Тарифы Услуги Сим-карты

Open Library - открытая библиотека учебной информации. Базовые технологии локальных сетей методы доступа и протоколы передачи в лвс

В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий – CSMA/CD.

Этот метод применяется исключительно в сетях с логической общей шиной, к которым относятся и радиосети, породившие этот метод. Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину (рис. 3.1). Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Кабель, к которому подключены все станции, работает в режиме коллективного доступа (MA).

Рис. 3.1. Метод случайного доступа CSMA/CD

Этапы доступа к среде

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения.

Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (CS). Признаком незанятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5 - 10 МГц, в зависимости от последовательности единиц и нулей, передаваемых в данный момент.

Если среда свободна, то узел имеет право начать передачу кадра. Этот кадр изображен на рис. 3.1 первым. Узел 1 обнаружил, что среда свободна, и начал передавать свой кадр. В классической сети Ethernet на коаксиальном кабеле сигналы передатчика узла 3 распространяются в обе стороны, так что все узлы сети их получают. Кадр данных всегда сопровождается преамбулой, которая состоит из 7 байт, состоящих из значений 10101010, и 8-го байта, равного 10101011. Преамбула нужна для вхождения приемника в побитовый и побайтовый синхронизм с передатчиком.

Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому станция-получатель знает, кому нужно послать ответ.

После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу в 9,6 мкс. Эта пауза, называемая также межкадровым интервалом, нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна. Из-за задержек распространения сигнала по кабелю не все узлы строго одновременно фиксируют факт окончания передачи кадра узлом.

Возникновение коллизии

Возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Механизм прослушивания среды и пауза между кадрами не гарантируют от возникновения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия. Коллизия – ситуация при передачи кадров данных по общей среде, когда содержимое двух кадров сталкивается на общем кабеле и происходит искажение информации. Методы кодирования, используемые в Ethernet, не позволяют выделять сигналы каждой станции из общего сигнала.

Коллизия - это нормальная ситуация в работе сетей Ethernet. В примере, изображенном на рис. 3.2, коллизию породила одновременная передача данных узлами 3 и 1 . Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Гораздо вероятней, что коллизия возникает из-за того, что один узел начинает передачу раньше другого, но до второго узла сигналы первого просто не успевают дойти к тому времени, когда второй узел решает начать передачу своего кадра. Коллизии - это следствие распределенного характера сети.

Рис. 3.2. Схема возникновения и распространения коллизии

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.

После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму:

Пауза = L ∙ (интервал отсрочки),

где интервал отсрочки равен 512 битовым интервалам. L представляет собой целое число, выбранное с равной вероятностью из диапазона , где N - номер повторной попытки передачи данного кадра: 1, 2, ... 10.

В технологии Ethernet принято все интервалы измерять в битовых интервалах. Битовый интервал соответствует времени между появлением двух последовательных бит данных на кабеле. Для скорости 10 Мбит/с величина битового интервала равна 0,1 мкс или 100 нс.

После 10-й попытки интервал, из которого выбирается пауза, не увеличивается. Таким образом, случайная пауза может принимать значения от 0 до 52,4 мс.

Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки и отбросить этот кадр.

Из описания метода доступа видно, что он носит вероятностный характер, и вероятность успешного получения в свое распоряжение общей среды зависит от загруженности сети, то есть от интенсивности возникновения в станциях потребности в передаче кадров. При разработке этого метода предполагалось, что скорость передачи данных в 10 Мбит/с очень высока по сравнению с потребностями компьютеров во взаимном обмене данными, поэтому загрузка сети будет всегда небольшой. Однако уже появились приложения, работающие в реальном масштабе времени с мультимедийной информацией, которые очень загружают сегменты Ethernet. При этом коллизии возникают гораздо чаще. При значительной интенсивности коллизий полезная пропускная способность сети Ethernet резко падает, так как сеть почти постоянно занята повторными попытками передачи кадров. Для уменьшения интенсивности возникновения коллизий нужно либо уменьшить трафик, сократив, например, количество узлов в сегменте или заменив приложения, либо повысить скорость протокола, например перейти на Fast Ethernet.

