МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН

                      

Алматинский институт энергетики и связи

 

 

 

 

 

 

 

М.А. Ташимов

 
КОМПЬЮТЕРНЫЕ СЕТИ И СИСТЕМЫ

Учебное пособие

 

 

 

 

 

 

Алматы 2006

 

 

 

УДК 681.326 (075)

ББК 32.973.202я7

Т25. М.А. Ташимов Компьютерные сети и системы

Учебное пособие, Алматы: АИЭС. 2006. – 98с.

  

 

     В учебном пособии согласно программе дисциплины « Компьютерные сети и системы»  рассматриваются основные принципы, стандарты, протоколы и структуры построения локальных компьютерных сетей. Было уделено внимание принципам работы беспроводных сетей и технологиям широкополосного доступа в сеть.   Представляемый материал позволяет изучить базовые и новые высокопроизводительные технологии организации локальных сетей, основные компоненты и правила их построения. В работе приводятся контрольные вопросы и упражнения, а также тест для закрепления знаний изучаемого предмета студентами. Электронный вариант данного пособия может быть использован для дистанционного обучения.

Табл. 5, Ил. 26, Библиогр.- 15 назв.

                             

                                                                                                   

 

РЕЦЕНЗЕНТЫ: кафедра вычислительной техники Каз. НТУ им. К.И. Сатпаева, к.т.н., профессор А.Ш. Турым;

зав. кафедры АЭС, к.т.н., профессор А.Я. Жангозин.

 

 

 

 

 

     Печатается по плану издания Министерства образования и науки Республики Казахстан на 2006г.

 

   

 

       Т   4310020000

            00 (05)- 06      

      

       ISBN 9965-708-61-4         

 

 

 

 

 

                               с  Алматинский институт энергетики и связи, 2006.

 

 

 

                         

     Введение

 

     Стремительное развитие науки и техники, их проникновение во все новые области деятельности человека вместе с решением поставленных прежде проблем постоянно порождает поток вопросов и ставит новые, как правило, более сложные, задачи. Во времена первых компьютеров казалось, что увеличение их быстродействия в 100 раз позволит решить большинство проблем, однако гигафлопная производительность современных суперЭВМ сегодня является явно недостаточной для многих ученых. Электро - и гидродинамика, сейсморазведка и прогноз погоды, моделирование химических соединений, исследования в области ядерной физики и физики элементарных частиц  - вот далеко не полный список областей наук, исследователи которых используют каждую возможность ускорить выполнение своих программ.

     Наиболее перспективным и динамичным направлением увеличения скорости решения этих проблем является широкое  внедрение новых сетевых технологий. В связи с бурным развитием информационных и компьютерных технологий усложняется и структура сетей, как локальных, так и  глобальных. Архитектура используемых сетей должна изменяться так, чтобы удовлетворить все возрастающую потребность пользователей. При этом вычислительная сеть не только обеспечивает доступ через Интернет к мировым информационным ресурсам, но  также является основой распределенных вычислений и обработки информации. Современная вычислительная сеть должна обеспечить выполнение трех основных требований: хорошей масштабируемости, высокой производительности и управляемости. Хорошая масштабируемость необходима для того, чтобы можно было менять число пользователей, работающих в сети, конечно в большую сторону, и, соответственно, количество разнообразных  программ, которые в ней используются. Высокая производительность сети требуется, особенно при работе в Интернете, для ускорения работы самого пользователя. И, наконец, сеть должна быть управляемой, чтобы ее можно было перестраивать для удовлетворения постоянно меняющихся потребностей организации и пользователей. Все эти требования должны выполняться при обеспечении преемственности существующей сети. Эти требования отражают новый этап в развитии сетевых технологий - этап создания высокопроизводительных сетей.

     Централизованные ресурсы, новые классы программ, новые принципы их применения, изменение информационных потоков, увеличение одновременно работающих пользователей и более мощные вычислительные платформы- все эти факторы нужно учитывать при разработке и развитии компьютерных сетей. Кроме того, сетевые технологии широко используются в архитектуре современных многопроцессорных вычислительных систем.   «Компьютерные сети и системы» является  базовой дисциплиной для изучения, проектирования

и освоения современных  информационных технологий в учебном процессе, подготовки специалистов по многим направлениям. Это связано с тем, что компьютеры и сетевые технологии внедряются и используются во всех сферах деятельности человека, где бы он не работал. Поэтому целью предмета является изучение будущими специалистами основ и принципов построения современных сетевых технологий, а также подготовка их к эффективному использованию информационных технологий в будущей профессиональной деятельности. Дисциплина «Компьютерные сети и системы» служит для освоения фундамента современной сетевой технологий студентами и приобретению ими навыков и  умения целенаправленно  использовать ее в своей практической работе.

     Курс состоит из лекционных, практических и лабораторных занятий.  Базовые теоретические знания (ядро) содержатся в лекциях, а практические сведения, которыми должен владеть студент даются на практических и лабораторных занятиях.

     Основными задачами изучения дисциплины являются:

      - общие принципы построения и требования,  предъявляемые при проектировании сетей;

     - основные компоненты, используемые при созданий сетей;

     - базовые технологии локальных сетей;

     - беспроводные сети;

     - современные технологии доступа в сеть;

     В результате изучения курса студент должен знать:

     -основные проблемы построения и требования, предъявляемые к современным вычислительным сетям;

-         многоуровневую модель взаимодействия открытых систем OSI (Open

System Interconnection);

-         стандарты, характеристики и разновидности линий связи;

-         методы передачи дискретных данных и методы коммутации;

-         базовые технологии локальных сетей: Ethernet, Token Ring, FDDI, Fast

Ethernet, 100 VG- Any Lan, Gigabit Ethernet;

-         принципы работы основных компонентов для построения сетей:

сетевые адаптеры (Network Interface Card, NIC), повторители (Repeator), концентраторы (Hub), мосты (Bridge), коммутаторы (Switch), модемы и маршрутизаторы( Router);

-         беспроводные сети;

-         методы и организация доступа в сеть;

-общие принципы администрирования и управления сетью.

 

 

1 Общие принципы построения вычислительных сетей и основы передачи дискретных данных

 

     1.1  Общие принципы построения и эволюция развития компьютерных сетей.

     Эволюция вычислительных систем:

     -системы централизованной пакетной обработки;

     -многотерминальные системы;

     -локальные сети на основе мини-микро-ЭВМ;

     -удаленный доступ к ЭВМ – глобальная сеть;

     -персональные компьютеры-появление первой технологии локальной сети Ethernet.

     Вычислительная сеть- частный случай распределенных систем:

     -мультипроцессорные компьютеры;

     -многомашинные системы;

     -вычислительные сети.

      Вычислительные сети можно классифицировать на:

     -локальные вычислительные (ЛВС) LAN ( Local Area Netwoks);

     -сети корпоративные  MAN ( Megopolis Area Networks )-сети мегаполиса;

     -глобальная сеть WAN ( Wide Area Networks- Internet).

     Основные технологии локальных сетей:

LAN : Ethernet, Token Ring, FDDI ( Fiber Distributed Date Interface), Fast Ethernet, Gigabit Ethernet, 100 VG- Any LAN. Первая экспериментальная сеть Ethernet Network была разработана еще 1975 г фирмой  Xerox, а 1980г. фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии 2 для сети, построенной на основе коаксиального кабеля.

        Первая глобальная сеть ARPA NET была разработана в 1969г  в США .

      Основные аппаратные и программные компоненты сети:

      -компьютеры;

  -коммуникационное оборудование: кабели, сетевые платы (NIC-Network

Interconnection Card), повторители (Repeator), концентраторы(Hub), мосты  (Bridge), коммутаторы(Switch), маршрутизаторы (Router) и модемы (Modem);

   -сетевые операционные системы: WINDOWS NT, WINDOWS 2000, UNIX,

LINUX, SOLARIS и др.;

-         сетевые приложения: броузеры (Explore, Netscape), программы

передачи файлов ( FTP), почтовые программы(E-mail), всемирная паутина ( WWW- Word Wide Web), программы базы данных и др.

 

     Проблемы физической передачи данных по линиям связи:

 

     а) передаваемая дискретная информация представляется следующими основными видами кодирования: потенциальные (манчестерский код, NRZ, NRZI ), импульсные (AMI, биполярный код), модуляция (аналоговая, частотная и фазовая), а также логическое кодирование (избыточные коды и скрэмблирование);

     б) при этом надо решать следующие проблемы:

       1) помехоустойчивость линий передач;

       2) обеспечение необходимой скорости передачи информации;

       3) взаимную синхронизацию между компьютерами;

          4) надежность передаваемой информации (простой способ проверки подсчет контрольной суммы);

     в) для передачи информации в виде двоичных кодов по физическим каналам в основном используются: в локальных сетях- сетевые адаптеры,  в глобальных сетях- модемы, а также другое коммуникационное оборудование .

 

     Проблемы объединения нескольких компьютеров:

     а) топология физических связей.

     Под топологией компьютерных сетей понимается конфигурация графа, вершинам которых соответствуют компьютеры сети, а ребром- физические связи между ними. Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и могут отличаться от конфигураций логических связей между узлами сети.

      Основные топологии компьютерной сети: шинная, звезда, кольцевая, ячеистая, многозвенная, смешанная и иерархическая звезда;

      б) организация совместного использования линий связи.

      Разделяемая среда передачи данных ( Shared  media )- это когда одна линия попеременно используется несколькими компьютерами ( Ethernet, Token Ring );

      в)  адресация компьютеров:

           1) аппаратные адреса (hardware) предназначены для небольших сетей и поэтому    они не имеют иерархическую структуру. Пример: адрес сетевого адаптера локальной    сети;

           2) символьные адреса или имена имеют иерархическую структуру, используются как в небольших, так и в глобальных сетях;

        3) числовые составные адреса. Пример: IP и IPX-адреса . Используются

числовые составные адреса фиксированного формата, состоящего из двух частей: старшая часть – номер сети, а младшая-номер узла в сети. Пример: IP- адрес 192. 16. 221. 115, состоящий из 4-х байтов (32 бита) и представленный в десятичном исчислений, где первые 3 байта 192.16.221.- номер сети, а 4-ый байт 115- номер узла в этой сети.

     Для распределения адресов имеется служба централизованного

разрешения имен для  сети Internet: DNS( Domain Name System).

 

 Структуризация как  средство построения больших сетей:

 

     а) в технологиях на однородные локальные сети существуют ограничения:

       1) на длину связи между узлами;

       2) на количество узлов в сети;

       3) на интенсивность трафика.

     Для снятия этих ограничений используются специальные методы структуризации и специальные структурообразующее оборудование: повторители, концентраторы, мосты, коммутаторы и маршрутизаторы, которые еще называют коммуникационным оборудованием;

 

     б) физическая структуризация.

 

     Повторитель удлиняет допустимую длину кабеля сети и разделяет ЛВС на сегменты. Повторитель ( Repeator ), который имеет несколько портов и соединяет несколько физических сегментов, называют концентратором (Concentrator) или хабом  ( Hub ). Концентратор всегда изменяет физическую топологию сети, но при этом оставляет без изменения ее логическую топологию.

 

     1.2 Многоуровневый подход. Протокол, интерфейс и стек протоколов

 

     Многоуровневый ( иерархический ) подход используется для описания и реализации средств сетевого взаимодействия.

     Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом.

     Модули, реализующие протоколы соседних уровней и находящиеся в одном узле и работающие по определенным правилам, принято называть интерфейсом.

     Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называют стеком коммуникационных протоколов.

     Интерфейс определяет набор сервисов, предоставляемый данным уровнем следующему уровню. Протоколы определяют правило взаимодействия модулей одного уровня  в разных узлах, а интерфейсы- модулей соседних уровней в одном узле.

 

1.2.1      Модель OSI

 

     Cтандарт принят в 1984г., объем 1000 стр. Модель описывает только системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами. Модель не включает средства взаимодействия приложений конечных пользователей.

 

     Схема модели взаимодействия  ISO/ OSI.

ISO-(International Organization for Standardization) международная организация по стандартизации.

      В OSI различают два основных протоколов передачи данных:

 - с установлением соединения (connection-oriented);

-         без предварительного установления соединения (connection less)

дейтограммные протоколы.

 

       Основные функции и назначение уровней модели (рисунок 1.1)

       Физический уровень осущесвляет:

  - передачу битов (сигналов) по физическим каналам связи;

  - определяет способ соединения сетевого кабеля с платой сетевого адаптера (тип разъема, количество контактов и их функции);

  - способ передачи данных;

  - отвечает за кодирование и синхронизацию битов.

       Канальный уровень производит:

  - проверку доступности среды передачи;

  - реализацию механизмов обнаружения и коррекции ошибок;

  - биты (информации) группируются в наборы, называемые кадрами

(frames);

-         обеспечивает корректность передачи каждого кадра, помещая

специальную последовательность бит на начало и конец кадра, для его выделения;

-         вычисляет контрольную сумму и добавляет ее к кадру для проверки

правильности передачи данных;

       - исправляет ошибки за счет повторной передачи поврежденных кадров.

      В некоторых технологиях локальных сетей в протоколах канального уровня заложена определенная структура связей между компьютерами и способы их адресации. Протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются усилителями сетевых адаптеров и их драйверов.

     Сетевой уровень осуществляет:

-         правильный выбор маршрута передачи сообщения между сетями;

     - адресацию сообщения и перевод логических адресов и имен в физические адреса;

-         согласование разных технологий;

-         формирование из кадров пакеты;

-         коммутация пакетов, маршрутизация и контроль за перегрузкой данных.

Сообщения сетевого уровня называются пакетами (packets). Этот уровень

служит для образования единой транспортной системы, объединяющей

 

 

 

 

 

 

Компьютер 1                                                                         Компьютер 2

 

 
Овал: Пр.БОвал: Пр.А А А

 

  1

 

  2

 

  3

 

  4

 

  5

 

  6

 

  1

 

  7

 

  2

 

  3

 

  4

 

  5

 

  6

 

  7

 
  Сообщение  Сообщение

 

                                               

Прикладной                                            Протоколы       

уровень                                                                                                                          Aplication

                                                   7                                            7                                 layer

                                                  

Представитель-

ный уровень                                                                                                                   Presenta-

                                                   7 6                                      6 7                                tion layer

 


Сеансовый                                                Интерфейсы

       уровень                                                                                                                    Session

                                                   7 6 5                                5 6 7                                layer

 


Транспортный

      уровень                                                                                                                     Transport

                                                   7 6 5 4                          4 5 6 7                                 layer

 


Сетевой

уровень                                                                                                                     Network

                                                   7 6 5 4 3                    3 4 5 6 7                                 layer

 


Канальный

      уровень                                                                                                                     Data Link

                                                   7 6 5 4 3 2             2 3 4 5 6 7                                   layer         

 


Физический

уровень                                                                                                                     Physical

                                                                                                                                          layer

Сообщение

 
                                                   7 6 5 4 3 2 1       1 2 3 4 5 6 7

 

 

 

 

Служебная информация

 
  7   6   5   4    3     2     1

 

 

 

                                   Полезная                      Заголовок сообщения

                                 информация

             

                       Рисунок 1.1-  Схема модели взаимодействия  OSI

 

    

 

несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связи. На сетевом уровне работают два вида протоколов: сетевые протоколы (routed protocols) и протокол маршрутизации ( routing protocols). Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека Novell. На сетевом уровне работают еще протоколы преобразования (прямого и обратного) адреса ARP (Address Resolution Protocol)  RARP (Reverse Address Resolution Protocol).

     Транспортный уровень обеспечивает:

-         доставку пакетов без ошибок в той же последовательности, без потерь и

дублирования;

-         переупаковку сообщений: длинные разбиваются на несколько пакетов, а

короткие объединяются в один, повышая эффективность передачи пакетов в сети;

-         на транспортном уровне компьютера-получателя сообщения

распаковываются, восстанавливаются  в первоначальном виде и обычно посылается сигнал подтверждения приема.

 Протоколы этого уровня и выше, как правило, реализуются программными

средствами конечных узлов сети- компонентами их сетевых операционных систем. Примерами являются протоколы TCP и UDP стека TCP/ IP и протокол SPX стека Novell.

 

Сеансовый уровень обеспечивает:

-         управление диалогом, фиксируя какая из сторон является активной в

настоящий момент;

-         синхронизацию между пользовательскими задачами посредством

-         расстановки в потоке данных контрольных точек ( checkpoints), при этом

в случае ошибки передаются только данные, следующие за последней контрольной точкой;

-         распознавание имен и защита, необходимые для двух приложений в сети.

 

     На практике немногие приложения используют сеансовый уровень и он редко реализуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.

 

Представительный уровень:

-         имеет дело с формой представления передаваемой по сети информации,

не меняя при этом ее содержания (определяет формат);

-         отвечает за преобразование протоколов, трансляцию данных, их

шифрование, смену или преобразование применяемых наборов символов (кодовой таблицы) и расширение графических команд;

-         управление сжатием данных для уменьшения передаваемых битов.

 На этом уровне работает утилита, называемая редиректором ( redirector). Ее

назначение: переадресовать операции ввода/вывода к ресурсам сервера.

Пример- Протокол Secure Socket Layer (SSL), обеспечивающий секретный

обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

 

Прикладной уровень обеспечивает:

-         услуги для передачи файлов, доступ к базам данных, WEB-страницы ,

электронная почта и др.;

-         управляет общим доступом к сети, потоком данных и обработкой

ошибок.

Прикладный уровень это набор разнообразных протоколов, с помощью

которых пользователи сети получают доступ разделяемым ресурсам и сетевым услугам.

 Примеры

 1 Утилиты сетевых операционных систем.

 2 Службы передачи файлов.

 3 Электронная почта.

 Нижние уровни модели 1,2 и 3- являются сетезависимыми, т.е. протоколы

этих уровней зависят и связаны с технической реализацией сети и используемым коммуникационным оборудованием.

 Верхние уровни модели 5, 6 и 7- являются сетенезависимыми. Протоколы

этих уровней не зависят от технических особенностей построения сети, сетевых технологии и их топологии.

 Транспортный уровень 4- является промежуточным. Он скрывает все

детали функционирования нижних уровней от верхних. Это позволяет разрабатывать приложения, независящие от технических средств непосредственной транспортировки сообщений.

     1.2.2  Стандартные стеки коммуникационных протоколов

     Стек OSI полностью соответствует модели OSI, которая является концептуальной схемой взаимодействия открытых систем.

     Стек TCP/IP- набор протоколов сети Интернет.

     Стек IPX/SPX ( Internetwork Packet Exchange / Sequenced Packet Exchange )- набор протоколов OC Novell Netware. Этот стек протоколов использовался на ранних стадиях в локальных сетях небольших размеров и с ограниченными ресурсами ПК.Усовершенствуется и работает в глобальных сетях с ОС  Unix, Sun Solaris, Microsoft Windows NT.

     Стек Netbios / SMB- используется в продукциях компании  IBM и  Microsoft.

     Протокол Netbios ( Network Basic Iunput/Output System). Разработан в 1984г. Основные функции: сетевое расширение стандартных функций базовой системы ввода и вывода BIOS IBM PC для сетевой программы PC Network IBM. Заменен на NetBEUI- NetBIOS Extented User Interface - протокол расширенного пользовательского интерфейса. Ресурсы сети не более 200 компьютеров, невозможно маршрутизация пакетов.

     Протокол SMB (Server Message Block) выполняет функции сеансового, представительного и прикладного уровней. На основе SMB реализуется файловая служба, печати и передачи сообщении между приложениями.

 

     1.3  Линий связи и их характеристики. Стандарты кабелей

 

     1.3.1 Типы линий связи

 

Физическая среда передачи данных ( medium ) может представлять собой

кабель, т.е. набор проводов, изоляционных и защитных оболочек и соединительных разъемов, а также земную атмосферу или космическое пространство, через которые распространяются электромагнитные волны.

 В зависимости от физической среды линий связи могут быть:

-         проводные ( воздушные );

-         кабельные ( медные или волоконно-оптические );

-         радиоканалы наземной и спутниковой связи.

      Состав линий связи представлен на следующем рисунке 1.2:                                                            

      ООД- оконечное оборудование является аппаратурой пользователя линий связи.

      DTE- Data Terminal Equipment. Вырабатывает данные для передачи по линии связи и подключается непосредственно к аппаратуре передачи данных.    Пример- Компьютеры или маршрутизаторы ЛВС.

      DCE- Data Circuit terminating Equipment.

АПД- аппаратура передачи данных непосредственно связывает

компьютеры или локальные сети пользователя с линией связи. Разделение DTE и DCE  в ЛВС является условным. Например: сетевой адаптер можно считать как принадлежностью компьютера (DTE), так и составной частью канала связи, т.е. DCE.

     Промежуточная аппаратура обычно используется на линиях связи большой протяженности и решает две основные задачи:

     -улучшение качества сигнала;

     - создание постоянного составного канала связи между двумя абонентами сети.

     В глобальной сети промежуточное оборудование (мультиплексоры,

демультиплексоры, коммутаторы и др.) образуют составной канал на долговременной основе. Наличие промежуточной коммутационной аппаратуры избавляет создателей глобальной сети от необходимости прокладывать отдельную кабельную линию для каждой пары соединяемых узлов сети.

                                                 

 

     ООД      АПД                            узлам сети                        передачи данных                ООД                

Мул.

 

Мод.       

 

 

 

 

Усил.

 

Дем.

 

Комм.

 

Усил.

 

Мод.

 
                                                                                                                                                                     

 

 

 

   DTE          DCE                   промежуточное оборудование                              DCE          DTE  

                                                      линий связи  

 

 

                                                   линия связи                                                                                      

 

                              Рисунок 1.2 -  Состав линий связи

 

 

     Промежуточная аппаратура бывает двух типов: аналоговые и цифровые.

     Для создания высокоскоростных каналов, которые мультекплексируют

несколько низкоскоростных аналоговых абонентских каналов используется техника частотного мультиплексирования FDM (Frequency Division Multiplexing).

     Промежуточная аппаратура образования высокоскоростных цифровых

каналов (мультиплексоры, демультиплексоры, коммутаторы) работает по принципу временного мультиплексирования TDM (Time Division Multiplexing), когда каждому низкоскоростному каналу выделяется определенная доля времени (тайм-слот или квант) высокоскоростного канала.

 

  1.3.2  Характеристики линий связи

 

  К основным характеристикам линий связи относятся:

-         амплитудно-частотная характеристика;

-         полоса пропускания;

-         затухание;

-         помехоустойчивость;

-         перекрестные наводки на ближнем конце линии;

-         пропускная способность;

-         достоверность передачи данных;

-         удельная стоимость.

 

1.3.2.1 Амплитудно-частотная характеристика, полоса пропускания и затухание(attenuation).

 

 

 

 

 

 

 


U                                                                                           Авых

 1                                                                     Затухание = ------  ;  Адб= 10 log Pвых/ Рвх,

             Авх                                                                                    Авх    где Рвых/ Рвх-мощ-

                                                                                                   ность сигнала на выходе/ входе

      0,5                                                         Авых                                                     

                                                            

                                                                                        Полоса пропускания зависит от типа               

                                                                                         линии и ее протяженности.

         0                                                                f       

                           полоса пропус-

              кания

 

                                                                Рисунок 1.3

 

     1.3.2.2  Пропускная способность (throughput).

     Измеряется в бит/сек., кбит/сек., мбит/сек. и гбит/сек.

     Выбор способа представления дискретной информации в виде сигналов, подаваемых на линию связи, называется физическим или линейным кодированием.

     Количество изменений информационного параметра несущего периодического сигнала в секунду измеряется в бодах (band). Если сигнал имеет более двух различных состояний, то пропускная способность в битах в секунду будет выше, чем число бод.

 

     1.3.2.3  Связь пропускной способности линии с ее полосой пропускания.

