КулЛиб - Классная библиотека! Скачать книги бесплатно 

Компьютерные сети. Часть 3. Стандарты и протоколы [Сергей Игоревич Бабаев] (pdf) читать онлайн

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]
С.И. БАБАЕВ
Б.В. КОСТРОВ
М.Б. НИКИФОРОВ

КОМПЬЮТЕРНЫЕ СЕТИ
Часть 3
СТАНДАРТЫ
И ПРОТОКОЛЫ
УЧЕБНИК

Рекомендовано Научно-методическим советом
ФГБОУ ВО «Рязанский государственный радиотехнический университет»
в качестве учебного пособия для студентов высших учебных заведений,
обучающихся по направлениям подготовки 2.09.03.01, 2.09.04.01 «Информатика
и вычислительная техника» (квалификация «бакалавр» и «магистр»),
1.02.03.03, 1.02.04.03 «Математическое обеспечение и администрирование
информационных систем» (квалификация «бакалавр» и «магистр»),
5.38.03.05 «Бизнес-информатика»(квалификация «бакалавр»),
2.10.05.01 «Компьютерная безопасность» (квалификация «бакалавр»),
2.10.05.03 «Информационная безопасность автоматизированных систем»
(квалификация «специалист»)

Москва
КУРС
2018

УДК 004(075.8)
ББК 32.973.202я73
Б12
Р е ц е н з е н т ы:
Баранчиков А.И., д-р техн. наук, профессор кафедры ЭВМ Рязанского
государственного радиотехнического университета;
Логинов А.А., канд. техн. наук, доцент, главный конструктор по направлению Государственного рязанского приборного завода

Б12

Бабаев С.И.,
Компьютерные сети. Часть 3. Стандарты и протоколы : учебник / С.И. Бабаев, Б.В. Костров, М.Б. Никифоров. — М.: КУРС,
2018. — 176 с.
ISBN 978-5-907064-28-7
Данный учебник предназначен для студентов (бакалавров, магистров), аспирантов и специалистов, которым необходимо получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания
крупных составных сетей и управления такими сетями. Книга может быть полезна
начинающим специалистам в области сетевых технологий, которые имеют общие
представления о работе сетей, но хотели бы получить базовые знания и навыки,
позволяющие продолжить изучение сетевых технологий самостоятельно.
Данная книга имеет нестандартный характер изложения материала. Во всех
технических разделах приведены не только теоретические сведения о рассматриваемом материале, но и описание практической реализации изучаемых технологий на реальном сетевом оборудовании. В качестве базового оборудования
приводится система команд встроенной операционной системы Cisco IOS. К теоретическому материалу прилагается лабораторный практикум, поддерживающий
основные разделы книги. Практические примеры конфигурирования реальной
сети приводятся на базе виртуального эмулятора Emulate virtual environment next
generation. Данный способ изложения облегчает освоение материала. Кроме этого, такая современная компоновка материала существенно отличает данную книгу от известных классических учебников по сетевым технологиям таких авторов,
как В.Г. Олифер и Н.А. Олифер, Э. Таненбаум.
Возможность эмуляции реальной системы команд устройств ведущих мировых производителей, совместное изложение теории и практики делают эту книгу
незаменимой для подготовки к базовым сертификационным экзаменам таких
компаний, как Cisco, DLink, Huawei.
Учебник предназначен для студентов направлений 2.09.03.01, 2.09.04.01 «Информатика и вычислительная техника» (квалификация «бакалавр» и «магистр»),
1.02.03.03, 1.02.04.03 «Математическое обеспечение и администрирование информационных систем» (квалификация «бакалавр» и «магистр»), 5.38.03.05
«Бизнес-информатика» (квалификация «бакалавр»), 2.10.05.01 «Компьютерная
безопасность» (квалификация «специалист»), 2.10.05.03 «Информационная безопасность автоматизированных систем» (квалификация «специалист»).

УДК 004(075.8)
ББК 32.973.202я73

ISBN 978-5-907064-28-7

© Бабаев С.И., Костров Б.В.,
Никифоров М.Б., 2018
© КУРС, 2018

СПИСОК СОКРАЩЕНИЙ
И ОБОЗНАЧЕНИЙ
ATM

Asynchronous Transfer Mode
IP

Internet Protocol
MAC

Media Access Control
TCI

Tag Control Information
TCP/IP —
Transmission Control Protocol/Internet Protocol
URL

Uniform Resource Locator
DTE

Data Terminal Equipment
DCE

Data Circuit-Terminating Equipment
СУ

Сетевой узел
LAN

Local Area Network
WAN

Wide Area Network
MAN

Metropolitan Area Network
CIM

Computer Integrated Manufacturing
PSTN —
Public Switched Telephone Network
PSDN —
Public Switched Data Network
ISO

Intrenational Standard Organization
ITU

International Telecommunication Union
IEEE

Institute of Electrical and Electronics Engineers
OSI

Open System Interconnection
МАС

Medium Access Control
LLC

Logical Link Control
МАС

Media Access Channel
АОКД —
Аппаратура окончания канала данных
CSMA/CD

Carrier Sense Multiply Access/Collision
Detection
МДКН/ОК

Метод множественного доступа с контролем
несущей и обнаружением конфликтов
CSMA/CA

Collision Avoidance
ArcNet —
Attached Resource Computer Net
PH

Passive Hub
AH

Active Hub
ISU

Information Symbol Unit
MAU

Multistation Access Unit
PoE

Power over Ethernet
SW

Switch
NLP

Normal Link Pulse
3

OTN
FDDI
IETF
XDR
PPP
IPv4
IPv6









Optical Transport Network
Fiber Distributed Data Interface
Internet Engineering Task Force
External Data Representation
Point To Point Protocol
Internet Protocol version 4
Internet Protocol version 6

ВВЕДЕНИЕ
История любой области науки позволяет глубже понять сущность
основных достижений в этой отрасли, осознать существующие тенденции и правильно оценить перспективность тех или иных направлений развития. Компьютерные сети появились сравнительно давно,
в 70-х гг. прошлого столетия. Естественно, что компьютерные сети
унаследовали много полезных свойств от других, более старых и распространенных телекоммуникационных сетей. В то же время компьютерные сети привнесли в телекоммуникационный мир нечто
совершенно новое — они сделали общедоступными огромные объемы информации, созданные цивилизацией за несколько тысячелетий своего существования и продолжающие пополняться с растущей
скоростью в наше время.
Результатом влияния компьютерных сетей на остальные типы
телекоммуникационных сетей стал процесс их слияния. Этот процесс начался достаточно давно, одним из первых признаков сближения была передача телефонными сетями голоса в цифровой форме.
Компьютерные сети также активно идут навстречу телекоммуникационным сетям, разрабатывая новые сетевые сервисы, которые ранее были прерогативой телефонных, радио- и телевизионных сетей — сервисы IP-телефонии, радио- и видеовещания. Процесс слияния продолжается, и о том, каким будет его конечный результат,
с уверенностью пока говорить рано. Однако понимание истории развития сетей делает более понятными основные проблемы, стоящие
перед разработчиками компьютерных сетей.
Компьютерные сети, которым посвящен данный учебник, отнюдь
не являются единственным видом сетей.
Компьютерные сети, называемые также сетями передачи данных,
являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации — компьютерных и телекоммуникационных технологий.
С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно решает набор взаимосвязанных задач, обмениваясь
данными в автоматическом режиме. С другой стороны, компьютерные сети могут рассматриваться как средство передачи информации
5

на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие
в различных телекоммуникационных системах.
Однако до появления локальных сетей нужно было пройти еще
большой путь, так как многотерминальные системы, хотя и имели
внешние черты распределенных систем, все еще поддерживали централизованную обработку данных.
Глобальные компьютерные сети очень многое унаследовали от
других, гораздо более старых и распространенных глобальных сетей — телефонных. Главное технологическое новшество, которое
привнесли с собой первые глобальные компьютерные сети, состояло
в отказе от принципа коммутации каналов, на протяжении многих
десятков лет успешно использовавшегося в телефонных сетях. Так
как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, то в первых глобальных сетях часто
использовались уже существующие каналы связи, изначально предназначенные совсем для других целей.
В конце 1980-х гг. отличия между локальными и глобальными сетями проявлялись весьма отчетливо.
Локальные компьютерные сети по определению отличаются от
глобальных сетей небольшими расстояниями между узлами сети. Это
в принципе делает возможным использование в локальных сетях более качественных линий связи.
Постепенно различия между локальными и глобальными сетевыми технологиями стали сглаживаться. Изолированные ранее локальные сети начали объединять друг с другом, при этом в качестве
связующей среды использовались глобальные сети. Тесная интеграция локальных и глобальных сетей привела к значительному взаимопроникновению соответствующих технологий.
Сближение в методах передачи данных происходит на платформе
цифровой передачи данных по волоконно-оптическим линиям
связи. Высокое качество цифровых каналов изменило требования
к протоколам глобальных компьютерных сетей. На первый план
вместо процедур обеспечения надежности вышли процедуры обеспечения гарантированной средней скорости доставки информации
пользователям, а также механизмы приоритетной обработки пакетов
особенно чувствительного к задержкам трафика.
Начиная с 1990-х гг. компьютерные глобальные сети, работающие
на основе скоростных цифровых каналов, существенно расширили
спектр предоставляемых услуг и догнали в этом отношении локальные сети. Стало возможным создание служб, работа которых связана
6

с доставкой пользователю больших объемов информации в реальном
времени.
Компьютерные сети стали логическим результатом эволюции
компьютерных и телекоммуникационных технологий. С одной стороны, они являются частным случаем распределенных компьютерных систем, а с другой — могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных,
получившие развитие в различных телекоммуникационных системах.

Раздел 1
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ
СЕТЕЙ

1.1. Основные понятия сетей
Коммуникационная сеть — система, состоящая из объектов, осуществляющих функции генерации, преобразования, хранения и потребления продукта, называемых пунктами (узлами) сети, и линий
передачи (связей, коммуникаций, соединений), осуществляющих
передачу продукта между пунктами.
Информационная сеть — коммуникационная сеть, в которой продуктом генерирования, переработки, хранения и использования является информация.
Вычислительная сеть — это совокупность распределенных в пространстве вычислительных систем, между которыми организовано
симметричное информационное взаимодействие, и предназначенных для информационного обслуживания пользователя и/или технических средств.
Оконечное оборудование данных (ООД или DTE — Data Terminal
Equipment) — источники и приемники данных. В качестве ООД могут выступать ЭВМ, принтеры, плоттеры и другое вычислительное,
измерительное и исполнительное оборудование автоматических
и автоматизированных систем.
Аппаратурой окончания канала данных (АКД или DCE — Data
Circuit-Terminating Equipment) осуществляется подготовка данных,
передаваемых или получаемых ООД от среды передачи данных. АКД
может быть конструктивно отдельным или встроенным в ООД блоком.
Станция данных — это ООД и АКД вместе, которую часто называют узлом сети. СУ = ООД + АКД.

1.2. Виды компьютерных сетей
Вычислительные сети классифицируются по ряду признаков:
•• расстояние между связываемыми узлами;
•• степень интеграции;
•• топология соединений узлов сети;
8

•• способ управления;
•• степень однородности оборудования;
•• право собственности на сети.
1. В зависимости от расстояний между связываемыми узлами различают следующие сети:
•• локальные (ЛВС) LAN (Local Area Network) — охватывающие
ограниченную территорию;
•• корпоративные (масштаба предприятия) — совокупность связанных между собой ЛВС, охватывающих территорию, на которой
размещено одно предприятие или учреждение в одном или нескольких близко расположенных зданиях;
•• территориальные WAN (Wide Area Network) — охватывающие значительное географическое пространство, в них выделяют:
99 региональные сети MAN (Metropolitan Area Network) — сети
масштаба региона;
99 глобальные сети — сети глобального масштаба. Особо выделяют единственную в своем роде глобальную сеть Интернет.
Реализованная в ней информационная служба World Wide Web
(WWW) переводится на русский язык как всемирная паутина —
это сеть сетей со своей технологией. В Интернете существует
понятие интрасетей (Intranet) — корпоративных сетей в рамках
Интернета.

Отличительные особенности ЛВС

ЛВС — одноузловая сеть с единой средой передачи данных — моноканалом (МК), например, коаксиальный или оптоволоконный
кабель или витая пара (рис. 1.1).
ЭВМ

ЭВМ

СА

СА

...