Следует отметить, что метод доступа CSMA/CD вообще не гарантирует станции, что она когда-либо сможет получить доступ к среде. Конечно, при небольшой загрузке сети вероятность такого события невелика, но при коэффициенте использования сети, приближающемся к 1, такое событие становится очень вероятным. Этот недостаток метода случайного доступа - плата за его чрезвычайную простоту, которая сделала технологию Ethernet самой недорогой. Другие методы доступа - маркерный доступ сетей Token Ring и FDDI, метод Demand Priority сетей 100VG-AnyLAN - свободны от этого недостатка.

В локальную сеть всегда входит несколько абонентов, причем каждый из них, как правило, работает самостоятельно и в любой момент может обратиться к сети. Однако, если два компьютера попытаются передавать данные одновременно, их пакеты «столкнутся» и будут испорчены – возникнет так называемая коллизия. Для упорядочения использования сети различными абонентами, предотвращения или разрешения конфликтов между ними требуется управление доступом к сети. Существует три основных метода доступа:

Множественный доступ с контролем несущей и обнаружением коллизий;

Множественный доступ с контролем несущей и с предотвращением коллизий;

Доступ с передачей маркера;

Доступ по приоритету запроса.

Первый метод применяется исключительно в сетях с логической общей шиной. Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между двумя компьютерами. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину. Говорят, что кабель, к которому подключены все станции, работает в режиме множественного доступа (Multiply Access, MA). Суть метода состоит в следующем:

а) станция, желающая передать данные, должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая называется несущей частотой (carrier-sense, CS). Признаком занятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5 – 10 МГц, в зависимости от последовательности единиц и нулей, передаваемых в данный момент. Если среда свободна, то узел может начать передачу данных. После окончания передачи данных все узлы сети обязаны выдержать технологическую паузу (Inter Packet Gap) в 9,6 мкс. Эта пауза нужна для приведения адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией;

б) после окончания технологической паузы узлы имеют право начать передачу данных, так как среда свободна. При передаче данных все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD) (столкновения пакетов);

в) если станция обнаружила коллизию, то, для увеличения вероятности скорейшего обнаружения этого столкновения всеми станциями сети, она прерывает передачу своих данных и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит,называемой jam-последовательностью;


г) после этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи данных. Случайная пауза выбирается по следующему алгоритму: t зад = N·t с, где N – случайное число, а t с определяется задержкой в сети и не должно превышать 2L/V (L - полная длина сети, V - скорость распространения сигнала в кабеле).

На рис.2.8. показана схема возникновения и распространения коллизии.

Рисунок 2.8. Схема возникновения и распространения коллизии

Чем больше компьютеров в сети, тем интенсивнее сетевой трафик, и число коллизий возрастает, а это приводит к замедлению сети.

Для уменьшения интенсивности возникновения коллизий нужно либо уменьшить трафик, сократив, например, количество узлов в сегменте или заменив приложения, либо повысить скорость протокола.

Второй метод – самый непопулярный из всех методов доступа. Используя CSMA/CA, каждый компьютер перед передачей данных в сеть сигнализирует о своем намерении, поэтому остальные компьютеры «узнают» о готовящейся передаче и могут избежать коллизий. Однако широковещательное оповещение увеличивает общий трафик сети и уменьшает ее пропускную способность. Поэтому CSMA/CA работает медленнее, чем CSMA/CD.

Метод доступа с передачей маркера заключается в следующем:

а) специальный пакет, называемый маркером (token), циркулирует по кольцу от компьютера к компьютеру, синхронизируя работу абонентов сети. Компьютер, желающий послать данные в сеть, должен дождаться прихода свободного маркера и захватить его. Захватив маркер, компьютер помечает его как занятый (разбивает на кадры, в заголовке которых находится информация об адресе получателя и отправителя), добавляет к нему свой пакет и отправляет полученную связку (маркер + пакет) дальше в кольцо;

б) каждый компьютер, получивший эту связку, проверяет, ему ли адресован пакет. Если пакет не его, компьютер отправляет его дальше по «кольцу». Надо учесть, что в данном случае пакет обязательно должен быть принят каждым компьютером, и только потом отправлен (или не отправлен) дальше;

в) компьютер, распознавший пакет, который адресован ему, принимает этот пакет, устанавливает в маркере специально выделенный бит подтверждения и отправляет связку из маркера и пакета дальше;

г) передавший компьютер получает обратно свою посылку, прошедшую через все кольцо и снова посылает маркер в сеть. При этом ему уже известно принят его пакет адресатом или нет из анализа бита подтверждения.

