Часть III
Локальные
вычислительные сети
Локальные сети являются неотъемлемой частью любой современной компьютерной сети. Если мы рассмотрим структуру глобальной сети, например Интернета или крупной корпоративной сети, то обнаружим, что практически все информационные ресурсы этой сети сосредоточены в локальных сетях, а глобальная сеть является транспортом, который соединяет многочисленные локальные сети.
Технологии локальных сетей прошли большой путь. Практически во всех технологиях 80-х годов использовалась разделяемая среда как удобное и экономичное средство объединения компьютеров на физическом уровне. С середины 90-х в локальных сетях стали также применяться коммутируемые версии технологий. Отказ от разделяемой среды позволил повысить производительность и масштабируемость локальных сетей. Преимуществом коммутируемых локальных сетей является также возможность логической структуризации сети с разделением ее на отдельные сегменты, называемые виртуальными локальными сетями.
Переход к коммутируемым локальным средам сопровождался победой одной технологии, а именно технологии Ethernet. Остальные технологии, такие как Arcnet, Token Ring и FDDI, остались в прошлом, несмотря даже на то, что они обладали хорошими техническими характеристиками и имели многочисленных пользователей.
Неизвестно, что больше повлияло на такую ситуацию, то ли предельная простота технологии, а значит, и низкая стоимость оборудования Ethernet и его эксплуатации, то ли удачное название, то ли просто необыкновенное везение, как считает изобретатель этой технологии Роберт Меткалф, состоявшее в том, что «каждый раз, когда появлялось что-то на замену Ethernet, люди, ответственные за продвижение новой технологии, снова выбирали для нее название Ethernet», но факт остается фактом — локальные сети стали однородными сетями Ethernet.
В локальных сетях изменился не только принцип использования среды. Быстро растет верхний предел информационной скорости протоколов локальных сетей. С принятием в 2002 году стандарта 10G Ethernet технологии^яокальных сетей стали поддерживать иерархию скоростей, не уступающую иерархии скоростей первичных сетей — от 10 Мбит/с до 10 Пбит/с. Это дает возможность строить на этих технологиях не только локальные сети, но и сети мегаполисов. И не за горами принятие нового стандарта — 100G Ethernet, поддерживающего скорость 100 Гбит/с.
Развитие локальных сетей идет и в направлении «миниатюризации» — появился новый тип сетей — персональные сети (Personal Area Network, PAN), которые объединяют электронные устройства одного пользователя в радиусе нескольких десятков метров.
В главе ^рассматриваются технологии локальных сетей на разделяемой среде: основное внимание уделено классическим вариантам Ethernet со скоростью 10 Мбит/с на коаксиале и витой паре; также здесь кратко рассмотрены принципы работы основных соперников Ethernet в 80-е и 90-е годы — технологий Token Ring и FDDI. Если проводные технологии локальных сетей на разделяемой среде интересны сегодня в основном в теоретическом плане (для понимания истоков и динамики развития современных технологий), то беспроводные технологии локальных сетей на основе разделяемой среды по-прежнему актуальны и, по всей видимости, останутся таковыми в обозримом будущем, так как радиоэфир является разделяемой средой по своей природе. Мы рассмотрим две наиболее популярные технологии этого семейства — IEEE 802.11 (LAN) и Bluetooth (PAN).
Глава 13 посвящена коммутируемым локальным сетям. В ней рассматриваются основные принципы работы таких сетей: алгоритм функционирования коммутатора локальной сети, дуплексные версии протоколов локальных сетей, особенности реализации коммутаторов локальных сетей.
В главе 14 изучаются расширенные возможности коммутируемых локальных сетей этого типа: резервные связи на основе алгоритма покрывающего дерева, агрегирование каналов, а также техника виртуальных локальных сетей, позволяющая быстро и эффективно выполнять логическую структуризацию сети.
? Глава 12. Технологии локальных сетей на разделяемой среде
? Глава 13. Коммутируемые сети Ethernet
? Глава 14. Интеллектуальные функции коммутаторов
ГЛАВА 12 Технологии локальных
сетей на разделяемой среде
Алгоритм доступа к разделяемой среде является одним из главных факторов, определяющих эффективность совместного использования среды конечными узлами локальной сети. Можно сказать, что алгоритм доступа формирует «облик» технологии, позволяет отличать данную технологию от других. В технологии Ethernet применяется очень простой алгоритм доступа, позволяющий узлу сети передавать данные в те моменты времени, когда он считает, что разделяемая среда свободна. Простота алгоритма доступа определила простоту и низкую стоимость оборудования Ethernet. Негативным атрибутом алгоритма доступа технологии Ethernet являются коллизии, то есть ситуации, когда кадры, передаваемые разными станциями, сталкиваются друг с другом в общей среде. Коллизии снижают эффективность разделяемой среды и придают работе сети непредсказуемый характер.
Первоначальный вариант технологии Ethernet был рассчитан на коаксиальный кабель, который использовался всеми узлами сети в качестве общей шины. Переход на кабельные системы на витой паре и концентраторах (хабах) существенно повысил эксплуатационные характеристики сетей Ethernet.
В технологиях Token Ring и FDDI поддерживались более сложные и эффективные алгоритмы доступа к среде, основанные на передаче друг другу токена — специального кадра, разрешающего доступ. Однако чтобы выжить в конкурентной борьбе с Ethernet, этого преимущества оказалось недостаточно.
Общая характеристика протоколов локальных сетей на разделяемой среде
Стандартная топология и разделяемая среда
Основная цель, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов, заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания. Решение должно было быть недорогим, поскольку компьютеры, объединявшиеся в сеть, были недороги — появившиеся и быстро распространявшиеся тогда мини-компьютеры стоимостью в 10 000-20 000 долларов. Количество их в одной организации было небольшим, поэтому предел в несколько десятков компьютеров представлялся вполне достаточным для практически любой локальной сети. Задача связи локальных сетей в глобальные не была первоочередной, поэтому практически все технологии локальных сетей ее игнорировали.
Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первые локальных сетей остановились на совместном использовании общей среды
передачи данных;
Этот метод связи компьютеров впервые был опробован при создании радиосети ALOHA Гавайского университета в начале 70-х под руководством Нормана Абрамсона (Norman Abramson). Радиоканал определенного диапазона частот естественным образом является общей средой для всех передатчиков, использующих частоты этого диапазона для кодирования данных. Сеть ALOHA работала по методу случайного доступа, когда каждый узел мог начать передачу пакета в любой момент времени. Если после этого он не дожидался подтверждения приема в течение определенного тайм-аута, он посылал этот пакет снова. Общим был радиоканал с несущей частотой 400 МГц и полосой 40 кГц, что обеспечивало передачу данных со скоростью 9600 бит/с.