ЭВМ
СА

Линия связи
Моноканал (МК)

Рис. 1.1. ЛВС

Признаком ЛВС является небольшая протяженность. На практике — от нескольких метров до 10 км (в зависимости от СПД). При
значительной протяженности через определенное расстояние
в МК должны быть предусмотрены усилители сигнала (репитеры).
9

Отличительные особенности ТВС

ТВС (WAN) — это многоузловая сеть. Соединение между несколькими узлами осуществляется с помощью коммутаторов (маршрутизаторов) или шлюзов (рис. 1.2).
Шлюз — средство коммутации различных кабельных систем. Соединения узлов могут быть избыточными.
Основной признак ТВС — наличие многих узлов и большая протяженность — до нескольких тысяч километров.
Корпоративные ВС занимают промежуточное положение между
ЛВС и ТВС и используются в масштабах одного предприятия.
2. В зависимости от степени интегрированности различают интегрированные и неинтегрированные сети и подсети.
ЭВМ 1

Т

ЛС

К(М)

К(М)

ЛВС

ЛС

ЛС

ЛС

ЛВС

3. В зависимости от топологии соединений узлов различают сети
структур:
•• шинная (магистральная);
•• кольцевая;
•• звездообразная;
•• иерархическая;
•• смешанная.
Среди ЛВС наиболее распространены:
•• шинная (bus) — локальная сеть, в которой связь между любыми
двумя станциями устанавливается через один общий путь и данные, передаваемые любой станцией, одновременно становятся
доступными для всех других станций, подключенных к этой же
среде передачи данных (последнее свойство называют широковещательностью);
•• кольцевая (ring) — узлы связаны кольцевой линией передачи данных (к каждому узлу подходят только 2 линии); данные, проходя
по кольцу, поочередно становятся доступными всем узлам сети;
•• звездная (star) — имеется центральный узел, от которого расходятся линии передачи данных к каждому из остальных узлов
(рис. 1.3).
Шина (Bus)
Кольцо (Ring)

ЛС

К(М)

К(М)
ЭВМ 1

Сеть передачи данных (СПД)
Звезда (Star)

ЛВС

Рис. 1.2. ТВС

Интегрированная вычислительная сеть (интерсеть) представляет
собой взаимосвязанную совокупность многих вычислительных сетей, которые в интерсети называются подсетями.
Интерсети нужны для объединения таких подсетей, а также для
объединения технических средств автоматизированных систем проектирования и производства в единую систему комплексной автоматизации (CIM — Computer Integrated Manufacturing). Обычно интерсети приспособлены для различных видов связи: телефонии, электронной почты, передачи видеоинформации, цифровых данных и т.п.,
и в этом случае они называются сетями интегрального обслуживания.
10

Рис. 1.3. Основные топологические структуры локальных
вычислительных сетей

4. В зависимости от способа управления различают сети:
•• клиент–сервер — в них выделяется один или несколько узлов
(их название — серверы), выполняющих в сети управляющие
11

12

ATM

Frame
relay

Иерархия

Смешанная

SPX/IPX
Пакетов

TCP/IP
Сообщений

Сетецентричные
Звезда
(Star)
Глобальные сети
(GAN)

Рис. 1.4. Общая классификация компьютерных сетей

Общественные
Клиент–
сервер
Кольцо
(Ring)
Региональные
сети
MAN

Не интегрированные

Гетерогенные

X.25
Каналов
Частные
Однородные
Одноранговые
Шина
(Bus)
Интегрированные

8. Протоколы
7. Способ
коммутации
6. Собственник
5. Оборудование
4. Способ
управления
3. Топология
2. Степень
интеграции

Территориальные
MAN
Корпоративные

Что понимается под архитектурой вычислительной сети?
Какие устройства относятся к АКД?
Какие устройства относятся к ООД?
Перечислить основные функции узла сети.
Что такое сетевой узел?

Локальные
(ЛВС)
LAN

1.
2.
3.
4.
5.

1. Масштаб

1.3. Контрольные вопросы

Компьютерные сети

или специальные обслуживающие функции, а остальные узлы
(клиенты) являются терминальными, в них работают пользователи;
•• одноранговые — в них все узлы равноправны; поскольку в общем случае под клиентом понимается объект (устройство или
программа), запрашивающий некоторые услуги, а под сервером — объект, предоставляющий эти услуги, то каждый узел
в одноранговых сетях может выполнять функции и клиента,
и сервера;
•• сетецентрические — пользователь имеет лишь дешевое оборудование для обращения к удаленным компьютерам, а сеть обслуживает заказы на выполнение вычислений и получения информации. То есть пользователю не нужно приобретать программное обеспечение для решения прикладных задач, ему
нужно лишь платить за выполненные заказы. Подобные компьютеры называют тонкими клиентами или сетевыми компьютерами.
5. В зависимости от того, одинаковые или неодинаковые ЭВМ
применяют в сети, различают сети:
•• однотипных ЭВМ, называемые однородными;
•• разнотипных ЭВМ — неоднородные (гетерогенные).
В крупных автоматизированных системах (АСУ), как правило,
сети оказываются неоднородными.
6. В зависимости от прав собственности на сети последние могут
быть:
•• сетями общего пользования (public);
•• частными (private).
Среди сетей общего пользования выделяют телефонные сети
(PSTN — Public Switched Telephone Network) и сети передачи данных
(PSDN — Public Switched Data Network).
Классификация сетей показана на рис. 1.4.

6.
7.
8.
9.

Классификация вычислительных сетей по размеру.
Что такое WAN, LAN, MAN, PAN?
Основные отличия одноранговых ЛВС от ЛВС типа «клиент–сервер».
Какие достоинства и недостатки присущи одноранговым ЛВС
и ЛВС типа «клиент–сервер»?
10. Какие топологии наиболее широко применяются в ЛВС?

Раздел 2
ПРОТОКОЛЫ ПЕРЕДАЧИ ДАННЫХ

2.1. Стандарты и протоколы
Протоколы — это набор семантических и синтаксических правил,
определяющий поведение функциональных блоков сети при передаче данных.
Протокол — это совокупность соглашений относительно способа
представления данных, обеспечивающего их передачу в нужных направлениях, и правильную интерпретацию данных всеми участниками процесса информационного обмена.
Поскольку информационный обмен — процесс многофункциональный, то протоколы делятся на уровни.
К каждому уровню относится группа родственных функций.
Для правильного взаимодействия узлов различных вычислительных сетей их архитектура должна быть открытой. Этим целям служат
унификация и стандартизация в области телекоммуникаций и вычислительных сетей.
Унификация и стандартизация протоколов выполняются рядом
международных организаций, что наряду с разнообразием типов сетей породило большое число различных протоколов.
Наиболее широко распространенными являются:
•• протоколы, разработанные для сети ARPANET и применяемые в глобальной сети Интернет, объединяют под названием
TCP/IP;
•• протоколы открытых систем Международной организации по
стандартизации (ISO — Intrenational Standard Organization);
•• протоколы Международного телекоммуникационного союза
(ITU — International Telecommunication Union, ранее называвшегося CCITT);
•• протоколы Института инженеров по электротехнике и электронике (IEEE — Institute of Electrical and Electronics Engineers).
•• Протоколы ISO являются семиуровневыми и известны как протоколы базовой эталонной модели взаимосвязи открытых систем
(ЭМВОС).

15

2.2. Эталонная модель взаимодействия
открытых систем
Базовая ЭМВОС — это модель, принятая ISO для описания общих принципов взаимодействия информационных систем.
ЭМВОС признана всеми международными организациями как основа для стандартизации протоколов информационных сетей, более
известна как OSI — Open System Interconnection.
В OSI информационная сеть рассматривается как совокупность
функций, которые делятся на группы, называемые уровнями.
Разделение на уровни позволяет вносить изменения в средства
реализации одного уровня без перестройки средств других уровней,
что значительно упрощает и удешевляет модернизацию средств по
мере развития техники.
OSI содержит семь уровней. Ниже приведены их номера, названия и выполняемые функции (рис. 2.1).
Система А

Система Б

7. Прикладной

7. Прикладной

6. Представительный

6. Представительный

5. Сеансовый
4. Транспортный

5. Сеансовый
4. Транспортный

3. Сетевой
2. Канальный
1. Физический

3. Сетевой
2. Канальный
1. Физический
Среда передачи

Рис. 2.1. Интерпретация передачи данных по модели OSI

7-й уровень — прикладной (Application): включает средства
управления прикладными процессами; эти процессы могут объединяться для выполнения поставленных заданий, обмениваться
между собой данными. На этом уровне определяются и оформляются в блоки те данные, которые подлежат передаче по сети. Уровень включает, например, такие средства для взаимодействия прикладных программ, как прием и хранение пакетов в «почтовых
ящиках» (mail-box).
Уровень приложений модели OSI поддерживает компоненты,
определяющие взаимодействие пользователей с компьютерами. Этот
уровень ответствен за идентификацию и установление доступности
16

предполагаемого партнера по диалогу. Здесь же определяется, достаточно ли ресурсов для взаимодействия.
6-й уровень — представительный (Presentation): реализуются
функции представления данных (кодирование, форматирование,
структурирование). Например, на этом уровне выделенные для передачи данные преобразуются из кода ЕBCDIC в ASCII и т.п.
5-й уровень — сеансовый (Session): предназначен для организации
и синхронизации диалога, ведущегося объектами (станциями) cети.
На этом уровне определяются тип связи (дуплекс или полудуплекс),
начало и окончание заданий, последовательность и режим обмена
запросами и ответами взаимодействующих партнеров.
4-й уровень — транспортный (Transport): предназначен для управления сквозными каналами в сети передачи данных. На этом уровне
обеспечивается связь между оконечными пунктами (в отличие от
следующего сетевого уровня, на котором обеспечивается передача
данных через промежуточные компоненты сети). К функциям транспортного уровня относятся мультиплексирование и демультиплексирование (сборка-разборка пакетов), обнаружение и устранение
ошибок в передаче данных, реализация заказанного уровня услуг
(например, заказанной скорости и надежности передачи).
3-й уровень — сетевой (Network): на этом уровне происходит:
1) формирование пакетов по правилам тех промежуточных сетей,
через которые проходит исходный пакет и маршрутизация пакетов,
т.е. определение и реализация маршрутов, по которым передаются
пакеты;
2) образование логических каналов. Логическим каналом называется виртуальное соединение двух или более объектов сетевого
уровня, при котором возможен обмен данными между этими объектами. Понятию логического канала необязательно соответствие некоего физического соединения линий передачи данных между связываемыми пунктами. Это понятие введено для абстрагирования от
физической реализации соединения;
3) контроль нагрузки на сеть с целью предотвращения перегрузок,
отрицательно влияющих на работу сети.
2-й уровень — канальный (Link, уровень звена данных): предоставляет услуги по обмену данными между логическими объектами
предыдущего сетевого уровня и выполняет функции, связанные
с формированием и передачей кадров, обнаружением и исправлением ошибок, возникающих на следующем, физическом, уровне.
Кадром называется пакет канального уровня, поскольку пакет на
предыдущих уровнях может состоять из одного или многих кадров.
17

1-й уровень — физический (Physical): предоставляет механиче­
ские, электрические, функциональные и процедурные средства для
установления, поддержания и разъединения логических соединений
между логическими объектами канального уровня. Реализует
функции передачи битов данных через физические среды. Именно
на физическом уровне осуществляются представление информации
в виде электрических или оптических сигналов, преобразования
формы сигналов, выбор параметров физических сред передачи данных.
В конкретных случаях может возникать потребность в реализации
лишь части названных функций, тогда соответственно в сети имеется
лишь часть уровней.
Так, в простых (неразветвленных) ЛВС отпадает необходимость
в средствах сетевого и транспортного уровней. В то же время сложность функций канального уровня делает целесообразным его разделение в ЛВС на два подуровня:
•• управление доступом к каналу (МАС — Medium Access Control);
•• управление логическим каналом (LLC — Logical Link Control).
К подуровню LLC в отличие от подуровня МАС относится часть
функций канального уровня, не связанных с особенностями передающей среды.
Передача данных через разветвленные сети происходит при использовании инкапсуляции/декапсуляции порций данных.
Так, сообщение, пришедшее на транспортный уровень, делится
на сегменты, которые получают заголовки и передаются на сетевой
уровень.
Сегментом обычно называют пакет транспортного уровня.
Сетевой уровень организует передачу данных через промежуточные сети. Для этого сегмент может быть разделен на части (пакеты),
если сеть не поддерживает передачу сегментов целиком. Пакет
снабжается своим сетевым заголовком (т.е. происходит инкапсуляция).
При передаче между узлами промежуточной ЛВС требуется инкапсуляция пакетов в кадры с возможной разбивкой пакета. Приемник декапсулирует сегменты и восстанавливает исходное сообщение.

2.3. Базовая сеть передачи данных
Пара абонентов сети взаимодействуют друг с другом через сеть
передачи данных (СПД), которая представляет собой программноаппаратную среду (рис. 2.2).
18

СПД построена таким образом, что физическое место расположения прикладных процессов не играет роли. Они могут выполняться внутри сетевого узла или быть удалены на тысячи километров.
Система А

Система Б

Прикладной процесс

Прикладной процесс

Сетевая ОС

Сетевая ОС

Доступ к МК

Доступ к МК

Сеть передачи данных (СПД)

Прикладной
процесс А

Прикладной
процесс Б

Сообщение

Рис. 2.2. БСПД

Так как сообщения могут иметь произвольную длину, то длинные
сообщения могут надолго занять соответствующую среду передачи,
поэтому в большинстве современных сетевых технологий среда используется в мультипликативном режиме между различными парами
абонентов и произвольные сообщения делятся на пакеты фиксированной длины (0,5–4 Кб) (рис. 2.3).