На рис.2.9. показан метод доступа с передачей маркера.

Рисунок 2.9. Метод доступа с передачей маркера

Доступ по приоритету запроса(demand priority) – относительно новый метод доступа, разработанный для сети Ethernet со скоростью передачи данных 100 Мбит/с – 100VG – AnyLAN.

Этот метод учитывает своеобразную конфигурацию сетей 100VG-AnyLAN, которые состоят только из коммутаторов и оконечных устройств. Коммутатор управляет доступом к кабелю, последовательно опрашивая каждый узел в сети и выявляя запросы на передачу. Станция, желающая передать пакет, посылает специальный низкочастотный сигнал коммутатору и указывает его приоритет. В сети 100VG – AnyLAN используется два уровня приоритетов – низкий и высокий. Низкий уровень приоритета соответствует обычным данным (файловая служба, служба печати и т.п.), а высокий приоритет соответствует данным, чувствительным к временным задержкам (например, мультимедиа).

Если сеть свободна, то коммутатор разрешает передачу пакета. После анализа адреса получателя в принятом пакете коммутатор автоматически отправляет пакет станции назначения. Если сеть занята, коммутатор ставит полученный запрос в очередь, которая обрабатывается в соответствии с порядком поступления запросов и с учетом приоритетов (вначале обрабатывается запрос с более высоким приоритетом). Если к порту подключен другой коммутатор, то опрос приостанавливается до завершения опроса коммутатором нижнего уровня.

В сетях с использованием доступа по приоритету запроса связь устанавливается только между компьютером – отправителем, коммутатором и компьютером – получателем. Такой вариант более эффективен, чем CSMA/CD, где передача ведется для всей сети. Кроме того, в таких сетях каждый компьютер может одновременно передавать и принимать данные, поскольку в них применяется восьмипроводной кабель, по каждой паре проводов которого сигналы передаются с частотой 25 МГц. На рис.2.10 показан метод доступа по приоритету запроса.

Рисунок 2.10. Метод доступа по приоритету запроса

Классификация сетей по топологии

Сети на основе сервера

В сетях с выделœенным сервером, появляется иерархия, призванная упростить управление различными функциями сети по мере увеличения ее размера. Часто такие сети называют с архитектурой клиент/сервер.

В подобных сетях основная часть совместно используемых ресурсов сосредоточена на отдельном компьютере, называемом сервером. На сервере обычно нет базовых пользователœей, вместо этого они являются многопользовательскими компьютером, то есть предоставляют возможность совместного использования своих ресурсов клиентам сети.

Серверному подходу присуще множество преимуществ:

Можно поддерживать более строгую безопасность, по сравнению с одноранговой сетью;

Упрощение регулярного и надежного выполнения административных задач;

Пользователям не нужно запоминать, где хранятся различные ресурсы, как это было в одноранговых сетях.

Сеть на основе сервера имеет одно ограничение - ее развертывание и эксплуатация обходится намного дороже одноранговых сетей.

Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, сети на основе сервера оказываются очень эффективными в больших организациях. При обстоятельствах, требующих строго соблюдения безопасности или четкого управления ресурсами.

Сегодня широко используется комбинация однораногового и серверного доступа к ресурсам одной сети. Примером может послужить сеть с сервером, на котором централизованы ресурсы для универсального использования. Локальные рабочие группы такой сети могут предоставлять одноранговый доступ к своим ресурсам для своих внутренних нужд (комбинированные сети).

Топология сети - ϶ᴛᴏ схема соединœения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды.

1.4.1 Сети с топологией «шина»

Шина представляет собой сеть, проложенную по линии (рис.2). Кабель проходит от од­ного компьютера к следующему, затем к следующему и т.д.


Рисунок 2 – Топология «шина»

В сети с шинной топологией сообщения, посылаемые каждым компьютером, по­ступают на всœе компьютеры, подключенные к шинœе. Каждый сетевой адаптер анали­зирует заголовки сообщений и таким образом определяет, предназначено ли сообще­ние для этого компьютера. В случае если да, то сообщение обрабатывается, в противном слу­чае отбрасывается. Причем в каждый момент времени передачу может вести только один компьютер. По этой причине пропускная способность делится между всœеми узлами сети.