Немного позже Роберт Меткалф (Robert Metcalfe) повторил идею разделяемой среды уже для проводного варианта технологии LAN. Непрерывный сегмент коаксиального кабеля стал аналогом общей радиосреды. Все компьютеры присоединялись к этому сегменту кабеля по схеме монтажного ИЛИ, поэтому при передаче сигналов одним из передатчиков все приемники получали один и тот же сигнал, как и при использовании радиоволн. На рис. 12.1 представлено начало служебной записки Роберта Меткалфа, написанной 22 мая 1973 года, с наброском разделяемой среды на коаксиальном кабеле, где эта среда названа «а cable-tree ether», что можно приблизительно перевести как «древовидный кабельный эфир».
В технологиях Token Ring и FDDI тот факт, что компьютеры используют разделяемую среду, не так очевиден, как в случае Ethernet. Физическая топология этих сетей — кольцо, каждый узел соединяется кабелем с двумя соседними узлами (рис. 12.2). Однако эти отрезки кабеля также являются разделяемыми, так как в каждый момент времени только один компьютер может задействовать кольцо для передачи своих пакетов.
Простые стандартные топологии физических связей (звезда у коаксиального кабеля Ethermg
и кольцо у Token Bing и FDDI) обеспечивают простоту разделения кабельной среды.


Использование разделяемых сред позволяет упростить логику работы узлов сети. Действительно, поскольку в каждый момент времени выполняется только одна передача, отпадает необходимость в буферизации кадров в транзитных узлах и, как, следствие, в самих транзитных узлах. Соответственно, отпадает необходимость в сложных процедурах управления потоком и борьбы с перегрузками.
Основной недостаток разделяемой среды — плохая масштабируемость. Этот недостаток является принципиальным, так как независимо от метода доступа к среде ее пропускная способность делится между всеми узлами сети. Здесь применимо положение теории очередей, которое мы изучали в главе 7: как только коэффициент использования общей среды превышает определенный порог, очереди к среде начинают расти нелинейно, и сеть становится практическиНеработоспособной. Значение порога зависит от метода доступа. Так, в сетях ALOHA это значение является крайне низким — всего около 18 %, в сетях Ethernet — около 30 %, а в сетях Token Ring и FDDI оно возросло до 60-70 %.
Локальные сети, являясь пакетными сетями, используют принцип временного мультиплексирования, то есть разделяют передающую среду во времени. Алгоритм управления доступом к среде является одной из важнейших характеристик любой технологии LAN, в значительно большей степени определяющей ее облик, чем метод кодирования сигналов или формат кадра. В технологии Ethernet в качестве алгоритма разделения среды применяется метод случайного доступа. И хотя его трудно назвать совершенным — при росте нагрузки полезная пропускная способность сети резко падает — он благодаря своей простоте стал основой успеха технологии Ethernet. Технологии Token Ring и FDDI используют метод маркерного доступа, основанный на передаче от узла к узлу особого кадра — маркера (токена) доступа. При этом только узел, владеющий маркером доступа, имеет право доступа к разделяемому кольцу. Более детерминированный характер доступа технологий Token Ring и FDDI предопределил более эффективное использование разделяемой среды, чем у технологии Ethernet, но одновременно и усложнил оборудование.
Появление мультимедийных приложений с чувствительным к задержкам трафиком привело к попыткам создания метода доступа, приоритезирующего некоторым образом такой трафик и обеспечивающего для него необходимые характеристики QoS. Результатом этих попыток стало создание технологии lOOVG-AnyLAN, для которой был характерен достаточно сложный метод доступа к разделяемой среде. Однако эта технология была создана слишком поздно — в середине 90-х годов, когда преимущества и доступность коммутируемых локальных сетей «отменили» сам принцип разделения среды (в проводных сетях).
Отказ от разделяемой среды привел к исчезновению такого важного компонента технологии локальных сетей как метод доступа. В принципе коммутатор локальной сети работает так же, как и обобщенный коммутатор сети с коммутацией пакетов, рассмотренный в главе 2. Поэтому с распространением коммутаторов стали исчезать различия между технологиями локальных сетей, так как в сети, где все связи между узлами являются индивидуальными, и коммутируемая версия Ethernet, и коммутируемая версия Token Ring работают весьма схоже, различаются только форматы кадров этих технологий. Это обстоятельство, возможно, и имел в виду Роберт Меткалф, когда говорил об удачливости Ethernet — работа коммутируемых локальных сетей Etherhet существенно отличается от работы Etherhet на разделяемой среде, так что ее можно считать новой технологией со старым названием. Хотя, с другой стороны, формат кадра Ethernet сохранился, так что это дает формальный (хотя и несколько условный) повод считать ее той же самой технологией.
Стандартизация протоколов локальных сетей
Каждая из технологий локальных сетей первоначально появлялась как фирменная технология; так, например, технология Ethernet «появилась на свет» в компании Xerox, а за технологией Token Ring стояла компания IBM. Первые стандарты технологий локальных сетей также были фирменными, что было, естественно, не очень удобно как для пользователей, так и для компаний-производителей сетевого оборудования.
Для исправления ситуации в 1980 году в институте IEEE был организован комитет 802 по стандартизации технологий LAN. Результатом работы комитета IEEE 802 стало принятие семейства стандартов IEEE 802.x, содержащих рекомендации'по проектированию нижних уровней локальных сетей. Эти стандарты базировались на обобщении популярных фирменных стандартов, властности Ethernet и Token Ring.
Комитет IEEE 802 и сегодня является основным международным органом, разрабатывающим стандарты технологий локальных сетей, в том числе коммутируемых локальных сетей, а также стандарты беспроводных локальных сетей на разделяемой среде.
Помимо IEEE в работе по стандартизации протоколов LAN принимали и принимают участие и другие организации. Так, для сетей, работающих на оптоволокне, институтом ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с. Это был первый протокол LAN, который достиг такой скорости, в 10 раз превысив скорость технологии Ethernet.
Структуру стандартов IEEE 802 иллюстрирует рис. 12.3.

Стандарты IEEE 802 описывают функции, которые можно отнести к функциям физического и канального уровней модели OSI. Как видно из рисунка 12.3, эти стандарты имеют как общие для всех технологий части, так и индивидуальные.
Общую группу стандартов составляют стандарты рабочей группы 802.1. Эти стандарты описывают наиболее высокоуровневые функции локальных сетей. Так, в документах 802.1 даются общие определения локальных сетей и их свойств, показана связь трех уровней модели IEEE 802 с моделью OSI. Наиболее практически важными являются те стандарты рабочей группы 802.1, которые описывают взаимодействие различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия. Наиболее важным в настоящее время является стандарт 802.1D, описывающий логику работы прозрачного моста, которая лежит в основе любого современного коммутатора Ethernet (и лежала бы в основе коммутатора Token Ring или FDDI, если бы они сохранились до наших дней).
