволоконного многомодового кабеля — 2 км, для витой паря – 100 м

Fast Ethernet и 100GV-AnyLAN

В процессе разработки более производительной сети Ethernet специалисты разделились на два лагеря, что в конце концов привело к появлению двух новых технологий локальных сетей – Fast Ethernet и 100VG-AnyLAN.

Около 1995 г. обе технологии стали стандартами IEEE. Комитет IEEE 802.3 принял спецификацию Fast Ethernet в качестве стандарта 802.3u, который не является самостоятельным стандартом, а является дополнением к стандарту 802.3 в виде глав с 21 по 30.

Комитет 802.12 принял технологию 100VG-AnyLAN, которая использует новый метод доступа к среде передачи Demand Priority и поддерживает кадры двух форматов – Ethernet и Token Ring.

Fast Ethernet

Все отличия технологии Fast Ethernet от стандартной Ethernet сосредоточены на физическом уровне. Уровни MAC и LLC в Fast Ethernet по сравнению с Ethernet остались неизменными.

Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используется три варианта кабельных систем:

· волоконно-оптический многомодовый кабель (используются два волокна);

· витая пара категории 5 (используются две пары);

· витая пара категории 3 (используются четыре пары).

Коаксиальный кабель в Fast Ethernet вообще не используется. Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети 10Base-T/10Base-F. Основным отличием конфигураций сетей Fast Ethernet является сокращение диаметра сети до 200 м, что связано с 10-кратным уменьшением времени передачи кадра минимальной длины из-за увеличения скорости передачи.

Тем не менее, это ограничение не очень препятствует построению крупных сетей Fast Ethernet в связи с бурным развитием в 90-х годах локальных сетей на основе коммутаторов. При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет ограничений на общую длину сети, накладываемых способом доступа к среде передачи CSMA/CD, а остаются только ограничения на длину физических сегментов.

Ниже рассматривается полудуплексный вариант работы технологии Fast Ethernet, который полностью соответствует методу доступа, описанному в стандарте 802.3.

Официальный стандарт 802.3u установил три различных спецификации Fast Ethernet и дал им следующие названия:

· 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1;

· 100Base-FX для многомодового оптоволоконного кабеля с двумя волокнами и длиной волны лазера 1300 нм;

· 100Base-T4 для 4-парного кабеля на неэкранированной витой паре UTP категорий 3, 4 или 5.

Для всех трех стандартов справедливы следующие общие утверждения:

· Форматы кадров Fast Ethernet не отличаются от форматов кадров классического 10-мегабитного Ethernet;

· Межкадровый интервал IPG в Fast Ethernet равен 0,96 мкс, а битовый интервал – 10 нс. Все временные параметры алгоритма доступа, измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня MAC, не вносились;

· Признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигнала, как в стандарте Ethernet).

Физический уровень включает три компонента:

· подуровень согласования (Reconciliation Sublayer);

· независимый от среды передачи интерфейс MII (Media Independent Interface ) между уровнем согласования и устройством физического уровня;

· устройство физического уровня (Physical Layer Device – PHY).

Подуровень согласования нужен для того, чтобы уровень MAC, рассчитанный на интерфейс AUI, мог работать нормально с физическим уровнем через интерфейс MII.

Устройство физического уровня PHY обеспечивает кодирование данных, поступающих от MAC – подуровня для передачи их по кабелю определенного типа, синхронизацию передаваемых по кабелю данных, а также прием и декодирование данных в узле — приемнике. Оно состоит из нескольких подуровней (рис.19):

· подуровня логического кодирования данных, преобразующего поступающие от уровня MAC байты в символы кода 4B/5B или 8B/6T;

· подуровней физического присоединения и подуровня зависимости от физической среды, обеспечивающих формирование сигналов в соответствии с методом физического кодирования, например, NRZI или MLT-3;

· подуровня автопереговоров, который позволяет всем взаимодействующим портам выбрать наиболее эффективный режим работы, например, полудуплексный или полнодуплексный (этот подуровень является факультативным).

Интерфейс MII . MII представляет собой спецификацию сигналов TTL-уровня и использует 40-контактный разъем. Существует два варианта реализации интерфейса MII: внутренний и внешний.

При внутреннем варианте микросхема, реализующая подуровни MAC и согласования, с помощью интерфейса MII соединяется с микросхемой трансивера внутри одного и того же конструктива, например, платы сетевого адаптера или модуля маршрутизатора. Микросхема трансивера реализует все функции устройства PHY. При внешнем варианте трансивер выделен в отдельное устройство и подсоединяется с помощью кабеля MII.

Интерфейс MII использует 4-битные порции данных для параллельной передачи их между подуровнями MAC и PHY. Каналы передачи и приема данных от MAC к PHY и наоборот синхронизируются тактовым сигналом, генерируемым уровнем PHY. Канал передачи данных от MAC к PHY стробируется сигналом «Передача», а канал приема данных от PHY к MAC — сигналом «Прием».

Данные о конфигурации порта хранятся в двух регистрах: регистре управления и регистре статуса. Регистр управления используется для установки скорости работы порта, для указания, будет ли порт принимать участие в процессе автопереговоров о скорости линии, для задания режима работы порта (полу- или полнодуплексный).

Регистр статуса содержит информацию о действительном текущем режиме работы порта, в том числе и о том, какой режим выбран в результате автопереговоров.

Физический уровень спецификаций 100 Base- FX/ TX . Эти спецификации определяют работу протокола Fast Ethernet по многомодовому оптоволоконному кабелю или кабелям UTP кат.5/STP Type 1 в полудуплексном и полнодуплексном режимах. Как и в стандарте FDDI, каждый узел здесь соединяется с сетью двумя разнонаправленными сигнальными линиями, идущими от приемника и от передатчика узла соответственно.

Рис.19. Отличия технологии Fast Ethernet от технологии Ethernet

В стандартах 100Base-FX/TX на подуровне физического присоединения используется один и тот же метод логического кодирования 4B/5B, куда он без изменения перенесен из технологии FDDI. Для отделения начала кадра Ethernet от символов простоя Idle используются запрещенные комбинации Start Delimiter и End Delimiter.

После преобразования 4-битовых тетрад кода в 5-битовые комбинации последние необходимо представить в виде оптических или электрических сигналов в кабеле, соединяющем узлы сети. Спецификации 100Base-FX и 100Base-TX используют для этого различные методы физического кодирования.

Спецификация 100Base-FX использует потенциальный физический код NRZI. Код NRZI (Non Return to Zero Invert to ones – без возврата к нулю с инвертированием единиц) является модификацией простого потенциального кода NRZ (в котором для представления логического 0 и 1 используются два уровня потенциала).

В методе NRZI также используются два уровня потенциала сигнала. Логические 0 и 1 в методе NRZI кодируются следующим образом (рис.20): в начале каждого единичного битового интервала значение потенциала на линии инвертируется, если же текущий бит равен 0, то в его начале потенциал на линии не изменяется.

Рис.20. Сравнение потенциальных кодов NRZ и NRZI.

Спецификация 100Base — TX для передачи по витой паре 5-битовых кодовых комбинаций использует код MLT-3, позаимствованный из технологии CDDI. В отличие от кода NRZI этот код является трехуровневым (рис.21) и является усложненным вариантом кода NRZI. В коде MLT-3 используются три уровня потенциала (+V, 0, -V), при передаче 0 значение потенциала на границе битового интервала не изменяется, при передаче 1 изменяется на соседние по цепочке +V, 0, -V, 0, +V и т.д.

Рис.21. Метод кодирования MLT-3.

Кроме использования метода MLT-3 спецификация 100Base — TX отличается от спецификации 100Base — FX также и тем, что в ней используется скремблирование. Скремблер обычно представляет собой комбинационную схему на элементах «Исключающее ИЛИ», которая перед кодированием MLT-3 зашифровывает последовательность 5-битовых кодовых комбинаций таким образом, чтобы энергия результирующего сигнала равномерно распределилась по всему частотному спектру. Это улучшает помехозащищенность, т.к. слишком сильные составляющие спектра вызывают нежелательные помехи на соседние линии передачи и излучение в окружающую среду. Дескремблер в узле — приемнике выполняет обратную функцию дескремблирования, т.е. восстановления исходной последовательности 5-битовых комбинаций.

Спецификация 100 Base- T4 . Эта спецификация была разработана для того, чтобы можно было использовать в Fast Ethernet имеющуюся проводку на витой паре категории 3. Спецификация 100Base-T4 использует все четыре витых пары кабеля для того, чтобы повысить общую пропускную способность канала связи за счет одновременной передачи потоков данных по всем витым парам. Кроме двух однонаправленных пар, используемых в 100Base – TX, здесь две дополнительные пары являются двунаправленными и служат для распараллеливания передачи данных. Кадр передается по трем линиям побайтно и параллельно, что позволяет снизить требование к пропускной способности одной линии до 33.3 Мбит/с. Каждый байт, передаваемый по конкретной паре, кодируется шестью троичными цифрами в соответствии с методом кодирования 8B/6T. В результате при битовой скорости 33.3 Мбит/с скорость изменения сигнала в каждой линии составляет 33.3*6/8 = 25 Мбод, что укладывается в полосу пропускания (16 МГц) кабеля UTP кат.3.