     Связь между полосой пропускания и ее максимально возможной пропускной способностью, вне зависимости от принятого способа физического кодирования, установил Клод Шеннон

 

                         С = F Log 2 ( 1+ Pc / Pш )  (1),

 

     где    С- максимальная пропускная способность линии в бит/сек;

F- ширина полосы пропускания линии в герцах;

Рс – мощность сигнала;

Рш – мощность шума.

     Пропускная способность вычисляется также по формуле Найквиста, не учитывающей шумы

 

                          С = 2 F log 2 M  (2),

 

     где   М – количество различных состоянии информационного параметра.

 

     1.2.3.4  Помехоустойчивость и достоверность.

     Перекрестные наводки на ближнем конце NEXT (Near End Gross Talk )- определяет помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала, передаваемого выходом передатчика по одной паре проводников, наводит на другую пару проводников сигнал помехи.

 

                NEXT дб = 10 log  P вых / Р нав  (3) ,

 

     где     Рвых- мощность выходного сигнала;

 Р нав – мощность наведенного сигнала.

     Достоверность передачи данных характеризует вероятность искажения для каждого передаваемого бита. Иногда этот же показатель называют интенсивностью битовых ошибок BER ( Bit Error Rate ).

                     BER = 10 –4--- 10 –6 –для каналов связи,

      BER = 10-9—для оптоволоконных линии.

 

1.3.3      Стандарты кабелей

 

     Наиболее используемые стандарты:

     EIA / TIA- 568A- Американский стандарт;

ISO / IEC 11801- Международный стандарт;

EN50173- Европейский стандарт.

     1.3.3.1 Кабели на основе неэкранированной витой пары UTP (Unshielded Twisted Pair) разделяются на 5 категории 1-5, в разработке 5е, 6 и 7 категории. В основном в сетях используются кабели 5 категории.  Основные параметры этого кабеля:

      -    скорость передачи 100-1000 мбит/сек в разных технологиях;

-         волновое сопротивление 100 Ом при частоте 100 МГц;

-         NEXT- не менее  74 дб при частоте 150 кГц и 32,5 дб при частоте 100МГц;

-         затухание 0,8- 22дб  при частотах 64 кГц и 100МГц соответственно;

-         активное сопротивление не более 9,4 Ома на 100 метров;

-         емкость кабеля не более 5,6 пф на 100м;

-         розетка 8 контактный RJ-45.

 

     1.3.3.2  Кабели на основе экранированной витой пары STP (Shielded Twisted Pair).

     Этот кабель является основным стандартом фирмы IBM, делятся на 9 типов (1-9). Тип 1 соответствует параметру кабеля  UTP-5, но волновое сопротивление равно 150 Ом. Для согласования необходимы трансиверы, которые имеются в адаптерах Token Ring.

 

     1.3.3.3  Коаксиальные кабели.

     Толстый коаксиальный кабель RG-8, RG-11 разработан для сети Ethernet 10-Base-5:

-         волновое сопротивление равно 50 Ом;

-         диаметр 12 / 2,17мм;

-         затухание не хуже 18 дб /км при частоте 10 МГц;

-         плохо гнется.

     Тонкий коаксиальный кабель RG-58/U и RG-58A/U:

-         волновое сопротивление 50 Ом;

-         диаметры внутреннего провода 0,89мм;

-         разъем BNC.

 

     1.3.3.4 Волоконно-оптические кабели различают:

      - многомодовое волокно MMF (Multi Mode Fiber) со ступенчатым и плавным  изменением показателя преломления;

-         одномодовое SMF (Single Mode Fiber).

     В одномодовом используется центральный проводник диаметром 5-10мкм.

     Стандарт многомодового кабеля по размеру диаметра внутреннего и внешнего волокна 62,5 / 125 мкм и 50 / 125 мкм. Некоторые параметры:

-         полоса пропускания 500-800 МГц / км;

-         источник света: светодиоды с длиной волны 1,55; 1,3; 0,85мкм и

лазерные излучатели с длиной волны 1,3 и 1,55мкм;

-         разъемы MIC, ST и SC.

 

     1.4  Методы передачи данных на физическом уровне

   

     При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования:

     -   на основе синусоидального несущего сигнала (аналоговая модуляция);

     - на основе последовательности прямоугольных импульсов (цифровое кодирование).

 

1.4.1      Аналоговая модуляция и методы аналоговой модуляции

 

U              тональная частота               Амплитудно-частотная характеристика канала

                                                              тональной частоты. Строгое ограничение полосы

                                                               пропускания тонального канала связано с исполь

                                                               зованием  аппаратуры уплотнения и коммута-

                                                               ции каналов в телефонных сетях.

 

 

                                                                             Рисунок 1.4

 

             300гц                          3400гц   F

     Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне, носит название модем (модулятор-демодулятор).

 

Способы аналоговой модуляции ( рисунок 1.5)

   1

 

   1

 

   1

 
 

 

 

 

 

               1             0                            0                                     t       исходная информация

                                                                                                                в битах

 

 

 

 

                                                                                                     t    амплитудная модуля-

                                                                                                                        ция

 

 

 

 

                                                                                                    t       частотная модуляция

 

 

 

 

                                                                                                    t    фазовая модуляция

 

 

 

 

                       Рисунок 1.5

 

     При фазовой модуляции значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но с различной фазой. Напр.: 0 и 1800 или 0, 90, 180, 2700.

     В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой. Спектр сигнала при амплитудной модуляции имеет вид (рисунок 1.6):

 

А                                                          fc – частота несущей

                                                             fm –частота  модуляции

 

 

                                                             спектры модулированного сигнала

                                             

                                                                            Для канала тональной частоты такой

                                                                       способ модуляции приемлем для переда-

                                                                       чи данных не более 3100 / 2 = 1550 бит/с.

 

                      fc-fm       fc      fc+fm             F                  Рисунок 1.6

 

 

 

     Если же для представления данных используются 4 уровня амплитуды, то пропускная способность канала повышается до 3100 бит/с. Для повышения скорости передачи данных  используются комбинированные методы модуляции. Наиболее распространенными являются методы квадратурной амплитудной модуляции QAM (Quadrature Amplitude Modulation). Эти методы основаны на сочетании фазовой модуляции с 8 значениями величины сдвига фазы и амплитудной модуляции с 4 уровнями амплитуды.

 

     1.4.2  Цифровое кодирование

 

     Применяются: потенциальные и импульсные коды.

     Способы кодирования:

     -  метод потенциального кодирования без возврата к нулю NRZ ( Non Return to Zero);

     -  потенциальный код с инверсией при «1» NRZI (Non Return to Zero with ones Inverted);

     -  метод биполярного кодирования с альтернативной инверсией AMI

(Bipolar Alternate Mark Inversion);

     -  биполярный импульсный код;

     -  манчестерский код;

     -  потенциальный код 2B1Q.

     Метод кодирования NRZ прост в реализации, обладает хорошей распознаваемостью ошибок, но не обладает свойством самосинхронизации и требует наличия тактовой частоты синхронизации. Другим недостатком является наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных единиц и нулей.

     В чистом виде  этот код в сетях не используется, а используются различные его   модификации.

     В биполярном кодировании с альтернативной инверсией используются три уровня потенциала: отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой «1» противоположен потенциалу предыдущей.

     Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации присущие коду NRZ. В коде NRZI при передаче нуля потенциал, установленный в предыдущем такте не меняется, а при                   

 

 

 

 

 

 

 

     Способы дискретного кодирования

 

                                                                                                     исходная   информация

 

             0                 1                0               1                 1                0                0                0

 


                                                                                                                                                                                                            

                                                                                                   Потенциальный код NRZ      

 

 

 

 

 

 


                                                                                            Биполярный код  AMI (NRZI)

 

 

 

 

                    

                                                                                            Биполярный импульсный код

 

 

 

                                                                                                          

                                                                                                    Манчестерский код         

 

 

 

 

+3в

 

+2в                                                                                                                  Потенциальный

                                                                                                                               код    2B1Q

+1в

 

 

-1в

 

-2в-

 

-3в-

 

 

 

 

 

 

 

                         Рисунок 1.7

 

 

 передаче единицы  потенциал инвертируется на противоположный.

     В биполярном импульсном коде «1» представлен импульсом одной полярности, а «0»-другой. Обеспечивается самосинхронизация и спектр шире.

     В манчестерском коде для кодирования единиц и нулей используется перепад напряжения, т.е. «1» кодируется перепадом от низкого уровня к высокому, а «0»-обратным перепадом. Основные достоинства:  самосинхронизация обеспечивается;

     -  нет постоянной составляющей;

     -  для передачи данных используются два уровня;

     -  применяется в технологиях Ethernet  и Token Ring.

     Потенциальный код 2B1Q  имеет 4 уровня сигнала для кодирования данных:

     00-соответствует состояние –2,5в;

     01-----------«------------------ - 0,833в;

     11 ------------«------------------ +0,833в;

     10 -------------«------------------+2,5в.

   Скорость передачи в два раза быстрее, чем код AMI.

                       

 

     1.4.3  Логическое кодирование

     Используется для улучшения потенциальных кодов и применяются два метода :

     -  избыточные коды;

     -  скрэмблирование.

 

     Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например: логический код 4в / 5в, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы в 4 бита на символы длиной 5 бит. Кроме устранения постоянной составляющей и приданию коду свойства самосинхронизации, избыточные коды позволяют приемнику распозновать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.

     Соответствие исходных и результирующих кодов 4в / 5в представлены ниже в таблице 1.1.

 

 Таблица 1.1   

  Исходный код                 

Результирующий             код

Исходный код

Результирующий код

          0000

        11110

          1000

        10010

          0001

        01001

          1001

        10011

          0010

        10100

          1010

        10110

          0011

        10101

          1011

        10111

          0100

        01010

          1100

        11010

          0101

        01011

          1101

        11011

          0110

        01110

          1110

        11100

          0111

        01111

          1111

        11101

     Код 4в / 5в передается по линии с помощью физического кодирования по одному  из методов потенциального кодирования , чувствительному к длинным последовательностям нулей. Символы кода 4в / 5в  длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретится более трех нулей подряд.

     Скрэмблирование.  Перемешивание данных скрэмблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования. Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода.

     Скрэмблер реализуется следующим соотношением

 

Вi  =  Аi   +  В i-3  +  Вi-5 ,

 

     где Вi - двоичная цифра результирующего кода, полученная в  такте работы скрэмблера;

      Аi  - двоичная цифра исходного кода, поступающая на   такте на вход скрэмблера;

      Вi-3    и Вi-5    - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и 5 тактов ранее текущего такта;

      + -  сложение по модулю 2.

 

     1.5   Методы передачи канального уровня и методы коммутации

 

     1.5.1  Методы передачи данных канального уровня

 

     Канальный уровень обеспечивает передачу пакетов данных, поступающих от протоколов верхнего уровня, узлу назначения, адрес которого также указывает протокол верхнего уровня. Протоколы канального уровня оформляют переданные пакеты в кадры соответствующего формата, помещая указанный адрес назначения в одно из полей такого кадра, а также сопровождая кадр контрольной суммой. Другой областью действия протоколов канального уровня являются связи типа «точка- точка» глобальных сетей, когда протокол канального уровня ответствен за доставку кадра непосредственному соседу. Адрес в этом случае принципиального значения не имеет, а на первый план выходит способность протокола восстанавливать искаженные и утерянные кадры.

    

     Наиболее существенными характеристиками метода передачи, а значит и протокола, работающего на канальном уровне, являются следующие:

    - асинхронный/ синхронный;

    - символьно-ориентированный/ бит ориентированный;

    - с предварительно установлением / без установления (дейтограммный);

    - с обнаружением искаженных потерянных данных / без обнаружения;

    - с восстановлением искаженных и потерянных данных , без восстановления;

    - с поддержкой динамической компрессии данных / без поддержки.

     Многие из этих свойств характерны не только для протоколов канального уровня, но и для протоколов более высоких уровней.

     Асинхронные протоколы оперируют не с кадрами, а с отдельными символами, которые представлены байтами со старт-становыми символами. В синхронных протоколах обмен данными осуществляется кадрами, которые имеют в общем случае заголовок, поле данных и концевик. Все биты кадра передаются непрерывным синхронным потоком, что значительно ускоряет передачу данных. Формат кадра в общем виде представлен ниже.

 

                                         Кадр 1                                                               Кадр 2                             

 

 

 

 

 


     Допускается в протоколах использование в кадре полей данных переменной длины до определенного максимума. Например: Ethernet- (46-1500) байт,  ATM- 53 байт – фиксированный.

     Синхронные протоколы: символьно-ориентированные и бит ориентированные. Для обоих характерны одни и те же методы синхронизации- биты. Главное различие между ними заключается в методе синхронизации символов и кадров.

     Для достижения прозрачности данных необходимо, чтобы флаг не присутствовал в поле данных кадра. Это достигается с помощью приема, известного как вставка «0» бита- бит- стаффинга. После пяти (11111) единиц вставляется «0» бит- стаффинга при передаче и обратно убирается при приеме.

Канальный уровень должен обнаруживать ошибки передачи данных, связанных с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать. Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных (контрольная сумма). Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружит в нем искажение информации.

 

1.5.2      Методы коммутации

 

     Существует три различные схемы коммутации абонентов в сетях:

    -  коммутация каналов;

    -  коммутация пакетов;

    -  коммутация сообщений.

     Сети с коммутацией пакетов и каналов разделяются на сети с динамической коммутацией и сети с постоянной коммутацией.

     Сети с динамической коммутацией: это телефонные сети общего пользования, локальные сети, сети TCP/ IP. Постоянная коммутация-это технология SDN ( Synchronocs Digital Hierrarehy) на основе которых строятся выделенные каналы связи с пропускной способностью в несколько гигобит/сек. Некоторые сети(Х.25 и АТМ) могут поддерживать оба режима.

     1.5.2.1 Коммутация каналов. 

     Отдельные каналы соединяются между собой специальной аппаратурой-коммутаторами, которые могут устанавливать связи между любыми конечными узлами сети. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал коммутаторы должны обеспечивать одновременную передачу данных нескольких абонентских каналов. Для этого они должны быть высокоскоростными и поддерживать технику мультиплексирования.

     Для мультиплексирования абонентских каналов используются две техники (способа):

     - техника частотного мультиплексирования FDM (Frequency Division Multiplexing);

     -  техника мультиплексирования с разделением времени TDM (Time Division Multiplexing).

     Для разделения абонентских каналов по методу FDM характерна техника модуляции высокочастотного несущего синусоидального сигнала низкочастотным речевым сигналом.

     В результате спектр модулированного сигнала переносится в другой диапазон, который симметрично располагается относительно несущей частоты и имеет ширину приблизительно совпадающую с шириной модулирующего сигнала. Обычно высокочастотный диапазон делится на полосы, которые отводятся для передачи данных абонентских каналов.

     В сетях на основе FDM- коммутации принято три уровней иерархии уплотненных каналов:

     -1 уровень (базовая группа)- 12 абонентов ( f = 60—108 кгц);

     -2 уровень (супергруппа) – 5 базовых групп = 60 абонентов ( f = 332—552 кгц);

     -3 уровень ( главная группа)- 10 супергрупп = 600 абонентов ( f = 564—3084 кгц).

    

     При переходе к цифровой форме представления голоса была разработана

новая техника мультиплексирования, ориентирующаяся на дискретный характер передаваемых данных (TDM). Аппаратура TDM – сетей- мультиплексоры, коммутаторы и демультиплексоры- работает в режиме разделения времени, поочередно обслуживая в течение цикла своей работы все абонентские каналы. Цикл TDM -125 мкс, что соответствует периоду следования голоса в цифровом абонентском канале. Каждому соединению выделяется один квант времени цикла работы аппаратуры, называемой также тайм-слотом. Длительность тайм слота зависит от числа абонентских каналов, обслуживаемых мультиплексором и коммутатором. Мультиплексор принимает информацию по N входным каналам от конечных абонентов, каждый из которых передает данные по абонентскому каналу со скоростью 64 кбит/ сек.- 1 байт каждые 125 мксек.

Пример - Мультиплексор Т1 поддерживает 24 входных абонентских канала,

создавая на выходе обоймы стандарта Т1, передаваемого со скоростью 1,54 мгбит / сек. ( 24 * 64 кбит/сек.).

     1.5.2.2  Коммутация пакетов

      Коммутация пакетов- это техника коммутации абонентов, которая специально была разработана для эффективной передачи компьютерного трафика. Коэффициент пульсации трафика отдельного пользователя сети, равный отношению средней интенсивности обмена данными к максимально возможной, может составлять от 1: 50 до 1: 100.

     При коммутации пакетов все передаваемые пользователем сообщения разбиваются в исходном узле на сравнительно небольшие части, называемые пакетами. Пакеты могут иметь переменную длину, но в узких пределах. Например: от 46 до 1500 байт. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая для доставки пакета узлу назначения для сбора сообщения. Пакеты трансформируются как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге- узлу назначения.

     Сообщением называется логически завершенная порция данных- запрос на передачу файла, ответ на этот запрос, содержащий весь файл и.т.п. Сообщения могут иметь произвольную длину, от нескольких байт до многих мегабайт.

     Коммутаторы пакетной сети отличаются от коммутаторов каналов тем, что они имеют внутреннюю буферную память для временного хранения пакетов, если выходной порт коммутатора в момент принятия пакета занят передачей другого пакета. В этом случае пакет находится некоторое время в очереди пакетов в буферной памяти выходного порта, а когда до него дойдет очередь, то он передает следующему коммутатору. Такая схема передачи данных позволяет сглаживать пульсации трафика на магистральных связях между коммутаторами и тем самым использовать их наиболее эффективно для повышения пропускной способности сети в целом.

 

     1.5.2.3  Коммутация сообщений

 

     Под коммутацией сообщений понимается передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера. Транзитные компьютеры могут соединятся

между собой как сетью с коммутацией пакетов, так и сетью с коммутацией каналов.

     Сообщение хранится в транзитном компьютере на диске, причем время хранения может быть достаточно большим, если компьютер загружен другими работами или сеть временно перегружена. По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаще всего сообщения электронной почты.

              

             

 

 

     2  Базовые технологии локальных сетей

 

     2.1  Характеристика протоколов локальных сетей и структура стандартов.

 

2.1.1      Общая характеристика протоколов локальных сетей и структура стандартов IEEE 802.x

     Для упрощения и, соответственно, удешевления аппаратных и программных средств в локальных сетях для совместного использования кабелей всеми компьютерами применяется технология передачи данных TDM- режим разделения времени. ЛВС работают, в основном, в полудуплексном режиме (half-duplex), хотя возможно использование полнодуплексного режима (full-duplex), особенно в последних версиях технологий. Современные высокопроизводительные технологии Fast Ethernet и Gigabit Ethernet в значительной степени сохраняют преемственность Ethernet.

     В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE-802.x., которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1-5. Стандарты семейства IEEE -802.x. охватывают только два нижних уровня семиуровневой модели- физический и канальный.

   Канальный уровень делится в локальных сетях на два подуровня:

-         логической передачи данных LLC ( Logical Link Control);

-         управление доступом к среде MAC ( Media Access Control).

     Уровень МАС обеспечивает корректное совместное использование общей

среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может воспользоваться более высокий уровень- подуровень LLC, организующий передачу логических единиц данных,  кадров информации с различным уровнем качества транспортных услуг.

     Уровень LLC отвечает за передачу кадров меду узлами сети с различной

степенью надежности, а также реализует функции интерфейса с прилегающим с ним сетевым уровнем. Протоколы подуровней MAC и  LLC взаимно независимы. Каждый протокол подуровня МАС может применятся с любым протоколом подуровня LLC , и наоборот.

     Структура стандарта для технологии Ethernet и Token Ring на рисунке ниже,

но они справедливы и для других технологий, таких как Arcnet, FDDI, 100 VG- Any Lan.

     LLC (802.2) поддерживает несколько режимов работы независимо от выбора конкретной технологии.

 

     Стандарт 802.1 дает общие определения ЛВС и их свойств и осущесвляет  связь трех уровней модели OSI. Стандарт  802.1 описывает взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых технологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия ( internetworking).

     Сюда входят такие важные стандарты:

-         802.1D- описывает логику работы моста/ коммутатора;

-         802.1H- определяет работу транслирующего моста, который может без

маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и.т.п.;

-         802.1Q- определяет способ построения виртуальных локальных сетей

VLAN в сетях на основе коммутаторов.

     Существуют и развиваются и другие стандарты локальных сетей, являющиеся модификацией и развитием существующих базовых технологий. Например:

-         802.4-локальные сети Token Bus LAN с методом доступа Token Bus;

-         802.12 – Demand Priority Access LAN, 100VG- Any LAN- локальные сети с

методом доступа по требованию с приоритетами;

-         802.11-Wireless Networks- беспроводные сети и др.

 

2.1.2      Протокол LLC уровня управления логическим каналом (802.2)

 

     Протокол LLC обеспечивает для технологии ЛВС нужное качество услуг транспортной службы, передавая свои кадры:

-         дейтограммным способом;

-         с установлением соединения и восстановлением кадров.

     LLC помещает пакет протокола верхнего уровня в свой кадр, который дополняется необходимыми служебными полями. Далее через межуровневый интерфейс LLC передает свой кадр вместе с адресной информацией об узле назначения соответствующему протоколу уровня МАС, который упаковывает кадр LLC в свой кадр, например кадр Ethernet.

     LLC предоставляет верхним уровням три типа процедур:

-         LLC1- процедура без установления соединения и без подтверждения;

-         LLC2- процедура с установлением соединения и подтверждением;

-         LLC3- процедура без установления соединения, но с подтверждением.

     Этот набор процедур является общим для всех методов доступа к среде.

LLC1- работает в стеке TCP/IP и IPX/SPX.

LLC2-  работает в стеке NetBIOS / NetBEUI.

LLC3- работает в стеке SNA в том случае, когда на нижнем уровне

применяется технология Token Ring.

 

 

 

 

 

    

     2.2 Технология Ethernet.  Метод доступа CCMA / CD.  Расчет производительности сети. Форматы кадров.

 

     2.2.1  История создания Ethernet и метод доступа CSMA / CD

     Еще к середине 70-х годов фирма Xerox разработала сеть Ethernet. Метод доступа к среде передачи данных, используемый в сети Ethernet CSMA/CD (Carrier Sense Multiply Access with Collision Detection- коллективный доступ с опознаванием несущей и обнаружением коллизий) был опробован во второй половине 60-х годов в радиосети Гавайского университета, получившее название Aloha. В 1980 году фирмы DEC, Intel и Xerox  совместно разработали и опубликовали стандарт версии II для сети Ethernet, построенный на основе коаксиального кабеля. На его основе был разработан ныне действующий международный стандарт IEEE 802.3. В зависимости от типа кабеля, используемого в качестве физической среды передачи данных, стандарт IEEE 802.3 имеет следующие модификации: 10 Base-5, 10 Base –2, 10 Base –Т и 10 Base –F. Ethernet является первой классической технологией для построения локальных сетей и наиболее распространена в мире.

      Метод коллективного доступа с опознаванием несущей и обнаружением коллизий CSMA / CD (Carrier Sense Multiply Access with Collision Detection) применяется в сетях с логической общей шиной, к которым относится Ethernet.

     Все компьютеры такой сети имеют непосредственный доступ к общей шине     и имеют возможность обмениваться информацией между двумя любыми узлами. Для этого компьютер (станция) должен убедиться, что разделяемая среда (общая шина) свободна. Это достигается прослушиванием основной гармоники сигнала (несущей частоты – CSCarrier Sense). Признаком не занятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5 ¸ 10 МГц, в зависимости от последовательности единиц и нулей, передаваемых в данный момент. Если среда свободна, то компьютер может начать передачу данных, которые помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Все станции, подключенные к кабелю, могут распознать факт передачи кадров, и та станция, которая узнает собственный адрес, записывает его содержание в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему  стеку, а затем посылает ответ. После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу IPG (Inter Packet Gap) в 9,6 мкс. Эта пауза, называемая также межкадровым интервалом, нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией.