Набор стандартов, разработанных рабочей группой 802.1, продолжает расти, в настоящее время это наиболее активный подкомитет комитета 802. Например, этот комитет стандартизовал технологию виртуальных локальных сетей, также он занимается стандартизацией технологий, известных под общим названием Carrier Ethernet.
Каждая из рабочих групп 8023, 802.4, 802.5 и т. д. ответственна за стандартизацию конкретной технологии, например группа 802.3 занимается технологией Ethernet, группа 802.4 - технологией ArcNet, группа 802.5 — технологией Token Ring, группа 802.11 — технологией беспроводных локальных сетей. Стандарты этих рабочих групп описывают как физический уровень (или несколько возможных физических уровней), так и канальный уровень конкретной технологии (последний включает описание метода доступа, используемого технологией). Основу стандарта 802.3 составила технология экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году. В 1980 году фирмы DEC, Intel и Xerox (сокращенно — DIX) совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Эту последнюю версию фирменного стандарта Ethernet называют стандартом Ethernet DIX, или Ethernet II. На базе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который во многом совпадает со своим предшественником.
Однако, как видно из рис. 12.3, помимо индивидуальных для каждой технологии уровней существует и общий уровень, который был стандартизован рабочей группой 802.2.
Появление этого уровня связано с тем, что комитет 802 разделил функции канального уровня модели OSI на два уровня:
? управление логическим каналом (Logical Link Control, LLC);
? управление доступом к среде (Media Access Control, MAC).
Основными функциями уровня MAC являются:
? обеспечение доступа к разделяемой среде;
? передача кадров между конечными узлами посредством функций и устройств физического уровня.
Если уровень MAC специфичен для каждой технологии и отражает различия в методах доступа к разделяемой среде, то уровень LLC представляет собой обобщение функций разных технологий по обеспечению передачи кадра с различными требованиями к надежности.
Логика образования общего для всех технологий уровня LLC заключается в следующем: после того как узел сети получил доступ к среде в соответствии с алгоритмом, специфическим для конкретной технологии, дальнейшие действия узла или узлов по обеспечению надежной передачи кадров от технологии не зависят.
Так как в зависимости от требований приложения может понадобиться разная степень надежности, то рабочая группа 802.2 определила три типа услуг:
? Услуга LLC1 — это услуга без установления соединения и без подтверждения получения данных. LLC1 дает пользователю средства для передачи данных с минимумом издержек. В этом случае LLC поддерживает дейтаграммный режим работы, как и MAC, так что и технология LAN в целом работает в дейтаграммном режиме. Обычно эта процедура используется, когда такие функции, как восстановление данных после ошибок и упорядочивание данных, выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC.
? Услуга LLC2 дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока блоков в рамках установленного соединений. *
? Услуга LLC3 — это услуга без установления соединения, но с подтверждением получения данных. В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), с одной стороны, временное издержки установления логического соединения перед отправкой данных неприемлемы, а сдругой стороны, подтверждение о корректности приема переданных данных необхо*
является компромиссом между LLC1 и LLC2, так как она не предусматривает установление логического соединения, но обеспечивает подтверждение получения данных.
Какой из трех режимов работы уровня LLC будет использован, зависит от требований протокола верхнего уровня. Информация о требуемой от LLC транспортной услуге передается через межуровневый интерфейс уровню LLC вместе с аппаратным адресом и пакетом с пользовательскими данными. Например, когда поверх LLC работает протокол IP, он всегда запрашивает режим LLC1, поскольку в стеке TCP/IP задачу обеспечения надежной доставки решает протокол TCP.
Нужно сказать, что на практике идея обобщения функций обеспечения надежной передачи кадров в общем уровне LLC не оправдала себя. Технология Ethernet в версии DIX изначально функционировала в наиболее простом дейтаграммном режиме — в результате оборудование Ethernet и после опубликования стандарта IEEE 802.2 продолжало поддерживать только этот режим работы, который формально является режимом LLC1. В то же время оборудование сетей Token Ring, которое изначально поддерживало режимы LLC2 и LLC3, также продолжало поддерживать эти режимы и никогда не поддерживало режим LLC1.
Помимо обеспечения заданной степени надежности уровень LLC выполняет также интерфейсные функции. Эти функции заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз уровень LLC принимает от протокола сетевого уровня пакет (например, IP- или IPX-пакет), в котором уже находятся пользовательские данные. Помимо пакета сверху также передается адрес узла назначения в формате той технологии LAN, которая будет использована для доставки кадра в пределах данной локальной сети. Напомним, что в терминах стека TCP/IP такой адрес называется аппаратным. Полученные от сетевого уровня пакет и аппаратный адрес уровень LLC передает далее вниз — уровню MAC. Кроме того, LLC при необходимости решает задачу мультиплексирования, передавая данные от нескольких протоколов сетевого уровня единственному протоколу уровня MAC.
При передаче данных снизу вверх LLC принимает от уровня MAC пакет сетевого уровня, пришедший из сети. Теперь ему нужно выполнить еще одну интерфейсную функцию — демультиплексирование, то есть решить, какому из сетевых протоколов передать полученные от MAC данные (рис. 12.4).

Ethernet со скоростью 10 Мбит/с на разделяемой среде
MAC-адреса
На уровне MAC, который обеспечивает доступ к среде и передачу кадра, для идентификации сетевых интерфейсов узлов сети используются регламентированные стандартом IEEE 802.3 уникальные 6-байтовые адреса, называемые МАС-адресами. Обычно МАС-адрес записывают в виде шести пар шестнадцатеричных цифр, разделенных тире или двоеточиями, например 11-A0-17-3D-BC-01. Каждый сетевой адаптер имеет, по крайней мере, один МАС-адрес.
Помимо отдельных интерфейсов, МАС-адрес может определять группу интерфейсов или даже все интерфейсы сети. Первый (младший) бит старшего байта адреса назначения является признаком того, является адрес индивидуальным или групповым. Если он равен 0, то адрес является индивидуальным, то есть идентифицирует один сетевой интерфейс, а если 1, то групповым. Групповой адрес связан только с интерфейсами, сконфигурированными (вручную или автоматически по запросу вышележащего уровня) как члены группы, номер которой указан в групповом адресе. Если сетевой интерфейс включен в группу, то наряду с уникальным МАС-адресом с ним ассоциируется еще один адрес — групповой. В частном случае, если групповой адрес состоит из всех единиц, то есть имеет шестнадцатеричное представление OxFFFFFFFFFFFF, он идентифицирует все узлы сети и называется широковещательным.
Второй бит старшего байта адреса определяет способ назначения адреса — централизованный или локальный. Если этот бит равен 0 (что бывает почти всегда в стандартной аппаратуре Ethernet), это говорит о том, что адрес назначен централизованно по правилам IEEE 802.