Четвертая витая пара во время передачи используется для прослушивания несущей частоты в целях обнаружения коллизий.

В домене коллизий Fast Ethernet, который не должен превышать 205 м, допускается использовать не более одного повторителя класса I (транслирующий повторитель, поддерживающий разные схемы кодирования, принятые в технологиях 100Base-FX/TX/T4, задержка 140 bt) и не более двух повторителей класса II (прозрачный повторитель, поддерживающий только одну из схем кодирования, задержка 92 bt). Таким образом, правило 4-х хабов превратилось в технологии Fast Ethernet в правило одного или двух хабов, в зависимости от класса хаба.

Небольшое количество повторителей в Fast Ethernet не является серьезным препятствием при построении больших сетей, т.к. применение коммутаторов и маршрутизаторов делит сеть на несколько доменов коллизий, каждый из которых строится на одном или двух повторителях.

Автопереговоры по режиму работы порта . Спецификации 100Base-TX/T4 поддерживают функцию автопереговоров Autonegotiation, с помощью которой два устройства PHY могут автоматически выбрать наиболее эффективный режим работы. Для этого предусмотрен протокол согласования режимов, по которому порт может выбрать самый эффективный из режимов, доступных обоим участникам обмена.

Всего в настоящее время определено 5 режимов работы, которые могут поддерживать устройства PHY TX/T4 на витых парах:

· 10Base-T (2 пары категории 3);

· 10Base-T full duplex (2 пары категории 3);

· 100Base-TX (2 пары категории 5 или STP Type 1);

· 100Base-TX full duplex (2 пары категории 5 или STP Type 1);

· 100Base-T4 (4 пары категории 3).

Режим 10Base-T имеет самый низкий приоритет в переговорном процессе, а режим 100Base-T4 – самый высокий. Переговорный процесс происходит при включении источника питания устройства, а также может быть инициирован в любой момент времени устройством управления.

Устройство, начавшее процесс автопереговоров, посылает своему партнеру специальную пачку импульсов FLP (Fast Link Pulse burst ), в которой содержится 8-битовое слово, кодирующее предлагаемый режим взаимодействия, начиная с самого приоритетного, поддерживаемого данным узлом.

Если узел-партнер поддерживает функцию автопереговоров и способен поддерживать предлагаемый режим, то он отвечает своей пачкой импульсов FLP, в которой подтверждает данный режим и на этом переговоры заканчиваются. Если же узел-партнер поддерживает менее приоритетный режим, то он указывает его в ответе и этот режим выбирается в качестве рабочего.

Узел, который поддерживает только технологию 10Base-T, каждые 16 мс посылает импульсы теста связности, и не понимает запрос FLP. Узел, получивший в ответ на свой запрос FLP только импульсы проверки целостности линии, понимает, что его партнер может работать только по стандарту 10Base-T и устанавливает этот режим работы и для себя.

Полнодуплексный режим работы . Узлы, поддерживающие спецификации 100Base FX/TX, могут работать и в полнодуплексном режиме. В этом режиме не используется метод доступа к среде передачи CSMA/CD и отсутствует понятие коллизий. Полнодуплексная работа возможна только при соединении сетевого адаптера с коммутатором, или же при непосредственном соединении коммутаторов.

100 VG-AnyLAN

Технология 100VG-AnyLAN отличается от классической Ethernet принципиальным образом. Главные различия между ними состоят в следующем:

· используется метод доступа к среде передачи Demand Priority – приоритетное требование, который обеспечивает значительно более справедливое распределение пропускной способности сети по сравнению с методом CSMA/CD для синхронных приложений;

· кадры передаются не всем станциям сети, а только станции назначения;

· в сети есть выделенный арбитр доступа – центральный концентратор, и это заметно отличает данную технологию от других, в которых используется распределенный алгоритм доступа;

· поддерживаются кадры двух технологий – Ethernet и Token Ring (отсюда в названии AnyLAN). Сокращение VG означает Voice-Grade TP – витая пара для голосовой телефонии;

· данные передаются в одну сторону одновременно по 4-м витым парам UTP категории 3, полный дуплекс невозможен.

Для кодирования данных применяется логический код 5B/6B, который обеспечивает спектр сигнала в диапазоне до 16 МГц (полоса пропускания UTP категории 3) при битовой скорости 30 Мбит/с в каждой линии. В качестве физического способа кодирования выбран код NRZ.

Сеть 100VG-AnyLAN состоит из центрального концентратора, называемого корневым, и соединенных с ним конечных узлов и других концентраторов. Допускаются три уровня каскадирования. Каждый концентратор или сетевой адаптер этой сети может быть настроен либо на работу с кадрами Ethernet, либо с кадрами Token Ring.

Каждый концентратор циклически выполняет опрос состояния своих портов. Станция, желающая передать пакет, посылает специальный сигнал концентратору, запрашивая передачу кадра и указывая его приоритет. В сети 100VG-AnyLAN используется два уровня приоритетов – низкий и высокий. Низкий уровень соответствует обычным данным (файловая служба, служба печати и др.), а высокий приоритет соответствует данным, чувствительным к временным задержкам (например, мультимедиа).

Приоритеты запросов имеют статическую и динамическую составляющие, т.е. станция с низким уровнем приоритета, долго не имеющая доступа к сети, получает высокий приоритет за счет динамической составляющей.

Если сеть свободна, то концентратор разрешает узлу передачу пакета, а всем другим узлам посылает сигнал предупреждения о приходе кадра, по которому узлы должны переключиться в режим приема кадра (перестать посылать сигналы состояния). После анализа адреса получателя в принятом пакете концентратор отправляет пакет станции назначения. По окончании передачи кадра хаб посылает сигнал Idle, и узлы снова начинают передавать информацию о своем состоянии. Если сеть занята, то концентратор ставит полученный запрос в очередь, которая обрабатывается в соответствии с порядком поступления запросов и с учетом их приоритетов. Если к порту подключен другой концентратор, то опрос приостанавливается до завершения опроса концентратором нижнего уровня. Принятие решения о предоставлении доступа к сети выполняется корневым концентратором после проведения опроса портов всеми концентраторами сети.

При всей простоте этой технологии неясным остается один вопрос: каким образом концентратор узнает, к какому порту подключена станция назначения? Во всех других технологиях этот вопрос не возникал, т.к. кадр попросту передавался всем станциям сети, а станция назначения, распознав свой адрес, копировала принимаемый кадр в буфер.

В технологии 100VG-AnyLAN эта задача решается следующим образом — концентратор узнает MAC -–адрес станции в момент ее физического присоединения к сети кабелем. Если в других технологиях процедура физического присоединения выясняет связность кабеля (link test в технологии 10Base-T), тип порта (технология FDDI), скорость работы порта (автопереговоры в Fast Ethernet), то в технологии 100VG-AnyLAN при установлении физического соединения концентратор выясняет MAC-адрес подсоединяемой станции и запоминает его в своей таблице MAC-адресов, аналогичной таблице моста/коммутатора. Отличие концентратора 100VG-AnyLAN от моста или коммутатора состоит в том, что у него нет внутреннего буфера для хранения кадров. Поэтому он принимает от станций сети только один кадр и отправляет в порт назначения. Пока текущий кадр не будет принят получателем, новые кадры концентратор не принимает, так что эффект разделяемой среды сохраняется. Улучшается только безопасность сети, т.к. теперь кадры не попадают на чужие порты, и их труднее перехватить.

Несмотря на наличие многих хороших технических решений, технология 100VG-AnyLAN не нашла большого применения и значительно уступает по популярности технологии Fast Ethernet.

Gigabit Ethernet

Достаточно быстро после появления технологии Fast Ethernet сетевые интеграторы и администраторы почувствовали ее ограничения при построении корпоративных сетей. Во многих случаях серверы, подключенные по 100-мегабитному каналу, перегружали магистрали сетей, также работающие на скорости 100 Мбит/с (магистрали FDDI и Fast Ethernet). Ощущалась потребность в следующем уровне иерархии скоростей. В 1995 г. более высокий уровень скорости могли предоставить только коммутаторы ATM. Поэтому в 1996 г. было объявлено о создании группы 802.3z для разработки протокола, максимально подобного Ethernet, но с битовой скоростью 1Гбит/с. В настоящее время технология Gigabit Ethernet описывается двумя стандартами – IEEE 802.3z (1000Base-SX, 1000Base-LX и 100Base-CX), принятом в
1998 г., и IEEE 802.3ab (1000Base-T), принятым в 1999 г.