     Но могут возникнут также ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. При этом происходит коллизия (Collision), т.к. содержимые обоих кадров сталкиваются на общем кабеле и происходит искажение информации. Коллизия – это следствие распределенного характера передачи информации в сети.

     Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (CDCollision Detection).

     Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети, компьютер который обнаружил коллизию, прерывает передачу своего кадра и усиливает ситуацию коллизии посылкой в сеть специальной последовательности сигналов из 32 бит, называемой jam- последовательностью. После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Работа случайного метода доступа и возникновение  коллизии продемонстрировано на рисунке 2.1.

                                        Технологическая пауза               коллизия      случайная пауза

                                                   9,6мкс                                      (jam)              Р

                                                         

3        1

 

        1

 

       2

 

        1      

 
 Общая 

 шина                           1

 

 

передача

 

перед

 

передача

 
 


Узел 1              

   

 

 


Узел 2 

 

 

передача

 

ожидание

 
 


Узел 3

 

 

                          Рисунок 2.1 - Метод случайного доступа  CSMA/ CD

 

Случайная пауза P = L × I,  где  I -  интервал отсрочки; I = 512 bt, bt -  битовый интервал равный 0,1 мкс для технологии Ethernet при максимальной скорости передачи 10 мгб/с. L - целое число, выбранный с равной вероятностью из диапозона (0 ¸ 2n) , где n - номер повторной попытки передачи данного кадра : 1, 2 …, 10.    Таким образом, случайная пауза может принять значение от нуля до 52,4mс. Р = 0 ¸ 52,4 mс.

     Для надежного распознавания коллизий должно выполняться следующее соотношение

PDV< Tmin (1),

 

 
     где Tmin – время передачи кадра минимальной длины;

     PDV  - время,  за которое сигнал коллизии успевает распространиться до самого дальнего узла сети и обратно.

     PDV -  (Path Delay Valuе) – называют временем двойного оборота.  При выполнении этого условия передающая станция должна успевать обнаружить коллизию, которую вызвал переданный ее кадр, еще до того, как она закончит передачу этого кадра.

     В технологии Ethernet время передачи кадра минимальной длины (72 байт или 576 бит вместе с преамбулой) равно 575 битовых интервала или 57,5 мксек. Следовательно, время двойного оборота PDV должно быть меньше 57,5 мкс, т.е. PDV £ 57,5 мкс. Время двойного оборота PDV зависит с одной стороны, от длины минимального кадра и пропускной способности сети , а с другой стороны, от длины кабельной системы сети и скорости распространения сигнала в кабели.

     Чтобы сеть работала корректно кроме PDV, необходимо рассчитать также уменьшение межкадрового интервала повторителями PVV (Path Variability), которое должно быть меньше предельного допустимого значения 49 bt, т.е. PVV < 49 bt < 4,9 мксек.. Таким образом, технологическая пауза между передаваемыми кадрами должно быть не менее (9,6 – 4,9) = 4,7 мкс.

     В технологии Ethernet, независимо от применяемого стандарта физического уровня, существует понятие домена коллизий. 

     Домен коллизий (Collision domain) – это часть сети Ethernet, все узлы которой распознают коллизию независимо от того, в какой части этой сети коллизия возникла. Сеть Ethernet, построенная на повторителях, всегда образует один домен коллизий. Домен коллизий соответствует одной разделяемой среде. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов  коллизий.

 

     2.2.2  Расчет производительности сети Ethernet

     Для расчета максимального количества кадров минимальной длины, проходящих по сегменту Ethernet, заметим, что размер кадра минимальной длины вместе с преамбулой составляет 72 байт или 576 бит, поэтому на его передачу затрачивается 57,5 мкс. Прибавив  межкадровый интервал в 9,6 мкс получим, период следования кадров минимальной длины, который составляет 67,1мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet составляет: 106 : 67,1 = 14903 кадров в сек. Наличие в сегменте нескольких узлов снижает эту величину за счет ожидания доступа к среде, а также за счет коллизий, приводящих к необходимости повторной передачи кадров.

     Кадры максимальной длины Ethernet вместе с преамбулой составляют 1526 байт или 12208 бит. Максимально возможная пропускная способность сегментов Ethernet для кадров максимальной длины составляет

106 : 1230,3  (1207мкс+ 9,6 мкс) = 813 кадров.

     Полезная пропускная способность сети всегда меньше номинальной битовой скорости за счет:

     - служебной информации кадра;

     - межкадровых интервалов;

     - ожидания доступа к среде.

     Для кадров минимальной длины полезная пропускная способность равна

Сп = 14903 * 46* 8 = 5,48 мгбит/сек.

     Для кадров максимальной длины полезная пропускная способность составляет

С п = 813* 1500* 8 = 9,76 мгбит/сек,

что близко к номинальной скорости Ethernet 10 мгбит/сек.

 

     2.2.3  Форматы кадров технологии ETHERNET

 

     В сетях Ethernet на канальном уровне используются кадры 4-х различных форматов. Это связано с длительной историей развития технологии Ethernet. Сегодня практически все сетевые адаптеры, драйверы сетевых адаптеров, мосты/коммутаторы и маршрутизаторы умеют работать со всеми форматами кадров, причем распознавание типа кадра выполняется автоматически.  

     Приводим ниже форматы кадров Ethernet:

     - кадр 802.3/LLC;

     - кадр Raw 802.3 (или кадр Novell 802.3);

     - кадр Ethernet DIX (или кадр Ethernet-II);

     - кадр Ethernet SNAP.

     2.3 Структура, стандарты, правила построения и методика расчета конфигурации сети Ethernet

 

     2.3.1 Модификации стандартов и примеры реализации сетей Ethernet

Технологии Ethernet в зависимости от типа используемого кабеля имеют следующие модификации:

 - 10 Base – 5 – толстый коаксиальный кабель;

 - 10 Base – 2 – тонкий коаксиальный кабель;

 - 10 Base – T – кабель на основе неэкранированной витой пары UTP;

 - 10 BaseF – волоконно-оптический кабель.

     В названий стандарта обозначают: число 10 - битовая скорость передачи данных 10 мгб/c; cлово Base – метод передачи на одной базовой частоте 10МГц; последние символы 5, 2, Т, F - тип кабеля.

     Схема построения сети на основе толстого коаксиального кабеля (10 Base-5) представлена на рисунке 2.2.

                                                   Ненагруженный сегмент

                                            

       Трансивер           Повторитель                  Повторитель         Кабель RG-8,RG11               

Т                                                                                                                                                    Т

 


  

 

 

 


                                                      Блок повторения                                      Кабель

                                                                                                                             AUI                                 

 

                                                     Разьем  DB-15

                                                  Сетевой  адаптер

                                                   Т- терминатор

        Компьютеры                                                                                          Компьютеры

 

                Рисунок 2.2 - Сеть  10 Вase-5 из трех сегментов, один из которых ненагруженный.

 

 

     Как видно из рисунка, сеть состоит из 3х сегментов, соединенных повторителями. Сегмент кабеля имеет максимальную длину 500 м (без повторителей) и должен иметь на концах согласующие терминаторы сопротивлением, равным волновому сопротивлению кабеля (50 Ом), поглощающие распространяющиеся по кабелю сигналы и препятствующие возникновению отраженных сигналов. Компьютеры подключаются к кабелю (RG-8, RG-11) при помощи приемо- передатчика – трансивера (transmitter+receiver=transceiver). Трансивер устанавливается непосредственно на кабеле и питается от сетевого адаптера компьютера и соединяется с ним кабелем AUI (Attachment Unit Interface) длиной до 50 м, состоящим из 4х витых пар. Для подсоединения к интерфейсу AUI используется разъем ДВ-15.

     Допускается подключение к одному сегменту не более 100 трансиверов, причем расстояние между подключениями трансиверов не должно быть меньше 2,5м. На кабеле имеется разметка через каждые 2,5 м, которая обозначает точки подключения трансиверов. Трансивер – это часть сетевого адаптера, которая выполняет следующие функции:

 - прием и передачу данных с кабеля на кабель;

 - определение коллизий на кабеле;

 - электрическую  развязку между кабелями и остальной частью адаптера;

 - защиту кабеля от некорректной работы адаптера.

     Повторитель (repeater) служит для объединения в одну сеть нескольких сегментов кабеля и увеличения тем самым общей длины сети. Повторитель принимает сигналы из одного сегмента кабеля и побитно синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов, а также синхронизируя импульсы. Повторитель состоит из двух и более трансиверов, которые присоединяются к сегментам кабеля, а также блока повторения со своим тактовым генератором.

     Правило применения повторителей в сети Ethernet (10 Base 5 и 2) носит название “Правила 5-4-3”: 5 сегментов, 4 повторителя, 3 нагруженных сегмента. Ограничение числа повторителей объясняется дополнительными задержками распространения сигнала, которые они вносят. Каждый повторитель подключается к сегменту одним своим трансивером, поэтому к нагруженным сегментам можно подключить не более 99 узлов. Таким образом максимальное количество узлов в сети 10 Base –5  составляет: 99 x 3 = 297 узлов. К достоинствам сети 10 Base –5 относятся: хорошая защищенность кабеля от внешних воздействий и сравнительно большое расстояние между узлами, а недостатками являются высокая стоимость кабеля и сложность прокладки и монтажа из-за ее большой жесткости. Технология Ethernet 10 Base –2 использует в качестве передающей среды, тонкий коаксиальный кабель, марки RG-58, RG-58A и RG-58C.

     Максимальная длина сегмента без повторителей составляет 185 м. Компьютеры подключаются к кабелю с помощью высокочастотного BNC - конектора, который представляет тройник, один отвод которого соединяется с сетевым адаптером, а два других – с двумя концами разрыва кабеля. Максимальное число компьютеров, подключаемых к одному сегменту–30 шт. Технология 10 Base –2 предусматривает использование повторителей согласно  “Правила 5-4-3”. В этом стандарте трансиверы объединены с сетевыми адаптерами за счет того, что более гибкий тонкий коаксиальный кабель подводится непосредственно к выходному разъему платы сетевого адаптера, установленный в шасси компьютера.

     Общим недостатком технологии сетей  10 Base–5 и 10 Base–2 является отсутствие оперативной информации о состоянии моноканала, что затрудняет поиск неисправностей при эксплуатации.

     В технологии Ethernet 10 BaseT в качестве среды передачи данных используются две неэкранированные пары (UTP-Unshielded Twisted Pair) категории 3 (рисунок 2.3).

     Появление этой модификации технологии Ethernet обусловлено следующими факторами: необходимостью использования уже проложенных в зданиях кабельной системы; внедрением новых технологий построения коммуникаций– структуризованные кабельные сети (СКС); необходимостью улучшения эксплуатации сети и повышения комфорта пользователя. Переход на витую пару кабеля требует только замены трансивера сетевого адаптера, а метод доступа и все протоколы канального уровня остались теми же, что и в сетях Ethernet на коаксиале.

 

                          К О Н Ц Е Н Т Р А Т О Р  ( HUB)

 
 


Tх   Rх

 

Tх   Rх

 

Tх   Rх

 

Rх       Tх

 

Rх      Tх

 

Rх      Tх

 
 

 

 

 

 

 

 

 

 

 

Витая пара                                                                   Разьем                                 Сетевой

      UTP                                                                                   

                                                                                        RG-45                                 адаптер

 

 

 

 

                                                                                                                                     

 

 

 

                                                      Компьютеры

 

                 Рисунок 2.3 - Сеть Ethernet  10- Base-T

 

 

     Сеть стандарта Ethernet 10 Base–Т (рисунок 2.3)  имеет топологию “Звезда”. В сегменте этой сети может находиться только два устройства – компьютер и повторитель концентратор –HUB.

     Каждый компонент сети использует отдельные сигнальные пары для передачи и приема информации. На рисунке 2.3 представлена схема построения сети с использованием трехпортового концентратора.

     Концентратор осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных к его портам, так что образуется единая среда передачи данных - логический моноканал (логическая общая шина). Концентратор обнаруживает коллизии в сегменте в случае одновременной передачи сигналов по нескольким своим Rx-входам и посылает jam – последовательность на все свои Tx – выходы.

     В технологии 10 Base–Т возможно использование двух режимов передачи данных:

     - полудуплексный режим;

     - полнодуплексный режим.

     Полудуплексный режим – для передачи и приема данных используются различные каналы, но не могут осуществляться одновременно. При полнодуплексном режиме для приема и передачи данных также используются различные каналы, но обмен информацией может осуществляться одновременно. При использовании полнодуплексного режима производительность сети увеличивается вдвое.

     Функционально сеть Ethernet на оптическом кабеле (10 Base-F) состоит из тех же элементов, что и сеть стандарта 10 Base-T. Как и в случае витой пары, для соединения адаптера с концентратором используются два оптоволокна – одно соединяет выход Тх адаптера со входом Rx концентратора, а другой вход Rx адаптера с выходом Тх концентратора.

     2.3.2  Характеристики и методика расчета конфигурации сети

     В технологиях 10 Base–Т и 10 Base-F концентраторы могут соединяться в древовидные иерархические структуры. При этом должно выполняться “Правило 4х хабов” вместо правила “5-4-3” для Ethernet на коаксиальном кабеле, т.е. для обеспечения надежного распознавания коллизий между любыми двумя станциями сети максимальное число концентратов не должно превышать 4х. Общее количество станции в сети не должно превышать  1024шт.

     Чтобы сеть Ethernet, состоящая из сегментов различной физической природы, работала корректно необходимо выполнение 4 х  основных условий:

     - количество станций в сети не более 1024;

     - максимальная длина каждого физического сегмента не более величины , определенном в соответствующем стандарте физического уровня;

     - время двойного оборота сигнала PDV (Path Delay Value) между двумя самыми удаленными друг от друга станциями сети не более 575 битовых интервала;

     - сокращение межкадрового интервала IPG ( PVV- Path Variability Value) при прохождении последовательности кадров через все повторители дожно быть не больше, чем 49 битовых интервала. Так как при отправке кадров конечные узлы обеспечивают начальное межкадровое расстояние в 96 битовых интервала, то после прохождения повторителей оно должно быть не менее, чем 96 – 49 = 47 битовых интервала.

     Для расчета PDV ниже приводится конфигурация сети Ethernet, состоящая из различных сегментов и построенная по иерархическому принципу (см. рисунок 4). С каждым сегментом связана постоянная задержка, названная базой, которая зависит только от типа сегмента и от положения сегмента на пути сигнала (левый, промежуточный и правый). Приведенная сеть по правилам 4 х- хабов не является корректной, т. к. между узлами сегментов 1 и 6 имеется 5- хабов, хотя не все сегменты являются сегментами 10 Base- FB. Кроме того общая длина сети равна 2800 метров, что нарушает правило 2500м.

 

Концентратор

           3

 
                                                                                                             

                       500 м                                                             500 м                          

                  10 Base- FB                                                     10 Base-FB               

                                                   Промежуточный           

                                                          сегмент                          

                                                                                 

Концентратор

           5

 

Концентратор

           1

 

Концентратор

            4

 

Концентратор

          2

 
              Сегмент 3                                                                                        Сегмент 4   

 

 

 

 

 

 

               1000 м                                                                                                   600 м

               10 Base-FL                                                                                         10 Base-FB

 

             Сегмент 2                                                                                            Сегмент 5

 

 

 

 

 

                      100 м                левый                                             правый          100 м

                     10 Base-T         сегмент                                             сегмент        10 Base-T

 

                 Сегмент 1                                                                                           Сегмент 6

 

 

 

             

                                               Рисунок 2.4 - Конфигурация сети Ethernet.

 

 

      Рассчитаем для этой сети PDV (данные взяты из нижеприведенных таблиц).

     Для расчета времени двойного оборота PDV и сокращения межкадрового интервала повторителями, ниже в таблицах приводятся данные для всех физических стандартов сетей Ethernet в битовых интервалах (bt).

 Левый сегмент 1:  15,3 (база) + 100* 0,113 = 26,6 bt  или = 2,66 мкс.

 Промежуточный сегмент 2: 33,5 + 1000 * 0,1 = 133,5

 Промежуточный сегмент 3: 24 + 500* 0,1 = 74,0

 Промежуточный сегмент 4: 24 + 500* 0,1 = 74,0

 Промежуточный сегмент 5: 24 + 600 * 0,1 = 84,0

 Правый сегмент 6: 165 + 100 * 0,113 = 176,3

                                                     Сумма = 568,4 = 56,84 мкс

     Сумма всех составляющих  = 568,4 bt , что меньше допустимого 575 bt. По этому критерию сеть проходит, хотя она является некорректной.

 Рассчитаем значение PVV для нашего примера:

 Левый сегмент 1 10 Base-T: сокращение 10,5 bt

 Промежуточный сегмент 2  10 Base-FL :  8 bt

                                            3   10 Base –FB:  2 bt

4                                                  : 2 bt

5                                                  : 2 bt

Сумма = 24,5 bt

     Эта величина меньше предельного значения в 49 битовых интервала.

     Таблица 2.1- Данные для расчета PDV      

Тип сегмента

 

стандарты

База левого

сегмента, bt

База

промежуточ-ного сегмента, bt

База правого сегмента, bt

Задержки среды на 1м, bt

Максим. длина сег- мента, bt

10 Base - 5

10 Base - 2

10 Base - T

10 Base - FB

10 Base - FL

 FOIRL

AUI (>2м)

11,8

11,8

15,3

     -

12,3

    7,8

0

46,5

46,5

42,0

    24,0

33,5

29,0

0

169,5

169,5

165,0

       -

156,5

152,0

0

0,0866

0,1026

0,113

    0,1

0,1

0,1

0,1026

500

185

100

   2000

2000

1000

2+48

 

 

 

 

 

 

 

Таблица 2.2 - Сокращение межкадрового интервала повторителями              

Тип сегмента

     стандарты

Передающий сегмент,  bt

Промежуточный сегмент, bt

10 Base – 5, 10 Base - 2

10 Base - FB

10 Base - FL

10 Base - T

16

-

10,5

10,5

11

2

8

8

 

 

     2.4  Технология сети Token Ring

     2.4.1  Основные характеристики и метод доступа к среде

     В основу сети  Token Ring (стандарт IEEE 802.5) положен маркерный метод доступа к разделяемой среде, в которой все станции сети соединены в кольцо.

     Для организации работы сети по кольцу циклически от станции к станции передается кадр специального формата – маркер. Станция, которая получила маркер, анализирует его и при отсутствии у нее данных при передаче обеспечивает его продвижение к следующей станции. Станция-получатель принимает информацию, записывает в свой буфер и со специальной отметкой отправляет этот же пакет далее по сети. Когда переданный пакет возвращается к отправителю, он изымает свой пакет из сети и посылает маркер следующей станции. Работа сети проиллюстрирована на  рисунках 2.5 и 2.6.

 

 

 

                                                                                                                                                                                                                                                        

2                                                                          3

          

 


                                

2                                                                        Овал:    Пакет А      

3                                                                         

1                                                                                                                                                                                                                    4

    

 

 

                                                                                      Рисунок 2.5

6                                                                                                          5

 

     Передатчик пакета А в кольце, состоящий из 6 станций, от станции 1 к станции 3 (заштриховано). После прохождения станции назначения 3 в пакете А устанавливаются два признака: признак распознавания адреса и признак копирования пакета в буфер (*-звездочки внутри пакета).

     Технология  Token Ring имеет две разновидности со скоростями 4 и 16 мгб/с. Для контроля сети одна из станций выполняет  роль так называемого активного монитора, которая выбирается во время инициализации кольца, как станция с максимальным значением МАС - адреса. Если активный монитор выходит из строя процедура инициализации повторяется и выбирается новый активный монитор.

     Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в течении 7 секунд, то остальные станции начинают процедуру выборов нового активного монитора.

     Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера, после истечения, которого станция отказа прекратит передачу собственных данных (текущий кадр разрешается завершить) и передает маркер долее по кольцу. Станция может успеть передать за время удержания маркера один или несколько кадров в зависимости от размера кадров и величины времени удержания маркера. Время удержания маркера по умолчанию – 10мсек. За это время при скорости 4 и 16 мгб/с. Можно передать 5 и 20 кбайт информации. Но максимальные размеры кадра выбраны 4 и 16 кбайт, т.е. с некоторым запасом. В сетях Token Ring 16 мгб/с используется несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). При этом станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно, т.к. по кольцу одновременно продвигаются кадры нескольких станций.

В технологии T.R. используется приоритетный метод доступа к среде. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет кадра, который она хочет передать, выше (или равен) приоритета маркера. В противном случае станция обязана передать маркер следующей по кольцу станции. За наличие в сети маркера, причем единственной ее копии, отвечает активный монитор. Если активный монитор не получает маркер в течении длительного времени (напр. 2,6с), то он порождает новый маркер.

     2.4.2  Форматы кадров

    В технологии Token Ring существуют три различных формата кадров:

     -   маркер;

-         кадр данных;

     -  прерывающая последовательность.

 

Номера станций

 


       

    

 

6

 

 

 

 

 

 

 

*

 
     А

 

 

 

 

5

 

 

 

 

 

 

*

 
     А

 

 

 

 

 

4

 

 

 

 

 

*

 
      А

 

 

 

 

 

 

3

 

 

 

 

    А

 

 

 

 

 

  В

 

2

 

 

 

    А

 

 

 

 

 

     В

 

 

1

 

 

 

 

 

 

 

 


*

 
    А

 

 

        t1                t2                           t 3                  t 4                      t 5                       t 6                      t 7                      t 8                   t 9

Станция 1                    Копирование                                              Изьятие      Маркер   

получила                    пакета А в буфер                                          пакета       получает

 маркер                       станции 3, отметка                                                         станция 2

                                  в пакете о получений     

 

                   Рисунок 2.6 - Маркерный метод доступа в технологий Token Ring

 

 

     Кадр маркера состоит из трех полей, каждый длиной 1 байт. Формат кадра маркера представлен в таблице 2.3.

   J k 0 j k 0 0 0               P P P      T     M     R R R                j k1 j k 1      I         E

 
   Таблица 2.3

 

 

     Начальный ограничитель SD (Start Delimiter) появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле представляет уникальную последовательность манчестерского кода jkojkooo.

     Управление доступом (Access Control) состоит из 4х подполей: PPP, T, T и RRR, где PPP – биты приоритета, T-бит маркера, М - бит монитора, RRR – резервные биты приоритета.

     Конечный ограничитель ЕД (End Delimiter)-последнее поле маркера. Состоит из последовательности манчестерского кода jk1jk1 и двух однобитовых признаков: I и Е.

     Признак I (Intermediate) показывает, является ли  кадр последним  в серии кадров (I=0) или промежуточным (I=1). Признак E (Error)-это признак ошибки. Любая единица сети при обнаружении ошибки устанавливает этот признак в 1.

     Кадр данных состоит из следующих полей:

- начальный ограничитель SD;

- управление кадром FC (Frame Control);

- адрес назначения DA (Destination Address);

- адрес источника SA (Sours Address);

- данные (Info);

- контрольная сумма FCS (Frame Check Sequence);

- конечный ограничитель ED;

- статус кадра FS (Frame Status).

     Поле  FS определяет тип кадра (МАС или LLC), при этом предусмотрено 6 типов управляющих кадров МАС - уровня.

     Поле статус FS имеет длину 1 байт и имеет вид АсххАСхх, где А – бит распознавания адреса, С - бит копирования кадра, а хх - резервные биты. Назначение остальных полей общеизвестны и описаны в технологии Ethernet.

     Прерывающая последовательность состоит из двух байтов, содержащих начальный и конечный ограничители. Прерывающая последовательность может появиться в любом месте потоки битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

     2.4.3  Схема построения сети  Token Ring

     Сеть Token Ring может включать до 260 узлов, связь между которыми обеспечивается с помощью концентраторов MSAU (Multi-Station Access Unit), т.е. устройствами много дистанционного доступа ( рисунок 2.7).

     Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет карты внутренними связями так, чтобы станции, подключенные, к этим портам образовали кольцо. Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet.