Начало

Данные
Пакет k − n

Конец

Начало

Данные

Конец

Пакет k − n+1

Рис. 2.3. Последовательность пакетов

Два прикладных процесса обмениваются между собой сообщениями через соответствующие логические порты.
19

Надо учитывать большие накладные расходы:
•• увеличивается процент передачи служебной информации при
маленьких пакетах;
•• при больших пакетах нарушается динамика использования МК;
•• увеличиваются накладные расходы по доставке испорченных пакетов.
Для обеспечения прозрачности взаимодействия двух абонентов
(квазинезависимости взаимодействия абонента от аппаратной и программной реализации среды и отдельных компонентов среды) взаимодействие между двумя абонентами разбивается на несколько уровней. Каждый уровень решает свой набор задач сетевого взаимодействия.
Организация ISO и МККТТ предлагают использование семиуровневого взаимодействия через сеть. Этот стандарт называется семиуровневой эталонной моделью взаимодействия открытых систем.
Каждому уровню взаимодействия соответствует свой протокол
(рис. 2.4).
Система А
(i + 1)-й уровень
Интерфейс между
i и (i + 1) уровнем

i-й уровень
Интерфейс между
i и (i − 1) уровнем

(i − 1)-й уровень

Протокол
(i + 1)-го уровня

Таблица 2.1
Уровень ЭМВОС
(модельOSI)


Название

Виды протокольных стеков, используемых
в ЛВС
X.25

SPX/IPX

TCP/IP

  

FTP,
TFTP,
TelNet,
WWW,
SNMP,
SMTP,
DSN

7

Прикладной

X.399

6

Представительный

X.226

NCP,
SAP

Эмулятор
Net Bios
5

Сеансовый

X.225

4

Транспортный

X.224

SPX

TCP, UDP

3

Сетевой

X.25

IPX, RIP, NLSP

IP, RIP,
OSPF,
ICMP,
IGMP

2

Канальный

BSC, SDLC/
HDLC

IEEE802

1

Физический

X.21, X.21bis

IEEE804,
SLIP, PPP,
CLIP,
2 MAC,
2 LLC

Система Б

Протокол
i-го уровня

Протокол
(i − 1)-го уровня

Рис. 2.4. Уровни взаимодействия

Окончательная цель — обеспечение взаимодействия прикладных
процессов на уровне 7. Многоуровневая организация обеспечивает
независимость реализации протоколов верхних уровней от конкретной аппаратно-программной организации протоколов на нижних уровнях.
Для правильного взаимодействия узлов различных вычислительных сетей их архитектура должна быть открытой. Этим целям служат
унификация и стандартизация в области телекоммуникаций и вычислительных сетей.
20

Унификация и стандартизация протоколов выполняются рядом
международных организаций, что наряду с разнообразием типов сетей породило большое число различных протоколов (табл. 2.1).

Протокол — правило взаимодействия одноименных уровней
управления в разных системах.
Интерфейс — правило взаимодействия смежных уровней управления в одной и той же системе.
Протокол i-го уровня реализуется с помощью интерфейса
с (i - 1)-м уровнем и протокола (i - 1)-го (более низкого) уровня и т.д.
Протоколы значительно сложнее и важнее интерфейсов, так как
они должны обеспечивать корректное взаимодействие объектов, находящихся в разных системах, в условиях, когда поведение другой
системы неизвестно и непредсказуемо.

2.4. Функции уровней управления сетью
Физический уровень (протокол) определяет правило взаимодействия различных сетевых узлов на битовом уровне, определяет амплитуду, длительность, полярность, синхронизацию, правила пере21

дачи импульсов и т.п. Предоставляет механические, электрические,
функциональные и процедурные средства для установления, поддержания и разъединения логических соединений между логическими
объектами канального уровня. Реализует функции передачи битов
данных через физические среды.
Именно на физическом уровне осуществляются представление
информации в виде электрических или оптических сигналов, преобразования формы сигналов, выбор параметров физических сред передачи данных.
Для большинства ЛВС в среде передачи передается цифровая информация (последовательности «0» и «1»). Протокол физического
уровня также может описывать сжатие данных.
Минимизация числа проводников для экономии средств приводит к отсутствию специального провода для передачи синхроимпульсов, поэтому используют так называемое манчестерское кодирование, которое позволяет по одной паре передавать одновременно
и информацию, и синхроимпульсы.
Канальный уровень (протокол) отвечает за передачу каждого отдельного кадра между сетевыми узлами, определяет формат и типы
кадров, правила взаимодействия кадров различных типов (информационного и служебного).
Кадром называется пакет канального уровня, поскольку пакет на
верхних уровнях может состоять из одного или многих кадров.
Канальный уровень предоставляет услуги по обмену данными
между логическими объектами сетевого уровня и выполняет
функции, связанные с формированием и передачей кадров, обнаружением и исправлением ошибок, возникающих на физическом
уровне.
Основными являются два механизма: квитирования и тайм-аута.
Основная их функция — повышение достоверности передаваемых
данных, что происходит за счет этих механизмов и наличия в формате кадра CRC.
Наиболее типичный формат кадра, включающего пакет данных,
представлен на рис. 2.5.
Маркер
начала

Адрес
приемника

Адрес
источника

Тип
пакета

ДАННЫЕ

Рис. 2.5. Структура кадра

22

CRC

Маркер
конца

При анализе CRC происходит проверка правильности принятой
последовательности бит.
Суть квитирования и тайм-аута: на каждый полученный информационный пакет приемник отвечает квитанцией (положительной
или отрицательной).
СУ источника до получения положительной квитанции сохраняет
в памяти информационный пакет и при получении отрицательной
квитанции повторяет передачу этого испорченного пакета (рис. 2.6).
Если квитанция вообще не пришла (неисправен приемник и/или
линия связи), включается механизм тайм-аута и после истечения
определенного времени СУ источника ведет повторную попытку передачи.
Для ускорения работы в надежных сетях иногда посылается групповая квитанция — на несколько кадров.

УС 2

СПД
СУ
источника

УС 3

УС 1

СУ
приемника
УС 4

УС 5

Рис. 2.6. Передача информации через узлы связи

Сетевой уровень (протокол) решает задачу продвижения пакета
через всю СПД от узла связи, смежного с абонентом-источником, до
УС, смежного с абонентом-приемником.
Сетевой протокол, например, на рис. 1.10 обеспечивает передачу
от УС1 до УС5. УС — узел связи (коммутатор или маршрутизатор).
Так как чисто локальные сети являются одноузловыми, то этот
уровень не нужен (не применяется).
Основная задача сетевого уровня — оптимальная маршрутизация
передаваемых пакетов, т.е. определение и реализация маршрутов, по
которым передаются пакеты. В общем случае пути прохождения различных логически связанных пакетов между одной и той же парой
абонентов могут не совпадать.
23

Основная задача коммуникационного компьютера — определение
дальнейшего маршрута (наиболее выгодного) для пакета.
При определении оптимального маршрута учитываются следующие факторы:
•• время доставки пакета;
•• стоимость доставки;
•• пропускная способность линии связи;
•• надежность доставки (правильность информации).
На сетевом уровне, помимо решения задач маршрутизации пакетов, также решаются следующие задачи:
1. Установление логического соединения. Другими словами, маршрутизация сводится к образованию логических каналов. Логическим каналом называется виртуальное соединение двух или более
объектов сетевого уровня, при котором возможен обмен данными
между этими объектами. Понятию логического канала необязательно
соответствие некоего физического соединения линий передачи данных между связываемыми пунктами. Это понятие введено для абстрагирования от физической реализации соединения.
2. Контроль нагрузки на сеть с целью предотвращения перегрузок, отрицательно влияющих на работу сети.
Транспортный уровень (протокол) предназначен для управления
сквозными каналами в сети передачи данных и определяет правило
взаимодействия сетевого узла с СПД (рис. 2.7). Это протокол взаимодействия типа компьютер–компьютер. На этом уровне обеспечивается связь между оконечными пунктами (в отличие от сетевого
уровня, на котором обеспечивается передача данных через промежуточные компоненты сети). Выше транспортного уровня обмен уже
идет сообщениями.
СУ

СУ

СПД

Рис. 2.7. Транспортный уровень
24

К функциям транспортного уровня относятся:
•• разбиение передаваемого сообщения на отдельные пакеты на передающей стороне — мультиплексирование и демультиплексирование (сборка-разборка пакетов);
•• сборка из отдельных пакетов всего сообщения на приемной стороне. Обычно пакеты приходят в произвольной последовательности;
•• обнаружение и устранение ошибок в передаче данных;
•• реализация заказанного вида услуг (скорость, надежность передачи данных).
В общем случае существуют два режима передачи пакетов через
СПД:
•• дейтаграммный режим. Сеть отвечает за доставку отдельного пакета, не обеспечивая подтверждение доставки. Пример дейтаграммного протокола — протокол UDP в протокольном стеке
TCP/IP;
•• режим виртуального (логического) канала. Обеспечивает организацию некоторого логического канала связи между двумя абонентами, и сеть обеспечивает достоверность доставки каждого пакета, что является основной задачей организации 5-го уровня.
Пример протокола виртуального канала — протокол TCP в протокольном стеке TCP/IP.
Сеансовый уровень (протокол) предназначен для организации
и синхронизации диалога, ведущегося объектами (станциями) cети.
Описывает формат и правило взаимодействия специальных служебных пакетов, с помощью которых создается, а затем разрушается
сетевой виртуальный канал. На этом уровне определяются тип связи
(дуплекс или полудуплекс), начало и окончание заданий, последовательность и режим обмена запросами и ответами взаимодействующих партнеров.
Основными служебными пакетами являются: установление соединения (инициатором может быть любой абонент), подтверждение
соединения, разъединение, подтверждение разъединения.
Основная задача уровня — гарантированная доставка всего сообщения (через виртуальный канал).
Представительный уровень (протокол) унифицирует форму представления сообщения для сети конкретного типа. Реализуются
функции представления данных (кодирование, форматирование,
структурирование).
Прикладной уровень. На нем функционируют любые прикладные
процессы пользователя, а также служебные прикладные процессы
25

верхнего уровня (например, протокол удаленного запуска задания).
Обмен сообщениями осуществляется через логические порты,
включает средства управления прикладными процессами; эти процессы могут объединяться для выполнения поставленных заданий,
обмениваться между собой данными. На этом уровне определяются
и оформляются в блоки те данные, которые подлежат передаче по
сети.
Среди протоколов модели OSI различают сетезависимые и сетенезависимые. Физический, канальный, сетевой уровни (1–3) — сетезависимые. Транспортный уровень (4) — промежуточный. Сеансовый, представительный и прикладной (5–7) — сетенезависимые.

2.5. Особенности многоуровневого управления
сетью в ЛВС
В конкретных случаях может возникать потребность в реализации
лишь части названных функций, тогда, соответственно, в сети имеется лишь часть уровней. В чистой ЛВС (так как они одноранговые)
отключены функции 3-го (сетевого) уровня, но это не означает, что
в сетевых ОС, рассчитанных на работу в ЛВС, отсутствует поддержка
этого уровня.
В простых (неразветвленных) ЛВС не требуется обеспечивать
большинство функций, относящихся к сетевому и транспортному
уровням ЭМВОС, поэтому выполняемые функции разделены между
физическим и канальным уровнями, причем сложность функций
канального уровня делает целесообразным его разделение (расщепление) в ЛВС на два подуровня (рис. 2.8):
Система А

Система Б
7. Прикладной

7. Прикладной
6. Представительный

6. Представительный

5. Сеансовый
4. Транспортный

5. Сеансовый
4. Транспортный

3. Сетевой
2. Канальный
2.2. канальный (LLC)
2.3. МАК доступ к МК
1. Физический

3. Сетевой
2. Канальный
2.2. канальный (LLC)
2.3. МАК доступ к МК
1. Физический

•• управление доступом к среде (МАС — Media Access Channel) обеспечивает правила доступа к моноканалам;
•• управление логическим каналом (канальный уровень) (LLC) —
логическая передача данных.
К подуровню LLC в отличие от подуровня МАС относится часть
функций канального уровня, не связанных с особенностями передающей среды.
Передача данных через разветвленные сети происходит при использовании инкапсуляции/декапсуляции порций данных. Так,
сообщение, пришедшее на транспортный уровень, делится на сегменты, которые получают заголовки и передаются на сетевой уровень. Сегментом обычно называют пакет транспортного уровня.
Сетевой уровень организует передачу данных через промежуточные сети. Для этого сегмент может быть разделен на части (пакеты),
если сеть не поддерживает передачу сегментов целиком. Пакет
снабжается своим сетевым заголовком (т.е. происходит инкапсуляция).
При передаче между узлами промежуточной ЛВС требуется инкапсуляция пакетов в кадры с возможной разбивкой пакета. Приемник декапсулирует сегменты и восстанавливает исходное сообщение.
Многоуровневая эталонная модель взаимодействия открытых систем для источника, промежуточного узла и пункта назначения показана на рис. 2.9.
Три самых нижних уровня — физический, линии связи и сетевой — выполняют основные сетевые функции.
В результате в связке, охватывающей узел-источник, промежуточный узел и узел назначения, все семь уровней модели используются только у первого и третьего узлов, или у источника и получателя.
В промежуточном узле исполняются только сервисы трех нижних уровней, необходимые для сетевой маршрутизации и соединения.
Родоначальниками большинства канальных протоколов в различных сетях стали байт-ориентированный протокол BSC и бит-ориентированный протокол HDLC. Особенно популярны разновидности
HDLC. К таким протоколам можно отнести канальные протоколы
IEEE 802.Х, протокол LAPB для сетей Х.25 и др.

Среда передачи

Рис. 2.8. Многоуровневое управление сетью в ЛВС
26

27

Пользователь

Узел источника
информации
Прикладной
уровень

Пользователь

Взаимодействие
равноправных уровней

Узел получения
информации
Прикладной
уровень

Представительский
уровень

Представительский
уровень

Сеансовый
уровень

Сеансовый
уровень

Транспортный
уровень

Транспортный
уровень

Сетевой
уровень

Сетевой
уровень

Сетевой
уровень

Сетевой
уровень

Уровень
линии связи

Уровень
линии
связи

Уровень
линии
связи

Уровень
линии связи

Физический
уровень

Физический Физический
уровень
уровень

Физический
уровень

Рис. 2.9. Модель взаимодействия открытыхсистем

2.6. Контрольные вопросы
1.
2.
3.
4.
5.
6.
28

Назначение многоуровневой модели взаимодействия открытых систем.
В чем отличие ISO от OSI?
Нарисовать OSI-модель.
Перечислить уровни OSI-модели.
Основные функции каждого уровня OSI-модели.
На каком уровне OSI-модели реализуются функции доступа к среде
передачи данных?