В топологии «шина» существует проблема отражения сигнала. Электрические сигналы распространяются от одного конца кабеля к другому и если не предпринимать никаких специальных мер, сигнал, достигая конца кабеля, будет отражаться и создавать помехи, не позволяя другим компьютерам осуществлять передачу. По этой причине на концах кабеля электрические сигналы нужно гасить. Для этого используют терминатор (оконечное устройство).

Преимущества сети с шинной топологией.

Шинную топологию очень просто реализовать. Она относительно дешевая, потому что требует меньше кабелœей, чем другие топологии. Это решение особенно пригодно для небольших сетей, которые будут использоваться всœего несколько дней или недель, к примеру в классной комнате.

Недостатки сети с шинной топологией.

Недостаток шинной топологии состоит в том, что если происходит раз­рыв кабеля (или один из пользователœей вынимает разъем из гнезда, чтобы отклю­читься от сети), то вся сеть разрывается. При этом происходит не только разрыв связи между двумя группами изолированных компьютеров, но и возникает отра­жение сигнала из-за отсутствия терминаторов на концах, вследствие чего вся сеть выходит из строя.

1.4.2 Топология «Звезда»

Звезда – одна из наиболее популярных топологий локальных сетей. Звезда образуется путем соединœения каждого компьютера с центральным компонентом- концентратором (рис.3).

Рисунок 3- Топология «звезда»

Сигналы от передающего компьютера поступают на концентратор, где усиливается и передается на всœе порты ко всœем компьютерам. В этой топологии, как и в шинœе, сигнал поступает на всœе компьютеры. Получив сообщение, компьютер анализирует его заголовок и принимает решение: обработать или отбросить сообщение.

Главное преимущество этой топологии перед шиной – существенно большая надежность. Любые неисправности с кабелœем выводят из строя только тот компьютер, который им был подключен. И лишь неисправность концентратора выводит из строя всю сеть.

Легко менять конфигурацию сети – добавление нового компьютера заключается в присоединœении одного разъема кабеля.

Недостатком данной топологии является более высокая стоимость из-за приобретения концентратора, возможности по наращиванию количества узлов в сети ограничено количеством портов концентратора.

1.4.3 Топология «кольцо»

Сеть с топологией «кольцо» похожа на сеть с топологией «шина»: логически компьютеры в ней также соединœены друг с другом последовательно. Отличие состоит по сути в том, что в топологии «кольцо» два конца кабеля соединœены вместе. Сигнал, сгенерированный одним из компьютеров, движется по кольцу ко всœем остальным компьютерам и в конце концов возвращается в исходную точку.

Важно понимать, что в большинстве случаев «кольцо» - это логическая, а не физическая конструкция. Сетевое «кольцо» реализовано логически с помощью соединœения проводов внутри кабелœей и специального концентратора - модуля множественного доступа . Он получает данные через один порт и по очереди передает их через всœе остальные (рис.4).

Рисунок 4 - Топология «кольцо»

Использование физической топологии «звезда» в сети с топологией «кольцо» обеспечивает функционирование сети даже в случае повреждения кабеля или разъема. С помощью специальной схемы модуль множественного доступа просто исключает неисправную рабочую станцию из кольца, сохраняя его логическую топологию. В случае если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.

Существует несколько различных методов доступа, однако наибольшее распространение получили следующие методы:

Передача маркера (эстафетный доступ);

1.5.1 Метод CSMA/CD

Сегодня самый распространенный метод управления доступом в локальную сеть - это CSMA/CD (Carrier Sense Multiple Access with Collision Detection - множественный доступ с контролем носителя и обнаружением конфликтов).

Чтобы понять, как он работает, рассмотрим отдельно фрагменты его названия.

Контроль носителя - когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами, проверить состояние носителя: занят ли он передачей других данных.

Множественный доступ - это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно.

Обнаружение конфликтов - это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. В случае если кабель занят, компьютер не посылает сигналы. В случае если же компьютер не слышит в кабелœе чужих сигналов, он начинает передавать. При этом может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление принято называть конфликтом сигналов (коллизией). Обнаружив коллизию, система немедленно останавливает передачу данных и начинает передачу сигнала затора, сигнализируя всœем системам, что нужно подождать освобождения сети. К омпьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно.