     При использовании пассивного концентратора роль ускорителя сигналов в сети берет на себя каждый сетевой повторитель, а роль синхронизирующего блока выполняет сетевой адаптер активного монитора.

     В общем случае сеть Token Ring имеет комбинированную звезду - кольцевую топологию. Конечные узлы подключаются к MSAU по топологии звезды, а сами концентраторы объединяются через специальные порты Ring In (RI) и Ring Out (RO) для образования магистрального физического кольца.

 

 

                            Ring  in                                                                                       Ring  out

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                   Концентратор

                                       

                                     Рисунок 2.7 - Схема конфигурации сети Token Ring  

 

     Все станции в кольце должны работать на одной скорости – либо 4 мгб/с,

либо 16 мгб/с. Технология Token Ring позволяет использовать для соединения различные типы кабеля STP-1 допускается объединить до 260 станций при длине ответвлительных кабелей 100 м, а при использовании неэкранированной витой пары UTP максимальное число станций сокращается до 72 при длине ответвлительных кабелей до 45 м. Между активными  MSAU максимальное расстояние увеличивается соответственно до 730 м или 365 м в зависимости от типа кабеля. Максимальная длина кольца составляет 4000м.

 

      2.5  Технология FDDI

 

     Технология FDDI ( Fiber Distributed Date Interface )- оптоволоконный интерфейс распределенных данных- эта первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель. Начальные версии стандарта были разработаны в период 1986-88 годы, которая обеспечивала передачу кадров со скоростью 100 мгбит/сек по двойному оптоволоконному кольцу длиной 100 км.

 

 

 

     2.5.1 Основные характеристики

 

     Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервные пути передачи данных между узлами сети. Наличие двух колец- это основной способ повышения отказоустойчивости сети.

     В случае какого либо отказа, когда часть первичного кольца не может передавать данные (напр.: обрыв кабеля, отказ узла), первичное кольцо объединяется со вторичным, вновь образуя единое кольцо. Этот режим работы сети называется Wrap, т.е. «свертыванием» или «сворачиванием» колец. Операция свертывания производится средствами и / или сетевых адаптеров FDDI. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей. Отличие метода доступа в технологии FDDI от Token Ring заключается в том, что время удержания маркера не является постоянной величиной. Это время зависит от загрузки кольца- при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшатся до нуля.

 

     В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля  только первичного ( Primary) кольца, этот режим назван «сквозным» ( Thru ) или «транзитным». Второе кольцо ( Secondary ) в этом режиме не используется.

 

 

 

 

   Первичное кольцо                                                                             Обрыв кольца

 

 

 

 

 

 

 

 

 

 


  Вторичное кольцо

 

 

 

    

                 

 Рисунок 2.8 - Реконфигурация колец при отказе.

 

     Эти изменения в методе доступа касается только асинхронного трафика, который не критичен к небольшим задержкам трафика. Для синхронного трафика время удержания маркера по прежнему остается фиксированной величиной. Механизм приоритетов кадров, аналогичный принятому в технологии Token Ring, в технологии FDDI отсутствует. Трафик делится только на два класса: асинхронный и синхронный, последний обслуживается всегда, даже при перегрузках кольца. В остальном пересылка кадров между станциями кольца на уровне МАС полностью соответствует технологии Token Ring. Станции FDDI применяют алгоритм раннего освобождения маркера, как и сети Token Ring со скоростью 16 мгбит/сек. Адреса уровня МАС имеют стандартный для технологии IEEE-802 формат. Формат кадра FDDI близок к формату кадра Token Ring, основные отличия заключаются в отсутствии полей приоритетов.

     На рисунке 2.9 приведено соответствие структуры протоколов технологии FDDI  семиуровневой модели OSI.

 

 

 

 


                                                                            Подуровни:  PHY ( Physical )

                                                                                                  PMD ( Physical Media Dependent)

 

 

 

                                                                             LLC 802.2          SMT ( Station Management )

 

 

 

 

 

 

 

 

       

                                            Рисунок 2.9

 

     FDDI определяет протокол физического уровня и протокол подуровня

доступа  к среде (МАС) канального уровня. 

     Отличительной особенностью технологии FDDI является уровень управления станцией - Station Management ( SMT ). Именно уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью.

 

 

 

 

     2.5.2 Особенности метода доступа и отказоустойчивость технологии FDDI

 

     Для передачи синхронных кадров станция всегда имеет право захватить маркер при его поступлении. При этом время удержания маркера имеет заранее заданную фиксированную величину.

     Если же станции кольца FDDI нужно передать асинхронный кадр ( тип кадра определяется протоколами верхних уровней ), то для выяснения возможности захвата маркера при его очередном появлении станция должна измерить интервал времени, который прошел с момента прихода предыдущего маркера. Этот интервал называется временем оборота маркера ( Token Rotation Time- TRT). Интервал TRT сравнивается с другой величиной – максимальным допустимым временем оборота маркера по кольцу-T- opr . Если в технологии Token Ring максимально допустимое время оборота маркера является фиксированной величиной (2,6 сек.), то в технологии FDDI станции договариваются о величине T-opr во время инициализации кольца. Каждая станция может предложить свое значение T-opr, в результате для кольца устанавливается минимальное из предложенных станциями времени. Это позволяет учитывать потребности приложении, работающих на станциях.

  При очередном поступлении маркера для передачи асинхронного кадра сравнивается фактическое время оборота маркера TRT с максимально возможным T-opr. Если кольцо не перегружено, то маркер приходит раньше, истекает интервал T-opr , т.е. TRT меньше T-opr .  В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера THT равно разности T-oprTRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров сколько успеет.

     Метод доступа FDDI для асинхронного трафика является адаптивным и хорошо регулирует временные перегрузки сети.

     Для обеспечения отказоустойчивости в стандарте  FDDI предусмотрено создание двух оптоволоконных колец- первичного и вторичного. Одновременное подключение к первичным и вторичным кольцам называется двойным подключением (Dual Attachment, DA). Подключение только к первичному кольцу называется одиночным подключением (Single Attachment, SA). В стандарте FDDI предусмотрено наличие в сети конечных узлов – станции (Station), а также концентраторов (Concentrator). Для станции и концентраторов допустим любой вид подключения- как одиночный, так и двойной.

     Названия:

     - SAS (Single Attachment Station);

     - DAS (Dual Attachment Station);

     - SAC (Single Attachment Concentrator);

     - DAC (Dual Attachment Concentrator).

 

     Обычно концентраторы имеют двойное подключение, а станции – одинарное, хотя это не обязательно (см. рисунок 2.10). Чтобы устройства легче было правильно подключить к сети, их разъемы маркируются.

     В случае однократного обрыва кабеля между устройствами с двойным подключением сеть FDDI сможет продолжать нормальную работу за счет автоматической реконфигурации внутренних путей передачи кадров между портами концентратора.

     Двукратный обрыв кабеля приведет к образованию двух изолированных сетей FDDI. При обрыве кабеля, идущего к станции с одиночным подключением, она становится отрезанной от сети, а кольцо продолжает работать за счет реконфигурации внутреннего пути в концентраторе - порт М, к которому была подключена данная станция, будет исключен из общего пути.

     Отказоустойчивость поддерживается за счет постоянного слежения уровня SMT концентраторов и станций за временными интервалами циркуляции маркеров и кадров, а также за наличием физического соединения между соседними портами в сети.

     В сети FDDI нет выделенного активного монитора – все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они начинают процесс повторной инициализации сети, а затем ее реконфигурации. Реконфигурация внутренних путей в концентраторах и сетевых адаптерах выполняется специальными оптическими переключателями, которые перенаправляют световой луч и имеют достаточно сложную конструкцию.

 

 

2.5.3      Физический уровень технологии FDDI

 

     В технологии FDDI для передачи световых сигналов по оптическим волокнам реализовано логическое кодирование 4В / 5В в сочетании с физическим кодированием NRZI. Эта схема приводит к передаче по линий связи сигналов с тактовой частотой 125 МГц.  Так как из 32 комбинации 5- битовых символов для кодирования исходных 4- битовых символов нужно только 16 комбинаций, то из оставшихся 16 выбрано несколько кодов, которые используются как служебные. Наиболее важным служебным символом является символ Idle – простой, который постоянно передается между портами в течение пауз между передачей кадров данных. За счет этого станции и концентраторы сети FDDI имеют постоянную информацию о состоянии физических соединении своих портов. В случае отсутствия потока Idle фиксируется отказ физической связи и производится реконфигурация внутреннего пути концентратора или станции, если это возможно.

     С помощью других служебных символов кода 4В / 5В выясняются типы портов и корректность соединения.

     Работу по установлению физического соединения контролирует протокол управления станциями SMT. Физический уровень разделен на два подуровня:

     - независимый от среды подуровень PHY (Physical);

     В технологии FDDI для передачи световых сигналов по оптическим волокнам реализовано логическое кодирование 4В / 5В в сочетании с физическим кодированием NRZI. Эта схема приводит к передаче по линий связи сигналов с тактовой частотой 125

 

Станция 5

Класс В

  ( SAS )

 

 

Станция 7

Класс В

  ( SAS )

 

 

Станция 6

Класс В

  ( SAS )

 

 

 

                                        Станция 4 ,  Класс А

                                         Концентратор  DAC

 

 

Станция 3

Класс А

 ( DAS )

 

 

Станция 2

Класс А

 ( DAS )

 

 

Станция 1

Класс А

 ( DAS )

 
мгц.

 

 

 

 

 

 

 

 

 


                                                                                                                                                Порт А                                                                                                                                                                                              

 

 


                                                                                                                                        

Первичное                                 Вторичное кольцо                                                Обрыв кабеля

кольцо

                                                                                                                              Порт М

 

 

 

 

 

 

 

 

 

 

 

 

 

 


                                                                                                                                Порт S

 

 

 

 

 

 

 

 

 

 

                            Рисунок 2.10 - Подключение узлов к кольцам и реконструкция сети FDDI

                                                  при обрыве кабеля (красная линия)

 

  Так как из 32 комбинации 5- битовых символов для кодирования исходных 4- битовых символов нужно только 16 комбинаций, то из оставшихся 16 выбрано несколько кодов

 

 

- зависящий от среды подуровень PMD (Physical Media Dependent).

     Технология FDDI в настоящее время поддерживает два подуровня PMD: для волоконно-оптического кабеля и неэкранированной витой пары категории 5. Последний стандарт появился позже оптического и носит название TP-PMD.

     Стандарт оптоволоконный подуровень определяет:

     - использование в качестве основной физической среды многомодового волоконно- оптического кабеля 62,5 / 125 мкм;

     - предельное расстояние между узлами для многомодового кабеля –2 км, а для одномодового кабеля – 10-40 км;

     - требования к оптическим переключателям и разъемам;

     - использование для передачи света с длиной волны в 1300нм;

     - представление сигналов в оптических волокнах в соответствии с методом NRZI.

     Подуровень TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом физического кодирования

     MLT-3, использующего два уровня потенциала +V и –V для представления данных в кабеле. Для получения равномерного по мощности спектра сигнала данные перед физическим кодированием проходят через скрэмблер. Максимальное расстояние между узлами в соответствии со стандартом TP-PMD составляет 100 метров.

     Максимальная общая длина кольца FDDI составляет 100 км, максимальное число станций с двойным подключением в кольце- 500 шт.

     Технология FDDI разрабатывалась для применения в ответственных участках сети-на магистральных соединениях между крупными сетями, а также для подключения к сети высокопроизводительных серверов. Практика показала, что основной областью применения технологии FDDI стали магистрали сетей, состоящих из нескольких зданий, сети масштаба крупного города, т.е. сети класса MAN. Для подключения клиентских компьютеров и даже небольших серверов технология FDDI оказалась слишком дорогой.

 

     2.6  Технология Fast Ethernet

 

     2.6.1 Физический уровень технологии Fast Ethernet

 

     В 1992 году группа производителей сетевого оборудования SunOptics, 3Com и ряд других образовали некоммерческое объединение Fast Ethernet Alliance для разработки стандарта новой технологии со скоростью 100 мгбит/сек, которая должна была с максимально возможной степенью сохранить особенности и преемственность технологии Ethernet. В 1995 году был принят стандарт 802. 3u, который явился дополнением к стандарту 802.3 в виде отдельных глав.

Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне (см. рисунок 2.11). Как видно из рисунка уровни MAC и LLC не отличаются. Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используются три варианта кабельных систем:

     - волоконно-оптический двухмодовый кабель;

     - витая пара категории 5, используются две пары;

     - витая пара категории 3, используются четыре пары.

     Коаксиальный кабель не используется, поскольку на небольших расстояниях витая пара категории 5 позволяет передавать данные с той же скоростью, что и коаксиальный кабель, но сеть получается более дешевой и удобной в эксплуатации. На больших расстояниях оптическое волокно обладает гораздо более широкой полосой пропускания, чем коаксиал, а стоимость сети получается ненамного выше, особенно если учесть высокие затраты на поиск

 

                   

 Подуровень

  LLC ( 802.2 )

 

Подуровень

Доступа к среде

     МАС

 

Согласование

(Reconcilliation)

 

Подуровень

LLC ( 802.2 )

 

Подуровень доступа к среде

      МАС

 
Стек протоколов                                        Стек протоколов

                     Ethernet (802.3)                                      Fast Ethernet (802.3u)

 

 

                                                                    =

 

 

    

 Подуровень кодирования

           ( Physical Coding )

 

Подуровень физического присоединения (Physical Medium Attachment )

 

Подуровень зависимости физической среды ( Physical Medium Dependent )

 

Подуровень автопереговоров о скорости передачи ( Auto- Negotiation )

 

Разъем ( Medium Dependent Interface )

 

 

 Подуровень

Физического

Присоединения

(Physical Medium

 Attachment )

 

 

 

Разъем ( Medium Dependent Interface)

 
 

                                                                    =

 

 

 Канальный

   Уровень                              Интерфейс                                                           Интерфейс

                                                   AUI                                                                       MII

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Физический уровень

 

 

                                  Устройство физического

                                               уровня

              

 

           

                                                           Рисунок 2.11

 

и устранения неисправностей в крупной кабельной коаксиальной системе.

     Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне (см. рисунок 2.11).

     Сети Fast Ethernet всегда имеют иерархическую структуру, построенную на концентраторах, как и сети 10Base-T / 10Base-F. Основным отличием конфигурации сетей Fast Ethernet является сокращение диаметра сети примерно до 200 метров, что объясняется уменьшением времени передачи кадра в 10 раз  при увеличении скорости передачи  в 10 раз по сравнению с 10 мгбит/сек  Ethernet.

     При использовании коммутаторов протокол Fast Ethernet может работать в полудуплексном режиме, в котором нет ограничений на общую длину сети, а остаются только ограничения на длину физических сегментов, соединяющих соседние устройства (адаптер-коммутатор, коммутатор- коммутатор). Поэтому при создании магистралей локальных сетей большой протяженности технология также активно применяется, но только в полудуплексном варианте совместно с коммутаторами.

     Стандартом установлено три различных спецификации для физического уровня Fast Ethernet:

     - 100 Base- TX  - для двухпарного кабеля UTP-5 и STP-1;

     - 100 Base- T4 – для 4-х парного кабеля  UTP-3,4,5;

     - 100 Base- FX – для многомодового оптоволоконного кабеля, используется два волокна.

     Для всех трех стандартов справедливы следующие утверждения и характеристики:

     - форматы кадров технологии Fast Ethernet не отличаются от форматов кадров технологии 10 мгбит Ethernet;

     - межкадровый интервал ( IPG ) равен 0,96 мкс, битовый интервал равен 10 нс. Все временные параметры алгоритма доступа, измеренные в битовых интервалах остались прежними;

     - признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточному коду, а не отсутствие сигналов, как в стандарте Ethernet.

     Физический уровень включает три элемента:

     - уровень согласования;

     - независимый от среды интерфейс;

-         устройство физического уровня.

     Устройство физического уровня состоит в свою очередь из подуровней:

     - подуровня логического кодирования данных, преобразующего поступающие от уровня МАС байты в символы кода 4В / 5В или 8В / 6Т (оба кода используются в технологии Fast Ethernet);

     - подуровней физического присоединения и подуровня зависимости от физической среды, которые обеспечивают формирование сигналов в соответствии с методом физического кодирования, напр. NRZI или MLT-3;

     - подуровня автопереговоров, который позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы , напр. полудуплексный или полнодуплексный.

     Интерфейс MII  поддерживает независимый от среды способ обмена данными между подуровнем МАС и подуровнем PHY.

     Физический уровень 100 BaseFX. Эта спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплекстных режимах на основе схемы кодирования FDDI (4B / 5B).

     Физический уровень 100 Base- TX. В качестве передачи данных используется кабели UTP-5 или STP-1. Максимальная длина кабеля в обоих случаях- 100 м. Основные отличия от 100 BaseFX- использование метода  MLT-3 для передачи сигналов 5- битовых порций кода 4В / 5В по витой паре, а также наличие функции автопереговоров для выбора режима работы порта.

     Физический уровень 100 BaseT4. Эта спецификация была разработана для того, чтобы можно было использовать для Fast Ethernet имеющуюся проводку на витой паре категории 3. Эта спецификация позволяет повысить общую пропускную способность за счет одновременной передачи потоков бит по всем 4-парам  кабеля. Вместо кодирования 4В / 5В в этом методе используется кодирование 8В / 6Т, которое обладает более узким спектром сигнала и при скорости 33 мгбит/сек укладывается в полосу 16 МГц витой пары категории 3. Каждый 8 бит информации уровня МАС кодируется 6-ю троичными цифрами  (ternary symbols), т.е. цифрами, имеющими три состояния. Каждая троичная цифра имеет длительность 40 нс. Группа из 6-ти троичных цифр  передается на одну из трех витых пар, независимо и последовательно. Четвертая пара всегда используется для прослушивания несущей частоты в целях обнаружения коллизии. Скорость передачи данных по каждой из трех передающих пар равна 33,3 мгбит/сек, поэтому общая скорость составила 33,3* 3 = 100 мгбит/с.

 

2.6.2      Правила построения сегментов Fast Ethernet при использовании концентраторов (повторителей)

 

     Правила корректного построения сети Fast Ethernet включают:

     - ограничения на максимальные длины сегментов, соединяющих DTE с DTE;

     - ограничения на максимальные длины сегментов, соединяющих DTE с портом повторителя;

     - ограничения на максимальный диаметр сети;

     - ограничения на максимальное число повторителей и максимальную длину сегмента, соединяющего повторители.   

     Ограничения длин сегментов DTE- DTE. В качестве DTE (Data Terminal Equipment) может выступать любой источник кадров данных для сети: сетевой адаптер, порт моста, порт маршрутизатора, модуль управления сетью и другие подобные устройства. Порт повторителя не является DTE, т.к. он побитно повторяет уже появившийся в сегменте кадр.

 

     Ограничения сетей Fast Ethernet, построенных на повторителях.

Повторители Fast Ethernet делятся на два класса 1 и 2. Повторители класса 1 поддерживают все типы логического кодирования данных: как 4В / 5В, так и 8В / 6Т. Повторители класса 2 поддерживают только какой-либо один тип логического кодирования – либо 4В / 5В, либо 8В / 6Т. Повторители класса 1 могут иметь порты всех трех типов физического уровня: 100 Base- TX, 100 Base- FX  и 100 Base- T4. Повторители класса 2 имеют либо все порты 100 Base- T4, либо порты 100 Base- TX и 100 Base- FX, т.к. последние используют один логический код 4В / 5В. Задержка повторителя класса 1 составляет 70 bt. Повторители класса 2 вносят меньшую задержку при передаче сигналов: 46 bt  для портов TX / FX  и 33,3 bt для портов Т4. В одном домене коллизий допускается наличие только одного повторителя класса 1 и двух повторителей класса 2, причем они должны быть соединены между собой кабелем не длинее 5 метров. Небольшое количество повторителей Fast Ethernet не является препятствием для построения больших сетей, т.к. применение коммутаторов и маршрутизаторов делят сеть на несколько доменов коллизий, каждый из которых будет строится на одном или двух повторителях.

     Ограничения сетей Fast Ethernet, построенных на повторителях класса 1 проиллюстрированы на рисунке 2.12.

 

-------------- оптоволокно                                                         ___________витая пара

                                                  Рисунок 2.12

 

    

    Таким образом в технологии Fast Ethernet применяется правило одного или двух хабов, в зависимости от класса хаба. При расчете времени двойного оборота нужно сравнивать с величиной 512 битовых интервала, т.е. со временем передачи кадра минимальной длины без преамбулы. Задержки, которые вносят два взаимодействующих через повторитель сетевых адаптера (или порта коммутатора) приведены ниже в таблице 2.3.  Учитывая, что удвоенная задержка, вносимая повторителем класса 1 равно 140 bt, можно рассчитать время двойного оборота для произвольной конфигурации сети. В нижеприведенных таблицах приведены данные для расчета.

 

 

Тип кабеля

Удвоенная задержка в

bt на 1 метр

Удвоенная задержка на кабеле максимальной длины

 

 UTP-3

UTP- 4

UTP-5

 STP

 

оптоволокно

    

      1,14 bt

      1,14 bt

      1,112 bt

      1,112 bt

 

      1,0 bt

            

             114 bt (100 m)

             114 bt (100 m)

             111,2 bt (100 m)

             111,2 bt (100 m)

 

             412 bt (412 m)

 

Таблица 2.3 -Задержки, вносимые кабелем

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 2.4- Задержки, которые вносят два взаимодействующих через повторитель сетевых адаптера (или порта коммутатора)

 Тип сетевых адаптеров

Максимальная задержка при двойном обороте

 

 Два адаптера TX / FX

 

 Два адаптера Т4

 

 Один адаптер TX / FX и один Т4

 

           100 bt

 

            138 bt

 

            127 bt

 

 

     2.7  Технология 100 VG – Any  LAN и  Gigabit Ethernet

                

     2.7.1 Технология 100 VGAny LAN

 

     Одновременно с разработкой технологии Fast Ethernet группой компании Hewlett- Packard, AT & T и IBM предложена новая технология 100 VGAny LAN, которая при скорости 100 мгбит / сек обеспечивает совместимость с технологиями Token Ring и Ethernet и устраняет некоторые недостатки последней. Таким образом, также в 1995 году был принят стандарт 802.12, как дополнение к стандарту 802.3. Эта технология использует новый приоритетный метод доступа и поддерживает кадры двух форматов Ethernet и Token Ring.

     Технология 100 VGAny LAN отличается от классического Ethernet в значительно большей степени, чем Fast Ethernet. Главные отличия следующие:

     а) используется другой метод доступа Demand Priority, который обеспечивает более справедливое распределение пропускной способности сети по сравнению с методом CSMA / CD. Кроме того, этот метод поддерживает приоритетный доступ для синхронных приложений;

     б) кадры передаются не всем станциям сети, а только станции назначения;

     в) в сети есть выделенный арбитр доступа- концентратор, и это заметно отличает данную технологию от других, в которых применяется распределенный между станциями сети алгоритм доступа;

     г) поддерживаются кадры двух технологий – Ethernet и Token Ring (именно это обстоятельство дало добавку Any LAN в названии технологии);

     д) данные передаются одновременно по четырем парам кабеля UTP-3. По каждой паре данные передаются со скоростью 25 мгбит / сек, что в сумме составляет 100 мгбит/сек.

     В отличие от Fast Ethernet в сетях 100VG-Any LAN  нет коллизий, поэтому удалось использовать для передачи все 4 пары стандартного кабеля катего-

рии 3. Для кодирования данных применяется код 5В / 6В, который обеспечивает спектр сигнала в диапазоне до 16 мгц ( полоса пропускания кабеля UTP-3) при скорости передачи 25 мгбит/сек.

     Метод доступа Demand Priority ( приоритетный доступ по требованию) основан на передаче концентратору функций арбитра, решающего проблему доступа к среде. Сеть 100VG- Any LAN состоит из центрального концентратора, называемого также корневым, и соединенных с ним конечных узлов и других концентраторов (рисунок 2.13 ). Допускается три уровня каскадирования. Каждый концентратор и сетевой адаптер 100VG-Any LAN должен быть настроен либо на работу с кадрами Ethernet, либо с кадрами Token Ring, причем одновременная циркуляция обоих типов кадров не допускается.