ВНИМАНИЕ-
В стандартах IEEE Ethernet младший бит байта изображается в самой левой позиции поля, а старший бит — в самой правой. Этот нестандартный способ отображения порядка следования битов в байте соответствует порядку передачи битов в линию связи передатчиком Ethernet (первым передается младший бит). В стандартах других организаций, например RFC IETF, ITU-T, ISO, используется традиционное представление байта, когда младший бит считается самым правым битом байта, а старший — самым левым. При этом порядок следования байтов остается традиционным. Поэтому при чтении стандартов, опубликованных этими организациями, а также чтении данных, отображаемых на экране операционной системой или анализатором протоколов, значения каждого байта кадра Ethernet нужно зеркально отобразить, чтобы получить представление о значении разрядов этого байта в соответствии с документами IEEE. Например, групповой адрес, имеющий в нотации IEEE вид 1000 0000 0000 0000 1010 0111 1111 0000 0000 0000 0000 0000 или в шестнадцатеричной записи 80-00-A7-F0-00-00, будет, скорее всего, отображен анализатором протоколов в традиционном виде как 01-00-E5-0F-00-00.
Комитет IEEE распределяет между производителями оборудования так называемые организационно уникальные идентификаторы (Organizationally Unique Identifier, OUI). Каждый производитель помещает выделенный ему идентификатор в три старших байта адреса (например, идентификатор 0x0020AF определяет компанию 3COM, а ОхОООООС -Cisco). За уникальность младших трех байтов адреса отвечает производитель оборудования. Двадцать четыре бита, отводимые производителю для адресации интерфейсов его продукции, позволяют выпустить примерно 16 миллионов интерфейсов под одним идентификатором организации. Уникальность централизованно распределяемых адресов распространяется на все основные технологии локальных сетей — Ethernet, Token Ring, FDDI и т. д. Локальные адреса назначаются администратором сети, в обязанности которого входит обеспечение их уникальности.
Сетевые адаптеры Ethernet могут также работать в так называемом режиме неразборчивого захвата (promiscuous mode), когда они захватывают все кадры, поступающие на интерфейс, независимо от их МАС-адресов назначения. Обычно такой режим используется для мониторинга трафика, когда захваченные кадры изучаются затем для нахождения причины некорректного поведения некоторого узла или отладки нового протокола.
Форматы кадров технологии Ethernet
Существует несколько стандартов формата кадра Ethernet. На практике в оборудовании Ethernet используется только один формат кадра, а именно кадр Ethernet DIX, который иногда называют кадром Ethernet II по номеру последнего стандарта DIX. Этот формат представлен на рис. 12.5.
6 байт6 байт2 байта46-1500 байт4 байта DASAТДанныеFCS Рис. 12.5. Формат кадра Ethernet DIX (II)Первые два поля заголовка отведены под адреса:
? DA (Destination Address) — МАС-адрес узла назначения;
? SA (Source Address) — МАС-адрес узла отправителя.
Для доставки кадра достаточно одного адреса — адреса назначения; адрес источника помещается в кадр для того, чтобы узел, получивший кадр, знал, от кого пришел кадр и кому нужно на него ответить. Принятие решения об ответе не входит в компетенцию протокола Ethernet, это дело протоколов верхних уровней. Ethernet же только выполнит такое действие, если с сетевого уровня поступит соответствующее указание.
? Поле Т (Туре, или Etheriype) содержит условный код протокола верхнего уровня, данные которого находятся в поле данных кадра, например шестнадцатеричное значение 08-00 соответствует протоколу IP. Это поле требуется для поддержки интерфейсных функций мультиплексирования и демультиплексирования кадров при взаимодействии с протоколами верхних уровней.
? Поле данных может содержать от 46 до 1500 байт. Если длина пользовательских данных меньше 46 байт, то это поле дополняется до минимального размера байтами заполнения. Эта операция требуется для корректной работы метода доступа Ethernet (он рассматриваете^ в следующем разделе).
U Поле контрольной последовательности кадра (Frame Check Sequence, FCS) состоит из 4 байт контрольной суммы. Это значение вычисляется по алгоритму CRC-32.
Кадр Ethernet DIX (II) не отражает разделения канального уровня Ethernet на уровень
MAC и уровень LLC: его поля поддерживают функции обоих уровней, например интер-
фейсные функции поля Т относятся к функциям уровня LLC, в то время как все остальнь поля поддерживают функции уровня MAC.
Существуют еще три стандартных формата кадра Ethernet:
? Кадр 802.3/LLC является стандартом комитета IEEE 802 и построен в соответстви с принятым разбиением функций канального уровня на уровень MAC и уровень LU Поэтому результирующий кадр является вложением кадра LLC, определяемого ста! дартом 802.2, в кадр MAC, определяемого стандартом 802.3.
? Кадр Raw 802.3, или Novell 802.3, появился в результате усилий компании Novell г ускорению разработки своего стека протоколов в сетях Ethernet.
? Кадр Ethernet SNAP стал результатом деятельности комитета 802.2 по приведени предыдущих форматов кадров к некоторому общему стандарту и приданию кадр необходимой гибкости для учета в будущем возможностей добавления полей или и: менения их назначения.
Как уже было сказано, в настоящее время оборудованием Ethernet используются тольк кадры Ethernet DIX (И). Остальные форматы кадров, в том числе кадр 802.3/LLC, ш прежнему формально являющийся стандартным, вышли из употребления из-за боле сложного формата, который оказался не нужен в условиях существования единой техне логии канального уровня.
Более подробную информацию о форматах кадров Ethernet можно найти на сайте www.olifer.co.uk в документе «Форматы кадров Ethernet».
Доступ к среде и передача данных
Метод доступа, используемый в сетях Ethernet на разделяемой проводной среде1, носи название CSMA/CD (Carrier Sense Multiple Access with Collision Detection — прослушив; ние несущей частоты с множественным доступом и распознаванием коллизий). Названи метода достаточно хорошо описывает его особенности.
Все компьютеры в сети на разделяемой среде имеют возможность немедленно (с учета задержки распространения сигнала в физической среде) получить данные, которые любо из компьютеров начал передавать в общую среду. Говорят, что среда, к которой подключен! все станции, работает в режиме коллективного доступа (Multiply Access, МА).
Чтобы получить возможность передавать кадр, интерфейс-отправитель должен убедитьа что разделяемая среда свободна. Это достигается прослушиванием основной гармоник сигнала, которая еще называется несущей частотой (Carrier Sense, CS).
Признаком «незанятости» среды является отсутствие на ней несущей частоты, которая пр манчестерском способе кодирования равна 5-10 МГц в зависимости от последовательное!] единиц и нулей, передаваемых в данный момент.
В беспроводных сетях Ethernet применяется другой метод доступа, известный как CSMА/СА. Это метод рассматривается далее в разделе «Беспроводные локальные сети IEEE 802.11».