В Gigabit Ethernet по-прежнему:

· сохраняются все форматы кадров Ethernet;

· сосуществуют полу- и полнодуплексная версии протокола;

· поддерживаются все основные виды кабелей, используемых в Ethernet и Fast Ethernet.

Однако, разработчикам этой технологии для сохранения приведенных полезных свойств пришлось ввести изменения не только в физический уровень, но и в подуровень MAC.

Перед разработчиками технологии Gigabit Ethernet стояло несколько трудно разрешимых проблем:

1. Обеспечение приемлемого диаметра сети для полудуплексного режима работы;

2. Достижение битовой скорости 1 Гбит/с на основных типах кабелей, особенно на витой паре.

Для расширения максимального размера сети до 200 м в полудуплексном режиме минимальный размер кадра был увеличен с 64 до 512 байт. Соответственно, время двойного оборота увеличилось до 4096 бит, что обеспечивает диаметр сети около 200 м при использовании одного повторителя. Для увеличения длины кадра до требуемой величины сетевой адаптер должен дополнить поле данных так называемым расширением (extention), представляющим собой поле, заполненное запрещенными символами кода 8B/10B, которые невозможно принять за коды данных.

Для сокращения накладных расходов из-за использования слишком длинных кадров, например, для передачи коротких квитанций, разработчики стандарта разрешили конечным узлам передавать несколько кадров подряд, без передачи среды другим станциям. Такой режим получил название Burst Mode – монопольный пакетный режим. Станция может передавать подряд несколько кадров с общей длиной не более 8096 байт.

Стандарт 802.3z определяет следующие физические среды:

· Спецификация 1000Base-LX на одномодовом волоконно-оптический кабеле (лазер 1300 нм, до 5 км). Эта спецификация может работать и на многомодовом оптоволокне;

· Спецификация 1000Base-SX на многомодовом оптоволоконном кабеле (лазер
850 нм, до 500 м);

· Спецификация 1000Base-CX с электрическим интерфейсом для связи на короткие дистанции (25 м). Используется твинаксиальный кабель с волновым сопротивлением 150 Ом или скрученные четверки проводов с частотными характеристиками, превосходящими STP Type 1/2.

Особенно большие трудности возникли при разработке версии стандарта Gigabit Ethernet 802.3ab на витой паре категории 5. Как известно, каждая витая пара такого кабеля имеет гарантированную полосу пропускания 100 МГц. Было решено использовать параллельную передачу по всем 4 парам кабеля, что уменьшает максимальную скорость передачи по каждой паре до 250 Мбит/с. Однако и для такой скорости передачи необходим способ кодирования, который бы имел ширину спектра сигнала не более 100 МГц.

Для кодирования данных был применен код PAM5, использующий 5 уровней потенциала (-2, -1, 0, 1, 2) и за один такт по 4-м витым парам передается 8 бит информации. Для этого требуется 256 комбинаций, а часть оставшихся комбинаций избыточного кода PAM5 используется для служебных целей. Такой способ кодирования обеспечивает скорость передачи по каждой витой паре 125 Мбод, что вполне укладывается в полосу пропускания кабеля UTP кат.5 (200 Мбод).

Вместо передачи сигналов по разным парам проводов или разнесения спектров сигналов двух одновременно работающих передатчиков по диапазону частот оба передатчика работают навстречу друг другу по каждой из 4-х витых пар в одном и том же диапазоне частот. Для отделения принимаемого сигнала от своего собственного приемник вычитает из результирующего сигнала свой собственный сигнал. Естественно, что эта операция цифрового эхо-подавления далеко не простая и для ее выполнения используются специальные цифровые сигнальные процессоры DSP (Digital Signal Processor). Отметим, что подобная техника в свое время уже прошла проверку в модемах и сетях ISDN, но там она применялась совсем на других скоростях.

При полудуплексном режиме получение встречного сигнала считается коллизией, а для полнодуплексного режима работы – нормальной ситуацией.


Коммуникационные устройства канального и физического уровней

Сетевые адаптеры

Сетевой адаптер NIC (Network Interface Card ) вместе со своим драйвером реализует второй, канальный уровень модели OSI в конечном узле. Точнее, в сетевой ОС адаптер и его драйвер выполняют только функции физического и MAC-уровней, в то время как LLC – уровень обычно реализуется модулем ОС, единым для всех драйверов и сетевых адаптеров, что, собственно, и должно быть в соответствии с моделью стека протоколов IEEE 802. Например, в ОС Windows уровень LLC реализуется в модуле NDIS (Network Driver Interface Specification ).

Сетевой адаптер совместно со своим драйвером выполняют две основные операции: передачу и прием кадра.

Передача кадра состоит из следующих этапов:

· Прием кадра LLC через межуровневый интерфейс вместе с адресной информацией. Обычно взаимодействие между протоколами внутри компьютера осуществляется через буферы. Данные для передачи в сеть помещаются в буферы протоколами верхних уровней, которые извлекают их из файлов или файлового кэша с помощью подсистемы ввода-вывода ОС;

· Оформление кадра данных MAC-уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110), заполнение адресов назначения и источника, вычисление контрольной суммы;

· Формирование символов кодов при использовании избыточных кодов типа 4B/5B, скрэмблирование кодов для получения более равномерного спектра сигнала. Этот этап используется не во всех протоколах, например, стандартная технология Ethernet обходится без него;

· Обеспечение доступа к среде передачи в соответствии с выбранным алгоритмом доступа, например, CSMA/CD;

· Выдача сигналов в кабель в соответствии с принятым линейным кодом: манчестерским, NRZI и др.

Прием кадра из кабеля включает следующие этапы:

· Прием сигналов из кабеля;

· Выделение сигналов на фоне шума. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью соответствия совпадающая с переданной последовательностью;

· Дескрэмблирование кода, после чего в адаптере восстанавливаются символы кода, посланные передатчиком;

· Проверка контрольной суммы. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из MAC-кадра извлекается кадр LLC и передается протоколу LLC (путем помещения его в буфере оперативной памяти).

Из описанных функций видно, что адаптер должен иметь следующие обязательные функциональные узлы:

· физический интерфейс подключения к среде передачи и схемы организации доступа к ней;

· буферную память для передаваемых и принимаемых кадров;

· схему прерывания для уведомления процессора об асинхронных событиях: завершении передачи, приеме кадра;

· средства доставки данных между буфером кадров и системной памятью компьютера;

· устройство управления, реализующее логику работы адаптера.

Сетевые адаптеры выпускают для шин ISA, EISA, MCA, PCI и др., причем эффективная скорость обмена данными очень сильно зависит от архитектуры адаптера. При прочих равных условиях она зависит от скорости передачи данных между локальной памятью адаптера и системной памятью компьютера, а также от возможности выполнения некоторых операций. В качестве «средств доставки» используются каналы прямого доступа к памяти DMA, программный ввод-вывод, прямое управление шиной.

Стандартные 8-битные каналы прямого доступа шины ISA способны развивать скорости до 2 Мб/с, 16-битные – до 4 Мб/с. Для Fast Ethernet, обеспечивающей скорость передачи по сети 100 Мбит/с, такая транспортировка оказывается слишком медленной. Большую скорость обмена можно получить, используя прямой ввод-вывод, но он полностью загружает центральный процессор на время передачи. Наилучшую эффективность обеспечивают сетевые адаптеры, использующие прямое управление шиной (Bus Mastering). Особенно производительными являются активные сетевые адаптеры для шины PCI, имеющие собственный процессор. Они выполняют передачи на полной скорости PCI, что особенно важно для серверов.

Параллельное выполнение операций подразумевает поддержку полного дуплекса, т.е. полную независимость передающей и приемной части, а также возможность одновременного приема кадра в буфер, передачи другого кадра и обмена данными между буферной памятью адаптера и системной памятью компьютера.

Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер становится проще и дешевле, но это, в то же время, приводит к лишней загрузке центрального процессора. Адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти компьютера в сеть.

Сетевой адаптер перед установкой в компьютер необходимо конфигурировать. При конфигурации адаптера обычно задаются номер прерывания IRQ, используемого адаптером, номер канала прямого доступа к памяти DMA (если адаптер поддерживает режим DMA) и базовый адрес портов ВВ. Если сетевой адаптер поддерживает технологию PnP, то конфигурирование адаптера и его драйвера осуществляется автоматически.

В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring – адаптеры, FDDI – адаптеры и т.д. Так как Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера, то многие современные адаптеры Ethernet поддерживают две скорости работы – 100/10 Мбит/с.

Сетевые адаптеры Ethernet в своем развитии прошли три поколения.

Адаптеры первого поколения были выполнены на дискретных логических элементах. Они имели буферную память только на один кадр, что приводило к низкой производительности адаптера, т.к. все кадры передавались из компьютера в сеть и обратно последовательно. Конфигурирование адаптеров первого поколения производилось вручную, с помощью перемычек. Для каждого типа адаптера использовался свой драйвер, причем интерфейс между драйвером и сетевой ОС не был стандартизован.