     Концентратор циклически выполняет опрос портов. Станция, желающая передать пакет, посылает специальный низкочастотный сигнал концентратору, запрашивая передачу кадра и указывая его приоритет. В сети 100VG-Any LAN используется два уровня приоритета: низкий и высокий. Низкий уровень приоритета соответствует обычным данным (файловая служба, служба печати и.т. п.), а высокий приоритет соответствует данным, чувствительным к временным задержкам ( напр., мультимедиа). Приоритеты запросов имеют статическую и динамическую составляющие, т. е. станция с низким уровнем приоритета, долго не имея доступа к сети, получает высокий приоритет.

     Если сеть свободна, то концентратор разрешает передачу пакета. После анализа адреса получения в принятом пакете концентратор автоматически отправляет пакет станции назначения.

 

ПК-2-8

 

ПК-2-2

 

ПК-2-1

 

ПК-1-8

 

ПК-1-2

 

ПК-1-1

 

 

                      К О Н Ц Е Н Т Р А Т О Р

 

 

 

                      О п р о с     п о р т о в

 

          1                  2                                              8

 

 

          К О Р Н Е В О Й    К О Н Ц Е Н Т Р А Т О Р

 

                        

 

                    О п р о с        п о р т о в

       

         1                   2                   3                                  8

 
     Если сеть занята, концентратор ставит полученный запрос в очередь, которая обрабатывается в соответствии с порядком поступления запросов и с учетом приоритетов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                     Рисунок 2.13- Структура построения сети 100VG-Any LAN.

 

 

 

 

     В технологии 100VG-Any LAN  концентратор при установлении физического соединения выясняет адрес МАС станции и запоминает его в таблице адресов МАС, аналогичной таблице моста / коммутатора.

 

     2.7.2  Высокоскоростная технология Gigabit Ethernet

 

     2.7.2.1 Общая характеристика

    

     Первый вариант Gigabit Ethernet ( G. E.) в качестве стандарта 802.3z был принят в 1998 году, где на физическом уровне использовались оптические кабели технологии Fiber Channel с ее кодом  8В/10Т. Cтандарт этой технологии на витой паре категории 5 (802.ab) был разработан и реализован позднее. Основная идея разработчиков стандарта G.E. состоит в максимальном сохранении идей классической технологии Ethernet при достижений скорости 1000 мгбит/сек. Общие признаки этой технологии по сравнению с технологиями Ethernet и Fast Ethernet приведены ниже:

     - сохраняются все форматы кадров Ethernet;

     - по прежнему будет существовать полудуплексная версия протокола, поддерживающая метод доступа CSMA/ CD и полнодуплексная версия, работающая с коммутаторами;

     - поддерживаются все основные виды кабелей, используемые, в Ethernet  и Fast Ethernet: волоконно-оптический, витая пара категории 5 и двойной коаксиал.

     Но тем не менее были внесены изменения не только в физический уровень, как это было в Fast Ethernet, но и в уровень МАС.

 
     2.7.2.2  Средства обеспечения диаметра сети в 200 м на разделяемой среде

    

     Для расширения максимального диаметра сети до 200м разработчики предприняли меры, основывающиеся на известном соотношении времени передачи кадра минимальной длины и времени двойного оборота.

     Минимальный размер кадра был увеличен ( без учета преамбулы) с 64 до 512 байт или до 4096 bt. Соответственно время двойного оборота теперь также можно увеличить до 4096 bt, что делает допустимым диаметр сети 200м при использовании одного повторителя. Пример расчета двойного оборота:

     - при двойной задержке сигнала в 10 bt / м оптоволоконные кабели длиной 100м вносят задержку по 1000 bt;

     - принимается, что повторитель и сетевой адаптер вносят такие задержки, как в технологии Fast Ethernet по 1000 bt;

     - время двойного оборота составляет ( 1000+1000+ 2* 1000= 4000 bt) 4000 bt, что удовлетворяет условию распознавания коллизий : 4000 bt < 4096 bt.

     Для увеличения длины кадра до требуемой величины сетевой адаптер должен дополнить поле данных до длины 512 байт добавив 448 байт, так называемым расширением (extention), представляющим собой поле заполненное запрещенными символами кода 8В/10В, которые невозможно принять за коды данных.

     Для передачи коротких квитанций разрешено конечным узлам передавать несколько кадров подряд, без передачи среды другим станциям. Такой режим получил название Burst Mode- монопольный пакетный режим. Станция может передавать подряд несколько кадров с общей длиной не более 65536 бит или 8192 байт. Если станции нужно передать несколько небольших кадров, то она может не дополнять их до размера 512 байт, а передавать подряд до исчерпания предела в 8192 байт ( в этот предел входят все байты кадра, в том числе преамбула, заголовок, данные и КЕ). Предел 8192 байт называется Burst Length.     Если станция начала передавать кадр и предел 8192 байт был достигнут в середине кадра, то кадр разрешается передавать до конца. Некоторое увеличение задержки при этом при скорости 1000 мгбит/сек не существенно.

 

     2.7.2.3 Спецификации физической среды стандарта 802.3z

        

     Определены следующие типы физической среды:

     - одномодовый волоконно-оптический кадр;

     - многомодовый волоконно-оптический кабель 62,5/125мкм;

     - многомодовый волоконно-оптический кабель 50/125мкм;

     - двойной коаксиал с волновым сопротивлением 75 Ом.

     В многомодовых кабелях применяются излучатели, работающие на двух длинах волн: 850нм и 1300нм. Стандарт 802.3z определяет две спецификации: 1000 Base-SX (Short Wavelength- короткая волна) и 1000 Base-LX (Long Wavelength- длинная волна).

     Для 1000 Base-SX предельная длина оптоволоконного сегмента составляет:

для кабеля 62Б5/125мкм – 220 метров, а для кабеля 50/125 мкм – 500 метров при полнодуплексной передачи данных. Для полудуплексной передачи максимальные длины сегментов должны быть не более 100 метров.

     Для одномодового кабеля –спецификация 1000 Base-LX- в качестве источника излучения всегда применяется полупроводниковый лазер с длиной волны 1300 нм. Максимальная длина сегмента для одномодового кабеля равна 5000 метров. Спецификация 1000 Base-LX может работать и на многомодовом кабеле. В этом случае предельное расстояние-550м. Для присоединения лазерного трансивера к многомодовому кабелю необходимо использовать специальный адаптер.

     В технологии G.E. в качестве среды передачи данных может использоваться высококачественный твинаксиальный кабель (Twinax) с волновым сопротивлением 150ом (2*75). Данные посылаются одновременно по паре проводников, каждый из которых окружен экранирующей оплеткой, в полудуплексном режиме. Для полнодуплексной передачи нужно еще две пары коаксиальных проводников. Quad – кабель содержит 4 коаксиальных проводника. Максимальная длина твинаксиального сегмента всего 25 метров.

 

     2.7.2.4 Gigabit Ethernet на витой паре категории 5

 

     Как известно, каждая пара кабеля категории 5 имеет гарантированную полосу пропускания до 100 МГц. Для передачи по такому кабелю данных со скоростью 1000 мгбит/с было решено организовать параллельную передачу одновременно по по всем 4 парам кабеля ( также как в технологии 100VG-Any LAN). Для кодирования данных был применен код РАМ-5, использующий пять уровней потенциала: -2, -1, 0, +1, +2. Поэтому за один такт по одной паре передается 2,322 бита информации. Следовательно, тактовую частоту вместо 250МГц можно снизить до 125МГц. При этом, если использовать не все коды, а передавать 8 бит за один такт (по 4 парам), то выдерживается требуемая скорость передачи 1000 мгбит/сек. Код РАМ-5 на тактовой частоте 125 МГц укладывается в полосу 100 МГц кабеля категории 5.

     Для распознавания коллизий и организации полнодуплексного режима разработчики спецификации 802.3ab применили технику, используемую при организации дуплексного режима на одной паре проводов в современных модемах и аппаратуре передачи данных абонентских окончаний сети ISDN. Передатчики работают навстречу друг другу по каждой из 4-х пар в одном и том же диапазоне частот, т.к. используется один и тот же потенциальный код РАМ-5.

 

 

 

     3  Беспроводные сети. Основные компоненты и технологии построения сетей

 

     3.1 Беспроводные сети

 

     3.1.1 Стандарты беспроводных сетей

 

     Благодаря обеспечиваемой мобильности беспроводные технологии давно используются  в локальных сетях, для организации сотовой связи, в корпоративных сетевых средах и для доступа в глобальные сети .

     Первый стандарт на беспроводные сети 802.11, принятый в 1997 году, разделяется на три отдельные части: на технологию прямой модуляции (Direct Sequence Spread Spectrum, DSSS), с псевдослучайным выбором частот (Frequency Hopping Spread Spectrum, FHSS) и на инфракрасную передачу.  Стандарт 802.11 содержит спецификации на физический и MAC-уровни для беспроводных локальных сетей в диапазоне частот 2,4 ГГц. Он определяет скорость передачи данных в 1 Мбит/с для FHSS, а также в 1 и 2 Мбит/с для DHSS.

     При технологии FHSS данные посылаются короткими пакетами с переходом с одной частоты на другую в соответствии с заранее заданным шаблоном. Последовательность переходов должна быть синхронизирована передатчиком и приемником, так как при отсутствии должной синхронизации данные могут быть потеряны. Расстояние, на которое сигнал может передаваться без искажений, зависит от конструкции стен и полов, через которые сигналу придется проникать.

 

Picture 1

 

Рисунок  3.1 - Частотные скачки при формировании сигнала по методу FHSS.

     В упрощенном виде (рисунок 3.1) его можно представить следующим образом: каждый из последующих бит информации "перескакивает" на другую несущую частоту (одну из 79, определенных стандартом 802.11 для FHSS). Порядок чередования поднесущих определяется псевдослучайной последовательностью. Ясно, что не зная ее, принять передачу невозможно. Каждая пара приемник-передатчик работает с одной и той же последовательностью. Очевидно, что если в непосредственной близости друг от друга работают несколько таких пар, использующих разные последовательности скачков частоты, то они друг другу не мешают. Если же в некоторый момент чьи-то несущие случайно совпадут и соответствующие данные будут испорчены, то эту ошибку можно выявить (например, с помощью протоколов более высоких уровней), и необходимый фрагмент (очень небольшой) будет передан еще раз. Точно таким же образом обеспечивается и помехозащищенность передачи по отношению к узкополосным помехам.

     Если помехи случайно совпадут по частоте с одной из несущих, придется повторно передать очень небольшую часть общего объема данных.

     Системы FHSS считаются менее подверженными помехам вследствие постоянного изменения частоты, что к тому же затрудняет перехват передачи. Другое преимущество пониженной интерференции в системах FHSS состоит в том, что в пределах одной и той же физической области может быть введено несколько последовательностей перехода и, таким образом, увеличена суммарная доступная ширина полосы.  В больших зданиях, особенно в многоэтажных, антенны или точки доступа требуются размещать так, чтобы зоны их действия перекрывались. Это позволяет обеспечить надежную связь с беспроводными устройствами при их переносе из одной ячейки в другую.  Пользователи могут перемещаться между точками доступа со сменой каналов, что делает технологию FHSS более гибкой с позиций роуминга, чем DSSS.

     DSSS - это высокоскоростная технология с разнесением сигнала по широкому диапазону. Для передачи каждый бит данных преобразуется в избыточный битовый шаблон (так называемый микрокадр-chip). Здесь передаваемый сигнал вначале преобразуется в псевдослучайную последовательность более коротких и менее энергоемких импульсов, называемых чипами, каждый из которых передается на своей несущей (по стандарту 802.11 их всего 11). Как видно на рисунке 3.2, получается широкополосный сигнал с распределенной энергией, для приема которого нужно соответствующим образом декодировать самую псевдослучайную последовательность чипов. В результате даже если интенсивность полезного сигнала на каждой несущей составляет тот же порядок, что и интенсивность фона, приемник все равно сможет выделить полезный сигнал, поскольку, грубо говоря, известно, "где его искать".  Именно поэтому для обозначения ШПС, передаваемого по методу прямой последовательности, часто используют термин "шумоподобный сигнал".

 

Picture 2

 

Рисунок  3.2- Формирование широкополосного сигнала по методу DSSS.

     Однако благодаря низкой интенсивности DSSS-сигнал, в отличие от FHSS-сигнала, не может быть источником помех для прочих радиопередающих устройств.

     Если при передаче один или более битов окажутся искажены, то исходные данные могут быть тем не менее восстановлены без повторной передачи.  Такая встроенная самозащита в определенных ситуациях позволяет значительно увеличить эффективность процесса передачи данных.  DSSS может использоваться вместо выделенных или оптических линий в качестве моста между сегментами локальной сети в разных зданиях в конфигурациях «точка–точка» и «точка–группа». В DSSS роуминг между различными точками доступа возможен только на том же канале, поэтому с этой позиции DSSS менее эффективна, чем FHSS.  В случае прямых соединений системы DSSS способны осуществлять передачу со скоростями до 11 Мбит/с на расстояние до 40 км. В случае же нескольких получателей, когда сигнал передается в широком секторе, дальность устойчивого приема сигнала может оказаться много меньше 40 км — все зависит от числа получателей и расстояний между ними. Таким образом, выбор микроволновых передающих и принимающих антенн приобретает решающее значение. При отсутствии должного баланса между сетевыми компонентами ближайшие к антенне точки могут монополизировать всю доступную пропускную способность, а удаленные точки, соответственно, будут испытывать жесточайший недостаток пропускной способности.

     Другая характерная для DSSS проблема — затухание сигнала. Ее влияние может быть ослаблено за счет применения таких устройств, как усилители и антенны с большим коэффициентом усиления.  Наряду с использованием технологии DSSS для организации связи между зданиями в территориальной сети некоторые компании рассматривают беспроводную связь как средство для решения задач архивирования или дублирования данных в удаленных узлах на случай аварии.

     У первого стандарта слишком низкой оказалась скорость передачи данных — от 1 до 3 Мбит/с. Кроме того, он предоставлял чересчур много степеней свободы, определяя только минимальный общий знаменатель, так что в действительности продукты различных производителей не могли взаимодействовать друг с другом. Настоящий прорыв произошел лишь  с появлением стандартов 802.11а и 802.11b, опубликованных в ноябре 1999. И если 802.11а на тот момент представлял собой скорее теоретическую декларацию по причине отсутствия необходимого набора микросхем, то второй стандарт, 802.11b, уже мог активно реализовываться в различных продуктах. Как и его предшественник, 802.11, стандарт 802.11b рассчитан на работу в полосе частот 2,4 ГГц, предназначенной для промышленных, научных и медицинских целей (Industrial, Scientific Medical, ISM) и не требующей получения лицензии для работы в большинстве стран мира. За номинальную скорость передачи данных приняли 11 Мбит/с (с ее автоматическим снижением до 5, 3 и 1 Мбит/с в случае ухудшения условий соединения). И впервые с обеспечением конфиденциальности на уровне проводных систем (Wired Equivalent Privacy, WEP) появилась стандартизированная функция безопасности (шифрование с ключом длиной 64 бит).

 

     3.1.2  Беспроводные локальные сети

     Основой для распространения беспроводных локальных сетей WLAN является три важнейших фактора :

     - мобильность - невозможность подсоединения подвижных абонентов является непреодолимым ограничением чисто кабельных сетей;

     - удаленность - экономическая нецелесообразность или невозможность построения кабельной сети;

     - срочность - "надежные коммуникации нужны сейчас, и немедленно".

  Беспроводные локальные сети все больше и больше приобретают популярность среди пользователей. В течение нескольких лет они проходили процесс стандартизации, повышалась скорость передачи данных, цена становилась доступнее. Сегодня беспроводные сети позволяют предоставить подключение пользователей там, где затруднено кабельное подключение или необходима полная мобильность. При этом беспроводные сети взаимодействуют с проводными сетями. В настоящее время необходимо принимать во внимание беспроводные решения при проектировании любых сетей — от малого офиса до предприятия.

     Беспроводные сети также могут быть установлены для временного использования в помещениях, где нет инсталлированной кабельной сети или если прокладка сетевых кабелей затруднена. Для обеспечения беспроводным пользователям доступа к корпоративным базам данных или разделяемым ресурсам — серверам и принтерам, вы можете установить точку доступа. Это устройство позволяет взаимодействовать беспроводным рабочим станциям с уже существующей сетью Ethernet. Точки доступа компании D-Link совместимы с протоколом Wi-Fi и прозрачно интегрируются с вашей сетью Ethernet. Беспроводные рабочие станции могут добавляться без ухудшения производительности сети. Перегрузки сети трафиком можно легко избежать добавлением точки доступа для сокращения времени отклика сети. Благодаря поддержке роуминга между точками доступа, пользователи могут продолжать работать с ресурсами сети даже во время перемещения по территории покрытия беспроводной сети. Вы можете подключить к точке доступа ваш интернет-маршрутизатор. В этом случае порт Ethernet точки доступа подключается к DSL-модему или маршрутизатору. Данная схема привлекательна тем, что беспроводные пользователи могут разделять общий доступ в Интернет. Беспроводные сети обеспечивают необходимую безопасность, используя протокол WEP. Механизм шифрования данных основывается на алгоритме общего ключа, как это описывается в стандарте на беспроводные сети. Беспроводные сети позволяют взаимодействовать с другими беспроводными устройствами и получать доступ в Интернет откуда угодно, находитесь ли вы в своем офисе или за его пределами.

 

     3.2  Основные компоненты построения сетей

 

     3.2.1  Сетевые адаптеры и повторители ( концентраторы)

 

     Сетевой адаптер вместе с драйвером выполняет две операции: передачу и прием кадра.

     Передача кадра из компьютера в кабель состоит из следующих этапов:

     - прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС-уровня;

     - оформление кадра данных МАС-уровня, в которой инкапсулируется кадр LLC (с отброшенными флагами 01111110), заполнение адресов назначения и источника и вычисление контрольной суммы;

     - формирование символов кодов при использовании избыточных кодов типа 4В/5В, скрэмблирование кодов для получения более равномерного спектра сигналов (этот этап используется не во всех протоколах);

     - выдача сигналов в кабель в соответствии с принятым линейным кодом- манчестерским, NRZI, MLT-3  и.т.п.

Прием кадра из кабеля в компьютер включает следующие действия:

     - прием из кабеля сигналов, кодирующих битовый поток;

     - выделение сигналов на фоне шума;

     - если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком;

     - проверка контрольной суммы кадра; если она неверна, то кадр отбрасывается , а через межуровневый интерфейс наверх, протоколу LLC, передается соответствующий код ошибки; если контрольная сумма верна, то из МАС-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.

     Сетевой адаптер перед установкой в компьютер необходимо конфигурировать.

     Сетевые адаптеры в своем развитии прошли четыре поколения. Каждой технологии локальной сети соответствуют свои адаптеры.

     На физическом уровне пакет представляет собой набор импульсов, распространяющихся по коаксиальному кабелю, скрученной паре или оптическому волокну. За счет дисперсии, частичным отражениям от точек подключения и поглощению в среде импульсы в пакете "расплываются" и искажаются (ухудшается отношение сигнал/шум), это является одной из причин ограничения длин кабельных сегментов. Для преодоления этих ограничений вводятся сетевые повторители (repeater). Повторитель воспринимает входные импульсы, удаляет шумовые сигналы и передает вновь сформированные пакеты в следующий кабельный сегмент или сегменты. Никакого редактирования или анализа поступающих данных не производится. Задержка сигнала повторителем не должна превышать 7,5 тактов (750нсек для обычного Ethernet). Повторители могут иметь коаксиальные входы/выходы, AUI-разъемы для подключения трансиверов или других аналогичных устройств, или каналы для работы со скрученными парами.

     Все входы/выходы повторителя с точки зрения пакетов эквивалентны. Если повторитель многовходовый, то пакет пришедший по любому из входов будет ретранслирован на все остальные входы/выходы повторителя. Чем больше кабельных сегментов объединено повторителями, тем больше загрузка всех сегментов. При объединении нескольких сегментов с помощью повторителя загрузка каждого из них становится равной сумме всех загрузок до объединения. Это справедливо как для коаксиальных кабельных сегментов, так и для повторителей, работающих со скрученными парами (хабы - концентраторы). Некоторые повторители контролируют наличие связи между портом и узлом (link status), регистрируют коллизии и затянувшиеся передачи (jabber – узел осуществляет передачу дольше, чем это предусмотрено протоколом), выполняют согласование типа соединения (autonegotiation). В этом случае они обычно снабжены SNMP-поддержкой.

      

     3.2.2  Мосты и коммутаторы

 

     Мост соединяет два сегмента сети, при инициализации он изучает списки адресов устройств, подсоединенных к каждому из сегментов. В дальнейшем мост записывает в свою память эти списки и пропускает из сегмента в сегмент лишь транзитные пакеты. Существуют мосты, которые оперируют с физическими и с IP-адресами (стандарт IEEE 802.1d).

 

 

Рисунок 3.3- Схема сетевого моста

 

     Мост является активным устройством, который способен адаптироваться к изменениям в окружающей сетевой среде. При этом пакеты, отправленные из сегмента А и адресованные устройству, которое подключено к этому же сегменту, никогда не попадут в сегмент Б и наоборот. Через мост проходят лишь пакеты, отправленные из сети А в Б или из Б в А.

     Мосты при разумном перераспределении серверов и рабочих станций по сетевым сегментам позволяют выровнять и даже эффективно снизить среднюю сетевую загрузку. Когда на один из входов моста приходит пакет, производится сравнение адреса получателя с содержимым внутренней базы данных. Если адрес в базе данных отсутствует, мост посылает широковещательный запрос в порт, противоположный тому, откуда получен данный пакет с целью выяснения местоположения адресата. При поступлении отклика вносится соответствующая запись в базу данных. Параллельно анализируется и адрес отправителя и, если этот адрес в базе данных отсутствует, производится его запись в банк адресов соответствующего порта. В базу данных записывается также время записи адреса в базу данных. Содержимое базы данных периодически обновляется. К любой подсети может вести несколько путей, но для нормальной работы мостов и коммутаторов все пути кроме одного должны быть заблокированы.

     Мост, имеющий более двух портов, называется коммутатором. Первый коммутатор был разработан фирмой Калпане в 1991 году. Иногда коммутаторы называются маршрутизаторами, тем более что некоторые из них поддерживают внутренние протоколы маршрутизации (например, RIP). Коммутаторы имеют внутреннюю параллельную магистраль очень высокого быстродействия (от десятков мегабайт до гигабайт в сек.). Эта магистраль позволяет коммутатору совместить преимущества повторителя (быстродействие) и моста (разделение информационных потоков) в одном устройстве. Схемы реализации коммутаторов варьируются значительно, каких-либо единых стандартов не существует. Алгоритм работы с адресами здесь тот же, что и в случае мостов. На рисунке 3.4 приведена схема 8-входового коммутатора. В коммутаторе все входы идентичны, но внешняя информация, записанная в их память, делает входы неэквивалентными. Определенные проблемы возникают, когда к одному из входов коммутатора подключен сервер, с которым работают пользователи, подключенные к остальным входам. Если все компьютеры, подключенные к коммутатору, одновременно попытаются обратиться к серверу, коммутатор перегрузится и все каналы будут на некоторое время блокированы (будет послан сигнал перегрузки – jam). При данной схеме вероятность таких событий значительна, так как несколько каналов с пропускной способностью 10 Мбит/с работают на один общий канал с той же полосой пропускания. Для преодоления проблем этого рода следует распределять нагрузки между портами коммутатора равномерно, а также подключать серверы через полнодуплексные каналы. Полнодуплексные каналы полезны и для соединения коммутаторов между собой. Современные коммутаторы имеют много различных возможностей – SNMP поддержка, автоматическая настройка быстродействия и определения типа соединения (дуплексная/полудуплексная). Имеется возможность внешней загрузки программы работы коммутатора.