7.
8.
9.

На каком уровне OSI-модели реализуются функции маршрутизации?
На каком уровне OSI-модели появляется свойство адресуемости?
Какая топология СПД обладает максимальной (минимальной) надежностью?
10. Какая топология СПД обладает максимальным (минимальным) временем доставки сообщений?
11. Какая топология СПД обладает максимальной (минимальной) производительностью?
12. В чем отличие логической топологии от физической?

Раздел 3
МЕТОДЫ ДОСТУПА К СРЕДЕ
ПЕРЕДАЧИ ДАННЫХ

3.1. Особенности доступа
Одной из важнейших характеристик конкретной сетевой технологии ЛВС является метод доступа к МК.
Среды передачи ЛВС — любые, кроме сотовой и спутниковой
связи. Типичная среда передачи данных в ЛВС — отрезок (сегмент)
коаксиального кабеля. К нему через аппаратуру окончания канала
данных (АОКД) подключаются узлы — компьютеры и, возможно,
общее периферийное оборудование.
Поскольку среда передачи данных общая, а запросы на сетевые
обмены у узлов появляются асинхронно, то возникает проблема разделения общей среды между многими узлами, другими словами,
проблема обеспечения доступа к сети.
Доступом к сети называют взаимодействие станции (узла сети) со
средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде — это установление последовательности, в которой станции получают доступ к среде передачи
данных.
Методы доступа к моноканалу определяют правила общего (совместного) использования МК всеми подключенными к нему узлами. Возможность использования того или иного метода доступа
зависит от топологии сети.
Для различных топологий ЛВС применяются соответствующие
методы доступа, причем одни могут использоваться во всех топологиях, другие — только в некоторых или даже только в одной.
Существуют различные методы доступа к МК, чтобы не было интерференции сигналов в средах передачи.
Различают случайные и детерминированные методы доступа.
Наибольшее распространение нашел случайный метод доступа
к МК, когда каждая станция в любой момент времени может передавать независимо от других.
Из-за возникновения коллизии между двумя СУ происходит существенная потеря пропускной способности МК.
30

Случайный метод доступа может быть использован только в шинных и магистральных сетях.
Конфликтом называется ситуация, при которой две или более
станции «одновременно» пытаются захватить линию.
Понятие «одновременность событий» в связи с конечностью скорости распространения сигналов по линии конкретизируется как
отставание событий во времени не более чем на величину 2×Td, называемую окном столкновений, где Td — время прохождения сигналов по линии между конфликтующими станциями.
Если какие-либо станции начали передачу в окне столкновений,
то по сети распространяются искаженные данные.
Это искажение и используется для обнаружения конфликта либо
сравнением в передатчике данных, передаваемых в линию (неискаженных) и получаемых из нее (искаженных), либо по появлению
постоянной составляющей напряжения в линии, что обусловлено
искажением используемого для представления данных манчестер­
ского кода.
Обнаружив конфликт, станция должна оповестить об этом партнера по конфликту, послав дополнительный сигнал затора, после
чего станции должны отложить попытки выхода в линию на
время Td.
Очевидно, что значения Td должны быть различными для станций, участвующих в столкновении (конфликте); поэтому Td — случайная величина. Ее математическое ожидание должно иметь тенденцию к росту по мере увеличения числа идущих подряд неудачных
попыток захвата линии.

3.2. Случайные методы доступа
Существуют следующие случайные методы доступа:
1. Простейший случайный метод доступа.
2. Синхронный случайный метод доступа.
3. Множественный доступ с контролем несущей и обнаружением
коллизии.
4. Множественный доступ с контролем несущей и устранением
коллизии.

3.2.1. Простейший случайный метод доступа
Каждый СУ может начать передачу в любой произвольный момент времени, но такую передачу могут одновременно начать два
и более СУ. В подобных случаях происходит столкновение пакетов
31

(взаимное искажение), называемое коллизией. Каждый СУ должен
уметь обнаруживать это событие.
При обнаружении коллизии каждый СУ, передавший пакет, вырабатывает случайный момент времени (тайм-аут), в течение которого этот узел будет ожидать момента для следующей попытки передачи данных.
Способы выявления коллизии:
1) побитовое сравнение переданной и принятой информации
(рис. 3.1);
2) с помощью амплитудного компаратора:
а) два сигнала складываются в МК;
б) основан на применении манчестерского кода. Средние составляющие напряжения сигнала «0» и сигнала «1» одинаковы по модулю
и противоположны по знаку относительно некоторой средней линии. При отсутствии коллизии и манчестерском кодировании через
МК передается практически меандр.

Приемник

Схема
сравнения

Для анализа пропускной способности МК в зависимости от интенсивности потока пакетов, которые нужно передать, введем величины:
•• относительная приведенная пропускная способность МК измеряется в числе пакетов, переданных за время передачи одного
пакета:
99 S[пак/Т] , S = 0÷1, причем S = f(G);
99 G[пак/Т] — относительная приведенная интенсивность пакетов — число пакетов, которые генерируются всеми СУ для передачи, т.е. тех, которые нужно передать в единицу времени;
•• при определенной загрузке сети существует некоторое оптимальное значение времени тайм-аута — tопт.

3.2.2. Синхронный случайный метод доступа
При его реализации можно начинать передачу информации не
в произвольные моменты времени, а только в фиксированные, отстающие друг от друга на величину Т (рис. 3.2).

Передатчик


Коллизия

СА
t
Т

Т

Т

МК

Рис. 3.2. Синхронный случайный метод доступа
Рис. 3.1. Структура сравнения информации

Если условно провести пунктирную линию между уровнями «0»
и «1» и с некоторым приближением принять ее за линию нулевого
значения, то интеграл от разнополярных сигналов будет близок
к нулю при успешной передаче и отличен от нуля при коллизии.
Виртуальная средняя линия при коллизии отклонится от нуля, и сработает амплитудный компаратор.
В реальных сетях в начале пакета передают преамбулу, чтобы
сразу легко определить коллизию.
Важной характеристикой любого метода доступа является интервал коллизии — интервал времени, в течение которого два пакета
могут потенциально столкнуться.
32

В этом случае коллизия может произойти в течение этого времени Т, так как отсутствует контроль занятости МК перед началом
передачи.
Обнаружив коллизию, станция все равно продолжает передавать
пакет до конца.

3.2.3. Множественный доступ с контролем несущей
и обнаружением коллизии (CSMA/CD — Carrier Sense Multiply
Access / Collision Detection)
Среди случайных методов наиболее известен метод множественного доступа с контролем несущей и обнаружением конфликтов
(МДКН/ОК).
33

Англоязычное название метода — Carrier Sense Multiple Access /
Collision Detection (CSMA/CD).
Суть метода МДКН/ОК, применяющегося в Ethernet, состоит
в следующем.
Этот метод основан на контроле несущей в линии передачи данных и устранении конфликтов, возникающих из-за попыток одновременного начала передачи двумя или более станциями, путем
повторения попыток захвата линии через случайный отрезок времени.
МДКН/ОК является широковещательным (broadcasting) методом.
Все станции при применении МДКН/ОК равноправны по доступу к сети.
Если линия передачи данных свободна, то в ней отсутствуют
электрические колебания, что легко распознается любой станцией,
желающей начать передачу. Такая станция захватывает линию.
Любая другая станция, желающая начать передачу в некоторый
момент времени t, если обнаруживает электрические колебания в линии, то откладывает передачу до момента t + td, где td — задержка.
Каждый СУ при наличии информации, готовой к передаче, сначала прослушивает МК (впрочем, он это делает постоянно в течение
всего времени работы) и, если он свободен, начинает передачу.
В противном случае если он занят, то существует несколько разновидностей поведения СУ:
•• настойчивые станции (PN = 1);
•• ненастойчивые (PN = 0);
•• настойчивые со степенью настойчивости P = 0÷1.
Ненастойчивые СУ, застав МК занятым, откладывают повторную
передачу на случайное время t, по истечении которого они опять
будут контролировать, свободен ли МК или еще нет. В ненастойчивом МДКН/ОК задержка td является случайной величиной.
Настойчивые СУ продолжают прослушивать МК до момента его
освобождения, и как только он освободится, сразу начинают передачу (рис. 3.3). Таким образом, попытка захвата канала происходит
сразу после его освобождения, что допустимо при слабой загрузке
сети. С ростом количества настойчивых станций вероятность столкновения увеличивается, но если их мало, они обладают высоким
приоритетом, что позволяет им передавать пакеты за меньшее время.
При заметной загрузке велика вероятность того, что несколько станций будут претендовать на доступ к сети сразу после ее освобождения, и, следовательно, конфликты станут частыми.
34

СУ с некоторой вероятностью настойчивости ведет себя в некоторых случаях как настойчивая станция, а в других — как ненастойчивая.
Рассмотрим два наиболее удаленных СУ, которым одновременно
нужно передавать.
В реальных сетевых технологиях (Ethernet) необходима устойчивая фиксация коллизии всеми станциями сети.




МК

L

Рис. 3.3. Ненастойчивый СУ

Каждый узел после обнаружения коллизии продолжает передавать специальную последовательность бит (010101...) длиной порядка
30 бит для более четкой фиксации коллизии.
Сравнение случайных методов доступа приведено на рис. 3.4.

S [пак/с]

max

1
Максимум – 92%
ПСМД
GSMA/CD
α = 0,002

ССМД

0,36
0,18

0,5

1

2

10

G

Рис. 3.4. Сравнение методов доступа
35

При работе сети каждая станция анализирует адресную часть передаваемых по сети кадров с целью обнаружения и приема кадров,
предназначенных для нее.
На рис. 3.5 представлены алгоритмы приема и передачи данных
в одном из узлов при МДКН/ОК.

3.2.4. Случайный метод доступа CSMA/CA (Collision Avoidance)
с устранением коллизий
Здесь на 100% исключается столкновение информационных
пакетов за счет того, что СУ, которому необходима порция информации, предварительно посылает в МК специальный электриче­
ский сигнал. Если этот сигнал не сталкивается с другими, то все
станции его фиксируют, они «уведомлены» о начале передачи
и пославшему узлу предоставляется определенное время на передачу. Подобным методом коллизия обнаруживается легче и дешевле, так как аппаратно для этого достаточно лишь амплитудного компаратора.
При обнаружении коллизии работает механизм случайного таймаута.
Прием

Передача

Обнаружение сигналов
в линии

Образование кадра

Прием

Передача
МК свободен

Есть
несущая?

Нет

ППП=1

Прерывания
от LLC на
передачу
пакета

Да
0

Передача пакета

1
Прием кадра

Запуск тайм-аута

Ограничитель
обнаружен

Прослушивание линии

ППП=0

Запуск
тайм-аута

Формирование
прерывания на LLC
уровне «прими пакет»

Сброс
буфера

ППП=1

Рис. 3.6. Алгоритмы доступа по методу МДКН/ОК

Задержка
на межузловой
промежуток

Нет

Нет

Нет

Обнаружение конфликта

Нет

Передача

Рис. 3.5. Алгоритмы приема и передачи данных

Все устройства сетевого адаптера работают параллельно. Прием
ведется всегда, независимо от передачи, поэтому схема алгоритма
частично упрощена (на ней не отражено разделение процессов во
времени).

3.2.5. Устранение самоблокировки в ЛВС со случайным
методом доступа

Да

Прием
данных

Нет

Свободна

Да

Адрес совпадает

Да
Коллизия

Да
Занята

Установить
синхронизацию
и ожидание начального
ограничения

Да

Р

Апр=Асу

Да

Да

Истек
тайм-аут

Прием
от LLC на
передачу

ППП=1

Нет

36

Схемы алгоритма CSMA/CD для настойчивой с вероятностью Р
станции представлены на рис. 3.6.

Сигнал
затора

Основная идея ликвидации самоблокировки сети — увеличение
среднего значения случайной величины тайм-аута. Алгоритм работы
сетевых узлов: если данному СУ несколько раз не удается передать
пакет, то он увеличивает среднее значение t в 2 раза, т.е. среднее
37

время ожидания повторной попытки передачи удваивается. Если
после такого увеличения не удается передать пакет, то t увеличивается еще в 2 раза и т.д. Обычно есть какое-либо t-ном и если коллизий нет (СУ несколько раз успешно передает пакет с первой попытки), то он уменьшает t в 2 раза и т.д. до t минимально допустимого. Вид зависимости S = f(G) для механизма подбора среднего
значения тайм-аута представлен на рис. 3.7.

S [пак/с]
τ1

τ2

τ1 < τ2
ПСМД

содержится информация: «есть» или «нет». Если у сетевого узла
имеется информация, готовая к передаче, то возможны два варианта:
1) для топологии типа «звезда»: Host просто принимает информацию, которую сетевой узел-источник желает передать и передает
ее сетевому узлу-приемнику, которому эта информация предназначалась;
2) для топологии типа «шина»: Host выделяет определенное
время сетевому узлу-источнику на использование моноканала.
Метод последовательного опроса имеет существенное преимущество в «звездообразной» топологии — характеризуется повышенной
степенью защищенности передаваемой информации.
Недостатки метода — при малой загруженности моноканала возможность для передачи информации будет предоставляться не часто.