Если среда свободна, то узел имеет право начать передачу кадра. В примере, показанном на рис. 12.6, узел 1 обнаружил, что среда свободна, и начал передавать свой кадр. В коаксиальном кабеле сигналы передатчика узла 1 распространяются в обе стороны, так что их получают все узлы сети. Кадр данных всегда сопровождается преамбулой, которая состоит из 7 байт, каждый из которых имеет значение 10101010, и 8-го байта, равного 10101011. Последний байт носит название ограничителя начала кадра. Преамбула нужна для вхождения приемника в побитовую и побайтовую синхронизацию с передатчиком. Наличие двух единиц, идущих подряд, говорит приемнику о том, что преамбула закончилась и следующий бит является началом кадра.
Коллизия (jam)
> 9,6 мкс
Случайная пауза
1
Шина 1
А А
А А
Узел 1
Передача
Попытка доступа, к шине узла 2
Узел 2 |Ожидание
Передача
Передача
Попытка
''доступа к шине узла 3
Узел 3
Передача
Ожидание]
Рис. 12.6. Метод случайного доступа CSMA/CD
Все станции, подключенные к кабелю, начинают записывать байты передаваемого кадра в свои внутренние буферы. Первые 6 байт кадра содержат адрес назначения. Та станция, которая узнает собственный адрес в заголовке кадра, продолжает записывать его содержимое в свой внутренний буфер, а остальные станции на этом прием кадра прекращают. Станция назначения обрабатывает полученные данные и передает их вверх по своему стеку. Кадр Ethernet содержит не только адрес назначения, но и адрес источника данных, поэтому станция-получатель знает, кому нужно послать ответ.
Узел 2 во время передачи кадра узлом 1 также пытался начать передачу своего кадра, однако обнаруживает, что среда занята — на ней присутствует несущая частота, — поэтому узел 2 вынужден ждать, пока узел 1 не прекратит передачу кадра.
После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу, равную межпакетному интервалу (Inter Packet Gap, IPG) в 9,6 мкс. Эта пауза нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата сре^ы одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна. В приведенном примере узел 2 дождался окончания передачи кадра узлом 1, сделал паузу в 9,6 мкс и начал передачу своего кадра.
Возникновение коллизии
Механизм прослушивания среды и пауза между кадрами не гарантируют исключения ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия, так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации.
Коллизия — это нормальная ситуация в работе сетей Ethernet. В примере на рис. 12.7 коллизию породила одновременная передача данных узлами 3 и 1. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Более вероятна ситуация, когда один узел начинает передачу, а через некоторое (короткое) время другой узел, проверив среду и не обнаружив несущую (сигналы первого узла еще не успели до него дойти), начинает передачу своего кадра. Таким образом, возникновение коллизии является следствием распределения узлов сети в пространстве.
лътпшгштл-
Узел 1 I I д- L Узел 3
? у ?
лпллл:
TLTL ЛЛ

Среда свободна — узел 3 начинает передачу
ллппп:
’ шй
"Л-ЖаЛ

Узел 3 обнаруживает коллизию

Коллизия распространяется до узла 1
Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабелехйгналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется факт обнаружения коллизии (Collision Detection, CD). Для повышения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усугубляет коллизию посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.
После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму:
Пауза e L х (интервал отсрочки).
В технологии Ethernet интервал отсрочки выбран равным значению 512 битовых интервалов. Битовый интервал соответствует времени между появлением двух последовательных битов данных на кабеле; для скорости 10 Мбит/с величина битового интервала равна 0,1 мкс, или 100 нс.
L представляет собой целое число, выбранное с равной вероятностью из диапазона [0,2N], гдеА^— номер повторной попытки передачи данного кадра: 1,2,..., 10. После 10-й попытки интервал, из которого выбирается пауза, не увеличивается.
Таким образом, случайная пауза в технологии Ethernet может принимать значения от 0 до
52,4 мс.
Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки и отбросить этот кадр. Описанный алгоритм носит название усеченного экспоненциального двоичного алгоритма отсрочки.
Поведение сети Ethernet при значительной нагрузке, когда коэффициент использования среды растет и начинает приближаться к 1, в целом соответствует графикам, которые были приведены в главе 7 при анализе модели теории очередей М/М/1. Однако рост времени ожидания освобождения среды в сетях Ethernet начинается раньше, чем в модели М/М1. Это происходит из-за того, что модель М/М/1 является очень простой и не учитывает такой важной особенности Ethernet, как коллизии.
Администраторы сетей Ethernet на разделяемой среде руководствуются простым эмпирическим правилом — коэффициент использования среды не должен превышать 30 %. Для поддержки чувствительного к задержкам трафика сети Ethernet (и другие сети на разделяемой среде) могут применять только один метод поддержания характеристик QoS - недогруженный режим работы.
Время оборота и распознавание коллизий
Надежное распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных передан ею верно, этот кадр будет утерян. Из-за наложения сигналов при коллизии информация кадра исказится, и он будет отбракован принимающей станцией из-за несовпадения контрольной суммы. Скорее всего, недошедшие до получателя данные будут повторно переданы каким-либо протоколом верхнего уровня, например транспортным или прикладным, работающим с установлением соединения, либо протоколом LLC, если он работает в режиме LLC2. Однако повторная передача сообщения протоколами верхних уровней произойдет гораздо позже (иногда по прошествии нескольких секунд), чем повторная передача средствами сети Ethernet, работающей с микросекундными интервалами. Поэтому если коллизии не будут надежно распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной пропускной способности сети.
Для надежного распознавания коллизий должно выполняться следующее соотношение:
Гпйп > RTT.
Здесь rmin — время передачи кадра минимальной длины, a RTT — время оборота, то есть время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети. В худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями сети (в одну сторону проходит неискаженный сигнал, а в обратном направлении — сигнал, уже искаженный коллизией).
При выполнении этого условия передающая станция должна успеть обнаружить коллизию, которую вызвал переданный ее кадр, еще до того, как она закончит передачу этого кадра.
Очевидно, что выполнение этого условия зависит, с одной стороны, от минимальной длины кадра и скорости передачи данных протокола, а с другой стороны, от длины кабельной системы сети и скорости распространения сигнала в кабеле (для разных типов кабеля эта скорость несколько отличается).