 

 

Рисунок 3.4- Схема 8-входового сетевого коммутатора

 

     При проектировании локальной сети следует учитывать то обстоятельство, что узлы с самым напряженным трафиком должны располагаться как можно ближе к повторителю. В этом случае среднее число коллизий в единицу времени будет ниже. По этой причине сервер должен располагаться как можно ближе к повторителю или другому сетевому устройству.

 

     3.2.3  Маршрутизаторы

 

     Существует особый тип оборудования, называемый маршрутизаторами (routегs), который применяется в сетях со сложной конфигурацией для связи ее участков с различными сетевыми протоколами (в том числе и для доступа к глобальным (WАN) сетям), а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети.  Основная цель применения роутеров - объединение разнородных сетей и обслуживание альтернативных путей.

     Различные типы router-ов отличаются количеством и типами своих портов, что собственно и определяет места их использования.  Маршрутизаторы, например, могут быть использованы в локальной сети Ethernet для эффективного управления трафиком при наличии большого числа сегментов сети, для соединения сети типа Еthernet с сетями другого типа, например Тоkеn Ring, FDDI, а также для обеспечения выходов локальных сетей на глобальную сеть.  Маршрутизаторы не просто осуществляют связь разных типов сетей и обеспечивают доступ к глобальной сети, но и могут управлять трафиком на основе протокола сетевого уровня (третьего в модели OSI), то есть на более высоком уровне по сравнению с коммутаторами. Необходимость в таком управлении возникает при усложнении топологии сети и росте числа ее узлов, если в сети появляются избыточные пути (при поддержке протокола IEEE 802.1 Spanning Тгее), когда нужно решать задачу максимально эффективной и быстрой доставки отправленного пакета по назначению. При этом существует два основных алгоритма определения наиболее выгодного пути и способа доставки данных: RIP и OSPF. При использовании протокола маршрутизации RIР, основным критерием выбора наиболее эффективного пути является минимальное число «хопов» (hops), т.е. сетевых устройств между узлами. Этот протокол минимально загружает процессор маршрутизатора и предельно упрощает процесс конфигурирования, но он не рационально управляет трафиком. При использовании OSPF наилучший путь выбирается не только с точки зрения минимизации числа хопов, но и с учетом других критериев: производительности сети, задержки при передаче пакета и т.д. Сети большого размера, чувствительные к перегрузке трафика и базирующиеся на сложной маршрутизирующей аппаратуре, требуют использования протокола ОSРF. Реализация этого протокола возможна только на маршрутизаторах с достаточно мощным процессором, т.к. его реализация требует существенных процессинговых затрат.  Маршрутизация в сетях, как правило, осуществляться с применением пяти популярных сетевых протоколов - ТСР/IР, Nоvеll IРХ, АррlеТаlk II, DECnеt Phase IV и Хегох ХNS. Если маршрутизатору попадается пакет неизвестного формата, он начинает с ним работать как обучающийся мост. Кроме того, маршрутизатор обеспечивает более высокий уровень локализации трафика, чем мост, предоставляя возможность фильтрации широковещательных пакетов, а также пакетов с неизвестными адресами назначения, поскольку умеет обрабатывать адрес сети. Маршрутизатор отличается от коммутатора тем, что поддерживает хотя бы один протокол маршрутизации. Существуют внутренние и внешние протоколы маршрутизации. Если маршрутизатор осуществляет связь данной автономной системы с другими автономными системами, его называют пограничным (border). Маршрутизатор же, который имеет только один внешний канал связи, в литературе часто называют gateway (входной порт сети).

 

     3.2.4  Модемы и мультиплексоры/ демультиплексоры 

 

     Само название этого прибора происходит от имеющихся в нем модулятора и демодулятора. Современный модем можно отнести к числу устройств с наибольшим числом современных технологий на кубический сантиметр. Разнообразие модемов огромно. Они различаются по конструкции, по используемым протоколам, по характеру интерфейсов и т.д. Основное назначение модема оптимальное преобразование цифрового сигнала в аналоговый для передачи его по каналу связи и, соответственно, обратное преобразование на принимающей стороне. Под “оптимальным преобразованием” понимается такое, которое обеспечивает надежность связи, улучшает отношение сигнал шум и как следствие пропускную способность канала. Это преобразование необходимо для обеспечения улучшения отношения сигнал-шум. В качестве канала передачи данных может быть использована городская телефонная сеть, выделенная линия или радио-канал. Схема взаимодействия модемов показана на рисунке 3.5.

 

 

Рисунок  3.5- Схема соединения двух модемов (М1 и М2) через канал

 

     В качестве последовательного интерфейса может выступать RS-232, V.35, G.703 и т.д.. Все модемы содержат в себе управляющий микропроцессор, постоянную память (ROM), куда записано фирменное программное обеспечение и интерпретатор команд, энергонезависимую память (NVRAM - non-volatile RAM), которая хранит конфигурационные профайлы модема, телефонные номера и т.д., буфер ввода/вывода (128-256 байт), сигнальный процессор (DSP), включающий в себя модулятор и демодулятор, интерфейс для связи с компьютером (RS-232) и оперативную память.

     Модем может находиться в режиме данных (режим по умолчанию) и в командном режиме. Последний используется для реконфигурации модема и подготовки его к работе. Реконфигурация и управление возможны из локального компьютера через последовательный порт, с передней панели модема, или при установленной связи через удаленный модем, если такой режим поддерживается.

     Особый класс образуют мультиплексоры/демультиплексоры, которые используют собственные протоколы и служат для предоставления общего канала большему числу потребителей. Эти устройства широко используются при построении сетей типа Интранет (корпоративные сети, где субсети разных филиалов разнесены на большие расстояния). Такие сети строятся на базе специальных выделенных каналов, а мультиплексоры позволяют использовать эти каналы для предоставления комплексных услуг: телефонной связи, передачи факсов и цифровой информации, экономя значительные средства.

 

     3.3  Технологии доступа в глобальные сети

 

     3.3.1  Методы и организация доступа в сеть

 

     Технологии обеспечения доступа в сеть Интернет можно разделить на три категории, в зависимости от того, какой носитель (т.е.  канал или среда передачи) используется для передачи данных. К ним относятся:

     - витая пара телефонных проводов ;

     - оптико-волоконные кабели (к этой категории также следует отнести системы, в которых вместе с оптико-волоконными кабелями используются также и коаксиальные кабели) ;

     - беспроводные системы (например, системы сотовой, радиорелейной или спутниковой связи) .

     Рассмотрим все три категории более подробно, причем начнем в обратном порядке.

 

     3.3.1.1 Беспроводные системы доступа в сеть

     Развитие беспроводных систем доступа идет в двух основных направлениях. Это спутниковые системы, наземные СВЧ-системы и системы персональной сотовой связи, которые позволяют обеспечить доступ мобильных пользователей.  Разумеется, каждое из этих средств имеет свои достоинства и недостатки. Например, доступ в сеть Интернет может быть организован посредством существующей системы сотовой связи с использованием аналоговых модемов (модемов для передачи по телефонным каналам).

   Так как каналы сотовой связи имеют достаточно узкую полосу частот, скорость передачи данных будет невелика. Главное достоинство заключается в мобильности и возможности выхода в сеть Интернет из любого места, а не только из квартиры или офиса, которые с помощью кабеля привязаны к провайдеру. К недостаткам можно отнести достаточно высокую стоимость услуг сотовой связи, а также не стопроцентный охват территории компаниями сотовой связи и наличие зон неуверенной связи.

     По мере того, как увеличивалась потребность в расширении количества линий междугородней связи, разрабатывались системы, способные удовлетворить такие потребности. Одной из таких систем были радиорелейные линии, в которых в качестве носителя сигнала использовался не кабель, а радиоканал. Работая на очень высоких частотах (диапазон СВЧ), одна радиорелейная линия способна поддерживать работу тысяч телефонных каналов и нескольких телевизионных каналов одновременно. Использование данного диапазона частот приводит к необходимости размещать ретрансляторы на небольшом расстоянии друг от друга (до 30 километров) в пределах прямой видимости. Необходимость строить через определенное расстояние ретрансляционные вышки с антеннами делает данную технологию достаточно дорогой при организации связи на большое расстояние, но данная технология может найти свое применение, например, для организации фиксированного радиодоступа — высокоскоростной передачи данных между двумя зданиями (со скоростью от 2 Мбит/с и выше). Во многих случаях такое решение будет иметь меньшую стоимость по сравнению с прокладыванием между зданиями оптико-волоконного кабеля.

     В условиях недостатка частотного ресурса  созданы, успешно применяются и развиваются беспроводные системы фиксированного доступа, работающие в инфракрасной области (на основе ИК светодиодов и полупроводниковых лазеров). Они обеспечивают рабочую дальность от 300 м до 1—3 км при скорости передачи до 155 Мбит/с. Все основные недостатки этих систем (сравнительно высокая стоимость и некоторая зависимость от погодных условий и загрязнения оптики) с лихвой окупаются отсутствием необходимости получения разрешения на использование радиочастоты, а также быстротой и простотой монтажа.  Однако, как ясно из сказанного, все упомянутые выше системы фиксированного беспроводного доступа годятся только для организации связи между двумя объектами (соединение «точка-точка»).

     Поэтому следующим этапом развития систем фиксированного радиодоступа явилось создание таких протоколов обмена информацией между приемопередатчиками, которые позволили организовать подключение многих объектов к одному (соединение «точка-многоточка»), что наиболее соответствует задачам организации доступа в Интернет. Кроме того, были созданы различные механизмы (например, пакетная передача, работа на изменяющейся частоте), которые позволили увеличить пропускную способность, скорость передачи и эффективность использования частотного ресурса.

     Обеспечивая среднюю скорость передачи данных, системы данного типа позволяют организовать канал передачи на достаточно большое расстояние. В то же время подверженность внешним помехам и зависимость от географических условий (обязательная необходимость прямой видимости) делают применение таких систем не всегда целесообразными. Для организации передачи данных используются и спутниковые системы. Причем варианты могут быть различными — от низкоскоростных индивидуальных каналов для отдельных пользователей до высокоскоростных каналов, одновременный доступ к которым может иметь большое количество пользователей (коллективный доступ). В первом случае может применяться двунаправленный канал. Во втором случае спутник служит только для передачи нисходящего потока данных, поступающих из сети Интернет к пользователю. Пользователю необходимо обязательно установить спутниковую антенну, СВЧ-ресивер и карту декодера прямо в персональный компьютер. Для организации восходящего потока данных (от пользователя в сеть Интернет) используется линия телефонной связи и модем.

     Спутник охватывает большую зону на поверхности Земли и является наиболее «широко охватывающей» технологией доступа в Интернет с географической точки зрения. Спутниковые системы доступа имеют не очень высокую скорость передачи данных и работают не очень быстро. Несмотря на широкую зону охвата, спутниковые системы имеют ряд недостатков, связанных, в частности, с необходимостью приобретения и настройки достаточно дорогостоящего оборудования. Впрочем, существует целый ряд экстремальных ситуаций, когда невозможно организовать доступ в сеть Интернет никаким другим образом, кроме как через спутник .

     3.3.1.2 Оптико-волоконные и волоконно-коаксиальные системы

     Оптико-волоконные и волоконно-коаксиальные системы изначально создавались для кабельного телевидения и передачи видеосигнала. Благодаря тому, что эти системы по определению являются широкополосными, разрабатывалась именно такая технология, которая позволила бы использовать данное преимущество для высокоскоростной передачи данных.  Оптико-волоконные кабели, безусловно, можно считать наилучшим носителем для высокоскоростной передачи данных. В то время как обычные медные кабели позволяют использовать полосу частот в несколько мегагерц, системы передачи по оптико-волоконному кабелю могут использовать частоты в миллион раз выше. Совершенно обычной для нашего времени уже является скорость передачи в 10 Гбит/с. Конечно же, проложить оптико-волоконный кабель значительно дороже, чем проложить медный кабель. Оптико-волоконная сеть должна прокладываться до тех пор, пока остается выгодной благодаря использованию всего частотного спектра, а дальнейшая разводка должна выполняться с использованием медных носителей (коаксиальных кабелей или кабелей, состоящих из витых пар проводов) с использованием соответствующих технологий (например, xDSL,).  Коаксиальный кабель имеет значительно более широкую полосу пропускания, чем обычная витая пара, но меньшую, чем оптико-волоконный кабель. Благодаря своей конструкции коаксиальный кабель имеет широкую полосу пропускания, достаточную для передачи сигналов десятков телевизионных каналов (а каждый канал при этом занимает полосу частот 6 МГц). 

 

 

 

     3.3.1.3 Использование витой пары абонентских телефонных проводов для организации доступа в сеть Интернет

     Витая пара телефонных проводов является главным носителем, который в настоящее время используется для подключения всех абонентов  к оборудованию телефонной сети.  Каждый абонент телефонной сети имеет отдельную физическую пару проводов в кабеле, идущем от телефонной станции, которая соединяет его телефонный аппарат с коммутационным оборудованием, установленным на телефонной станции. Существует три основных решения при организации доступа в сеть Интернет по витой паре абонентских телефонных проводов. Речь идет об аналоговых модемах, предназначенных специально для передачи данных по телефонным каналам, об ISDN и о технологиях, объединенных под общим названием xDSL. 

 

     3.3.2  Технологии широкополосного абонентского доступа xDSL

     В настоящее время для организации цифрового доступа на абонентском участке чаще всего используются медные телефонные линии. Именно поэтому на первый план выходят технологии xDSL, позволяющие не думать пока о создании новой инфраструктуры, а вполне успешно использовать старую. Существует достаточно большое количество технологий высокоскоростной передачи данных, объединенных общим названием xDSL (Digital Subscriber Line или цифровая абонентская линия), где x — символ обозначающий конкретный тип технологий высокоскоростных цифровых абонентских линий DSL. Предоставление голосового трафика, подключение удаленных компьютеров, объединение ЛВС, организация соединения с провайдером, услуга «видео-по-запросу» или «платное ТВ», дистанционное обучение и т.п. — все это можно легко сделать, используя одну из DSL технологий. DSL позволяет перейти на новый технологический уровень использования медных линий, который обеспечивает достаточную пропускную способность для любого из предлагаемых пользователю приложений. При этом может быть организована не только выделенная линия с двумя модемами (например, при использовании технологии HDSL), но и цифровая абонентская линия, соединяющая станционное оборудование с модемом пользователя (ADSL или VDSL). В последнем случае сохраняется возможность использования абонентской линии для обычной аналоговой телефонной связи. Cовместное использование линий позволит значительно снизить не только затраты на абонентскую линию, но и сократить время предоставления услуги.

     3.3.2.1 Основные технологии, входящие в семейство DSL

     Появление большого числа отличающихся друг от друга технологий под общим названием DSL поставило ряд проблем даже перед поставщиками услуг. Главная из них — проблема выбора именно той технологии, которая подходит наилучшим образом для конкретного пользователя или провайдера. А выбрать из чего есть. В число этих технологий входят ADSL (Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия), RADSL (Rate-Adaptive Digital Subscriber Line — цифровая абонентская линия с адаптацией скорости соединения), ISDL (ISDN Digital Subscriber Line — цифровая абонентская линия IDSN), HDSL (High Bit-Rate Digital Subscriber Line — высокоскоростная цифровая абонентская линия), SDSL (Symmetric Digital Subscriber Line — симметричная цифровая абонентская линия), VDSL (Very High Bit-Rate Digital Subscriber Line — сверхвысокоскоростная цифровая абонентская линия), G. Lite (являющаяся упрощенным вариантом технологии ADSL) и их вариации.

     Рассматривая варианты технологии DSL можно выделить две основные категории этих технологий. Это симметричные технологии и асимметричные технологии. Принцип разделения предельно простой. Если скорости передачи данных в обоих направлениях (то есть из сети к пользователю и от пользователя в сеть) одинаковы, то это симметричная технология. Если же скорости передачи данных не одинаковы (по направлениям), то такая технология называется асимметричной. К числу симметричных технологий относятся технологии HDSL, HDSL2, SDSL и IDSL. Симметричные линии DSL идеально подходят для использования в сфере бизнеса, когда необходимо обеспечить равные скорости передачи данных в обоих направлениях, например, для передачи голоса, электронной почты, видеоконференций, файлов и для обеспечения функционирования ЛВС. Асимметричные технологии DSL, такие как ADSL, RADSL и G.Lite, в основном используются операторами местной связи, которые ориентируются на предоставление высокоскоростного доступа частным абонентам. Ведь, именно этим абонентам операторы местной связи предоставляют услугу традиционной телефонной связи. Асимметричные линии DSL имеют более высокую скорость передачи данных из сети в сторону пользователя, что очень удобно для работы в сети Интернет и для различных видеоприложений.

     ADSL (Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия). Данная технология является асимметричной Такая асимметрия, в сочетании с состоянием «постоянно установленного соединения» (когда исключается необходимость каждый раз набирать телефонный номер и ждать установки соединения), делает технологию ADSL идеальной для организации доступа в сеть Интернет, доступа к локальным сетям (ЛВС) и т.п. При организации таких соединений пользователи обычно получают гораздо больший объем информации, чем передают. Технология ADSL обеспечивает скорость «нисходящего» потока данных в пределах от 1,5 Мбит/с до 8 Мбит/с и скорость «восходящего» потока данных от 640 Кбит/с до 1,5 Мбит/с. ADSL технология позволяет без существенных затрат сохранить традиционный сервис и предоставить дополнительные услуги, среди которых:

     - сохранение традиционного телефонного сервиса;

 

     - высокоскоростная передача данных со скоростью до 8 Мбит/ к пользователю услуги и до 1,5 Мбит/с — от него;

-         высокоскоростной доступ в Интернет;

     - передача одного телевизионного канала с высоким качеством, видео-по-запросу;

     - дистанционное обучение.

     По сравнению с альтернативными кабельными модемами и волоконно-оптическими линиями главное преимущество ADSL состоит в том, что для нее используется уже существующий телефонный кабель. На окончаниях действующей телефонной линии устанавливаются частотные разделители (сплиттер) - один на АТС и один у абонента. К абонентскому разделителю подключаются обычный аналоговый телефон и ADSL модем, который в зависимости от исполнения может выполнять функции маршрутизатора или моста между локальной сетью абонента и пограничным маршрутизатором провайдера. При этом работа модема абсолютно не мешает использованию обычной телефонной связи, которая существует независимо от того, функционирует или нет ADSL линия.    

     G.Lite (или ADSL Lite) G. Lite представляет собой вариант технологии ADSL, обеспечивающий скорость «нисходящего» потока данных до 1,5 Мбит/с и скорость «восходящего» потока данных до 512 Кбит/с. Технология G. Lite позволяет передавать данные по более длинным линиям, чем ADSL, более проста в установке и имеет меньшую стоимость, что обеспечивает ее привлекательность для массового пользователя. Абоненты имеют возможность использовать одну и ту же телефонную линию для высокоскоростной передачи данных и традиционной телефонной связи. 

     IDSL (ISDN Digital Subscriber Line — цифровая абонентская линия IDSN). Эта, назовем ее, гибридная технология обеспечивает полностью дуплексную передачу данных на скорости до 128 Кбит/с — на 16 кбит/с больше нежели обеспечивает «прародительница». В отличие от ADSL возможности IDSL ограничиваются только передачей данных.

     HDSL (High Bit-Rate Digital Subscriber Line — высокоскоростная цифровая абонентская линия). Технология HDSL предусматривает организацию симметричной линии передачи данных, то есть скорости передачи данных от пользователя в сеть и из сети к пользователю равны. Благодаря свойственной данной технологии скорости передачи, телекоммуникационные компании используют технологию HDSL в качестве альтернативы линиям E1 (ИКМ30).  Хотя расстояние, на которое система HDSL передает данные или голос (порядка 4 км по кабелю с жилой 0,4 мм), меньше, чем при использовании технологии ADSL. Возможно увеличение длины линии HDSL путем установки на линии регенераторов. Использование HDSL технологии делает эту систему идеальным решением для организации или замены первичных ЦСП типа ИКМ-30 на соединительных линиях (СЛ) существующих ГТС ( поскольку при использовании HDSL отпадает необходимость в промежуточных регенераторах на СЛ ГТС), соединения УАТС, серверов Интернет, локальных сетей и т.п.

     HDSL — наиболее популярная из всех существующих технологий.  Используется практически повсеместно и государственными, и коммерческими операторами связи. Благодаря тому, что она была первой xDSL-технологией, то получила максимальное распространение во всем мире. Кроме традиционного способа применения в телефонии для передачи потока Е1 по обычным витым парам, находит широкое применение и в компьютерных сетях и даже для доставки видео по существующим медным кабелям, что значительно снижает стоимость такого рода услуг. Технология HDSL позволяет многим телефонным компаниям и организациям делать то, что раньше они могли достичь лишь при передаче сигнала по ВОЛС или с помощью ретрансляторов Е1, и не потребует от них установки дорогостоящего оборудования межсетевого взаимодействия. Эта технология также поддерживает логическое разделение сети. Оборудование легко подключить и им легко управлять.

     RADSL (Rate-Adaptive Digital Subscriber Line — цифровая абонентская линия с адаптацией скорости соединения).  Технология RADSL обеспечивает такую же скорость передачи данных, что и технология ADSL, но при этом позволяет адаптировать скорость передачи к протяженности и состоянию используемой витой пары проводов. При использовании технологии RADSL соединение на разных телефонных линиях может иметь разную скорость передачи данных. Скорость передачи данных выбирается при синхронизации линии, во время соединения или по специальному сигналу, поступающему от станции. 

     SDSL (Symmetric Digital Subscriber Line — симметричная цифровая абонентская линия). Также как и технология HDSL, технология SDSL обеспечивает симметричную передачу данных со скоростями, соответствующими скоростям линии Т1/Е1, но при этом технология SDSL имеет два важных отличия. Во-первых, используется только одна витая пара проводов, а во-вторых, максимальное расстояние передачи ограничено 3 км. Технология обеспечивает необходимые для представителей бизнеса преимущества: высокоскоростной доступ в сеть Интернет, организация многоканальной телефонной связи (технология VoDSL) и т.п. К этому же подсемейству следует отнести и MSDSL (Multi-speed SDSL) технологию, которая позволяет изменять скорость передачи для достижения оптимальной дальности и наоборот. SDSL можно охарактеризовать также как и HDSL. Правда она позволяет пройти меньшее расстояние, чем HDSL, зато можно сэкономить на второй паре. Очень часто офис пользователя оказывается на расстоянии не более 3-х км от точки присутствия оператора и тогда эта технология имеет явное преимущество по сравнению с HDSL по соотношению цена/качество услуги для ее пользователя. Вариант MSDSL позволяет, в случае не очень хорошего состояния кабеля, пройти тоже расстояние, но с меньшей скоростью, к тому же полные 2 Мбит/с необходимы не всем клиентам и очень часто достаточно 256 или даже 128 кбит/с.

     В качестве ещё одной модификации SDSL используется оборудование HDSL2, которое представляет собой усовершенствованный вариант HDSL с применением более эффективного линейного кода передачи. 

     VDSL (Very High Bit-Rate Digital Subscriber Line — сверхвысокоскоростная цифровая абонентская линия). Технология VDSL является наиболее высокоскоростной технологией xDSL. В асимметричном варианте она обеспечивает скорость передачи данных «нисходящего» потока в пределах от 13 до 52 Мбит/с, а скорость передачи данных «восходящего» потока в пределах от 1,6 до 6,4 Мбит/с, а в симметричном варианте в пределах от 13 до 26 Мбит/с, причем по одной витой паре телефонных проводов.  Технология VDSL может рассматриваться как экономически эффективная альтернатива прокладыванию волоконно-оптического кабеля до конечного пользователя. Однако, максимальное расстояние передачи данных для этой технологии составляет от 300 м при скорости в 52 Мбит/с и до 1,5 км при скорости до 13 Мбит/с. Технология VDSL может использоваться с теми же целями, что и ADSL; кроме того, она может использоваться для передачи сигналов телевидения высокой четкости (HDTV), видео-по-запросу и т.п.