3.3.2. Метод запроса
G*
Рабочий
участок

Самоблокировка

G

Рис. 3.7. Зависимость S = f(G) для механизма подбора среднего
значения тайм-аута

3.3. Детерминированные методы доступа в ЛВС
Среди детерминированных методов доступа наибольшей популярностью пользуются следующие:
1) метод последовательного опроса (Polling);
2) метод запроса;
3) маркерный метод доступа (Token);
4) метод кольцевых слотов (метод зазора);
5) метод вставки регистров.

3.3.1. Метод последовательного опроса
Метод последовательного опроса предполагает наличие главного
(Host) компьютера, на который возлагается задача опроса других
сетевых устройств.
Host-компьютер последовательно опрашивает каждый сетевой
узел на предмет наличия у него информации, готовой к передаче.
Каждый сетевой узел отвечает специальной посылкой, в которой
38

Метод запроса можно считать разновидностью метода последовательного опроса. Разница заключается только в том, где физически
реализуется расписание опросов.
В методе последовательного опроса (Polling) запрос реализуется
по всей ЛВС.
В методе запроса запрос опросов реализуется внутри Host, т.е.
периферийные сетевые узлы заранее в Host посылают запросы, где
организуется определенная очередь, и Host в определенном порядке
опрашивает очередь, предоставляя сетевым узлам интервалы времени на передачу информации.
Достоинство метода — повышенная степень защищенности передаваемой информации.

3.3.3. Маркерный метод доступа
Маркерные методы доступа преобладают среди детерминированных методов.
Маркерные методы доступа характеризуются тем, что право использования среды передачи от узла к узлу передается с помощью
уникального кадра, называемого маркером, с использованием адресов узлов.
Маркерный метод — метод доступа к среде передачи данных
в ЛВС, основанный на передаче полномочий передающей станции
с помощью специального информационного объекта, называемого
маркером.
39

Маркер — это специальный служебный пакет, получение которого сетевым узлом означает получение права на передачу пакета
данных (если таковой имеется).
Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту, например
станции данных в информационной сети.
Применяется ряд разновидностей маркерных методов доступа.
Различают маркерный метод доступа в сети с топологией шина —
Token Bus и в сети с кольцевой топологией — Token Ring.
В эстафетном методе передача маркера выполняется в порядке
очередности.
В способе селекторного опроса (квантированной передачи) сервер опрашивает станции и передает полномочия одной из тех станций, которая готова к передаче.
В кольцевых одноранговых сетях широко применяется тактируемый маркерный доступ, при котором маркер циркулирует по кольцу
и используется станциями для передачи своих данных.
Оригинальный метод, рассматриваемый далее, применен в высокоскоростных сетях FDDI.
Передача данных по сети осуществляется в соответствии с логическим кольцом расписаний (ЛКР) (рис. 3.8).
А

А

B

C

D
C

D

Шина данных
А
Логическое кольцо
расписаний (ЛКР)

Рис. 3.8. Схема передачи данных по кольцу

В соответствии с логическим кольцом расписания (ЛКР) между
сетевыми узлами передается маркер.
Во время нормальной работы узлы находятся большую часть времени в состоянии прослушивания сети. Получив маркер, сетевой
узел анализирует его, и при отсутствии данных сетевой узел обеспечивает продвижение маркера к следующему сетевому узлу в соответ40

ствии с логическим кольцом расписаний. Если у сетевого узла есть
информация для передачи, то он задерживает у себя маркер и передает данные, после этого передает маркер вслед за данными. Завершив передачу данных и маркера, сетевой узел переходит в состояние
прослушивания. Если полученный кадр является информационным,
то узел переходит в состояние приема кадра, затем возвращается
в состояние прослушивания.
Описанный алгоритм работы называют ранним освобождением
памяти.
При реализации данного метода доступа существуют две принципиальные ситуации, которые связаны:
1) с необходимостью подключения новых станций к ЛКР,
2) с необходимостью регенерировать маркер при аварийном отключении некоторых станций (у которых был маркер).
Для того чтобы упростить протокол и реализацию маркерного
метода доступа, подключение новой станции сводят к аварийному
выключению станции, которое, в свою очередь, связано с потерей
маркера. Новый сетевой узел, который должен войти в ЛКР, во время
передачи маркера посылает по шине специальный пакет, искажающий этот маркер (происходит коллизия маркера и пакета от той
станции, которая должна войти в ЛКР). Факт потери маркера фиксируется с помощью следующих средств.
Сетевой узел, пославший маркер другому сетевому узлу, в течение
определенного фиксированного интервала времени следит за появлением маркера от следующей станции. Если в течение этого интервала времени маркер в шине не обнаружен, то данный узел, который
зафиксировал этот факт, переводит сеть в состояние смены ЛКР.
Этот сетевой узел становится активным монитором. Для этого он
посылает специальный служебный пакет (широковещательный)
и начинает в порядке возрастания или убывания адресов опрашивать
все сетевые узлы с адресами от 1 до Амах и по каждому адресу посылается запрос. Если по этому адресу есть станция, то либо придет
ответ, либо по истечении TimeOut — не придет. Эти ответы фиксируют все станции, которые находятся в активном состоянии в сети,
и по результатам этих ответов составляется новое ЛКР. После этого
станция активного монитора запускает маркер.

Особенности маркерного метода в сети с кольцевой топологией
Основное отличие данного метода от предыдущего заключается
в топологии среды передачи данных. В топологии «шина» сигналы, передаваемые сетевым узлом, распространяются по всей
41

среде в обе стороны; в топологии «кольцо» сигналы распространяются через однонаправленные пути в одном направлении. При
этом сигналы в каждом узле передаются внутри самого узла от
приемного входа к передающему. Во время этой передачи сигналы
могут модифицироваться и анализироваться сетевым узлом, например, усиливаться.
По кольцу в одном направлении постоянно циркулирует маркер — короткий служебный пакет (рис. 3.9).
1

1

Состояние:
– маркер снят
– информация принята

Асу = Апр

4

3

1

2
Узел-источник
Происходит сброс
флажков занятости
и приема

2
4



1
4

3
Рис. 3.9. Передвижение маркера

Узел, получивший этот маркер и не имеющий готовой информации для передачи, ретранслирует его дальше по кольцу.
Узел, имеющий информацию для передачи, добавляет к этому
маркеру, как к «паровозу», свои информационные «вагоны» (данные,
которые необходимо передать). При этом в маркере устанавливается
бит занятости. Далее этот «состав» (кадр с маркером и данными) продвигается по кольцу до узла, который опознает свой адрес.
Тогда узел-приемник копирует данные в свой буфер, устанавливая
в кадре признак получения данных. Далее маркер с данными передается другим узлам до узла-отправителя.
Получив маркер, узел-источник сбрасывает флажки занятости
и приема в маркере.
Один и тот же узел не может передавать данные два раза подряд,
т.е. после получения маркера с информацией о том, что данные переданы успешно, он не может передавать новую порцию данных.
Вместо этого он сбрасывает флажки занятости и приема, удаляет
пакет данных из кадра и передает свободный маркер дальше другому
(соседнему) сетевому узлу (рис. 3.10).
42

2

3

Рис. 3.10. Схема движения маркера

С помощью данного метода доступа реализуется одновременно
и механизм квитирования, так как узел-источник получает подтверждение о приеме посылаемых им данных.
Для увеличения надежности функционирования маркерного
кольца в данном методе доступа используется не совсем «чисто» децентрализованный метод. Один из сетевых узлов играет здесь особую
роль — временного активного монитора кольца. Это сделано для
защиты от возможных случайных потерь маркера. Для этого в формат маркера вводится специальный бит (бит мониторинга)
и в функции сетевого узла у монитора вводится обязанность устанавливать этот бит в 1. Любой другой сетевой узел обязан сбросить этот
бит в 0. Поэтому получение монитором маркера с установленным
битом монитора означает, что в сети какие-то проблемы.
Функции узла монитора:
1) регенерация маркера в случае его потери;
2) формирование ЛКР.
Необходимо отметить, что монитором может быть любой узел
сети.
Есть специальный механизм передачи прав монитора (например,
станции, имеющей минимальный адрес). С этой точки зрения все
сетевые узлы равноправны.

Приоритетный доступ к кольцу
Любой кадр данных или маркер имеет приоритет, устанавливаемый видами приоритета от 0 до 7.
43

Сетевой узел может воспользоваться монитором, если у него
есть кадр для передачи с приоритетом не ниже, чем приоритет маркера.
Сетевой узел с кадром, у которого приоритет ниже, чем приоритет
маркера, не может захватить маркер, но может поместить наибольший приоритет своих ожидающих передачи кадров в резервные
виды маркера, но только в том случае, если записанный в этих видах
приоритет не ниже его собственного. В результате в резервном бите
устанавливается наивысший приоритет сетевого узла, который пытается получить доступ к кольцу, но не может сделать этого из-за
более высокого приоритета маркера.
Сетевой узел, захвативший маркер, передает свои кадры, а затем
передает маркер соседу. При этом он переписывает значение поля
резервного приоритета в поле приоритета маркера, а резервное поле
обнуляется.
При инициализации кольца резервные и основные приоритеты
маркера равны нулю.
Хотя механизм приоритета в технологии Token Ring имеется, он
начинает работать только в том случае, когда либо приложение, либо
прикладной протокол решает его использовать.
Это связано с тем, что приоритеты кадра поддерживаются не во
всех технологиях. В современных сетях это решается с помощью
коммутаторов и маршрутизаторов.

3.3.4. Метод зазора (кольцевых слотов)
Этот метод по своей идеологии близок к маркерному методу для
ЛВС с кольцевой топологией. Основное отличие от маркерного метода доступа в том, что все кольцо рассматривается как единый циклический сдвиговый регистр.
Разряды этого регистра сдвига составляются как из внутренних
задержек самих СУ, так и задержек передачи двоичной информации
через линии связи (линии задержки).
Вследствие небольших задержек распространения сигнала в линиях связи и небольшой разрядности сдвиговых регистров внутри
СУ, общая разрядность всего кольца, как регистра сдвига, выбирается небольшой (NR = 30—50 бит) (рис. 3.11).
В моноканале в каждый момент времени циркулирует целое
число двоичных сигналов, представляющих собой мини-пакеты
с промежутками и зазорами.
Зазором называется кадр, который непрерывно циркулирует по
кольцу как по сдвиговому регистру. Сетевые узлы должны на ходу
44

вставлять в этот зазор передаваемую и снимать считываемую информацию.

2

3

1

n
n−1

Рис. 3.11. Кольцевой слот

В зазоре имеется два служебных бита:
1) бит занятости — используется для определения состояния зазора;
2) бит приема — используется для определения состояния приема
информации СУ приемником.
СУ у которого есть информация, готовая для передачи, при
прохождении через него зазора контролирует бит занятости;
и если он сброшен (зазор свободен), то этот СУ записывает туда
информацию для передачи и заполняет поля Адрес приемника и Адрес источника.
Зазор, далее продвигаясь по кольцу, доходит до СУ приемника,
который, распознав свой адрес, снимает данные и устанавливает бит
приема в 1.
Зазор, двигаясь дальше, делает полный круг и доходит до СУ источника, который анализирует бит приема (получает положительную
или отрицательную квитанцию).
СУ источника обязан сбросить бит занятости и отправить свободный зазор по кольцу (не имеет права дважды занимать один и тот же
зазор подряд несколько раз).
Если кольцо короткое (помещается десяток бит), то в нем циркулирует только один зазор.
Если длина кольца превышает некоторый порог, то в нем генерируется еще один зазор и т.д. (главное, чтобы голова одного зазора не
наступала на хвост другого или на свой собственный).
45

В случае отсутствия за определенное тайм-аутом время начала
зазора СУ, обнаруживший это, становится монитором. Этот СУ генерирует новые зазоры и запускает их в кольцо ЛВС. При этом сам
он не имеет права первоначально захватывать зазоры.
Достоинства:
•• относительно высокая скорость;
•• высокая эффективность (при увеличении СУ генерируются дополнительные зазоры);
•• гарантированная доставка информации адресату (вероятность
доставки, квитирование доставки);
•• надежность работы сети гарантируется режимом монитора работы
одного из СУ (любого).
Недостатки:
•• при увеличении числа СУ в ЛВС могут возрасти задержки в доставке информации;
•• сложное масштабирование в ЛВС.

3.3.5. Метод вставки регистра
В отличие от маркерного метода и метода зазора здесь разрядность кольца, как сдвигового регистра, все время меняется. Это сделано за счет вставки в сетевой адаптер специального регистра сдвига
(рис. 3.12).
СА имеет сдвоенный переключатель с двумя положениями:
•• исходное положение (транзитная передача информации);
•• передача собственных данных.
В нормальном состоянии регистр практически отключен от
кольца. Переключатель находится в положении А. В этом состоянии СУ анализирует и считывает информацию, поступающую
на вход.
Когда нет передающих СУ, разрядность почти равна нулю (имеется служебная информация — несколько бит).
Если информация предназначена для данного СУ, то переключатель IN переходит в положение b и информация поступает в регистр
сдвига, а из него в СУ. Помимо этого, уже считанная информация
передается в сеть.
СУ, которому надо передать информацию, загружает ее предварительно в сдвиговый регистр и добавляет его в кольцо, тем самым
увеличивая разрядность кольца (это могут делать все СУ одновременно).
Если СУ есть, что передавать, то по сигналу Y1 информация загружается в регистр сдвига. После чего контролируется занятость
46

Сетевой адаптер
a

a
IN

b

b

OUT

Регистр сдвига

Y

Y Данные + АИСТ + АПР + ...