ведэд^ подобранытакимоОр^ом#чтоо*>гпри нормальной работе
Так, стандарт Ethernet определяет минимальную длину поля данных кадра в 46 байт (что вместе со служебными полями дает минимальную длину кадра 64 байт, а вместе с преамбулой — 72 байт, или 576 бит). Отсюда может быть вычислено ограничение на расстояние между станциями. В стандарте Ethernet 10 Мбит/с время передачи кадра минимальной длины равно 575 битовых интервалов, следовательно, время оборота должно быть меньше
57.5 мкс. Расстояние, которое сигнал может пройти за это время, зависит от типа кабеля и для толстого коаксиального кабеля равно примерно 13 280 м. Учитывая, что за время
57.5 мкс сигнал должен пройти по линии связи дважды, расстояние между двумя узлами не должно быть больше 6635 м. В стандарте величина этого расстояния выбрана равной 2500 м, что существенно меньше. Это объясняется тем, что повторители, которые нужны для соединения пяти сегментов кабеля, вносят задержки в распространение сигнала.
Описанные соображения объясняют выбор минимальной длины поля данных кадра в 46 байт. Уменьшение этого значения до 0 привело бы к значительному сокращению максимальной длины сети.
Требование rmin > RTT имеет одно интересное следствие: чем выше скорость протокола, тем меньше должна быть максимальная длина сети. Поэтому для Ethernet на разделяемой среде при скорости в 100 Мбит/с максимальная длина сети пропорционально уменьшается до 250 м, а при скорости в 1 Гбит/с — до 25 м. Эта зависимость, наряду с резким ростом задержек при повышении загрузки сети, говорит о еще одном коренном недостатке метода
доступа CSMA/CD.
? *
Спецификации физической среды
При стандартизации технологии Ethernet рабочей группой IEEE 802.3 вариант Ethernet на «толстом» коаксиальном кабеле получил название 10Base-5.
Число 10 этом названии обозначает номинальную битовую скорость передачи данных стандарта, то есть 10 Мбит/с, а слово «Base» — метод передачи на одной базовой частоте1 (в данном случае 10 МГц). Последний символ в названии стандарта физического уровня обозначает тип кабеля, в данном случае 5 отражает тот факт, что диаметр «толстого» коаксиала равен 0,5 дюйма. Данная система обозначения типа физического уровня Ethernet сохранилась до настоящего времени.
Наиболее популярными спецификациями физической среды Ethernet для скорости передачи данных 10 Мбит/с являются следующие:
? 10Base-5 — коаксиальный кабель диаметром 0,5 дюйма, называемый «толстым» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента: 500 м (без повторителей). Максимальное количество узлов подключаемых к сегменту — 100. Максимальное число сегментов — 5 (4 повторителя), из которых.только 3 могут использоваться для подключения узлов, а 2 играют роль удлинителей сети.
? iOBase-2 — коаксиальный кабель диаметром 0,25 дюйма, называемый «тонким» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента — 185 м (без повторителей). Максимальное количество узлов подключаемых к сегменту — 30. Максимальное число сегментов — 5 (4 повторителя), из которых только 3 могут использоваться для подключения узлов, а 2 играют роль удлинителей сети.
? iOBase-Т — кабель на основе неэкранированной витой пары (UTP). Образует звездообразную топологию на основе концентратора (многопортового повторителя). Расстояние между концентратором и конечным узлом — не более 100 м. Между любыми двумя узлами сети может быть не более 4-х концентраторов (так называемое «правило 4-х хабов»).
? 10Base-F — волоконно-оптический кабель. Топология аналогична топологии стандарта IOBase-Т, но расстояние между концентратором и конечным узлом может достигать 2000 м. Правило 4-х хабов остается в силе.
В стандарте 10Base-2 в качестве передающей среды используется «тонкий» коаксиал Ethernet. Тонкий коаксиальный кабель дешевле толстого, поэтому сети 10Base-2 иногда называли Cheapernet (дословно — дешевая сеть). Станции подключаются к кабелю с помощью высокочастотного Т-коннектора, представляющего собой тройник, один отвод которого соединяется с сетевым адаптером, а два других — с двумя концами разрыва кабеля. Стандарт 10Base-2 очень близок к стандарту 10Base-5, но трансиверы в нем объединены с сетевыми адаптерами за счет того, что более гибкий тонкий коаксиальный кабель может быть подведен непосредственно к выходному разъему платы сетевого адаптера, установленной в шасси компьютера. Кабель в данном случае «висит» на сетевом адаптере, что затрудняет физическое перемещение компьютеров, однако сама операция соединения компьютеров в сеть оказывается гораздо проще, чем для сети на «толстом» коаксиале.
Реализация этого стандарта на практике приводит к наиболее простому решению для кабельной сети, так как для соединения компьютеров требуются только сетевые адаптеры, Т-коннекторы и терминаторы на 50 Ом. Однако этот вид кабельных соединений наиболее сильно подвержен авариям и сбоям. Кабель более восприимчив к помехам, чем «толстый»
' В отличие от методов, использующих несколько несущих частот; такие методы называются широкополосными и имеют в своем составе слово «Broadband». Эти методы, хотя и были стандартизованы, не получили распространения в период популярности локальных сетей на разделяемой среде.
коаксиал. В моноканале имеется большое количество механических соединений: каждый Т-коннектор дает три механических соединения, два из которых имеют жизненное значение для всей сети. Пользователи имеют доступ к разъемам и могут нарушить целостность моноканала. Кроме того, эстетика и эргономичность этого решения оставляют желать лучшего, так как от каждой станции через Т-коннектор отходят два довольно заметных провода, которые под столом часто образуют моток кабеля — запас, необходимый на случай даже небольшого перемещения рабочего места.
Сеть Etemet на витой паре, описываемая стандартом 10Base-T, стала следующим шагом на пути повышения эксплуатационных характеристик Ethernet.
Одним из существенных недостатков Ethernet на коаксиальном кабеле являлось отсутствие оперативной информации о состоянии кабеля и сложность нахождения места его повреждения. Поэтому поиск неисправностей стал привычной процедурой и головной болью многочисленной армии сетевых администраторов коаксиальных сетей Ethernet.
Альтернатива появилась в середине 80-х годов, когда благодаря использованию витой пары и повторителей сети Ethernet стали гораздо более ремонтопригодными.
К этому времени телефонные компании уже достаточно давно применяли многопарный кабель на основе неэкранированной витой пары для подключения телефонных аппаратов внутри зданий. Идея приспособить этот популярный вид кабеля для локальных сетей оказалась очень плодотворной, так как многие здания уже были оснащены нужной кабельной системой. Оставалось разработать способ подключения сетевых адаптеров и прочего коммуникационного оборудования к витой паре таким образом, чтобы изменения в сетевых адаптерах и программном обеспечении сетевых операционных систем были минимальными по сравнению с сетями Ethernet на коаксиале. Эта попытка оказалась успешной — переход на витую пару требует только замены приемника и передатчика сетевого адаптера, а метод доступа и все протоколы канального уровня остаются теми же, что и в сетях Ethernet на коаксиале.
Правда, для соединения узлов в сеть теперь обязательно требуется коммуникационное устройство — многопортовый повторитель Ethernet на витой паре.