     Таким образом, каждая технология из семейства xDSL технологий с успехом

решает ту задачу, для решения которой она разрабатывалась, ну а две из них — ADSL и VDSL — позволяют операторам телефонной связи предоставлять новые виды сервиса, а существующая телефонная сеть имеет реальные перспективы стать сетью с полным набором услуг. Принцип работы технологии xDSL рассмотрим на примере работы ADSL.

 

     3.3.2.2 Технология АDSL

 

     В настоящее время и в обозримом будущем стратегическим направлением увеличения пропускной способности сетей абонентского доступа будет оставаться технология асимметричной цифровой абонентской линии ADSL, использующей в качестве среды передачи традиционную медную абонентскую пару. Поэтому более подробно приведем особенности работы этой технологий .   В настоящее время имеются две модификации технологии ADSL: так называемая полномасштабная ADSL, которую называют просто ADSL, и так называемая «лёгкая» версия ADSL, которую называют «ADSL G. Lite». Обе версии ADSL в настоящее время регламентированы рекомендациями МСЭ-Т G.992.1 и G.992.2 соответственно. Появление промежуточной ступени ADSL в виде ADSL G.Lite создаёт возможность плавного перехода от существующих аналоговых модемов к широкополосному доступу - сначала к Интернет с помощью G.Lite, а затем к мультимедийным услугам с помощью полномасштабной ADSL Технология ADSL была разработана для обеспечения высокоскоростного доступа к интерактивным видеослужбам (видео по запросу, видеоигры и т.п.) и не менее быстрой передачи данных (доступ в Интернет, удаленный доступ к ЛВС и другим сетям). Прежде всего, ADSL является технологией, позволяющей превратить витую пару телефонных проводов в тракт высокоскоростной передачи данных. Линия ADSL соединяет два модема ADSL, которые подключены к каждому концу витой пары телефонного кабеля (рисунок  3.6).

 

 

 

Рисунок  3.6

 

     При этом организуются три информационных канала — «нисходящий» поток передачи данных, «восходящий» поток передачи данных и канал обычной телефонной связи (POTS) ( рисунок  3.7).

 

 

Рисунок 3.7

 

     Канал телефонной связи выделяется с помощью фильтров, что гарантирует работу вашего телефона даже при аварии. Соединения ADSL являются асимметричной технологией — скорость «нисходящего» потока данных (т.е. тех данных, которые передаются в сторону конечного пользователя) выше, чем скорость «восходящего» потока данных (в свою очередь передаваемого от пользователя в сторону сети). Для сжатия большого объема информации, передаваемой по витой паре телефонных проводов, в технологии ADSL используется цифровая обработка сигнала и специально созданные алгоритмы, усовершенствованные аналоговые фильтры и аналого-цифровые преобразователи. Телефонные линии большой протяженности могут ослабить передаваемый высокочастотный сигнал (например, на частоте 1 МГц, что является обычной скоростью передачи для ADSL) на величину до 90 дБ. Это заставляет аналоговые системы модема ADSL работать с достаточно большой нагрузкой, позволяющей иметь большой динамический диапазон и низкий уровень шумов. Технология ADSL использует метод разделения полосы пропускания медной телефонной линии на несколько частотных полос (также называемых несущими). Это позволяет одновременно передавать несколько сигналов по одной линии. Точно такой же принцип лежит в основе кабельного телевидения, когда каждый пользователь имеет специальный преобразователь, декодирующий сигнал. При использовании ADSL разные несущие одновременно переносят различные части передаваемых данных. Этот процесс известен как частотное уплотнение линии связи (Frequency Division MultiplexingFDM). Технология предусматривает резервирование определенной полосы частот для обычной телефонной связи (или POTSPlain Old Telephone Service). При этом телефонный разговор можно вести одновременно с высокоскоростной передачей данных, а не выбирать одно из двух. Для телефонной (голосовой) связи используется область самых низких частот всей полосы пропускания линии (приблизительно до 4 кГц), а вся остальная полоса используется для высокоскоростной передачи данных. Многофункциональность данной системы является не самым последним аргументом в ее пользу. Так как для работы различных функций выделены различные частотные каналы полосы пропускания абонентской линии, ADSL позволяет одновременно передавать данные и говорить по телефону. Вы можете звонить по телефону и отвечать на звонки, передавать и принимать факсы, одновременно с этим находясь в сети Интернет или получая данные из корпоративной сети ЛВС. Все это по одной и той же телефонной линии. ADSL открывает совершенно новые возможности в тех областях, в которых в режиме реального времени необходимо передавать качественный видеосигнал. К ним относится, например, организация видеоконференций, обучение на расстоянии и видео по запросу. Технология ADSL позволяет провайдерам предоставлять своим пользователям услуги, скорость передачи данных которых более чем в 100 раз превышает скорость самого быстрого на данный момент аналогового модема (56 Кбит/с) и более чем в 70 раз превышает скорость передачи данных в ISDN (128 Кбит/с).

 

 

 

 

 

     3.4   Администрирование и управление сетью

     3.4.1 Администрирование сети

     Администрирование сети включает задачи планирования, конфигурирования и управления всеми элементами сети, в качестве которых могут выступать локальные и удаленные ресурсы, учетные записи пользователей и устройства установления соединений. Цель администрирования сводится к повышению производительности работы в сети путем предоставления доступа к необходимым ресурсам.

Администрирование сети начинается в тот момент, когда принимается решение о необходимости ее развертывания. Прежде всего следует определить набор функциональных возможностей, предоставляемых сетью. Это, в свою очередь, позволит определить перечень необходимых для развертывания сети процедур и способы их выполнения.

Наиболее важной обязанностью сетевого администратора является документирование жизненного цик­ла сети, начиная с этапа проектирования и на протяжении всего времени функционирования.

Назначение документации сводится к продлению жизненного цикла сети. Есте­ственно, все административные пароли должны быть распечатаны на листе бумаги, запечатаны в конверт и храниться в надежном месте, например, в сейфе. Руководство  должно знать, где хранятся пароли.

Собственно документация должна начинаться с описания текущей конфигурации:

     - аппаратное и программное обеспечение, используемое в настоящий момент;

     - соответствие аппаратного и программного обеспечения возложенным на него задачам;

     - предполагаемые объемы и способы расширения сети в обозримом будущем.

     В документации должна быть отражена схема проводки, включая маршрутизаторы, мосты и т.д., а так­же конфигурация всех устройств. Описания всех программных и аппаратных компонентов должны хранить­ся в одном месте с "журналом" регистрации проблем — это логично и удобно. Очень важно своевременно отражать в описании все изменения конфигурации аппаратных и программных компонентов. Следует поза­ботиться о создании резервной копии документации — это позволит быстро восстановить ее после фаталь­ного сбоя.

     Прежде чем развернуть сеть, следует определиться, каким образом будет предоставляться доступ к ее ресурсам. Безусловно, желательно разработать стандартный подход к задаче управления привилегиями до­ступа пользователей. Доступ предполагает не только возможность входа в сеть с определенной рабочей стан­ции, но и возможность обращения к сетевым ресурсам. Прежде чем принимать решение о предоставлении пользователям доступа, должны быть разработаны правила присвоения пользовательских имен и составления паролей. Суще­ствует два типа учетных записей, которые придется администрировать — пользовательские и групповые.

     Строгое следование единожды разработанным концепциям и принципам может существенно облегчить выполнение задач администрирования. Далеко не последнюю роль в этом играет способ именования пользо­вателей и групп. Присваиваемые имена должны однозначно идентифицировать расположение или функци­ональные обязанности пользователя, а также назначение каждой группы. Не менее важным является следование правилам составления и обработки паролей. В частности, можно сформулировать правило, в со­ответствии с которым после заданного количества неудачных попыток входа в сеть учетная запись будет блокироваться на определенное время.

 

     3.4.2 Задачи управления сетью

     Системы управления корпоративными сетями существуют не очень давно. Одной из первых систем такого назначения, получившей широкое распространение, был программный продукт SunNet Manager, выпущенный в 1989 году компанией SunSoft. SunNet Manager был ориентирован на управление коммуникационным оборудова­нием и контроль трафика сети. Именно эти функции имеют чаще всего в виду, когда говорят о системе управления сетью. Кроме систем управления сетями суще­ствуют и системы управления другими элементами корпоративной сети: системы управления ОС, СУБД, корпоративными приложениями. Применяются также системы управления телекоммуникационными сетями: телефонными, а также пер­вичными сетями технологий PDH и SDH.

     Независимо от объекта управления, желательно, чтобы система управления выполняла ряд функций, которые определены международными стандартами, обоб­щающими опыт применения систем управления в различных областях. Существу­ют рекомендации ITU-T X.700 и близкий к ним стандарт ISO 7498-4, которые делят задачи системы управления на пять функциональных групп:

          - управление конфигурацией сети и именованием;

          - обработка ошибок;

          - анализ производительности и надежности;

          - управление безопасностью;

          - учет работы сети.

     Рассмотрим задачи этих функциональных областей управления применитель­но к системам управления сетями.

Управление конфигурацией сети и именованием (Configuration Management). Эти задачи заключаются в конфигурировании параметров как элементов сети (Network Element, NE), так и сети в целом. Для элементов сети, таких как маршрутизаторы, мультиплексоры и т. п., с помощью этой группы задач определяются сетевые адре­са, идентификаторы (имена), географическое положение и пр.

Для сети в целом управление конфигурацией обычно начинается с построения карты сети, то есть отображении реальных связей между элементами сети и изме­нении связей между элементами сети — образование новых физических или логи­ческих каналов, изменение таблиц коммутации и маршрутизации.

Управление конфигурацией (как и другие задачи системы управления) могут выполняться в автоматическом, ручном или полуавтоматическом режимах. На­пример, карта сети может составляться автоматически, на основании зондирова­ния реальной сети пакетами-исследователями, а может быть введена оператором системы управления вручную. Чаще всего применяются полуавтоматические ме­тоды, когда автоматически полученную карту оператор подправляет вручную. Методы автоматического построения топологической карты, как правило, являют­ся фирменными разработками.

Более сложной задачей является настройка коммутаторов и маршрутизаторов на поддержку маршрутов и виртуальных путей между пользователями сети. Со­гласованная ручная настройка таблиц маршрутизации при полном или частичном отказе от использования протокола маршрутизации (в некоторых глобальных сетях, например Х.25, такого протокола просто не существует) представляет собой сложную задачу. Многие системы управления сетью общего назначения ее не вы­полняют, но существуют специализированные системы конкретных производите­лей, например система NetSys компании Cisco Systems, которая решает ее для маршрутизаторов этой же компании.

     Обработка ошибок (Fault Management). Эта группа задач включает выявление, определение и устранение последствий сбоев и отказов в работе сети. На этом уровне выполняется не только регистрация сообщений об ошибках, но и их филь­трация, маршрутизация и анализ на основе некоторой корреляционной модели. Фильтрация позволяет выделить из весьма интенсивного потока сообщений об ошибках, который обычно наблюдается в большой сети, только важные сообще­ния, маршрутизация обеспечивает их доставку нужному элементу системы управ­ления, а корреляционный анализ позволяет найти причину, породившую поток взаимосвязанных сообщений (например, обрыв кабеля может быть причиной боль­шого количества сообщений о недоступности сетей и серверов).

     Устранение ошибок может быть как автоматическим, так и полуавтоматичес­ким. В первом случае система непосредственно управляет оборудованием или программными комплексами и обходит отказавший элемент за счет резервных каналов и т. п. В полуавтоматическом режиме основные решения и действия по устранению неисправности выполняют люди, а система управления только по­могает в организации этого процесса — оформляет квитанции на выполнение работ и отслеживает их поэтапное выполнение.

Анализ производительности и надежности (Performance Management).  Задачи этой группы связаны с оценкой на основе накопленной статистической информа­ции таких параметров, как время реакции системы, пропускная способность реаль­ного или виртуального канала связи между двумя конечными абонентами сети, интенсивность трафика в отдельных сегментах и каналах сети, вероятность иска­жения данных при их передаче через сеть, а также коэффициент готовности сети или ее определенной транспортной службы. Функции анализа производительнос­ти и надежности сети нужны как для оперативного управления сетью, так и для планирования развития сети.

Результаты анализа производительности и надежности позволяют контролиро­вать соглашение об уровне обслуживания (Service Level Agreement, SLA), заключае­мое между пользователем сети и ее администраторами (или компанией, продающей услуги). Обычно в SLA оговариваются такие параметры надежности, как коэффи­циент готовности службы в течение года и месяца, максимальное время устранения отказа, а также параметры производительности, например, средняя и максималь­ная пропускная способности при соединении двух точек подключения пользова­тельского оборудования, время реакции сети (если информационная служба, для

которой определяется время реакции, поддерживается внутри сети), максималь­ная задержка пакетов при передаче через сеть (если сеть используется только как транзитный транспорт). Без средств анализа производительности и надежности поставщик услуг публичной сети или отдел информационных технологий пред­приятия не сможет ни проконтролировать, ни тем более обеспечить нужный уро­вень обслуживания для конечных пользователей сети.

Управление безопасностью (Security Management). Задачи этой группы включают в себя контроль доступа к ресурсам сети (данным и оборудованию) и сохранение целостности данных при их хранении и передаче через сеть. Базовыми элементами управления безопасностью являются процедуры аутентификации пользователей, назначение и проверка прав доступа к ресурсам сети, распределение и поддержка ключей шифрования, управления полномочиями и т. п. Часто функции этой груп­пы не включаются в системы управления сетями, а реализуются либо в виде специ­альных продуктов (например, системы аутентификации и авторизации Kerberos, различных защитных экранов, систем шифрования данных), либо входят в состав операционных систем и системных приложений.

Учет работы сети (Accounting Management). Задачи этой группы занимаются регистрацией времени использования различных ресурсов сети — устройств, кана­лов и транспортных служб. Эти задачи имеют дело с такими понятиями, как время использования службы и плата за ресурсы — billing. Ввиду специфического харак­тера оплаты услуг у различных поставщиков и различными формами соглашения об уровне услуг, эта группа функций обычно не включается в коммерческие систе­мы и платформы управления типа HP OpenView, а реализуется в заказных систе­мах, разрабатываемых для конкретного заказчика.

Модель управления OSI не делает различий между управляемыми объектами — каналами, сегментами локальных сетей, мостами, коммутаторами и маршрутизато­рами, модемами и мультиплексорами, аппаратным и программным обеспечением компьютеров, СУБД. Все эти объекты управления входят в общее понятие «систе­ма», и управляемая система взаимодействует с управляющей системой по откры­тым протоколам OSI.

     Однако на практике деление систем управления по типам управляемых объек­тов широко распространено. Ставшими классическими системы управления сетя­ми, такие как SunNet Manager, HP OpenView или Cabletron Spectrum, управляют только коммуникационными объектами корпоративных сетей, то есть концентра­торами и коммутаторами локальных сетей, а также маршрутизаторами и удален­ными мостами, как устройствами доступа к глобальным сетям. Оборудованием территориальных сетей обычно управляют системы производителей телекоммуни­кационного оборудования, такие как RADView компании RAD Data Communications, MainStreetXpress 46020 компании Newbridge и т. п.

     Рассмотрим, как преломляются общие функциональные задачи системы управ­ления, определенные в стандартах X.700/ISO 7498-4, в задачи такого конкретного класса систем управления, как системы управления компьютерами и их систем­ным и прикладным программным обеспечением. Их называют системами управле­ния системой (System Management System).

Обычно система управления системой выполняет следующие функции:

-         учет используемых аппаратных и программных средств (Configuration

Manage­ment). Система автоматически собирает информацию об установленных в сети компьютерах и создает записи в специальной базе данных об аппаратных и программных ресурсах. После этого администратор может быстро выяснить, какими ресурсами он располагает и где тот или иной ресурс находится, например, узнать о том, на каких компьютерах нужно обновить драйверы принтеров, какие компьютеры обладают достаточным количеством памяти, дискового про­странства и т. п.;

     - распределение и установка программного обеспечения (Configuration Management). После завершения обследования администратор может создать пакеты рассыл­ки нового программного обеспечения, которое нужно инсталлировать на всех компьютерах сети или на какой-либо группе компьютеров. В большой сети, где проявляются преимущества системы управления, такой способ инсталляции может существенно уменьшить трудоемкость этой процедуры. Система может также позволять централизованно устанавливать и администрировать прило­жения, которые запускаются с файловых серверов, а также дать возможность конечным пользователям запускать такие приложения с любой рабочей стан­ции сети;

-         удаленный анализ производительности и возникающих проблем (Fault Manage

ment and Performance Management). Эта группа функций позволяет удаленно

измерять наиболее важные параметры компьютера, операционной системы, СУБД и т. д. (например, коэффициент использования процессора, интенсив­ность страничных прерываний, коэффициент использования физической па­мяти, интенсивность выполнения транзакций). Для разрешения проблем эта группа функций может давать администратору возможность брать на себя удаленное управление компьютером в режиме эмуляции графического интер­фейса популярных операционных систем. База данных системы управления обычно хранит детальную информацию о конфигурации всех компьютеров в сети для того, чтобы можно было выполнять удаленный анализ возникающих проблем.

Примерами систем управления системами являются Microsoft System Manage­ment Server (SMS), CA Unicenter, HP Operationscenter и многие другие.

Как видно из описания функций системы управления системами, они повторяют функции системы управления сетью, но только для других объектов. Действитель­но, функция учета используемых аппаратных и программных средств соответст­вует функции построения карты сети, функция распределения и установки программного обеспечения — функции управления конфигурацией коммутаторов и маршрутизаторов, а функция анализа производительности и возникающих про­блем — функции производительности.

     Эта близость функций систем управления сетями и систем управления систе­мами позволила разработчикам стандартов OSI не делать различия между ними и разрабатывать общие стандарты управления.

На практике уже несколько лет также заметна отчетливая тенденция интегра­ции систем управления сетями и системами в единые интегрированные продукты управления корпоративными сетями, например CA Unicenter TNG или ТМЕ-10 IBM/Tivoli. Наблюдается также интеграция систем управления телекоммуника­ционными сетями с системами управления корпоративными сетями.

  

 

 

 

 

 

Приложение А

 

Вопросы и упражнения

     Раздел 1

 

     1. Что общего и в чем отличие между взаимодействием компьютеров в сети и взаимодействием компьютера с периферийным устройством?

     2.Поясните значения терминов «клиент», «сервер» и «редиректор».

     3. Назовите главные недостатки топологии: полносвязанной, общая шина, звезда и кольцо.

     4.Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда?

     5.Определите функциональное назначение основных типов коммуникационного оборудования: повторителей, концентраторов,, мостов, коммутаторов и маршрутизаторов.

6.     В чем отличие логической структуризации сети от физической?

     7.Поясните разницу в употреблении терминов «протокол» и «интерфейс» применительно к многоуровневой модели взаимодействия устройств в сети.

     8.Дайте краткое описание функций каждого уровня и приведите примеры стандартных протоколов для каждого уровня модели OSI.

9.     В чем состоит отличие локальных сетей от глобальных?

     10.Назовите наиболее часто используемые характеристики производительности сети?

     11.Что важнее для передачи мультимедийного трафика: надежность или синхронность?

12. Могут ли цифровые линии связи передавать аналоговые данные?

     13.Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы пропускания в 20кГц, если мощность передатчика составляет 0,01 мВт, а мощность шума в канале равна 0,0001 мВт?

     14.Определите пропускную способность канала связи, если известно, что его полоса пропускания равна 600кГц, а в методе кодирования используется 10 состояний сигнала.

     15.Поясните, из каких соображений выбрана пропускная способность 64 кбит/сек элементарного канала цифровых телефонных сетей.

     16.В чем проявляется избыточность TDM- технологии?

     17.Какой способ коммутации более эффективен: коммутация каналов или коммутация пакетов?

     18.Объясните разницу между тремя понятиями:

     - логические соединения, на которых основаны некоторые протоколы;

     - виртуальные каналы в сетях с коммутацией пакетов;

     - составные каналы в сетях с коммутацией каналов.

     19.Каковы преимущества временного мультиплексирования перед  

частотным в сетях с коммутацией каналов?

     20.Перечислите методы аналоговой модуляции.

     21.Назовите методы цифрового кодирования, используемые в сетях.

     22.Поясните принцип работы избыточного кодирования и скрэмблирования.

     23.Перечислите пять уровней коммуникационной модели, принятой в Интернете. Каковы главные функции каждого из уровней?

     24.Какие уровни модели OSI являются сетезависимыми и сетенезависимыми?

 

      Раздел 2

 

     1.Поясните разницу между расширяемостью и масштабируемостью на примере технологии Ethernet.

     2.Что такое коллизия и в результате чего она может произойти?

     3.Что такое домен коллизий? Являются ли доменом коллизий сегменты сети, построенные с использованием концентраторов?

     4.Какую роль играет терминатор и в каких стандартах технологии  локальной сети он используется?

     5.Для чего служат методы доступа в локальной сети? Перечислите существующие методы доступа и в каких технологиях они используются?

     6.Поясните принцип работы метода доступа CSMA/CD?

     7.Перечислите четыре формата кадров Ethernet. Что может произойти в  

сети, в которой передаются кадры разных форматов?

     8.Пояснить работу метода доступа с передачей маркера.

     9.Как коэффициент использования влияет на производительность сети

Ethernet?

     10.Из каких соображений выбрана максимальная длина физического

сегмента в стандартах Ethernet?

     11.В каких стандартах технологии Ethernet используются правила «5-4-3»

и 4-х хабов? Поясните суть этих правил.

     12.Опишите алгоритм доступа к среде технологии Token Ring.

     13.Из каких соображений выбирается максимальное время оборота маркера по кольцу?

     14.В чем состоит сходство и различие технологий FDDI и Token Ring?

     15.Какие элементы сети FDDI обеспечивают отказоустойчивость?

     16.К каким последствиям может привести двукратный обрыв кабеля в кольце FDDI?

     17.Что общего в работе концентратора 100VG-Any LAN и обычного моста?

     18.Какое правило построения сети Fast Ethernet применяется при использовании концентраторов?

     19.Каким образом достигнута увеличение диаметра сети в технологии Gigabit Ethernet?

     20.Как максимальная величина кадра влияет на работу сети? Какие проблемы несут слишком длинные кадры? В чем состоит неэффективность коротких кадров?

     21.Укажите максимально допустимое значение кадров для: Ethernet, Token Ring, FDDI и ATM.

 

     Раздел 3

                         

     1.Как влияет на производительность сети пропускная способность сетевого  адаптера и пропускная способность порта концентратора?

     2.Как мост / коммутатор строит свою внутреннюю таблицу?

     3.Можно ли утверждать, что у любого моста скорости продвижения не выше скорости фильтрации?

     4.Почему полнодуплексный Ethernet не поддерживается в концентраторах?

     5.Каким образом коммутатор может управлять потоком пакетов, поступающих от сетевых адаптеров станций сети?

     6.Какая информация содержится в таблицах мостов / коммутаторов и маршрутизаторов?

     7.Что означает конфигурирование сетевого адаптера? Перечислите  параметры настройки сетевого адаптера.

     8.Для чего нужен драйвер сетевого адаптера?

     9.Какая компьютерная сеть называется одноранговой?

     10.Какая особенность сети с выделенным сервером?

     11.В чем состоит отличие задач, решаемых протоколами сетевого уровня в локальных и глобальных сетях?

     12.Таблица маршрутизации содержит записи о сетях назначения. Должна ли она содержать записи обо всех сетях составной сети или только о некоторых? Если только о некоторых, то о каких именно?

     13.Какие протоколы стека TCP/IP относятся к уровню межсетевого взаимодействия?

     14.К устройству какого в терминах модели OSI можно отнести современный модем?