В сетевых адаптерах второго поколения стал применяться метод многокадровой буферизации. При этом следующий кадр загружается из памяти компьютера одновременно с передачей предыдущего кадра в сеть. В режиме приема, после того как адаптер полностью принял один кадр, он может начать передавать этот кадр из буфера в память компьютера одновременно с приемом другого кадра из сети. В адаптерах 2-го поколения широко использовались микросхемы БИС. Драйверы этих адаптеров основаны на стандартных спецификациях: адаптеры этого поколения обычно поставляются с драйверами, работающими как в стандарте NDIS (спецификация интерфейса сетевого драйвера), так и в стандарте ODI (Open Driver Interface — интерфейс открытого драйвера), разработанном фирмой Novell.

В сетевых адаптерах 3-го поколения осуществляется конвейерная схема обработки кадров. Она заключается в том, что процессы приема кадра из оперативной памяти и передачи его в сеть совмещаются во времени, т.е. после приема нескольких первых байт кадра начинается их передача в память. Это на 25-55% повышает производительность цепочки оперативная память – адаптер – физический канал – адаптер – оперативная память. Адаптеры 3-го поколения базируются на специализированных микросхемах ASIC.

Выпускаемые в настоящее время сетевые адаптеры можно отнести к 4-му поколению. В эти адаптеры обязательно входит специализированная микросхема ASIC, выполняющая функции MAC-уровня. Кроме того, они выполняют ряд высокоуровневых функций, таких как поддержка агента удаленного мониторинга RMON, приоритезацию кадров и др.

Концентраторы

Практически во всех современных технологиях ЛВС используются устройства, имеющие равноправные названия – концентратор, повторитель, хаб. В зависимости от области применения функции концентраторов разнятся. Неизменной остается только их основная функция – повторение кадра либо на всех портах повторителя (как в стандарте Ethernet), либо только на отдельных портах, в соответствии с алгоритмом, определенным соответствующим стандартом.

Концентратор обычно имеет несколько портов, к которым с помощью отдельных сегментов кабеля подключаются конечные узлы сети. Концентратор объединяет отдельные физические сегменты сети в единую разделяемую среду, доступ к которой осуществляется в соответствии с протоколом Ethernet, Token Ring и т.д. Так как логика доступа к разделяемой среде существенно зависит от технологии, то для каждого типа технологии выпускаются свои концентраторы — Ethernet, Token Ring, FDDI, 100VG-AnyLAN. Для конкретного протокола иногда используют свое, узко специализированное название концентратора, например, для концентраторов Token Ring характерно название MSAU.

В сетях Ethernet на основе коаксиального кабеля обычными вначале были двухпортовые повторители, соединяющие между собой два сегмента кабеля, поэтому термин «концентратор» к ним не применялся. С появлением спецификации 10Base-T повторитель стал неотъемлемой частью сети Ethernet, т.к. без него связь можно организовать только между двумя узлами сети. Многопортовые повторители Ethernet на витой паре стали называться концентраторами или хабами, т.к. в одном таком устройстве действительно концентрируются связи между большим количеством узлов сети.

Каждый порт концентратора Ethernet имеет собственный трансивер – приемник, передатчик и детектор коллизий. При обнаружении несущей на одном из портов он синхронизируется по преамбуле и принятую последовательность сигналов транслирует во все другие порты с номинальной амплитудой импульсов. Если во время трансляции сигнала в каком-либо из портов обнаруживается коллизия, концентратор во все порты посылает jam-последовательность. Если трансивер одного из портов обнаруживает коллизию 60 раз подряд, то этот порт изолируется – сигналы с этого порта перестают транслироваться в остальные. Поводом для изоляции являются также длинная «болтливость» и частые ошибки на уровне кадра (неверная контрольная сумма, неверная длина кадра, неоформленный заголовок). Однако, в изолированный порт кадры продолжают транслироваться. Если трансиверу удается передать пакет в сегментированный порт без коллизии, то сегментация снимается и порт переходит в нормальный режим работы. Для концентраторов Fast Ethernet правила изоляции и «реабилитации» портов несколько сложнее.

Концентратор работает на уровне физических сигналов — закодированных битовых последовательностей. Никакого анализа кадров они не выполняют. Все узлы, подключенные к портам одного повторителя, находятся в одном домене коллизий. В общем случае сеть Ethernet, построенная на одних повторителях, всегда образует один домен коллизий. На несколько доменов коллизий сеть делят мосты, коммутаторы и маршрутизаторы.

Концентратор Ethernet обычно имеет от 8 до 72 портов, причем основная часть портов предназначена для подключения кабелей на витой паре. Чаще всего используются концентраторы Ethernet на 16 портов стандарта 10Base-T с разъемами RJ-45 с одним портомBNC или AUI (для подключения внешнего трансивера). Обычно к порту AUI подключается трансивер, работающий на коаксиальный или оптоволоконнный кабель.

Для соединения концентраторов технологии Ethernet между собой коаксиальный или оптоволоконный кабель не обязателен, можно применять те же порты, что и для подключения конечных станций, но с учетом одного обстоятельства. Дело в том, что обычный порт RJ-45 концентратора, предназначенный для подключения сетевого адаптера и называемый MDI-X, имеет внутреннюю инвертированную разводку контактов разъема, чтобы сетевой адаптер можно было подключить к концентратору с помощью стандартного некроссированного соединительного кабеля. Поэтому в случае соединения между собой концентраторов через стандартный порт MDI-X приходится использовать нестандартный кабель с перекрестным соединением пар. Некоторые производители снабжают концентратор выделенным портом MDI, в котором нет внутреннего кроссирования пар с передатчика и приемника. В таком случае два концентратора можно соединить обычным некроссированным кабелем, если это делать через порт MDI-X одного концентратора и порт MDI другого. Часто один из портов концентратора может работать и как порт MDI-X, и как порт MDI, в зависимости от положения кнопочного переключателя.

Кроме основной функции концентратор может выполнять некоторые дополнительные функции, которые в стандарте либо вообще не определены, либо являются факультативными. Например, многие концентраторы могут выполнять функцию отключения некорректно работающих портов — функцию автосегментации. Для концентратора FDDI эта функция для многих ошибочных ситуация является основной, т.е. определена в протоколе. В то же время в сетях Ethernet и Token Ring функция автосегментации для многих ситуаций является дополнительной.

Другой полезной дополнительной функцией является поддержка резервных связей. Использование резервных связей определено только в концентраторах FDDI. Концентраторы Ethernet/Fast Ethernet согласно стандарту могут образовывать только иерархические связи без петель. Поэтому резервные связи в них всегда должны соединять отключенные порты, чтобы не нарушать логику работы сети. Обычно при конфигурировании сети администратор сам определяет, какие порты являются основными, а какие по отношению к ним – резервными. Если по какой-либо причине порт отключается (срабатывает механизм автосегментации), концентратор делает активным его резервный порт.

Разделяемая среда предоставляет очень удобную возможность для несанкционированного прослушивания сети и получения доступа к передаваемым данным. Для этого достаточно подключить к сети компьютер с программным анализатором протоколов, записать на диск весь проходящий через сеть трафик и выделить нужную информацию. Поэтому разработчики концентраторов в качестве еще одной дополнительной функции предоставляют некоторые способы защиты данных в разделяемой среде. В простейшем случае администратор сети вручную связывает с каждым портом концентратора некоторый MAC-адрес. Этот MAC-адрес является адресом станции, которой разрешается подключаться к данному порту. Если к этому порту попытаться подключить другой компьютер, то концентратор заметит это и отключит порт. Для защиты часто используется также так называемый метод случайного искажения поля данных в пакетах, передаваемым портам с адресом, отличным от адреса назначения пакета. Этот метод сохраняет логику случайного доступа к среде, но только станция, которой послан кадр, получает истинное поле данных. Обычно поле данных в кадрах, направляемых станциям – неадресатам, заполняется нулями.

На конструктивное устройство концентраторов большое влияние оказывает их область применения. Концентраторы рабочих групп чаще всего выпускаются как устройства с фиксированным количеством портов, корпоративные концентраторы – как модульные устройства на основе шасси, а концентраторы отделов могут иметь стековую конструкцию.

Управление концентратором по протоколу SNMP

Как видно из рассмотрения дополнительных функций, многие из них требуют конфигурирования концентратора. Это конфигурирование может производиться локально, через интерфейс RS-232C, который имеется у любого концентратора, в котором предусмотрен блок управления. Кроме конфигурирования, в большой сети очень полезна функция наблюдения за состоянием концентратора: работоспособен ли он, в каком состоянии находятся его порты и т.д.