.
Анализ принимаемой информации
(адрес)
Рис. 3.12. Схема сетевого адаптера

линии связи IN, если занята — переключатель в положение «а», как
только IN свободен — переключатель в положение «b», после чего
подается управляющий сигнал Y2 для передачи кадра в кольцо по
линии OUT. Если в это время на входе IN появится кадр от другого
СУ, он не теряется, а попадает в освобождающиеся разряды регистра
сдвига и после выдвижения своего собственного кадра через выход
OUT будет ретранслирован дальше по кольцу.
Среди всех детерминированных методов доступа самым эффективным по коэффициенту использования пропускной способности
моноканала является метод вставки регистра (здесь отсутствуют холостые пробеги маркера — разрядность кольца автоматически подстраивается под число передаваемой информации).
Недостаток метода: если выключение СУ произойдет в момент
передачи чужой информации, то она теряется.

3.3.6. Сравнение детерминированных
методов доступа
В детерминированных методах доступа самоблокировка отсутствует, так как общий ресурс (моноканал) равномерно распределяется среди всех активных станций.
47

В детерминированных методах доступа можно гарантировать заранее определенное, фиксированное время доставки (не более определенного промежутка времени), чего нельзя гарантировать для случайного метода доступа. Это может быть очень важным обстоятельством в системах управления производством, технологическим
процессом.
При малом числе активных станций случайный метод более эффективен, чем большинство детерминированных методов доступа
(кроме метода вставки регистра). Если на передачу работает только
одна станция, то только она одна и занимает весь моноканал. Отобразим последнее сравнение качественно в виде графика (рис. 3.13).
Случайные методы доступа при N < M более эффективны, чем
детерминированные методы, так как тратится время на организацию
маркера или опроса.
При большой загруженности сети (N > M) случайный метод доступа более медленно и менее эффективно перестраивается к растущей нагрузке, вследствие чего резко возрастает среднее время передачи одного пакета.

t пак

СМД

ДМД

МВР

Тмарк
M*
0

1

2
Тп

Рис. 3.13. График детерминированных методов
48

N

3.4. Контрольные вопросы
1.
2.
3.
4.
5.
6.
7.
8.

В чем отличие метода доступа CSMA/CAот CSMA/CD?
В чем суть маркерного метода доступа?
Что представляет собой маркер?
Какие способы передачи маркера используются в ЛВС?
В чем суть метода раннего освобождения маркера и в каких ЛВС он
применяется?
Какой метод доступа используется в сетях Ethernet?
Что такое ЛКР?
Что такое сигнал затора и где он применяется?

Раздел 4
БАЗОВОЕ СЕТЕВОЕ ОБОРУДОВАНИЕ

4.1. Сетевое оборудование и модель OSI
Репитеры (повторители, концентраторы, хабы) предназначены
для электрического усиления и размножения электрического сигнала, не имеют памяти и алгоритмических функций. Поддерживают
физический уровень управления сетью (1-й уровень в модели ОС)
(рис. 4.1).

Маршрутизаторы (Router) имеют память, в которой хранится полная таблица маршрутизации всех СУ, известных данному маршрутизатору. Данное устройство реализует соответствующий метод маршрутизации, который обеспечивает наиболее оптимальный метод
доставки пакета.
Шлюзы предназначены для объединения СПД, использующих
разную архитектуру. Взаимодействие между сетями осуществляется на уровне сообщений, поэтому шлюз реализует пять нижних
уровней управления сетью (все уровни управления сетью реализуют только СУ, выполняющие функции серверов и рабочих станций).
Коммутатор (Switch) соединяет сегменты с одной и той же технологией, но, возможно, работающих на разных скоростях или соединяющих разную среду передачи, в отличие от моста коммутатор способен обеспечить n/2 соединений, где n — число портов.
Соответствие функций различных устройств сети различным
уровням модели OSI представлено в табл. 4.1.

СУ A

СУ B

СУ C

СУ D

7

7

7

7

6

6

6

6

5

5

5

5

4

4

4

4

3

3

3

3

2

2

2

2

Уровни модели
OSI

1

1

1

1

Прикладной

7

7

Прикладной

Представительский

6

6

Представительский

Сеансовый

5

5

Сеансовый

Транспортный

4

4

Транспортный

Сетевой

3

МАРШРУТИЗАТОР

3

Сетевой

Канальный

3 2

МОСТ/КОММУТАТОР, сетевой адаптер

2 3

Физический

3 2

1

2

12

3

1 2 3 4 5 6 7 7 6 5 4 3 2 1

Рис. 4.1. Схема подключения СУ

Мосты предназначены для соединения различных сетевых сегментов, в которых используются различные сетевые технологии.
Мост распознает МАС-адрес СУ, и если им получен пакет с МАСадресом другой сети, то только в этом случае он ретранслирует пакет. Мост не распространяет пакеты по всем направлениям. Мост
реализует два нижних уровня управления сетью. От наличия некоторых элементов маршрутизации встречаются устройства, которые
называются Bridge-Router, Router-Bridge, — это еще не маршрутизаторы.
50

Таблица 4.1
Сетевой сервер, рабочая станция,
ШЛЮЗ

1

Физический

1

Уровни модели
OSI

Канальный

2 3

Логические сегменты
Сети/Подсети
Интерсети

51

4.2. Контрольные вопросы
1.
2.
3.
4.
5.
6.

Назначение повторителей и концентраторов.
Что такое репитер и хаб?
Нарисовать структуру ЛВС с повторителем.
Достоинства и недостатки использования повторителей и концентраторов для увеличения размеров ЛВС.
На каком уровне OSI-модели работают повторители и концентраторы?
Что такое сетевой шлюз?

Раздел 5
РЕАЛИЗАЦИЯ РАЗЛИЧНЫХ ТЕХНОЛОГИЙ
КАНАЛЬНОГО УРОВНЯ

5.1. Сеть PolyNet (Cambridge Ring)
Эта сеть имеет топологию — кольцо (Ring).
Тактовая частота передачи информации в кольце — 10 МГц
(10 Мб/с). Протяженность сети — 300–400 м, возможно использование репитеров для удлинения кольца.
В качестве среды передачи информации используется коаксиальный кабель с задержкой в распространении сигнала 4 нс/м.
Подключение к кольцу осуществляется с помощью розетки
и вилки. При вынутой вилке кольцо замыкается через эту розетку.
Кольцо питается от специального дополнительного источника,
который подключается к сети с помощью дополнительной пары
проводов и обеспечивает работу всех приемников и передатчиков
сети.
В этой сети в качестве метода доступа к МК используется метод
зазора (кольцевых слотов). Данный метод соответствует стандарту
ISO/DIS 8802/7.
Стандарт ISO/DIS 8802/7 допускает генерацию в кольце от 1 до
255 зазоров, в зависимости от длины зазора. Реально используемое
число зазоров — 2–3 зазора (табл. 5.1).
Таблица 5.1
42, 58, 74, 82 бит
16, 32,
7 бит
48, 56
1 бит 1 бит 1 бит 8 бит 8 бит
2 бита 2 бита 1 бит

2 бита
Биты
заполнения

Бит
нечетности

Биты приема

Тип кадра

Данные
Адрес
источника

Адрес
приемника

Бит
мониторинга

Флаг
занятости

Маркер
начала

19 бит

В зазоре имеется два служебных бита: занятости и приема.
Вследствие небольших задержек распространения сигнала в линиях связи и небольшой разрядности сдвиговых регистров внутри
53

СУ общая разрядность всего кольца как регистра сдвига выбирается
небольшой.
Длина одного зазора для сети PolyNet (Cambridge Ring) L ∈{42, 58,
74, 82 бит}.
Флаг занятости — зазор занят — 1, зазор свободен — 0. Бит монитора используется для повышения надежности функционирования
сети путем осуществления возможности захвата полномочий активным СУ (СУ-монитор) для решения конфликтов (формирования
зазоров).
Адреса СУ 8-битные, что позволяет адресовать до 28 = 256 СУ,
принадлежащих к единой кабельной системе.
Тип кадра определяет возможные четыре градации длины поля
данных:
•• 00 — 16 бит;
•• 01 — 32 бит;
•• 10 — 48 бит;
•• 11 — 56 бит.
Биты приема используются для определения состояния приема информации СУ приемником: 00 — сетевой узел не может принять пакет
(например, в сетевом адаптере не хватает памяти); 01 — пакет принят;
10 — станция пакет видела, но не приняла данные (в случае несовпадения CRC или невозможности опознать адрес источника); 11 — станция отключена от сети. 2 бита заполнения добавляются в конце для
четкого разграничения конца одного пакета от начала другого.
Достоинства:
•• относительно высокая скорость (10 Мбит/с);
•• высокая эффективность (при увеличении СУ генерируются дополнительные зазоры);
•• гарантированная доставка информации адресату (вероятность
доставки, квитирование доставки);
•• надежность работы сети гарантируется режимом монитора работы
одного из СУ (любого).
Недостатки:
•• при увеличении числа СУ в ЛВС могут возрасти задержки в доставке информации;
•• сложное масштабирование ЛВС.

5.2. Технология ArcNet
Технология ArcNet (Attached Resource Computer Net) разработана
в 1977 г. фирмой Data Point Corporation. Точного стандарта на нее нет,
но близкий стандарт маркерного метода — IEEE 802.4 (Token Bus).
54

Использует детерминированный маркерный метод доступа (Token
Bus) для шины с эстафетной передачей полномочий.
Скорость передачи V = fT = 2,5 Мбит/с — единственный недостаток технологии, все остальные параметры лучше, чем у других технологий.
Пакеты могут включать до 516 байт.
Максимальное число узлов 254. Все станции сети принадлежат
к единой кабельной системе, где максимальное общее число станций
NСУmax = 254 (так как разрядность адреса — 8 бит, адрес «00000000»
не используется, адрес «00000001» служит для широковещательной
рассылки).
В отличие от сетевых адаптеров Ethernet, где сетевой адрес разрядности 48 бит уникален и зашит внутри него (248 комбинаций адреса гарантирует при выпуске отсутствие повторений), в ArcNet адрес выставляется с помощью восьми переключателей. В одной кабельной системе все адреса должны быть разными, иначе ситуация
с одинаковыми адресами обнаруживается и выдается предупредительный сигнал. Однако есть и СА Ethernet с изменяемым адресом.
Сеть может иметь расстояние между узлами до 70 м и может содержать до восьми узлов без дополнительных коммуникационных
средств (рис. 5.1).
СУ

СУ

...
до 70 м
и до 8 узлов
без коммуникационных
средств

Рис. 5.1. Схема подключения по технологии ArcNet

Пример простейшей односегментной сети
Коммутационные сетевые средства — концентраторы (хабы) двух
типов:
•• PH (Passive Hub) — без усилителя выполняется на 4 разъема
(рис. 5.2);
•• AH (Active Hub) — с усилителями по каждому порту на 4, 8, 16,
32 разъема.
Посредством PH создаются простейшие дешевые конфигурации
сети.
Для увеличения длины сети используют AH, что позволяет удлинять
каждый луч коаксиального кабеля до 600 м (витой пары — до 300 м).
55

Внутри AH уже стоят терминаторы, а на каждом конце луча их
подсоединяют при компоновке сети. Так как практически все СA
ArcNet выпускаются со встроенным внутри резистором-терминатором и переключателем, то внешний терминатор можно не использовать, т.е. на всех «средних» узлах они должны быть отключены, а на
последнем — включены, либо на всех отключены, а на конце кабеля — включены.