1.5.2 Метод CSMA/CA

Название метода расшифровывается как Carrier Sense Multiple Access with Collision Avoidance - множественный доступ с контролем носителя и предотвращением конфликтов. По сравнению с предыдущим методом заменено лишь одно слово - "обнаружение (конфликтов)" на "предотвращение".

Первый шаг при попытке передать пакет: компьютер прослушивает кабель и определяет, свободен ли он. При этом, если компьютер не находит в кабелœе других сигналов, он сначала посылает сигнал запроса на передачу- RTS (Request to Send). Этим он объявляет другим компьютерам, что намерен начать передачу данных. В случае если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов данных. Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, пакеты данных никогда не смогут конфликтовать. Это принято называть предотвращением конфликтов

На первый взгляд, метод с предотвращением конфликтов значительно совершеннее, чем с обнаружением. При этом его производительность ниже из-за того, что дополнительно к данным приходится посылать сигналы RTS, подавляющее большинство которых не нужны. Фактически количество поступающих на кабель сигналов почти удваивается.

Методы доступа к сети

Технологии передачи

Методы доступа к сети

Адресация пакетов

Каждый узел сети должен иметь свой уникальный адрес MAC-адрес для того, чтобы ему можно было адресовать пакеты . Существуют две основные системы присвоения адресов сетевым адаптерам абонентам сети.

Первая система . В сети каждому абоненту присваивается индивидуальный порядковый адрес, например, от 0 до 30 или от 0 до 254. Присваивание адресов производится программно или с помощью переключателей на плате адаптера. При этом требуемое количество разрядов адреса определяется из неравенства:

2 n > N max,

где n – количество разрядов адреса, а N max – максимально возможное количество абонентов в сети. Так, восемь разрядов адреса достаточно для сети из 255 абонентов. Один адрес 1111....11 отводится для широковещательной передачи и используется для пакетов , адресованных всем абонентам.

Именно такой подход применен в сети Arcnet . Достоинства – малый объем служебной информации в пакете, а также простота аппаратуры адаптера, распознающей адрес пакета. Недостаток – трудоемкость задания адресов и возможность ошибки – двум абонентам может быть присвоен один и тот же адрес. Контроль уникальности сетевых адресов всех абонентов возлагается на администратора сети.

Вторая система была разработана институтом IEEE, занимающимся стандартизацией сетей. Именно эта система сейчас используется в сетях. Идея состоит в том, чтобы присваивать уникальный сетевой адрес каждому адаптеру еще на стадии изготовления. Если количество возможных адресов будет достаточно большим, то можно быть уверенным, что в любой сети по всему миру никогда не будет абонентов с одинаковыми адресами. Поэтому был выбран 48-битный формат адреса, что соответствует примерно 280 триллионам различных адресов. Понятно, что столько сетевых адаптеров никогда не будет выпущено.

Для того, чтобы распределить диапазоны адресов среди производителей сетевых адаптеров, была предложена следующая структура адреса:

Ø Младшие 24 разряда кода адреса называются OUA (Organizationally Unique Address ) – организационно уникальный адрес. Именно их присваивает каждый из производителей сетевых адаптеров. Всего возможно свыше 16 миллионов комбинаций, то есть каждый изготовитель может выпустить 16 миллионов сетевых адаптеров.

Ø Следующие 22 разряда кода называются OUI (Organizationally Unique Identifier ) – организационно уникальный идентификатор. IEEE присваивает один или несколько OUI каждому производителю сетевых адаптеров. Это позволяет исключить совпадения адресов адаптеров от разных производителей. Всего возможно свыше 4 миллионов разных OUI. Это означает, что теоретически может быть зарегистрировано 4 миллиона производителей. Вместе OUA и OUI называются UAA (Universally Administered Address ) – универсально управляемый адрес или IEEE-адрес.

Ø Два старших разряда адреса управляющие, они определяют способ интерпретации остальных 46 разрядов. Старший бит I/G (Individual/Group ) указывает на тип адреса. Если он установлен в 0 , то индивидуальный , если в 1 , то групповой . Пакеты с групповым адресом получат все имеющие этот групповой адрес сетевые адаптеры. Причем групповой адрес определяется 46 младшими разрядами. Второй управляющий бит U/L (Universal/Local ) называется флажком универсального/местного управления и определяет, как был присвоен адрес данному сетевому адаптеру. Обычно он установлен в 0 . Установка бита U/L в 1 означает, что адрес задан не производителем сетевого адаптера, а организацией, использующей данную сеть. Это случается довольно редко.