При большом количестве концентраторов и других коммуникационных устройств сети постоянное наблюдение за состоянием многочисленных портов и изменением их параметров становится очень обременительным, если его выполнять с помощью локальных терминалов. Поэтому большинством концентраторов, поддерживающих дополнительные интеллектуальные функции, можно управлять централизовано по сети с помощью популярного протокола управления SNMP (Simple Network Management Protocol ) из стека TCP/IP.

В блок управления такого интеллектуального концентратора встраивается специальный функциональный узел — SNMP -агент. Этот агент собирает информацию о состоянии контролируемого устройства и хранит ее в так называемой базе данных управляющей информации MIB (Management Information Base ). Эта база данных имеет стандартную структуру, что позволяет одному из компьютеров сети, выполняющему роль центральной станции/консоли управления, запрашивать у агента значения стандартных переменных базы данных MIB. Отметим, что в базе данных MIB хранятся не только данные о состоянии устройства, но и управляющая информация (например, в MIB есть переменная, управляющая включением/выключением порта), и с консоли управления можно изменять эту управляющую информацию.

Взаимодействие между консолью управления и SNMP-агентами коммуникационных устройств осуществляется по протоколу SNMP. Естественно, что концентратор, который управляется по этому протоколу, должен поддерживать основные протоколы стека TCP/IP и иметь IP- и MAC-адрес.


Логическая структуризация сети с помощью мостов и коммутаторов

Эффективность общей разделяемой среды для небольшой сети проявляется в следующем:

· простая топология сети, допускающая ее легкое наращивание;

· отсутствие потерь кадров из-за переполнения буферов коммуникационных устройств – сама логика разделения среды регулирует поток кадров;

· простота протоколов, обеспечивающая низкую стоимость сетевых адаптеров и концентраторов.

Однако крупные сети, насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды даже в такой скоростной технологии, как Gigabit Ethernet, из-за коллизий.

Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, каждый из которых представляет собой самостоятельную разделяемую среду. Сеть, разделенная на логические сегменты, обладает более высокой производительностью. Это объясняется тем, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, всегда оказывается меньше нагрузки, которую испытывала исходная единая сеть. В общем случае, сегментация повышает производительность сети (за счет разгрузки сегментов), повышает безопасность данных (за счет ограничения доступа пользователей к другим сегментам), облегчает управление сетью.

Взаимодействие между логическими сегментами организуется с помощью мостов, коммутаторов или маршрутизаторов. Все эти устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах (в отличие от концентраторов, которые повторяют кадры на своих портах без анализа). Мосты и коммутаторы выполняют операцию передачи кадров на основе MAC – адресов, маршрутизаторы – на основе номера сети. При этом единая разделяемая среда, созданная концентраторами, делится на несколько логических частей, каждая из которых присоединена к отдельному порту моста, коммутатора или маршрутизатора.

Здесь мы рассмотрим устройства логической структуризации сети, работающие на канальном уровне стека протоколов, а именно – мосты и коммутаторы. Маршрутизаторы для выполнения этой задачи используют протоколы сетевого уровня. В современных сетях часто используют комбинированный способ логической структуризации – небольшие сегменты объединяются устройствами канального уровня в более крупные подсети, которые, в свою очередь, соединяются между собой с помощью маршрутизаторов.

Мост и коммутатор с точки зрения логики их работы являются функциональными близнецами. Оба эти устройства продвигают кадры на основе одних и тех же алгоритмов — алгоритма прозрачного моста (transparent bridge), описанного в стандарте IEEE 802.1D, либо алгоритма моста с маршрутизацией от источника (source routing bridge) фирмы IBM для сетей Token Ring.

Процесс вытеснения мостов более производительными коммутаторами начал протекать достаточно быстро с 1994 г., и в настоящее время локальные мосты практически не производятся, но в глобальных сетях удаленные мосты применяются до сих пор.

Алгоритм работы прозрачного моста

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, т.к. они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно ли передавать пришедший кадр в какой-либо другой логический сегмент сети или нет. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как и прозрачные мосты FDDI.

Прозрачные мосты строят свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост анализирует адрес источника, из которого он делает заключение о принадлежности узла-источника тому или иному логическому сегменту.

Каждый порт моста работает как конечный узел своего сегмента за одним исключением – порт моста не имеет собственного MAC – адреса. Порт моста работает в так называемом неразборчивом режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в его буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует приходящие на него пакеты для изучения состава сети.

В исходном состоянии порт ничего не знает и том, узлы с какими MAC-адресами подключены к каждому из его портов. Поэтому поначалу мост просто передает любой захваченный и буферизованный кадр на все свои порты. Отличие работы моста в этом режиме от повторителя состоит в том, что мост передает кадр не побитно, а с буферизацией. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, он пытается получить доступ к другому сегменту как обычный узел по правилам алгоритма доступа, в данном примере по методу CSMA/CD.

Одновременно с передачей кадра мост изучает адрес источника кадра и делает запись о принадлежности отправителя определенному сегменту в своей адресной таблице, которую также называют таблицей фильтрации или маршрутизации. Например, получив на свой порт первый кадр от узла 1, мост делает первую запись в своей адресной таблице вида:

MAC_адрес_узла1 – порт1

Работая описанным образом, мост постепенно заполняет таблицу маршрутизации и тем самым «узнает» MAC-адреса узлов, подключенных к каждому своему порту. Например, следующая таблица маршрутизации

MAC_адрес_узла1 – порт1

MAC_адрес_узла3 – порт2

MAC_адрес_узла2 – порт1

MAC_адрес_узла4 – порт2

MAC_адрес_узла5 – порт3

показывает, что в сети имеется, по крайней мере, три сегмента (возможно, что и больше): в первый сегмент входят узлы 1 и 2, подключенные к порту 1, во второй – узлы 3 и 4, подключенные к порту 2, а к порту 3 подключен узел 5 из третьего логического сегмента.

После того как мост прошел этап обучения, он может работать более рационально. При получении кадра от некоторого узла он просматривает адресную таблицу в поисках адреса узла назначения. Если соответствующая запись в адресной таблице есть, то мост проверяет, находятся ли узлы с адресами источника и назначения в одном сегменте. Если источник и получатель находятся в разных сегментах, то мост выполняет операцию продвижения кадра – передает кадр на другой порт, предварительно получив доступ к другому сегменту. Если же источник и получатель находятся в одном сегменте, то кадр просто удаляется из буфера моста, и работа с ним на этом заканчивается. Такая операция называется фильтрацией. Если же порт назначения неизвестен, то мост снова передает кадр на все свои порты, кроме порта – источника кадра, как и на начальной стадии процесса обучения.

Описанный алгоритм работы моста несколько упрощен. На самом деле процесс обучения моста никогда не заканчивается. Мост постоянно следит за адресами источника и получателя буферизуемых кадров, чтобы автоматически приспосабливаться к изменениям в сети – перемещениям компьютеров из одного сегмента в другой, появлению в ней новых компьютеров.

С другой стороны, мост никогда не ждет, пока адресная таблица заполнится полностью, да это и невозможно. Как только в таблице появляется первый адрес, мост пытается его использовать, проверяя совпадение с ним адресов назначения всех поступающих кадров.

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети.

Динамические входы имеют срок жизни – при создании или обновлении записи с ней связывается отметка о времени. По истечении тайм-аута, если за это время мост не принял ни одного кадра с соответствующим адресом получателя, запись помечается как недействительная. Наличие динамических входов дает возможность автоматически реагировать на перемещения компьютеров из одного сегмента сети в другой.

Статические записи не имеют срока жизни, что дает администратору возможность подправлять работу моста, если это необходимо.

Алгоритм работы моста с маршрутизацией от источника

Мосты с маршрутизацией от источника применяются для соединения колец сетей Token Ring и FDDI, хотя для этих целей можно также использовать и прозрачные мосты. Маршрутизация от источника SR (Source Routing ) основана на том, что станция – отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию о промежуточных мостах и кольцах, которые должен пройти кадр до получателя.

Рассмотрим сеть Token Ring, состоящую из трех колец, соединенных тремя мостами (рис.23). Для задания маршрута кольца и мосты при продвижении кадров не строят адресную таблицу, а пользуются информацией, вложенной в соответствующие служебные поля кадра данных.

Рис.23. Использование мостов типа Source Routing

При получении очередного пакета SR-мосту нужно лишь просмотреть поле маршрутной информации (поле RIF в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора. И если он там присутствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в соседнее кольцо не копируется.

Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра – одномаршрутный широковещательный кадр – исследователь SRBF (Single-Route Broadcast Frame) и многомаршрутный ARBF (All-Route Broadcast Frame). Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать ARBF-кадры на все порты, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель. В примере на рис.23 администратор заблокировал оба порта моста 3 для передачи кадров SRBF.