СУ
30 м
30 м

СУ

30 м

РН

СУ

30 м

Форматы кадров в ArcNet

СУ

Рис. 5.2. Схема подключения по технологии PH

Максимальное число последовательно включенных AH может
быть 9, отсюда предельная длина (9 + 1) × 600 = 6 км. Максимальная
удаленность между двумя станциями — L = 6 км.
Применяются две среды передачи:
•• коаксиальный кабель RG62 c Rв = 93 Ом или отечественный аналог РК100 Rв = 100 Ом, РК75 Rв = 75 Ом;
•• витая пара (для TP все длины уменьшаются в два раза; L = 3 км).
Технология непритязательна к виду кабеля, так что можно использовать 75-омные кабельные линии, но тогда терминатор
R = 75 Ом приходится делать самим и гарантированная длина
уменьшается до 4 км (рис. 5.3).
В сетях ArcNet нельзя заземлять кабельную систему (соединять
землю терминатора с корпусом компьютера) при использовании коаксиальных кабелей.
Ahub 1
1
o

СУ

2
o

Ahub 2
3
o

i
o

n
o

1
o

СУ
СУ

СУ

РН
600М
max

СУ

Ahub 3
3
o

i
o

1
o

n
o

600М
max

СУ

8÷12

2
o

600М
max

СУ

8÷12

8÷12

СУ
СУ

СУ

СУ

Рис. 5.3. Схема подключения по технологии AH

56

СУ

СУ

2
o

3
o

В сетях ArcNet минимальная информационная единица —
не байт, а так называемый Information Symbol Unit (ISU) разрядно­
стью 11 бит.
Три первых бита играют роль старт-стоповых битов для синхронизации. В кадрах лишь поле AB, играющее роль начального разделителя, имеет длину 6 бит, все остальные поля кратны ISU. При реализации маркерного метода доступа в сетях ArcNet используются
кадры пяти различных форматов.
IIT выполняет роль маркера. Получение такого пакета означает
приобретение права на передачу.
1) FBE — запрос готовности к приему данных.
2) DATA — кадр данных.
3) ACK (Asked Knowlege) — квитанция, в адресации не нуждается.
4) NAK — негативная квитанция.
СУ, получивший маркер (кадр IIT) и имеющий информацию, готовую к передаче (если не имеет — передает его дальше согласно
ЛКР), посылает кадр запроса готовности к приему FBE СУ-приемнику, которому он хочет передать информацию и ожидает от него
в течение тайм-аута t = 75,6 мкс квитанции (подтверждения о готовности принять данные). В ответ может прийти ACK, NAK или ничего. При неудаче СУ делает повторный запрос и при двух отрицательных запросах СУ передает маркер следующей станции. Если же
получена положительная квитанция, СУ-передатчик посылает кадр
DATA СУ-приемнику. После приема данных приемник отсылает
квитанцию ACK об удачном или NAK о несостоявшемсяприеме.
При любом исходе СУ посылает маркер другому СУ, следующему по
ЛКР.
В ситуации реконфигурирования сети происходит потеря маркера. СУ, который последним послал маркер, прослушивает шину,
чтобы отследить маркер (840 мкс), и если его нет, то этот СУ посылает специальный служебный кадр, который извещает всю сеть о переходе в режим реконфигурации и при его получении все СУ вклю57

чают у себя тайм-аут, время которого вычисляется по формуле tTA =
146×(258-ID) [мкс]. ID — адрес данной станции. Тайм-аут раньше
кончится у СУ с максимальным сетевым адресом и далее по порядку.
Именно этот СУ и будет производить опрос наличия всех СУ с адресами 1-IDmax, и на каждый запрос станция отвечает положительной
квитанцией, если такой адрес существует. По результатам ответа все
СУ составляют новое ЛКР, и сеть переходит в обычный режим работы. Станция, осуществившая реконфигурацию, первой посылает
маркер, т.е. запускает логическое кольцо расписания.

Достоинства и недостатки технологии ArcNet
Оба варианта аппаратуры дешевле своих аналогов в технологии
Ethernet.
Несмотря на надежность и удобство инсталляции и эксплуатации,
сеть применяется все реже из-за малого размера адреса (недостаточной для современных систем распределенных вычислений) и сравнительно невысокой скорости (2,5 Мбит/с), передача полномочий
происходит только после того, как закончена передача пакета по
установленному соединению, для чего необходимо наличие факта
установленного соединения.
В начале 1990-х гг. эти сети занимали 30% рынка ЛВС в мире, и долгое время технология не совершенствовалась. Для повышения быстродействия разработана модификация ArcNet Plus. При большой нагрузке
каналов связи информация проходит намного быстрее, чем в Ethernet
100, и время доставки гарантировано. В технологии ArcNet Plus скорость передачи данных и пропускная способность хабов 25 Мбит/с.
Популярность технологии продолжает падать, так как на отечественный рынок не поставляется технология ArcNet Plus, а простой
ArcNet резко проигрывает в стоимости. Однако есть области узкоспециализированного применения, где сетевая технология является
единственно разрешенной (для некоторых объектов, работающих
в реальном масштабе времени, где недопустимы непредвиденные
задержки передачи данных).
Отечественный улучшенный аналог технологии — Viola Net,
Tomsk Net.

5.3. Стандарт IEEE 802.5 Token Ring
Из кольцевых ЛВС наиболее распространены сети с передачей
маркера по кольцу и среди них:
1) ЛВС типа Token Ring (сеть с таким названием была разработана
фирмой IBM и послужила основой для стандарта IEEE 802.5);
58

2) сети FDDI (Fiber Distributed Data Interface) на основе ВОЛС.
Сеть Token Ring первоначально была разработана компанией
IBM в 1970 г. Она по-прежнему является основной технологией
IBM для локальных сетей (LAN) , уступая по популярности среди
технологий LAN только Ethernet/IEEE 802.3. Спецификация IEEE
802.5 почти идентична и полностью совместима с сетью Token Ring
IBM. Спецификация IEEE 802.5 была фактически создана по образцу Token Ring IBM, и она продолжает отслеживать ее разработку.
Термин «Token Ring» oбычно применяется как при ссылке на сеть
Token Ring IBM, так и на сеть IEEE 802.5.
Сети Token Ring и IEEE 802.5 в основном почти совместимы,
хотя их спецификации имеют относительно небольшие различия.
Сеть Token Ring IBM оговаривает звездообразное соединение, причем все конечные устройства подключаются к устройству, называемому «устройством доступа к многостанционной сети» (MSAU),
в то время как IEEE 802.5 не оговаривает топологию сети (хотя виртуально все реализации IEEE 802.5 также базируются на звездообразной сети). Имеются и другие отличия, в том числе тип носителя
(IEEE 802.5 не оговаривает тип носителя, в то время как сети Token
Ring IBM используют витую пару) и размер поля маршрутной информации (см. далее в этом разделе обсуждение характеристик полей маршрутной информации).
На практике реализованы две скорости передачи — 4 Мбит/с
и 16 Мбит/с, различающиеся качеством кабельной системы (если
используются высококачественные экранированные витые пары, то
возможна передача на скорости 16 Мбит/с).
Сети эффективны при загрузке более 30% (в несколько раз лучше
по сравнению с Ethernet за счет отсутствия коллизии, повторных
передач и т.д.), но менее распространены из-за своей высокой стоимости (в несколько раз дороже Ethernet).
Технология строится не только на одних сетевых адаптерах.
Объединение осуществляется с помощью так называемых блоков
MAU (Multistation Access Unit) — концентраторов на 4, 8, 12 портов
(рис. 5.4).
Станции сети IBM Token Ring напрямую подключаются к MAU,
которые могут быть объединены с помощью кабелей, образуя одну
большую кольцевую сеть (см. рис. 5.4). Кабели-перемычки соединяют MAU со смежными MAU. Кабели-лепестки подключают MAU
к станциям. В составе МAU имеются шунтирующие реле для исключения станций из кольца.
59

Концентраторы служат для удобства управления сетью, в частности, отключения от кольца неисправных узлов.
MAU
in

1

2

СУ

СУ

...

n

out

СУ

Рис. 5.4. Концентратор MAU

MAU представляет собой фрагмент кольца с двумя специальными
портами IN и OUT и портами для подключения СУ (рис. 5.5).
MSAU
Ring
in 1

2 3

4

5

Если сеть небольшая (8–12 СУ), то она может состоять из одного
блока MAU и порты IN и OUT замыкать не надо (они замкнуты
внутри).
При большем числе станций блоки MAU соединяются последовательно в кольцо.
Территориально MAU можно разместить вместе.
Для отключения узла достаточно левые переключатели поставить
в верхнее, а правые переключатели — в нижнее положение (в нормальном режиме положение переключателей противоположное).
Существует два типа сетей, два способа реализации, геометрия
которых показана на рис. 5.7, а характеристики в табл. 5.2:
1) стационарные (непередвигаемые);
2) гибкие (подвижные).


MSAU
6

Ring
in 1

Ring
7 8 out

2 3

4

5

6



Ring
7 8 out



in
out


Максимальная
удаленность L3
MSAU
Ring
in 1

2 3

4

5

6

Ring
7 8 out

Patch
cables

U

out

AU

Station

Station

L1

MA

M

in

MSAU
Ring
in 1

2 3

4

5

6

Ring
7 8 out

Lobe
cables
Station

Длина
замыкающего
кабеля — L

Station

in

AU



M

Рис. 5.5. Структурная схема сети
out

В СУ стоят сетевые адаптеры Token Ring (рис. 5.6).



Рис. 5.7. Геометрия сети

Таблица 5.2
Характеристика

Рис. 5.6. Структурная схема сети MAU
60

Максимальная длина кабеля между двумя концентраторами L1 или
между концентратором и станцией
L2, м

Тип исполнения сети
Гибкое
Стационарное
L1 = L2 = 45

L1 = L2 = 100

61

Окончание табл. 5.2
Тип исполнения сети
Гибкое
Стационарное

Характеристика
Максимальное число концентраторов MAU в кольце
Максимальное число СУ в кольце
Предельное расстояние (максимальная длина замыкающего кабеля) L, м
Максимальная территориальная
удаленность L3, м
Скорости передачи данных,
Мбит/с

12

3

96
120

260
360

150

380

4 или 16

4 или 16

Отличия состоят в качестве кабельной системы.
Сеть Token Ring рассчитана на меньшие предельные расстояния
и число станций, чем Ethernet, но лучше приспособлена к повышенным нагрузкам.

Формат кадра Token Ring
Сети Token Ring определяют два типа блока данных: блоки маркеров и блоки данных / блоки команд. Оба формата представлены на
рис. 5.8.
Field length
in bytes
1

Data/command frame
1

1

6

Start
Access Frame Destination
delimiter control control address

6

>=0

4

1

Source address

Data

FCS

End
delimiter

Token

Start
Access
delimiter control

End
delimiter

Рис. 5.8. Формат кадра

В технологии используется три типа кадра:
•• маркер;
•• данные/управление;
•• прерывание последовательности.
1. Кадр «маркер» содержит три 8-битовых поля.
Поля SD и ED (Start Delimiter и End Delimiter) — начальный
и конечный разделители, используются во всех типах кадров
62

и представляют собой специфическую последовательность электрических сигналов, имеющих другие параметры по амплитуде
и длительности, чтобы не перепутать их с обычными информационными байтами.
Поле ED несет также информационную нагрузку, состоящую из
двух информационных битов:
•• бит промежуточного кадра S (если S = 1, то пакет не последний
в цепочке, S = 0 — последний или единственный);
•• бит ошибки E (E = 1 устанавливается любым СУ, если при прохождении через него пакета контрольная сумма не совпадает
с расчетной). Остальные поля — обычные битовые последовательности.
Поле АС (Access Control) — 8-битовое поле управления доступом,
имеет формат: PPP-T-M-RRR:
PPP — биты приоритета, позволяют обеспечить поддержку приоритетов СУ (0–7, наивысший — 7);
RRR — резервные биты для реализации механизмов назначения
приоритетов;
T — Token-бит (если Т = 1, то идет маркер, при Т = 0 — кадр данных управления, т.е. маркер+данные);
M — бит механизма мониторинга для повышения устойчивости
работы кольца.
Некоторый СУ может в том случае занять свободный маркер, если
его приоритет равен или выше приоритета в битах PPP. Если через
станцию проходит занятый маркер, то она делает заявку на будущую
передачу, устанавливая в битах RRR свой приоритет только в том
случае, если ее приоритет выше, чем указанный. В момент освобождения маркера (после считывания информации СУ-приемником)
биты RRR копируются в биты РРР, и приоритет из заявленного становится фактическим.
2. Данные/управление (табл. 5.3).
Блок данных и блок команд могут иметь разные размеры в зависимости от размеров информационного поля. Блоки данных переносят информацию для протоколов высших уровней; блоки команд
содержат управляющую информацию, в них отсутствует информация
для протоколов высших уровней.
В блоке данных / блоке команд за байтом управления доступом
следует байт управления блоком данных. Байт управления блоком
данных указывает, что содержит блок — данные или управляющую
информацию. В управляющих блоках этот байт определяет тип
управляющей информации.
63

За байтом управления блоком следуют два адресных поля, которые идентифицируют станции пункта назначения и источника. Для
IEEE 802.5 длина адресов равна 6 байтам.
За адресными полями идет поле данных. Длина этого поля ограничена временем удержания маркера кольца, которое определяет
максимальное время, в течение которого станция может удерживать
маркер.
За полем данных идет поле последовательности проверки блока
(FCS). Станция-источник заполняет это поле вычисленной величиной, зависящей от содержания блока данных. Станция назначения повторно вычисляет эту величину, чтобы определить, не был
ли блок поврежден при прохождении. Если это так, то блок отбрасывается.
Так же как и маркер, блок данных / блок команд заканчивается
ограничителем конца.
Таблица 5.3
SD

AC

FC

DA

SA

INFO

FCS

ED

FS

Поле АС (Access Control) — 8-битовое поле управления доступом,
формат аналогичен кадру маркера.
Поле FC (Frame Control) — поле управления кадром имеет структуру FF-CCCCCC.
FF — биты, определяющие, какому уровню управления сетью
соответствует данный кадр:
FF = 00 — уровень 2.1.MAC;
FF = 01 — уровень 2.2.LLC;
FF = 10 и FF = 11 — резервные комбинации.
В битах СССССС (Command) зашифрована команда, которая передается с помощью данного кадра для обеспечения правильного
функционирования кольца или обеспечения реализации соответствующего протокола:
•• 000011 — кадр-заявка, эту команду отправляет резервный монитор, если основной «умер» или «умирает» (когда возникают сомнения в активности);
•• 000000 — тест дублирования адреса, отправляется СУ, который
впервые подключается к кольцу с целью проверки уникальности
его собственного адреса;
•• 000101 означает, что активный (главный) монитор «жив», т.е. главный монитор извещает сеть о своей активности и посылает этот
кадр так часто, как только это возможно;
64

•• 000010 — «сигнал», СУ отправляет кадр в случае обнаружения
серьезных проблем в кольце (обрыв кабеля и проблемы с захватом
кабеля вне очереди);
•• 000110 — «очистка», отправляется после инициализации кольца,
после того как новый главный монитор захватил кольцо.
Поля DA (Destination Adress) и SA (Source Adress) — 48 бит адреса
приемника и источника.
Поле INFO имеет переменную длину (1–8 Кбайт). Когда кольцо
загружено слабо, то длина выбирается максимальной и при повышении степени загруженности кольца длина кадра постепенно уменьшается, чтобы мелкими порциями, но часто давать возможность всем
желающим что-то передать.
Поле FS (Frame Status) — поле состояния кадра (служебная информация для настройки кольца).
Поле FCH (Frame CheckSum) — контрольная сумма кадра.
Так как поле FS находится вне зоны действия контрольной
суммы, информационные биты передаются в двух экземплярах.
Наличие контрольной суммы, битов E в ED и AC в FS позволяет
более точно локализовать проблемы, возникающие в кольце. Точно
локализуется место ошибки в сегменте кольца.
3. Кадр «прерывание последовательности».
Кадр предназначен для обрыва передачи данных (прекращения
циркулирования маркера по кольцу). Одноименные поля в разных
кадрах имеют одну структуру. Последние версии технологии под­
держивают многомаркерные сети.