     15.Какие данные вводятся при формировании учетной записи? Чем отличаются учетные записи групп от учетной записи пользователя?

     16.Основные источники проблем в сетях. Потенциально узкие места производительности сети.

     17.Перечислите разновидности и характеристики технологии широкополосного абонентского доступа xDSL.


Приложение Б

 

Практические и лабораторные работы

 

     Б.1 Темы лабораторных работ:

 

     - Лабораторная работа №1. Базовые топологии и способы передачи данных в компьютерных сетях;

     - Лабора­торная работа №2. Эталонная модель взаимодействия открытых систем;

     - Лабо­рато­рная работа №3. Компоненты компьютерных систем и драйверы сетевых плат;

     - Лаборатор­ная работа № 4. Одноранговые сети и сети с выделенным сервером. Установка сетевой операционной системы WINDOWS NT SERVER;

     - Лабораторные рабо­ты № 5. Администрирование WINDOWS NT SERVER. Управление производительностью сети.

 

    Методические указания и демонстрационные материалы представлены в программе Networking Essentials объемом 169 мгбайт.

 

     Б.2  Расчетно-графическая работа

                                     

     Задание к расчетно-графической работе по дисциплине « Компьютерные сети и системы»

 

     1. Разработать и построить локальную компьютерную сеть, технология которой выбирается согласно приведенной таблице. Шифр соответствует последней цифре зачетной книжки студента.

 

 

 

Шифр

 

 

     Профиль    предприятия

 

Коли-

чество рабочих

станции

 

Особен-

ности

здания

 

 

    Используемая

       технология

 

    1

 

Компьютерная фирма

 

  30

 

1-этаж

 

   Ethernet 10 Base-2

 

   2

 

Коммуникационная компания

 

  40

 

2-этажа

 

 100 VG- Any LAN

 

   3

 

  Банк

 

  50

 

5-этажей

 

  Fast Ethernet

 

  4

 

 Нефтяная компания

 

  40

 

4-этажа

 

      FDDI

 

  5

 

 Учебный  корпус

 

  50

 

5-этажей

 

  Fast Ethernet

 

  6

 

 Провайдер Интернет

 

  30

 

3-этажа

 

Gigabit Ethernet

 

  7

 

Торговая фирма

 

  20

 

2-этажа

 

 Token Ring

 

  8

 

 Офис  предприятия

 

  20

 

1-этаж

 

 Ethernet 10 Base-T

 

  9

 

 Энергетическая фирма

 

  30

 

3-этажа

 

100 VG-Any LAN

 

  0

 Компьютерная и телекоммуникационная компания

 

  40

 

2-этажа

 

Gigabit Ethernet

 

     В результате выполненной работы в проекте должны быть представлены:

-         описание и особенности данной технологии;

-         обоснование выбранных типов компьютеров и сетевого оборудование с

указанием стоимости;

-         схематическое расположение компьютеров в здании, включая сервера и

сетевого оборудования;

-         структуризация кабельной системы сети;

-         произвести расчет времени двойного оборота (PDV) для сетей Ethernet,

Fast Ethernet и Gigabit Ethernet.

                                                       

     2. Дополнение к основному заданию

 

     1. Разработать проект беспроводной локальной сети  c выходом в сеть    Интернет :

-         число сетей 2, размещенные в двух зданиях на расстояний не более

одного км;

-         число станции в каждой сети не более 15шт.

     2. Разработать проект беспроводной на основе технологии Wi-Fi;

 

     3. Разработать проект широкополосной сети абонентского доступа к Интернет с использованием технологии ADSL:

-         скорость передачи по нисходящей линий не менее 1 мгб/с, а по

восходящей линий не менее 128 кбит/с;

-         число абонентов индивидуального пользования 50;

-         расстояние между опорным узлом сети Интернет не более 3км.

 

 

     Б.3 Тесты для контроля

 

     Тест 1

                            

1.     Что справедливо в отношении одноранговых сетей?

     а) обеспечивают более надежные уровни защиты и управления, чем сети на основе сервера;

б) рекомендуются для сетей с числом пользователей не более 10;

в) необходим мощный центральный сервер;

г) пользователи обычно рассредоточены на большой территорий.

     2. Что наиболее характерно для сети топологии «кольцо»?

а) требует меньшего расхода кабеля, чем остальные топологии;

б) среда передачи недорога и проста в работе;

в) равный доступ для всех компьютеров;

г) для правильной работы требуются терминаторы.

     3. Что наиболее характерно для сети топологии «шина»?

а) требует значительно большего расхода кабеля, чем другие топологии;

б) среда передачи недорога и проста в работе;

в) разрешать проблемы гораздо легче, чем в других топологиях;

г) количество копьютеров в сети не оказывает влияния на ее быстродействие.

     4. Что наиболее характерно для сети топологии «звезда»?

а) требует значительно меньшего расхода кабеля, чем другие топологии;

б) разрыв одного кабеля выводит из строя всю сеть;

в) труднее изменить конфигурацию, чем у других топологий;

г) централизует контроль и управление сетью.

     5. Какая топология является пассивной?

а) шина;

б) с передачей маркера;

в) кольцо;

г) звезда–кольцо.

     6. На каком уровне модели OSI   и для чего ставится «cheсk point»?

а) прикладной;

б) представительный;

в) сеансовой;

г) транспортный.

     7. На каком уровне модели OSI решается проблема доступа к среде и как он называется?

а) транспортный;

б) сетевой;

в) канальный;

г) физический.

     8. Какой из перечисленных компонентов сети образует один домен коллизий?

     а)  коммутаторы;

     б) мосты;

     в) концентраторы;

     г) маршрутизаторы.

     9. Какой из перечисленных параметров сети позволяет наращивать количество узлов и протяженность связи в очень широких пределах, не ухудшая производительность сети?:

     а) прозрачность;

     б) расширяемость;

     в) совместимость;

     г) масштабируемость.

     10.Какая из следующих утверждений верна?

     а) разделения линий связи приводит к повышению пропускной способности;

     б) конфигурация физических связей может совпадать с конфигурацией логических связей;

     в) главной задачей службы разрешения имен является проверка сетевых имен и адресов на допустимость;

     г) коммутаторы образуют один домен коллизий.

     11. На каком уровне модели работают утилиты редиректор и ее назначение?

     а)  сетевом;

     б) сеансовом;

     в) представительном;

     г) прикладном.

     12. Что важнее для передачи мультимедийного трафика?

     а)  надежность и асинхронность передачи;

     б) синхронность и производительность;

     в) прозрачность и управляемость;

     г) расширяемость и масштабируемость.

     13. Чему равна пропускная способность элементарного канала цифровых телефонных сетей и из каких соображений она выбрана?

     а) 128 кб/с;

     б) 64 кб/с;

     в) 256 кб/с;

     г) 32 кб/с.

     14. В каком методе передачи данных на канальном уровне используется протокол «вставка «0» бита – бит стаффинга» и для какой цели?

     а)  символьно –ориентированный;

     б) с предварительным установлением соединение;

     в) бит-ориентированный;

     г) с обнаружением искаженных данных.

 

     15. Чему равно максимальное значение случайной паузы после коллизии?

     а)  512 bt;

     б) 524000 bt;

     в) 575 bt;

     г) 96 bt.

     16. Назовите наиболее популярный стек коммуникационных протоколов, применяемый в сети Интернет?

     а)OSI;

     б)IPX/SPX;

     в)TCP/IP;

     г)NETBIOS/SMB.

     17. Какой уровень эталонной модели OSI решает вопросы уведомления о неисправностях, учитывает топологию сети и управляет потоком данных?

     а) физический;

     б) канальный;

     в) транспортный;

     г) сетевой.

     18. Какой уровень эталонной модели OSI устанавливает и, обслуживает и управляет сеансами прикладных программ?

     а) транспортный;

     б) сеансовый;

     в) уровень представлений;

     г) уровень приложений.

     19. Какой уровень эталонной модели OSI обеспечивает сетевые услуги  пользовательским сетевым программам?

     а) транспортный;

     б) сеансовый;

     в) уровень представлений;

     г) уровень приложений.

     20. Как называются все материалы, обеспечивающие физические соединения в сети?

     а) среда приложений;

     б) среда обучения;

     в) среда передачи данных;

     г) системная среда.

     21. Какое преимущество имеет использование в сетях оптоволоконного кабеля?

     а) дешевизна;

     б) простота установки;

     в) это- промышленный стандарт, и он имеется в продаже в любом магазине, торгующем электронными устройствами;

     г) скорость передачи по оптоволоконному кабелю выше, по кабелю с витой парой и коаксиальному кабелю.

 

     22. Какое из приведенных ниже определений наилучшим образом описывает понятия среда передачи данных?

     а) кабели и провода, по которым перемещаются данные;

     б) различные физические среды, пригодные для передачи сигналов;

     в) компьютерные системы и провода, образующие сеть;

     г) любые сетевые и аппаратные средства.

     23. Какое из приведенных ниже описаний канального уровня эталонной модели является наилучшим?

     а) передает данные другим уровням;

     б) обеспечивает услуги прикладным процессам;

     в) принимает слабый сигнал, усиливает и отправляет дальше в сеть;

     г) обеспечивает надежную передачу данных по физическому каналу.

     24. К какому уровню эталонной модели OSI относится сетевой адаптер?

     а) канальному;

     б) физическому;

     в) транспортному;

     г) уровню представлений.

     25. Как по другому называется МАС- адрес?

     а) двоичный адрес;

     б) восьмеричный адрес;

     в) физический адрес;

     г) адрес TCP/IP.

     26. Каким образом отправитель указывает данным  местонахождение получателя в сети?

     а) сетевой адаптер получателя идентифицирует свой МАС-адрес в пакете данных;

     б) пакет данных останавливается в пункте назначения;

     в) сетевой адаптер получателя посылает свой МАС-адрес источнику;

     г) источник посылает уникальный пакет данных по каждому МАС-адресу в сети.

     27. Какой недостаток имеет использование концентратора?

     а) не может увеличить рабочие расстояния в сети;

     б) не может фильтровать сетевой трафик;

     в) не может послать ослабленный сигнал через сеть;

     г) не может усиливать ослабленные сигналы.

     28. Какая из проблем может быть легко устранена с помощью повторителя?

     а) слишком много типов несовместимого оборудования в сети;

     б) слишком большой трафик в сети;

     в) слишком низкая скорость передачи данных;

     г) слишком много узлов и/или недостаточно кабеля.

     29. В каких технологиях локальной сети используется метод доступа CSMAD?

а) FDDI;

б) Token Ring;

в) Ethernet;

г) 100 VG Any LAN.

     30.  Какое цифровое кодирование используется в технологии Ethernet и Token Ring?

     а) биполярный импульсный код;

     б) манчестерский код;

     в) потенциальный код 2B1Q;

     г)   NRZI;

     31. Какой метод коммутации используется в цифровой телефонной сети?

     а) коммутация пакетов;

     б) FDM;

     в) TDM;

     г) WDM.

 

     Тест 2

 

     1.Какое расстояние   допускается между концентраторами в  технологии  Fast Ethernet в метрах? Не более: 

     a) 100;

     б) 185;

     в) 5;

     г) 160.

     2.Какое логическое кодирование используется в технологии Fast Ethernet 100 Base~ TX?

     а) 8B/6T;

     б) 4B/5B;

     в) 8B/10B;

     г) 5B/6B.

     3.Какое правило построения сети с использованием повторителей   (концентраторов) используется в технологии Ethernet 10 Base- T и разъяснить суть этого правила?

     а) правило 5-4-3;

     б) правило 4х хабов;

     в) правило 2х хабов класса II;

     г) правило 1-го хаба  класса I.

     4.Максимальная длина сети  Ethernet 10 Base – 2:

     а) 2500 м;

     б) 500;

     в) 925;

     г) 2740.

     5.Максимальное число станции в сегменте сети Ethernet 100 Base – 5:

     а) 1024;

     б) 100;

     в) 30;

     г) 500.

     6.Чему равно время захвата маркера для асинхронных кадров в технологий FDDI?

     а)  времени удержания маркера;

     б) времени оборота маркера TRT;

     в) максимальному допустимому времени оборота маркера 2,6 с;

     г) разности времени  установленного максимально допустимого оборота Торr и   TRT.

     7.Какой из перечисленных компонентов сети образует один домен коллизий?

     а)  коммутаторы;

     б) мосты;

     в) концентраторы;

     г) маршрутизаторы.

     8.В какой из этих технологий максимальное значение кадра составляет 16 кбайт?:

     а)  Ethernet;

     б) FDDI;

     в) Token Ring;

     г) ATM.

     9.Какой из этих форматов кадров Ethernet был предложен первым для принятия стандарта? Назовите названия этих известных фирм.

     а) кадр 802.3/LLC;

     б) кадр RAW 802.3;

     в) кадр Ethernet II;

     г) кадр Ethernet SNAP.

     10.К каким последствиям может привести двухкратный обрыв кабеля в кольце технологий FDDI?

     а) к остановке работы сети;

     б) к объединению обоих колец в единую кольцевую топологию с сохранением работоспособности сети;

     в) к продолжению работы сети по единому сегменту;

     г) к распаду сети на два независимых сегмента.

     11.Какая из перечисленных пар сетевых технологий совместима по форматам кадров?:

     а)  FDDI – Ethernet;

     б) Token Ring – Fast Ethernet;

     в) Ethernet -100 VG AnyLan;

     г) Token Ring – FDDI.

     12.В какой из этих технологий локальной сети увеличен минимальный размер кадра с целью увеличения диаметра сети?

     а)  FDDI;

     б) Token Ring;

     в) 100 VG AnyLan;

     г) Gigabit Ethernet.

     13.Чему равно максимальное значение случайной паузы после коллизии?

     а)  512 bt;

     б) 524000 bt;

     в) 575 bt;

     г) 96 bt.

     14.Для корректной работы технологии сети Fast Ethernet какому соотношению должно соответствовать  время двойного оборота  PDV в

битовых интервалах (bt)? Менее:

     а) 575;

     б) 96;

     в) 512;

     г) 368.

     15.При отправке сообщения по локальной сети с компьютера А в компьютер Б  данные необходимо инкапсулировать. Что происходит после создания пакета?

     а) пакет передается по среде;

     б) пакет помещается в кадр;

     в) пакет сегментируется на кадры;

     г) пакет преобразовывается в двоичный формат.

     16.Что из приведенного ниже наилучшим образом описывает дейтограмму?

     а) посылает источнику сообщение с подтверждением получения поврежденных данных;

     б) двоичное представление информации о маршрутизации;

     в) пакет размером менее 100 байт;

     г) пакет сетевого уровня.

     17.Для чего служит сетевой адаптер?

     а) устанавливает, управляет и прекращает сеансы между приложениями и осуществляет управление обменом данных между объектами уровня представлений;

     б) дает компьютерным системам возможность осуществлять двунаправленный обмен данными по сети;

     в) оказывает услуги прикладным процессам;

     г) предоставляет средства для установления, поддержания и закрытия виртуальных каналов, обнаружения ошибок передачи, восстановления и управления потоком информации.

     18.Что происходит, если мост обнаруживает, адрес назначения, содержащийся в пакете данных, находится в том же сегменте, что и источник?

     а) он пересылает данные в другие сегменты сети;

     б) он не пропускает данные в другие сегменты сети;

     в) он пропускает данные между сегментами сети;

     г) он пропускает пакеты между сетями, использующими различные протоколы.

     19.Какое из приведенных ниже утверждений не является справедливым по отношению к ЛВС?

     а) охватывает большие географические пространства;

     б) обеспечивают множеству пользователей доступ к среде передачи данных  с высокой полосой пропускания;

     в) обеспечивает постоянное подключение к локальным сервисам;

     г) объединяют физические смежные устройства.

     20. Какое из описаний широковещания является наилучшим?

     а) отправка одного кадра многим станциям одновременно;

     б) отправка одного кадра всем маршрутизаторам для одновременного обновления таблиц маршрутизации;

     в) отправка одного кадра всем маршрутизаторам одновременно;

     г) отправка одного кадра всем концентраторам и мостам одновременно.

     21.На каких уровнях эталонной модели работают глобальные сети?

     а) физический уровень и уровень приложений;

     б) физический и канальный уровни;

     в) канальный и сетевой уровни;

     г) канальный уровень и уровень представлений.

     22.Чем глобальные сети отличаются от локальных?

     а) обычно существуют в определенных географических областях;

     б) обеспечивают высокоскоростные сервисы с множественным доступом;
     в) используют маркеры для регулирования сетевого трафика;

     г) используют службы операторов связи.

     23.Сколько бит содержит IP-адрес?

     а) 4;

     б) 8;

     в) 16;

     г) 32.

     24.Какую роль в IP-адресе играет номер сети?

     а) задает сеть, к которой принадлежит хост-машина;

     б) задает идентификатор компьютера в сети;

     в) задает адресуемый узел в подсети;

     г) задает сети, с которыми может связываться устройство.

     25.Какую роль в IP-адресе играет номер хост-машины?

     а) задает идентификатор компьютера в сети;

     б) задает адресуемый узел в подсети;

     в) задает сеть, к которой принадлежит хост- машина;

     г) задает хост-машины, с которыми может связываться устройство.

 

 

 

 

 

 

 

Литература

 

     Основная

     1. Олифер В.Г., Олифер Н.А. Компьютерные сети. - Санкт-Петербург:

Издание Питер, 1999.-  642с.

2.     Марк А. Спортак и др. Компьютерные сети. Книга 1: изд. «Диасофт»,

1998.- 432с. Книга 2: изд. «Диасофт», 1999.- 432с.

3.     В. Столлингс  Современные компьютерные сети.- Санк-Петербург: Изд.

Питер,  2003. – 782с.

4.     М. А. Ташимов. Современные вычислительные системы и сетевые

технологии. – Алматы:   изд.“ Print-S”, 2004.- 284 с.

   5.www.citforum.ru

   6.www.osp.ru

    

     Дополнительная

 

     1.Информатика под редакцией С.В. Симановича.- Санкт-Петербург: Изд.

«Питер», 1999.-  638с.

     2.Компьютерные сети + учебный курс. Официальное пособие Microsoft для

самостоятельной подоготвке.- М.: Издательско-торговый дом «Русская редакция», 2000.-  511с.

     3.Интернет. Энциклопедия под редакцией Л. Мелиховой.- Санкт

Петербург – Москва – Харьков – Минск: Изд. «Питер», 2000. – 527с.

5.     М. А. Ташимов. Разработка и создание локальных вычислительных сетей

ЭВМ для обработки экспериментальной информации в ИФВЭ НАН РК. Препринт ИФВЭ НАН РК № 95-3.- Алматы, 1995.-  40с.

6.     М.А. Ташимов. Современные системы беспроводной передачи данных

для построения вычислительных сетей. Препринт ФТИ АН-МН РК, 99-1.- Алматы, 1999.-  30с.

7.     Компьютерные сети и системы. Методические указания к выполнению

лабораторных работ. Составитель А. Берикулы. АИЭС.- Алматы, 2000.-  42с.

    7.  www.vernex.ru

 

 

 

 

 

                                                Содержание                                                            

 

Введение                                                                                                                   3                

                                                                                                                

      1. Общие принципы построения вычислительных сетей и основы

передачи  дискретных данных                                                                                5                  

1.1   Общие принципы построения и эволюция развития компьютерных

сетей                                                                                                                          5

     1.2 Многоуровневый подход. Протокол, интерфейс и стек

протоколов                                                                                                                7

     1.2.1Модель OSI                                                                                                  8

     1.2.2 Стандартные стеки коммуникационных протоколов                             11              

     1.3 Линий связи и их характеристики. Стандарты кабелей                            12            

     1.3.1Типы линий связи                                                                                        12                                                                                                         

     1.3.2 Характеристики линий связи                                                                    13           

     1.3 Стандарты кабелей                                                                                        15         

     1.4. Методы передачи данных на физическом уровне                                     16            

     1.4.1 Аналоговая модуляция и методы аналоговой модуляции                      16             

     1.4.2 Цифровое кодирование                                                                              18             

     1.4.3 Логическое кодирование                                                                            20              

     1.5   Методы передачи канального уровня и методы коммутации                 21            

     1.5.1 Методы передачи данных канального уровня                                         21           

     1.5.2 Методы коммутации                                                                                  23             

2  Базовые технологии локальных сетей                                                               26

     2.1 Характеристика протоколов локальных сетей и структура стандартов  26         

    2.1.1 Общая характеристика протоколов локальных сетей и структура

 стандартов IEEE 802.x                                                                                           26

    2.1.2 Протокол LLC уровня управления логическим

каналом (802.2)                                                                                                        27

2.2  Технология Ethernet.  Метод доступа CCMA / CD.  Расчет

 производительности сети. Форматы кадров.                                                       28

    2.2.1.  История создания Ethernet и метод доступа CSMA / CD                      28              

    2.2.2  Расчет производительности сети Ethernet                                                30            

    2.2.3 Форматы кадров технологии ETHERNET                                                 31           

    2.3 Структура, стандарты, правило построения и методика расчета

 конфигурации сети Ethernet                                                                                    31

    2.3.1 Модификации стандартов и примеры реализации сетей Ethernet          31           

    2.3.2 Характеристики и методика расчета конфигурации сети                       35          

    2.4  Технология сети Token Ring                                                                        38

    2.4.1 Основные характеристики и метод доступа к среде                                38           

     2.4.2 Форматы кадров                                                                                        39             

     2. 4.3 Схема построения сети  Token Ring                                                       41             

     2. 5  Технология FDDI                                                                                        42            

     2.5.1 Основные характеристики                                                                        43            

     2.5.2 Особенности метода доступа и отказоустойчивость

технологии FDDI                                                                                                     45

     2.5.3  Физический уровень технологии FDDI                                                  46             

     2.6  Технология Fast Ethernet                                                                             48             

     2.6.1 Физический уровень технологии Fast Ethernet                                       48           

     2.6.2 Правила построения сегментов Fast Ethernet при использовании

 концентраторов (повторителей)                                                                            51

2.7  Технология 100 VG – Any  LAN и  Gigabit Ethernet                                  53       

     2.7.1 Технология 100 VGAny LAN                                                                53         

     2.7.2  Высокоскоростная технология Gigabit Ethernet                                     56

3 Беспроводные сети. Основные компоненты и технологии

построения сетей                                                                                                      59

     3.1 Беспроводные сети                                                                                        59

     3.1.1 Стандарты беспроводных сетей                                                                59

     3.1.2  Беспроводные локальные сети                                                                 62            

     3.2  Основные компоненты построения сетей                                                  63                                        

     3.2.1 Сетевые адаптеры и повторители ( концентраторы)                              63           

     3.2.2 Мосты и коммутаторы                                                                               65            

     3.2.3  Маршрутизаторы                                                                                       66              

     3.2.4  Модемы и мультиплексоры/ демультиплексоры                                   69           

     3.3 Технологии доступа в глобальные сети                                                      69              

     3.3.1 Методы и организация доступа в сеть                                                     69            

     3.3.2  Технологии широкополосного абонентского доступа xDSL               72              

     3.4  Администрирование и управление сетью                                                 79             

     3.4.1  Администрирование сети                                                                         79                                       

     3.4.2 Задачи управления сетью                                                                          79

Приложение А                                                                                                          83

Приложение Б                                                                                                           86                                                                                             

Литература                                                                                                                96

 

 

 

 

                         

 

 

Малай  Алькинич  Ташимов

 

 

 

 

 

Компьютерные сети и системы

Учебное пособие

 

 

 

   

 

     Редактор Т.С. Курманбаева

     Доп. тем. план 2006 г.,поз. 69

 

 

 

 

     Сдано в набор  20.11.2006

     Формат 60 х 84  1/16

     Бумага типографическая № 2

     Уч.-изд. лист.- 6,2   . Тираж  100 экз. Заказ     Цена 620 тенге.

     Подписано в печать     15.11. 2006

 

 

 

 

                    

 

 

Копировально-множительное бюро

Алматинского института энергетики и связи

480013 Алматы, ул. Байтурсынова, 126