Кадр первого типа отправляется станцией, когда она 1) определяет, что станция назначения находится в другом кольце, 2) ей неизвестно, через какие мосты и кольца пролегает путь к станции назначения. Первое обстоятельство выясняется, если кадр возвращается по кольцу к отправителю с неустановленными признаками распознавания адреса и копирования. Это означает, что ни одна станция данного кольца не является получателем, и кадр следует передать по некоторому составному маршруту. Отсутствие в таблице моста маршрута к получателю является вторым обстоятельством, которое и вызывает отправку одномаршрутного кадра-исследователя SRBF.

Как и прозрачные мосты, SR-мосты работают в режиме неразборчивого захвата, буферизуя все поступающие на них кадры. При получении кадра SRBF SR-мост передает его в исходном виде на все порты, незаблокированные для этого типа кадров. В конце концов, кадр – исследователь, распространяясь по всем кольцам сети, дойдет до получателя. В ответ станция – получатель посылает станции – отправителю кадр ARBF, который будет продвигаться к получателю по всем возможным маршрутам. При приеме такого кадра каждый промежуточный мост добавляет в поле маршрутной информации кадра RIF новый описатель маршрута (свой идентификатор и идентификатор кольца, из которого получен кадр ARBF) и широковещательно снова его распространяет.

Станция-отправитель в общем случае получает несколько кадров – ответов, прошедших по всем возможным маршрутам составной сети, и выбирает наилучший маршрут (обычно по количеству промежуточных мостов). Затем маршрутная информация помещается в таблицу маршрутизации станции и впоследствии используется для отправки кадров данных к данному получателю.

Кадры с широковещательными MAC – адресами передаются мостом на все его порты, как и кадры с неизвестным адресом получателя. Такой режим распространения кадров называется затоплением сети. Если из-за какой-либо неисправности протокол верхнего уровня или сетевой адаптер неисправного узла начинает работать некорректно и с высокой интенсивностью генерирует кадры с широковещательным адресом назначения, то мост затапливает сеть широковещательным трафиком. Такая ситуация называется широковещательным штормом. Мосты не защищают сеть от широковещательного шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы.

Слабая защита от широковещательного шторма – одно из главных ограничений моста, но не единственное. Другим серьезным недостатком мостов является невозможность поддержки петлеобразных конфигураций сети.

Коммутаторы локальных сетей

Технология коммутации сегментов была предложена фирмой Kalpana в 1990 г. Принцип коммутации рассмотрим на примере первого коммутатора EtherSwitch, предложенного этой фирмой.

Каждый из восьми портов Ethernet 10Base-T этого коммутатора обслуживается отдельным процессором пакетов EPP (Ethernet Packet Processor). Кроме того, коммутатор имеет общий системный модуль, который координирует работу всех процессоров EPP. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами коммутатора используется коммутационная матрица, подобная тем, которые используются в телефонных коммутаторах.

Коммутационная матрица работает по принципу коммутации каналов. При поступлении кадра в какой-либо порт его процессор EPP буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь окончания буферизации кадра. Для этого он просматривает свой собственный кэш адресной таблицы, и если не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы от всех EPP. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору строку с адресом получателя, которую тот буферизует в своем кэше для последующего использования.

Получив информацию об адресе получателя, процессор теперь знает, что делать с кадром. Если кадр нужно отфильтровать, EPP просто прекращает дальнейшую запись в буфер байтов кадра, очищает буфер и ждет поступления нового кадра. Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий входной порт с портом, через который идет маршрут к узлу назначения. Коммутационная матрица может это сделать только в том случае, если порт назначения в этот момент свободен, т.е. не соединен с другим портом. При свободном в момент приема кадра состоянии выходного порта задержка между приемом первого байта кадра коммутатором и появлением этого же байта на выходе порта назначения составляла у коммутатора EtherSwitch всего 40 мкс.

Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выходного порта и образования коммуникационной матрицей требуемого соединения.

После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного порта. Как только процессор выходного порта получит доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в этот сегмент. Процессор выходного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра.

Описанный способ передачи кадра без его полной буферизации получил название коммутации на лету (on- the- fly ) или напролет (cut- through ). Этот способ по существу представляет конвейерную обработку кадра, когда во времени частично совмещаются несколько этапов его передачи.

Коммутатор, работающий «на лету», может выполнять проверку корректности передаваемых кадров, но не может изъять плохой кадр из сети, т.к. часть его байт уже передана в сеть.

По сравнению с полной буферизацией кадра экономия от конвейеризации получается ощутимой, однако, главной причиной повышения производительности коммутаторов все же является параллельная обработка нескольких кадров, передаваемых по разным маршрутам.

Широкому применению коммутаторов способствовало то обстоятельство, что внедрение технологии коммутации не потребовало замены установленного в сети оборудования – сетевых адаптеров, концентраторов, кабельной системы. Кроме того, коммутаторы и мосты прозрачны для протоколов сетевого уровня, следовательно, их появление в сети не оказывает никакого влияния и на маршрутизаторы сети, если они имеются. Удобство использования коммутатора состоит еще и в том, что это самообучающееся устройство и, если администратор не нагружает его дополнительными функциями, конфигурировать коммутатор не обязательно – нужно только правильно подключить разъемы кабелей к его портам, а дальше коммутатор будет работать самостоятельно.

Полнодуплексные протоколы локальных сетей

При подключении к коммутатору сегментов, представляющих собой разделяемую среду, каждый порт коммутатора должен поддерживать полудуплексный режим, т.к. он является одним из узлов соответствующего сегмента. Однако когда к порту коммутатора подключен не сегмент, а только один компьютер, причем по двум раздельным каналам (приемному и передающему), как это происходит почти во всех стандартах физического уровня (кроме коаксиальных версий Ethernet), то данный порт можно использовать и в полнодуплексном режиме. Подключение к портам коммутатора не сегментов, а отдельных компьютеров называется микросегментацией .

В обычном полудуплексном режиме работы порт коммутатора по-прежнему распознает коллизии. Доменом коллизий в этом случае будет участок сети, включающий передатчик коммутатора, приемник коммутатора, передатчик сетевого адаптера, приемник сетевого адаптера компьютера и две витые пары, соединяющие передатчики с приемниками.

Коллизия возникает, когда передатчики порта коммутатора и сетевого адаптера одновременно или почти одновременно начинают передачу своих кадров. Естественно, что вероятность коллизий в таком сегменте намного меньше, чем в сегменте, состоящем из 20-30 узлов, но она не нулевая. При этом максимальная производительность сегмента Ethernet (14880 кадр/с) делится между передатчиком порта коммутатора и передатчиком сетевого адаптера.

В полнодуплексном режиме одновременная передача кадров передатчиками коммутатора и сетевого адаптера коллизией не считается. При полнодуплексной связи порты Ethernet могут передавать данные с суммарной скоростью 20 Мбит/с – по
10 Мбит/с в каждом направлении.

Понятно, что MAC-узлы взаимодействующих устройств должны поддерживать этот режим. Однако, изменения, которые нужно сделать в логике работы MAC-узла, чтобы он мог работать и в полнодуплексном режиме, минимальны – нужно просто отменить фиксацию коллизий в сетях Ethernet, а в сетях Token Ring и FDDI – посылать кадры в коммутатор, не дожидаясь маркера доступа, а тогда, когда это нужно конечному узлу. Фактически, при работе в полнодуплексном режиме MAC-узел не использует метод доступа к среде, разработанный для данной технологии.

Простой отказ от поддержки алгоритма доступа к разделяемой среде ведет к возможности потери кадров коммутаторами, т.к. при этом теряется контроль за потоком кадров, направляемых узлами в сеть. В полудуплексном режиме поток кадров естественным образом регулируется методом доступа к разделяемой среде, так что узел, слишком часто генерирующий кадры, должен был ждать своей очереди к среде. При переходе на полнодуплексный режим узлу разрешается передавать кадры в сеть всегда, поэтому коммутаторы сети, не имея никаких средств регулирования потока кадров, в этом режиме могут сталкиваться с перегрузками.

По этой причине в случаях, когда входной трафик неравномерно распределяется между выходными портами, легко получить ситуацию, при которой в какой-либо выходной порт коммутатора будет направляться трафик с суммарной средней интенсивностью большей, чем протокольный максимум. При этом, каков бы ни был объем буфера этого порта, он в какой-то момент обязательно переполнится.

Коммутаторы локальных сетей – не первые устройства, которые столкнулись с такой проблемой. Например, в глобальных сетях коммутаторы технологии X.25 поддерживают протокол канального уровня LAP-B, который имеет специальные кадры управления потоком «Приемник готов» RR и «Приемник не готов» RNR, аналогичные по назначению соответствующим кадрам протокола LLC2, рассмотренным выше. В сетях X.25 необходимость в таком протоколе обусловлена тем, что эти сети никогда не использовали разделяемые среды передачи данных, а работают по индивидуальным каналам связи в полнодуплексном режиме.