Функционирование сети Token Ring
Token Ring и IEEE 802.5 являются главными примерами сетей
с передачей маркера. Сети с передачей маркера перемещают вдоль
сети небольшой блок данных, называемый маркером. Владение этим
маркером гарантирует право передачи. Если узел, принимающий
маркер, не имеет информации для отправки, он просто переправляет
маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени.
Если у станции, владеющей маркером, имеется информации для
передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность «начало
блока данных»), дополняет информацией, которую он хочет передать, и, наконец, отсылает эту информацию к следующей станции
кольцевой сети. Когда информационный блок циркулирует по
кольцу, маркер в сети отсутствует (если только кольцо не обеспечи65

вает «раннего освобождения маркера» — early token release), поэтому
другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий.
Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.
Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после
достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.
В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркера являются детерминистическими сетями. Это означает,
что можно вычислить максимальное время, которое пройдет, прежде
чем любая конечная станция сможет передавать. Эта характеристика,
а также некоторые характеристики надежности, которые будут рассмотрены дальше, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость
функционирования сети. Примерами таких применений является
среда автоматизированных станций на заводах.
По сети циркулирует маркер, имеющий структуру:
.
Сети Тоkеn Ring используют сложную систему приоритетов, которая позволяет некоторым станциям с высоким приоритетом, назначенным пользователем, более часто пользоваться сетью. Блоки
данных Token Ring содержат два поля, которые управляют приоритетом: поле приоритетов и поле резервирования.
Только станции с приоритетом, который равен или выше величины приоритета, содержащейся в маркере, могут завладеть им.
После того как маркер захвачен и изменен (в результате чего он превратился в информационный блок), только станции, приоритет которых выше приоритета передающей станции, могут зарезервировать
маркер для следующего прохода по сети. При генерации следующего
маркера в него включается более высокий приоритет данной резервирующей станции. Станции, которые повышают уровень приоритета маркера, должны восстановить предыдущий уровень приоритета
после завершения передачи.
Если Т = 0, то маркер свободен. Тогда если он проходит мимо
станции, имеющей данные для передачи, и приоритет станции не
66

ниже значения, записанного в Р, то станция преобразует маркер в информационный кадр: устанавливает Т = 1 и записывает между R
и конечным ограничителем адрес получателя, данные и другие сведения в соответствии с принятой структурой кадра.
Информационный кадр проходит по кольцу, при этом: 1) каждая
станция, готовая к передаче, записывает значение своего приоритета
в R, если ее приоритет выше уже записанного в R значения; 2) станция-получатель, распознав свой адрес, считывает данные и отмечает
в конце кадра (в бите «статус кадра») факт приема данных.
Совершив полный оборот по кольцу, кадр приходит к станцииотправителю, которая анализирует состояние кадра. Если передача
не произошла, то делается повторная попытка передачи. Если произошла, то кадр преобразуется в маркер указанной выше структуры
с Т = 0. При этом также происходят действия:
Р : = R; R : = 0, где Р и R — трехбитовые коды.
При следующем обороте маркер будет захвачен той станциейпретендентом, у которой на предыдущем обороте оказался наивысший приоритет (именно его значение записано в P).

Механизмы управления передачей
Сети Token Ring используют несколько механизмов обнаружения
и компенсации неисправностей в сети. Например, одна станция
в сети Token Ring выбирается «активным монитором» (active
monitor). Эта станция, которой в принципе может быть любая станция сети, действует как централизованный источник синхронизирующей информации для других станций кольца и выполняет разнообразные функции для поддержания кольца. Одной из таких
функций является удаление из кольца постоянно циркулирующих
блоков данных. Если устройство, отправившее блок данных, отказало, то этот блок может постоянно циркулировать по кольцу. Это
может помешать другим станциям передавать собственные блоки
данных и фактически блокирует сеть. Активный монитор может выявлять и удалять такие блоки и генерировать новый маркер.
Звездообразная топология сети IBM Token Ring также способствует
повышению общей надежности сети. Так как вся информация сети
Token Ring просматривается активными MSAU, эти устройства можно
запрограммировать так, чтобы они проверяли наличие проблем и при
необходимости выборочно удаляли станции из кольца.
Алгоритм Token Ring, называемый «сигнализирующим»
(beaconing), выявляет и пытается устранить некоторые неисправ67

ности сети. Если какая-нибудь станция обнаружит серьезную проблему в сети (например, такую, как обрыв кабеля), она высылает сигнальный блок данных. Сигнальный блок данных указывает домен
неисправности, в который входят станция, сообщающая о неисправности, ее ближайший активный сосед, находящийся выше по течению потока информации (NAUN), и все, что находится между ними.
Сигнализация инициализирует процесс, называемый «автореконфигурацией» (autoreconfiguration), в ходе которого узлы, расположенные в пределах отказавшего домена, автоматически выполняют диагностику, пытаясь реконфигурировать сеть вокруг отказавшей зоны.
В физическом плане MSAU может выполнить это с помощью электрической реконфигурации.

5.4. Стандарт IEEE 802.3 Сети Ethernet
5.4.1. Семейство технологий построения сетей Ethernet
Одной из первых среди ЛВС шинной структуры была создана сеть
Ethernet, разработанная и реализованная фирмой Xerox в 1975 г.
Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде — на канальном уровне модели
OSI. Ethernet в основном описывается стандартами IEEE группы
802.3. Ethernet стал самой распространенной технологией ЛВС в середине 1990-х гг., вытеснив такие устаревшие технологии, как Token
Ring, FDDI и ARCNET.
Название «Ethernet» (буквально «эфирная сеть» или «среда сети»)
отражает первоначальный принцип работы этой технологии: все,
передаваемое одним узлом, одновременно принимается всеми остальными (т.е. имеется некое сходство с радиовещанием). В настоящее время практически всегда подключение происходит через
коммутаторы (switch), так что кадры, отправляемые одним узлом,
доходят лишь до адресата (исключение составляют передачи на широковещательный адрес) — это повышает скорость работы и безопасность сети.
Технология Ethernet наиболее распространена в ЛВС. Так, по данным на 1996 г. 85% всех компьютеров в ЛВС были в сетях Ethernet.
Общее количество сетей с технологиями Ethernet насчитывает
несколько миллионов.
Для сетей Ethernet разрабатывается оборудование рядом фирм
(3COM, D-Link, Cisco и др.).
68

В стандарте первых версий (Ethernet v1.0 и Ethernet v2.0) указано,
что в качестве передающей среды используется коаксиальный кабель, в дальнейшем появилась возможность использовать витую пару
и оптический кабель.
Преимущества использования витой пары по сравнению с коаксиальным кабелем:
•• возможность работы в дуплексном режиме;
•• низкая стоимость кабеля витой пары;
•• более высокая надежность сетей: при использовании витой пары
сеть строится по топологии «звезда», поэтому обрыв кабеля приводит лишь к нарушению связи между двумя объектами сети, соединенными этим кабелем (при использовании коаксиального
кабеля сеть строится по топологии «общая шина», для которой
требуется наличие терминальных резисторов на концах кабеля,
поэтому обрыв кабеля приводит к неисправности сегмента сети);
•• уменьшен минимально допустимый радиус изгиба кабеля;
•• большая помехоустойчивость из-за использования дифференциального сигнала;
•• возможность питания по кабелю маломощных узлов, например
IP-телефонов (стандарт Power over Ethernet, PoE);
•• гальваническая развязка трансформаторного типа. В условиях
СНГ, где, как правило, отсутствует заземление компьютеров, применение коаксиального кабеля часто приводило к выходу из строя
сетевых карт в результате электрического пробоя.
Причиной перехода на оптический кабель была необходимость
увеличить длину сегмента без повторителей.
Метод управления доступом (для сети на коаксиальном кабеле) —
множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision
Detection), скорость передачи данных 10 Мбит/с, размер кадра от 64
до 1518 байт, описаны методы кодирования данных. Режим работы
полудуплексный, т.е. узел не может одновременно передавать и принимать информацию. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции (спецификации физического уровня могут устанавливать более
жесткие ограничения, например, к сегменту тонкого коаксиала может подключаться не более 30 рабочих станций, а к сегменту толстого
коаксиала — не более 100). Однако сеть, построенная на одном разделяемом сегменте, становится неэффективной задолго до достижения предельного значения количества узлов, в основном по причине
полудуплексного режима работы.
69

В 1995 г. принят стандарт IEEE 802.3u Fast Ethernet со скоростью
100 Мбит/с и появилась возможность работы в режиме «полный дуплекс». В 1997 г. был принят стандарт IEEE 802.3z Gigabit Ethernet со
скоростью 1000 Мбит/с для передачи по оптическому волокну и еще
через два года — для передачи по витой паре.

Разновидности Ethernet
В зависимости от скорости передачи данных и передающей среды
существует несколько вариантов технологии. Независимо от способа
передачи стек сетевого протокола и программы работают одинаково
практически во всех нижеперечисленных вариантах.
В этом разделе дано краткое описание всех официально существующих разновидностей. По некоторым причинам в дополнение к основному стандарту многие производители рекомендуют пользоваться
другими запатентованными носителями — например, для увеличения расстояния между точками сети используется волоконно-оптический кабель.
Большинство Ethernet-карт и других устройств имеет поддержку
нескольких скоростей передачи данных, используя автоопределение
(autonegotiation) скорости и дуплексности для достижения наилучшего соединения между двумя устройствами. Если автоопределение
не срабатывает, скорость подстраивается под партнера и включается
режим полудуплексной передачи. Например, наличие в устройстве
порта Ethernet 10/100 говорит о том, что через него можно работать
по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet
10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX
и 1000BASE-T.
В настоящее время унифицировано несколько вариантов (технологий) Ethernet, отличающихся:
•• топологией;
•• скоростями передачи информации;
•• особенностями физической среды передачи данных.
Имеется ряд технологий Ethernet:
•• Ethernet 10 Base;
•• Fast Ethernet 100 Base;
•• Giga Ethernet 1000 Base;
•• Ethernet 10G;
•• Ethernet 40G и 100G.
Последние две технологии исторически являются развитием первых. На уровне второй иногда ставят технологию мультисетей
100 VG-AnyLAN (Ethernet & Token Ring) со скоростью 100 Мбит/с.
70

Методы доступа:
•• случайный метод доступа с контролем несущей и обнаружением
коллизии МДКН/ОК (CSMA/CD), стандарт IEEE 802.3;
•• детерминированный метод доступа с эстафетной передачей маркера, стандарт IEEE 802.4.
Тактовая частота передаваемой информации: fT = {10, 100, 1000}
Mbit/s.
Топология — шинная.
Среды передачи:
•• коаксиальный кабель;
•• витая пара;
•• оптоволокно;
•• радиоканал.
Максимальная удаленность между сетевыми узлами (без использования репитеров, хабов и коммутаторов):
•• коаксиальный кабель: 185–500 м — 10 Мбит/с;
•• витая пара: 2,5 км — 10 Мбит/с; 250 м — 100 Мбит/с, 100 м —
1 Гбит/с;
•• оптоволокно: 412 м — 100 Мбит/с, 25 м — 1 Гбит/с;
•• радиоканал — в пределах прямой видимости.
Зона четкой фиксации коллизий при увеличении частоты уменьшается.

Формат кадра Ethernet
Стандарт IEEE 802.3-2008 определяет следующую структуру
кадра, обязательную для всех МАС-реализаций, как показано
в табл. 5.4.
Таблица 5.4
7 байт

7 байт

Preamble

SFP

6 байт

6 байт

Destination Sourse
Address
Address

4 байта
(опцио- 2 байта
нально)
Tag
802.1Q

42–1500
байта

Length/
Data
Type

PAD

4 байта
FCS

Extension

64–1522 байта

••
••
••
••

На практике существует четыре формата кадров Ethernet:
Кадр Ethernet II (Ethernet v.2 или DIX Ethernet);
Кадр IEEE 802.3/LLC;
Кадр Ethernet SNAP;
Кадр Raw802.3(Novell 802.3).
71

Разные типы кадра имеют различный формат и значение MTU
(MaximumTransmissionUnit), но могут сосуществовать в одной физической среде.
Наибольшее распространение получил кадр Ethernet II.
Кадр IEEE 802.3/LLC показан на рис. 5.9.
7 байт

1 байт

Preamble

Data

6 байт
Destination Address

6 байт
Source Address

Значение