Для широковещательной передачи применяется специально выделенный сетевой адрес, все 48 битов которого установлены в единицу. Его принимают все абоненты сети независимо от их индивидуальных и групповых адресов.

Данной системы адресов придерживаются такие популярные сети, как Ethernet , Fast Ethernet , Token Ring , FDDI , 100VG-AnyLAN . Ее недостатки – высокая сложность аппаратуры сетевых адаптеров, а также большая доля служебной информации в передаваемом пакете – адреса источника и приемника вместе требуют уже 96 битов пакета или 12 байт.

Во многих сетевых адаптерах предусмотрен так называемый циркулярный режим . В этом режиме адаптер принимает все пакеты , приходящие к нему, независимо от значения поля адреса приемника . Такой режим используется, например, для проведения диагностики сети, измерения ее производительности, контроля ошибок передачи. При этом один компьютер принимает и контролирует все пакеты, проходящие по сети, но сам ничего не передает. В данном режиме работают сетевые адаптеры мостов и коммутаторы, которые должны обрабатывать перед ретрансляцией все пакеты, приходящие к ним.

Методы доступа

Каждый абонент сети может передавать свои пакеты. Но по одному кабелю одновременно передавать два или более пакетов нельзя, иначе может возникнуть коллизия (конфликт), которая приведет к искажению или потере всех пакетов, участвующих в конфликте. Значит, надо установить очередность доступа к сети всем абонентам, желающим передавать свои пакеты. В сети обязательно применяется метод доступа, предотвращающий конфликты между абонентами. Метод доступа к сети определяет алгоритм, согласно которому узлы сети получают доступ к среде передачи данных и осуществляют передачу. От эффективности работы выбранного метода управления обменом зависят скорость обмена информацией между компьютерами, нагрузочная способность сети, то есть способность выполнять обмен с различной интенсивностью, время реакции сети на внешние события и т.д. Метод доступа к сети – один из важнейших параметров.

Тип метода доступа во многом определяется особенностями топологии сети, но в то же время он не привязан жестко к топологии.

Методы управления обменом в локальных сетях делятся на две группы :

Ø Централизованные методы , в которых все управление доступом сосредоточено в одном месте. Недостатки таких методов – неустойчивость к отказам центра, недостаточная гибкость управления, так как центр обычно не может оперативно реагировать на все события в сети. Достоинство централизованных методов – отсутствие коллизий, так как центр всегда предоставляет право на передачу только одному абоненту.

Ø Децентрализованные методы , в которых отсутствует центр управления доступом. Всеми вопросами предотвращения, обнаружения и разрешения конфликтов занимаются все абоненты сети. Достоинства децентрализованных методов – высокая устойчивость к отказам и большая гибкость. Однако все же возможны коллизии, которые надо разрешать.



Существует и другое деление методов доступа, относящееся, главным образом, к децентрализованным методам:

Ø Детерминированные методы определяют четкие правила, по которым чередуются захватывающие сеть абоненты. Абоненты имеют определенную систему приоритетов. При этом, как правило, конфликты полностью исключены, но некоторые абоненты могут дожидаться своей очереди на передачу слишком долго. К детерминированным методам относится, например, маркерный доступ (сети Token Ring , FDDI ), при котором право передачи передается по эстафете от абонента к абоненту.

Ø Случайные методы подразумевают случайное чередование передающих абонентов. При этом возможность конфликтов подразумевается, но предлагаются способы их разрешения. Случайные методы значительно хуже детерминированных, работают при большом трафике сети и не гарантируют абоненту величину времени доступа . В то же время они обычно более устойчивы к отказам сетевого оборудования и более эффективно используют сеть при малой интенсивности обмена. Пример случайного метода – CSMA/CD (сеть Ethernet ).

При обмене данными между компьютерами используются три метода передачи данных:

Симплексная (однонаправленная) передача (телевидение, радио);

Полудуплексная (прием/передача информации осуществляется поочередно);

Дуплексная (двунаправленная), каждая станция одновременно передает и принимает данные.

Для передачи данных в информационных системах наиболее часто применяется последовательная передача. Широко используются асинхронная и синхронная передачи.