При разработке коммутаторов локальных сетей ситуация коренным образом отличается от ситуации, при которой разрабатывались коммутаторы территориальных сетей. Основной задачей здесь было сохранение конечных узлов в неизменном виде, что исключало корректировку протоколов MAC-уровней. А в этих протоколах процедур управления потоком данных исходно не было, т.к. общая среда передачи данных исключала возникновение ситуаций, когда сеть переполнялась бы за счет необработанных кадров.

Работа над выработкой стандарта для управления потоком данных в полнодуплексных режимах работы Ethernet/Fast Ethernet привела к принятию в 1997 г. стандарта IEEE 802.3x для полнодуплексных версий Ethernet. Он определяет весьма простую процедуру управления потоком кадров, подобную той, которая используется в протоколах LLC2 и LAP-B. Главное его отличие от протокола LLC2 состоит в том, что он реализуется на уровне кодов физического уровня, таких как 4B/5B, а не на уровне команд, оформленных в специальные управляющие кадры.

Техническая реализация коммутаторов

Несмотря на то, что в коммутаторах работают известные алгоритмы прозрачных мостов и мостов с маршрутизацией от источника, существует большое разнообразие моделей коммутаторов. Коммутаторы отличаются как внутренней организацией, так и набором дополнительных факультативных функций, таких как трансляция протоколов, поддержка алгоритма покрывающего дерева Spanning Tree, образование виртуальных логических сетей и др.

Многие коммутаторы первого поколения были похожи на маршрутизаторы, т.е. основывались на архитектуре с центральным процессором общего назначения, связанном с интерфейсными портами по скоростной внутренней шине данных.

Основным недостатком таких однопроцессорных коммутаторов была низкая скорость, т.к. универсальный процессор никак не мог справиться с большим количеством специализированных операций по пересылке кадров между портами коммутатора.

Сегодня все коммутаторы используют заказные процессорные специализированные БИС – ASIC, которые оптимизированы для выполнения основных операций коммутации. Часто в одном коммутаторе используется несколько специализированных БИС, каждая из которых выполняет функционально законченную часть операций.

Кроме процессорных микросхем коммутатору также нужно иметь быстродействующий узел для передачи кадров между портами коммутатора. В настоящее время используется одна из трех базовых схем, на которых строится такой узел обмена:

· коммутационная матрица;

· разделяемая многовходовая память;

· общая шина.

Коммутаторы на основе коммутационной матрицы

Коммутационная матрица обеспечивает самый быстрый способ взаимодействия процессоров портов. Именно он был выбран в первом промышленном коммутаторе для локальных сетей. Однако реализация матрицы возможна только для определенного числа портов, причем сложность схемы возрастает пропорционально квадрату количества портов коммутатора.

Рис.24. Реализация коммутационной матрицы из 8*8 портов

Один из возможных вариантов реализации коммутационной матрицы представлен на рис.24. Входные блоки процессоров портов на основании просмотра адресной таблицы коммутатора определяют по адресу назначения номер выходного порта. Эту информацию они добавляют к байтам исходного кадра в виде специального ярлыка — тэга (tag ). Для данного примера тэг представляет собой трехразрядное двоичное число, соответствующее номеру выходного порта.

Матрица состоит из трех уровней двоичных переключателей, которые соединяют свой вход с одним из двух выходов в зависимости от значения бита тэга. Переключатели первого уровня управляются первым битом тэга, второго – вторым и т.д. Матрица может быть реализована и на комбинационных схемах.

Недостатком такой технологии является отсутствие буферизации данных внутри коммутационной матрицы. В результате, если составной канал нельзя построить, например, из-за занятости выходного порта, то данные должны накапливаться в их источнике, в данном случае – во входном буфере порта, принявшего кадр. Основные достоинства таких матриц – высокая скорость коммутации и регулярная структура, которую удобно реализовывать в интегральных микросхемах.

Коммутаторы с общей шиной

В коммутаторах с общей шиной процессоры портов связывают высокоскоростной шиной, используемой в режиме разделения времени. Чтобы общая шина не блокировала работу коммутатора, ее производительность должна быть не меньше суммарной производительности всех портов коммутатора.

Кадр должен передаваться по шине небольшими порциями/ячейками, чтобы передача кадров между несколькими портами происходила в псевдопараллельном режиме (рис.25). Размер ячейки данных определяется производителем коммутатора. Некоторые производители, например, LANNET, выбрали в качестве порции данных, переносимых за одну операцию по шине, ячейку ATM с размером поля данных 48 байт. Такой подход облегчает трансляцию протоколов локальных сетей в протокол ATM, если коммутатор поддерживает эти технологии.

Рис.25. Архитектура коммутатора с общей шиной

Входной блок процессора помещает в ячейку, переносимую по шине, тэг, в котором указывает номер порта назначения. Каждый выходной блок процессора порта содержит фильтр тэгов, который выбирает тэги, предназначенные данному порту.

Шина, также как и коммутационная матрица, не может осуществлять промежуточную буферизацию, но так как данные кадра разбиваются на небольшие ячейки, то задержек с начальным ожиданием доступности выходного порта практически нет – здесь работает принцип коммутации пакетов, а не каналов.

Коммутаторы с разделяемой памятью

Третья базовая архитектура взаимодействия портов – двухвходовая разделяемая память.

Входные блоки процессоров соединяются с переключаемым входом разделяемой памяти, а выходные блоки этих же процессоров соединяются с переключаемым выходом этой же памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись данных в очередь того порта, который соответствует адресу назначения. Менеджер по очереди подключает вход памяти к одному из входных блоков процессоров, и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключение выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора.

Двухвходовая память должна быть достаточно быстродействующей для поддержания скорости перезаписи данных между N портами коммутатора.

У каждой из описанных схем есть свои достоинства и недостатки, поэтому часто в сложных коммутаторах эти архитектуры применяются в комбинации друг с другом.

В конструктивном отношении концентраторы подразделяются на:

· автономные с фиксированным количеством портов;

· модульные на основе шасси;

· стековые.

Характеристики коммутаторов

Основными характеристиками коммутатора, характеризующими его производительность, являются:

· скорость фильтрации кадров. Определяет скорость, с которой коммутатор выполняет такие этапы обработки кадра, как: 1) прием кадра в свой буфер;
2) просмотр адресной таблицы; 3) уничтожение кадра, если порты назначения и источника принадлежат одному сегменту. Скорость фильтрации почти у всех коммутаторов является неблокирующей – коммутатор успевает отбрасывать кадры в темпе их поступления;

· скорость продвижения кадров. Определяет скорость, с которой коммутатор выполняет следующие этапы обработки кадра: 1) прием кадра в свой буфер;
2) просмотр адресной таблицы; 3) передача кадра в сеть через найденный порт назначения. Скорости фильтрации и продвижения кадров измеряются обычно в кадрах в секунду (по умолчанию берутся кадры минимального размера, которые создают для коммутатора наиболее тяжелый режим работы);

· пропускная способность. Измеряется количеством пользовательских данных (в Мбит/с), переданных в единицу времени через его порты. Максимальная пропускная способность достигается на кадрах максимальной длины;

· задержка передачи кадра. Измеряется как время, прошедшее с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого же байта на его выходном порту. Задержка складывается из времени, затрачиваемого на буферизацию байт кадра, а также времени, затрачиваемого на обработку кадра коммутатором (просмотр адресной таблицы, принятие решения о фильтрации или продвижении, получение доступа к среде выходного порта). Величина задержки передачи кадра зависит от режима работы коммутатора. Если коммутация осуществляется «на лету», то задержки обычно составляют 5..40 мкс, при полной буферизации кадров – 50..200 мкс (для кадров минимальной длины).

Кроме того, существует несколько других характеристик коммутатора, которые в наибольшей степени влияют на его производительность:

· тип коммутации – «на лету» или с полной буферизацией;

· размер буфера(ов) кадров;

· производительность внутренней шины;

· производительность процессора(ов);

· размер внутренней адресной таблицы.

Внутренняя буферная память нужна коммутатору для того, чтобы временно хранить в ней кадры, когда их невозможно немедленно передать на выходной порт. Буфер предназначен для сглаживания кратковременных пульсаций трафика. Процессорный модуль каждого порта обычно имеет свою буферную память для хранения кадров. Чем больше объем этой памяти, тем менее вероятны потери кадров при перегрузках. Типичный размер буферной памяти порта составляет десятки-сотни килобайт. Дополнительным средством защиты может являться общий для всех портов буфер в модуле управления коммутатором.

Дополнительные функции коммутаторов

В данном разделе описываются наиболее распространенные дополнительные функции, которые поддерживаются большинством производителей коммутаторов для локальных сетей.