Устройство такого повторителя схематично изображено на рис. 12.8. Каждый сетевой адаптер соединяется с повторителем двумя витыми парами. Одна витая пара требуется для передачи данных от станции к повторителю (выход ТХ сетевого адаптера), другая — для передачи данных от повторителя к станции (вход RX сетевого адаптера). Повторитель побитно принимает сигналы от одного из конечных узлов и синхронно передает их на все свои остальные порты, исключая тот, с которого поступили сигналы, одновременно улучшая их электрические характеристики.
Многопортовый повторитель часто называют концентратором, или хабом (от английского hub — центр, ступица колеса), так как в нем сконцентрированы соединения со всеми конечными узлами сети. Фактически хаб имитирует сеть на коаксиальном кабеле в том отношении, что физически отдельные отрезки кабеля на витой паре логически все равно представляют единую разделяемую среду. Все правила доступа к среде по алгоритму CSMA/CD сохраняются.
При создании сети Ethernet на витой паре с большим числом конечных узлов хабы можно соединять друг с другом иерархическим способом, образуя древовидную структуру (рис. 12.9). Добавление каждого хаба изменяет физическую структуру, но оставляет без изменения логическую структуру сети. То есть независимо от числа хабов в сети сохраняется одна общая для всех интерфейсов разделяемая среда, так что передача кадра с любого интерфейса блокирует передатчики всех остальных интерфейсов.


Физическая структуризация сетей, построенных на основе витой пары, повышает надежность и упрощает обслуживание сети, поскольку в этом случае появляется возможность контролировать состояние и локализовывать отказы отдельных кабельных отрезков, подключающих конечные узлы к концентраторам. В случае обрыва, короткого замыкания или неисправности сетевого адаптера работа сети может быть быстро восстановлена путем отключения соответствующего сегмента кабеля.
Для контроля целостности физического соединения между двумя непосредственно соединенными портами,» стандарте 10Base-T введен так называемый тест целостности соединения (Link Integrity Test, LIT). Эта процедура заключается в том, что в те периоды, когда порт не посылает или получает кадры данных, он посылает своему соседу импульсы длительностью 100 нс через каждые 16 мс. Если порт принимает такие импульсы от своего соседа, то он считает соединение работоспособным и, как правило, индицирует это зеленым светом светодиода.
НбЗД^и%м<» отиспользуемого физического уровня в стандартах Ethernet На 10 Мбит/с вводится ^мш&имайьное колйчествоузлов, псщ»слючаемых^раЬделяемой:ореде. Это огра*
Не все варианты физического уровня стандарта Ethernet на 10 Мбит/с дают возможное построить сеть с максимальным количеством узлов. Например, сеть 10Base-5 может име максимум 100 х 3 - 3 = 297 узлов (3 подключения уходят на повторители, соединяющ] сегменты), а сеть 10 Base-2 — только 87 узлов. И лишь сети 10Base-T и 10Base-F дав такую возможность.
Более подробную информацию о стандартах физического уровня Ethernet можно найти на сайте www.olifer.co.uk в документе «Физические стандарты Ethernet».
Максимальная производительность сети Ethernet
Производительность сети зависит от скорости передачи кадров по линиям связи и скорост обработки этих кадров коммуникационными устройствами, передающими кадры меж; своими портами, к которым эти линии связи подключены. Скорость передачи кадров г линиям связи зависит от используемых протоколов физического и канального уровне например Ethernet на 10 Мбит/с, Ethernet на 100 Мбит/с, Token Ring или FDDI.
Скорость, с которой протокол передает биты по линии связи, называется номинальной скоростью протокола.
Скорость обработки кадров коммуникационным устройством зависит от производитель^ сти его процессоров, внутренней архитектуры и других параметров. Очевидно, что скорост коммуникационного устройства должна соответствовать скорости работы линии. Если ot меньше скорости работы линии, то кадры будут стоять в очередях и отбрасываться пр переполнении последних. В то же время нет смысла применять устройство, которое в сотн раз производительнее, чем того требует скорость подключаемых к нему линий.
Для оценки требуемой производительности коммуникационных устройств, имеющи порты Ethernet, необходимо оценить производительность сегмента Ethernet, но не в бита в секунду (ее мы знаем — это 10 Мбит/с), а в кадрах в секунду, так как именно этот показ; тель помогает оценить требования к производительности коммуникационных устройст; Это объясняется тем, что на обработку каждого кадра, независимо от его длины, мост, ко мутатор или маршрутизатор тратит примерно равное время, которое уходит на просмот таблицы продвижения пакета, формирование нового кадра (для маршрутизатора) и т. i
При постоянной битовой скорости количество кадров, поступающих на коммуникационно устройство в единицу^времени, является, естественно, максимальным при их минимал* ной длине. Поэтому для коммуникационного оборудования наиболее тяжелым режимо! является обработка потока кадров минимальной длины.
Теперь рассчитаем максимальную производительность сегмента Ethernet в таких единица? как число переданных кадров (пакетов) минимальной длины в секунду
ПРИМЕЧАНИЕ-
При указании производительности сетей термины «кадр» и «пакет» обычно используются как синонимы. Соответственно, аналогичными являются и единицы измерения производительности кадры в секунду (кадр/с) и пакеты в секунду (пакет/с).
Для расчета максимального количества кадров минимальной длины, проходящих по сегменту Ethernet, вспомним, что подсчитанное нами ранее время, затрачиваемое на передачу кадра минимальной длины (576 бит), составляет 57,5 мкс. Прибавив межкадровый интервал в 9,6 мкс, получаем, что период следования кадров минимальной длины составляет 67,1 мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet составляет 14 880 кадр/с (рис. 12.10). Естественно, что наличие в сегменте нескольких узлов снижает эту величину за счет ожидания доступа к среде, а также за счет коллизий.
<4-57,5 мкс—?9,6 мкс <—<-Т = 67,1 мкс—? 8122464 < ...........—?-— - ?Рис. 12.10. К расчету пропускной способности протокола EthernetКадры максимальной длины технологии Ethernet имеют поле данных 1500 байт, что вместе со служебной информацией дает 1518 байт, а с преамбулой составляет 1526 байт, или 12 208 бит. Максимально возможная пропускная способность сегмента Ethernet для кадров максимальной длины составляет 813 кадр/с. Очевидно, что при работе с большими кадрами нагрузка на мосты, коммутаторы и маршрутизаторы довольно ощутимо снижается.
Теперь рассчитаем, какой максимально полезной пропускной способностью, измеряемой в битах в секунду, обладают сегменты Ethernet при использовании кадров разного размера.
Полезной пропускной способностью протокола называется максимальная скорость передачи пользовательских данных, которые переносятся полем данных кадра.