При асинхронной передаче каждый символ передается отдельной посылкой. Стартовые биты предупреждают приемник о начале передачи. Затем передается символ. Для определения достоверности передачи используется бит четности (бит четности =1, если количество единиц в символе нечетно, и 0 в противном случае). Последний бит "стоп бит" сигнализирует об окончании передачи.

Преимущества: несложная отработанная система; недорогое (по сравнению с синхронным) интерфейсное оборудование.

Недостатки: третья часть пропускной способности теряется на передачу служебных битов (старт/стоповых и бита четности); невысокая скорость передачи по сравнению с синхронной; при множественной ошибке с помощью бита четности невозможно определить достоверность полученной информации.

Асинхронная передача используется в системах, где обмен данными происходит время от времени и не требуется высокая скорость передачи данных. Некоторые системы используют бит четности как символьный бит, а контроль информации выполняется на уровне протоколов обмена данными.

При синхронной передаче данные передаются блоками. Для синхронизации работы приемника и передатчика в начале блока передаются биты синхронизации. Затем передаются данные, код обнаружения ошибки и символ окончания передачи. При синхронной передаче данные могут передаваться и как символы, и как поток битов. В качестве кода обнаружения ошибки обычно используется Циклический Избыточный Код Обнаружения Ошибок (CRC). Он вычисляется по содержимому поля данных и позволяет однозначно определить достоверность принятой информации.

Преимущества: высокая эффективность передачи данных; высокие скорости передачи данных; надежный встроенный механизм обнаружения ошибок.

Недостатки: интерфейсное оборудование более сложное и, соответственно, более дорогое.

Протоколы SDLC и HDLC основываются на синхронной бит-ориентированной передаче данных.

Для доступа к сети используются несколько методов:

Ø Метод коллективного доступа с опознаванием (прослушиванием) несущей и обнаружением коллизий. CSMA/CD (carrier-sense-miltiply-acct with collision detection).

Применяют в сетях, где компьютеры имеют непосредственный доступ к каналу связи (общей шине) и могут немедленно получить данные, которые передаются любым компьютерам. Данные передаются кадрами, в которых указываются адрес узла получателя и узла отправителя. Кадр передается как только освобождается канал связи. Принимающий узел при нормальном получении кадра передает сообщение отправителю.

Коллизия – ситуация, когда несколько узлов пытаются одновременно передавать сообщения. Передающий узел, обнаруживший коллизию, прекращает передачу кадра, делает паузу случайной длины и повторяет попытку захвата передающей среды и передачи кадра. После 16 попыток передачи кадра кадр отбрасывается.

При увеличении количества коллизий, когда передающая среда заполняется по­вторными кадрами, реальная пропускная способность сети резко уменьшается. В этом случае необходимо уменьшить трафик сети любыми доступными метода­ми (уменьшение количества узлов сети, использование приложений с меньшими затратами сетевых ресурсов, реструктуризация сети).

Этот метод нашел широкое распространение вследствие своей простоты.

Ø Приоритетный доступ по требованию . Отдельный узел запрашивает у центрального узла разрешение на передачу данных. Если канал свободен, то центральный узел осуществляет передачу. В противном случае запрос ставится в очередь. В сети поддерживаются 2 уровня приоритетов: высокий и низкий.

Узел, имеющий низкий приоритет, может получить высокий приоритет в том случае, если он достаточно долго не может получить доступ к каналу связи.

Ø Маркерный метод . Право доступа к каналу передается с помощью специального кадра, который называется маркером. Все узлы ретранслируют кадры, и маркер передается от узла к узлу. Узел, получив маркер, определяет наличие у него данных для передачи. Если данных нет, то узел передает маркер дальше. Если данные есть, то маркер изымается из сети и узел передает свои данные по кольцу. Каждый кадр снабжается как адресом получателя, так и адресом отправителя. Узел, получивший кадр с адресом получателя, совпадающим с его собственным адресом, копирует данные, вставляет в кадр признак подтверж­дения приема и оправляет кадр дальше. Получив обратно посланный кадр с подтверждением получения, узел-отправитель отправляет в сеть новую копию маркера для передачи доступа к сети. Время доступа к сети ограничивается временем удержания маркера, в течение которого узел может послать несколько кадров дан­ных и после чего узел обязан передать маркер в сеть.