Поддержка алгоритма покрывающего дерева Spanning Tree Algorithm (STA)

Выше отмечалось, что для нормальной работы коммутаторов и мостов в сети не должно быть замкнутых маршрутов/петель. Такие маршруты могут создаваться администратором для образования резервных связей или же возникать случайным образом, если сеть имеет многочисленные связи, а кабельная система плохо документирована. Поддерживающие алгоритм STA коммутаторы автоматически создают древовидную конфигурацию связей на множестве всех связей сети, включающем и резервные. Такая конфигурация называется покрывающим деревом – Spanning Tree. Алгоритм STA описан в стандарте IEEE 802.1D — том же стандарте, который описывает и алгоритм работы прозрачных мостов.

Реализация алгоритма STA очень важна в больших сетях. Если коммутатор не поддерживает этот алгоритм, то администратор должен вручную заблокировать определенные порты, чтобы исключить наличие в сети замкнутых маршрутов. К тому же при отказе какого-либо кабеля, порта или коммутатора администратор должен обнаружить этот отказ и вручную перевести некоторую резервную связь в рабочее состояние. Если же коммутаторы поддерживают протокол STA, то отказы обнаруживаются автоматически за счет постоянного тестирования связности сети служебными пакетами. Сразу же после обнаружения потери связности алгоритм STA строит новое покрывающее дерево, и сеть автоматически восстанавливает работоспособность, если, конечно, это возможно при имеющихся резервных связях.

Коммутаторы находят покрывающее дерево адаптивно, с помощью обмена служебными пакетами. При этом алгоритм STA определяет активную конфигурацию сети за три этапа:

· сначала в сети выбирается корневой коммутатор, от которого строится дерево. Корневой коммутатор может быть выбран автоматически или назначен администратором. При автоматическом выборе корневого коммутатора им становится коммутатор с меньшим MAC – адресом;

· затем для каждого коммутатора определяется корневой порт — порт, наименее удаленный от корневого коммутатора;

· наконец, для каждого сегмента сети выбирается так называемый назначенный порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. После определения корневых и назначенных портов коммутатор блокирует остальные порты.

Расстояние до корня определяется как суммарное условное время, которое затрачивается на передачу бита данных от данного порта до порта корневого коммутатора. При этом считается, что время внутренних передач (с порта на порт) в коммутаторах пренебрежимо мало, и учитывается только время на передачу данных по сегментам сети. Условное время рассчитывается в 10-наносекундных единицах.

Для автоматического определения начальной активной конфигурации дерева все коммутаторы сети после их инициализации начинают периодически обмениваться специальными пакетами, называемыми протокольными блоками данных моста BPDU (Bridge Protocol Data Unit ).

Пакеты BPDU помещаются в поле данных кадров канального уровня, например, кадров Ethernet или FDDI. Желательно, чтобы все коммутаторы поддерживали общий групповой адрес, с помощью которого пакеты BPDU могли одновременно передаваться всем коммутаторам сети. В противном случае пакеты BPDU рассылаются широковещательно.

Существует два типа пакетов BPDU: конфигурационный BPDU, т.е. заявка на возможность стать корневым коммутатором, и BPDU уведомления о реконфигурации, который посылается коммутатором, обнаружившим событие, требующее реконфигурации (отказ линии связи, отказ порта и др.).

После инициализации каждый коммутатор сначала считает себя корневым и начинает через интервал времени Hello генерировать через все свои порты сообщение BPDU конфигурационного типа. В них он указывает свой идентификатор в качестве идентификатора корневого коммутатора, нулевое расстояние до корня и идентификатор того порта, через который выдается данный BPDU. То же самое делают и другие коммутаторы в сети. Как только некоторый коммутатор получает конфигурационный BPDU, в котором указан идентификатор корневого коммутатора со значением, меньшим его собственного, то он перестает генерировать собственные BPDU, а начинает ретранслировать только кадры нового претендента на звание корневого коммутатора. При ретрансляции каждый коммутатор наращивает условное расстояние до корня, указанное в пришедшем пакете BPDU. В конце концов, в сети определится коммутатор с минимальным MAC-адресом, который станет корневым и с интервалом Hello будет посылать в сеть конфигурационные пакеты BPDU. Все остальные коммутаторы в сети передачу собственных конфигурационных пакетов прекратят.

Ретранслируя кадры, каждый коммутатор для каждого своего порта запоминает минимальное расстояние до корня, встретившееся во всех принятых этим портом кадрах BPDU. При завершении процедуры STA каждый коммутатор находит свой корневой порт – порт, для которого расстояние до корня минимально.

Кроме корневого порта коммутаторы распределенным образом выбирают для каждого сегмента сети назначенный порт. Для этого они исключают из рассмотрения свой корневой порт, а для всех своих оставшихся портов сравнивает принятые ими минимальные расстояния до корня с расстоянием до корня своего корневого порта. Все порты, у которых эта разница положительная, коммутатор делает назначенными, а остальные связи между коммутаторами он считает резервными и блокирует их.

В процессе нормальной работы корневой коммутатор продолжает генерировать конфигурационные кадры BPDU, а остальные коммутаторы продолжают принимать через свои корневые порты и ретранслировать через назначенные порты. Если по истечении тайм-аута Hello корневой порт любого коммутатора сети не получает конфигурационный кадр BPDU, то он инициирует новую процедуру построения покрывающего дерева, оповещая об этом другие коммутаторы посылкой BPDU уведомления о реконфигурации. Получив такой кадр, все коммутаторы начинают снова генерировать BPDU конфигурационного типа, в результате чего устанавливается новая активная конфигурация.

Трансляция протоколов канального уровня

Коммутаторы могут выполнять трансляцию одного протокола канального уровня в другой, например, Ethernet и FDDI, Fast Ethernet в Token Ring и т.д. При этом они работают по тем же алгоритмам, что и транслирующие мосты, т.е. в соответствии со спецификациями 802.1H и RFC 1042, определяющими правила преобразования полей кадров разных протоколов.

Трансляцию протоколов локальных сетей облегчает тот факт, что все рассмотренные сетевые технологии используют одинаковые MAC-адреса узлов в сети, поэтому трансляция адресной информации в данном случае не нужна. Поэтому при согласовании протоколов локальных сетей коммутаторы не строят таблицы соответствия адресов узлов, а просто переносят адреса назначения и источника из кадра одного протокола в кадр другого.

В процессе трансляции кадра могут потребоваться и другие операции, например, вычисление длины поля данных, заполнение полей статуса кадра, заполнение поля Type, пересчет контрольной суммы и др.

Фильтрация трафика

Многие коммутаторы позволяют администраторам задавать дополнительные условия фильтрации кадров наряду со стандартной фильтрацией, лежащей в основе работы мостов и коммутаторов. Пользовательские фильтры предназначены для создания дополнительных барьеров на пути кадров, которые ограничивают доступ определенных групп пользователей к службам сети.

Наиболее простыми являются пользовательские фильтры на основе MAC-адресов станций. Так, пользователю, работающему на компьютере с заблокированным MAC-адресом, полностью запрещается доступ к ресурсам другого сегмента сети.

Существуют и более тонкие способы фильтрации, однако для этого коммутатор должен, как минимум, уметь сравнивать значения полей вложенных в кадр заголовков протоколов более высокого уровня с условиями фильтрации.

Приоритетная обработка кадров

Построение сетей на основе коммутаторов позволяет также использовать приоритезацию трафика, причем делать это независимо от технологии сети. Эта новая возможность (по сравнению с сетями, целиком построенными на концентраторах) является следствием того, что коммутаторы буферизуют кадры перед их отправкой на другой порт.

Коммутатор обычно ведет несколько очередей для каждого входного и выходного порта, причем каждая очередь может иметь свой приоритет.

Поддержка приоритетной обработки может особенно пригодиться для приложений, предъявляющих различные требования к допустимым задержкам кадров и к пропускной способности сети для потока кадров. Правда, приоритезация трафика не обеспечивает гарантированное качество обслуживания, а только механизм best efforts – «с максимальными усилиями».

Рекомендуемая литература

[1] Олифер В.Г., Олифер Н.А… Компьютерные сети. Принципы, технологии, протоколы. – СПб: «Питер», 1999.- с. 109-180

[2] Гук М. Аппаратные средства локальных сетей. — СПб: «Питер», 2000.- 572 с.

[3] Кульгин М. Технология корпоративных сетей. Энциклопедия. — СПб: «Питер», 2000. – 704 с.

[4] Ресурсы Microsoft Windows 95: В 2 т. — М.: Изд. отдел «Русская редакция» ТОО “Channel Trading Ltd.”, 1996. – 656 с., 424 с.

[5] Корпоративные технологии Windows NT Server. –М.: Изд. отдел «Русская редакция» ТОО “Channel Trading Ltd.”, 1998. – 664 с.

[6] Лоренс Б. Novell NetWare 4.1 в подлиннике. — СПБ.: BHV, 1996. – 714 с.

еще рефераты
Еще работы по остальным рефератам