Эта пропускная способность всегда меньше номинальной битовой скорости протокола Ethernet за счет нескольких факторов:
? служебной информации кадра;
? межкадровых интервалов (IPG);
? ожидания доступа к среде.
Для кадров минимальной длины полезная пропускная способность равна:
В = 14880 х 46 х 8 = 5,48 Мбит/с.
Это несколько меньше, чем 10 Мбит/с, но следует учесть, что кадры минимальной длины используются в основном для передачи квитанций, так что к передаче собственно данных файлов эта скорость имеет небольшое отношение.
Для кадров максимальной длины полезная пропускная способность равна:
Вп = 813 х 1500 х 8 = 9,76 Мбит/с.
При использовании кадров среднего размера с полем данных в 512 байт пропускная способность протокола составляет 9,29 Мбит/с.
В двух последних случаях пропускная способность протокола оказалась достаточно близкой к предельной пропускной способности в 10 Мбит/с, однако следует учесть, что при расчете мы предполагали, что двум взаимодействующим станциям «не мешают» никакие другие станции сети, то есть отсутствуют коллизии и ожидание доступа.
Таким образом, при отсутствии коллизий коэффициент использования сети зависит от размера поля данных кадра и имеет максимальное значение 0,976 при передаче кадров максимальной длины.
Технологии Token Ring и FDDI
Token Ring и FDDI — это функционально намного более сложные технологии, чем Ethernet на разделяемой среде. Разработчики этих технологий стремились наделить сеть на разделяемой среде многими положительными качествами: сделать механизм разделения среды предсказуемым и управляемым, обеспечить отказоустойчивость сети, организовать приоритетное обслуживание для чувствительного к задержкам трафика, например голосового. Нужно отдать им должное — во многом их усилия оправдались, и сети FDDI довольно долгое время успешно использовались как магистрали сетей масштаба кампуса, в особенности в тех случаях, когда нужно было обеспечить высокую надежность магистрали.
Механизм доступа к среде в сетях Token Ring и FDDI является более детерминированным, чем в сетях Ethernet.
Рассмотрим его на примере сети Token Ring, станции которой связаны в кольцо (рис. 12.11), так что любая станция непосредственно получает данные только от одной станции — той, которая является предыдущей в кольце, а передает данные своему ближайшему соседу вниз по потоку данных. Скорость передачи данных в первых сетях Token Ring, разработанных компанией IBM, была всего 4 Мбит/с, но затем была повышена до 16 Мбит/с. Основная среда передачи данных — витая пара. Для адресации станций сети Token Ring (и FDDI) используют МАС-адреса того же формата, что и Ethernet.
Метод доступа Token Ring основан на передаче от узла к узлу специального кадра — токена, или маркера, доступа, при этом только узел, владеющий токеном, может передавать свои кадры в кольцо, которое становится в этом случае разделяемой средой. Существует лимит на период монопольного использования среды — это так называемое время удержания токена, по истечение которого станция обязана передать токен своему соседу по кольцу. В результате такие ситуации, как неопределенное время ожидания доступа к среде, характерные для Ethernet, здесь исключены (по крайней мере, в тех случаях, когда сетевые адаптеры станций исправны и работают без сбоев). Максимальное время ожидания всегда нетрудно оценить, так как оно равно произведению времени удержания токена на количество станций в кольце. Так как станция, получившая токен, но не имеющая в этот момент кадров для передачи, передает токен следующей станции, то время ожидания может быть меньше.

Отказоустойчивость сети Token Ring определяется использованием в сети повторителей (не показанных на рис. 12.11) для создания кольца. Каждый такой повторитель имеет несколько портов, которые образуют кольцо за счет внутренних связей между передатчиками и приемниками. В случае отказа или отсоединения станции повторитель организует обход порта этой станции, так что связность кольца не нарушается.
Поддержка чувствительного к задержкам трафика достигается за счет системы приоритетов кадров. Решение о приоритете конкретного кадра принимает передающая станция. Токен также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей токен только в том случае, если приоритет кадра, который она хочет передать, выше приоритета токена (или равен ему). В противном случае станция обязана передать токен следующей по кольцу станции.
Благодаря более высокой, чем в сетях Ethernet, скорости, детерминированности распределения пропускной способности сети между узлами, а также лучших эксплуатационных характеристик (обнаружение и изоляция неисправностей), сети Token Ring были предпочтительным выбором для таких чувствительных к подобным показателям приложений, как банковские системы и системы управления предприятием.
Технологию FDDI можно считать усовершенствованным вариантом Token Ring, так как в ней, как и в Token Ring, используется метод доступа к среде, основанный на передаче токена, а также кольцевая топология связей, но вместе с тем FDDI работает на более высокой скорости и имеет более совершенный механизм отказоустойчивости.
Технология FDDI стала первой технологией локальных сетей, в которой оптическое волокно, начавшее применяться в телекоммуникационных сетях с 70-х годов прошлого века, было использовано в качестве разделяемой среды передачи данных. За счет применения оптических систем скорость передачи данных удалось повысить до 100 Мбит/с (позж появилось оборудование FDDI на витой паре, работающее на той же скорости).
В тех случаях, когда нужно было обеспечить высокую надежность сети FDDI, применялос двойное кольцо (рис. 12.12). В нормальном режиме станции используют для передач] данных и токена доступа первичное кольцо, а вторичное простаивает45. В случае отказа например, при обрыве кабеля между станциями 1 и 2, как показано на рис. 12.12, первич ное кольцо объединяется со вторичным, вновь образуя единое кольцо. Этот режим работь сети называется режимом свертывания колец. Операция свертывания производите] средствами повторителей (не показанных на рисунке) и/или сетевых адаптеров FDD] Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одно» направлении (на диаграммах это направление изображается против часовой стрелки), а п< вторичному — в обратном (изображается по часовой стрелке). Поэтому при образованш общего кольца из двух колец передатчики станций по-прежнему остаются подключенны ми к приемникам соседних станций, что позволяет правильно передавать и принимав информацию соседними станциями.
2 2
В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить факт наличия отказа в сети, а затем произвести необходимое реконфигурирование. Технология FDDI расширяет механизмы обнаружения отказов технологии Token Ring за счет резервных связей, которые предоставляет второе кольцо.
Более подробную информация о технологиях Token Ring и FDDI можно найти на сайте www. olifer.co.uk в документах «Технология Token Ring» и «Технология FDDI».
Беспроводные локальные сети IEEE 802.11
Проблемы и области применения беспроводных локальных сетей
Беспроводные локальные сети (Wireless Local Area Network, WLAN) в некоторых случаях являются предпочтительным по сравнению с проводной сетью решением, а иногда просто единственно возможным. В WLAN сигнал распространяется с помощью электромагнитных волн высокой частоты.
Преимущество беспроводных локальных сетей очевидно — их проще и дешевле разворачивать и модифицировать, так как вся громоздкая кабельная инфраструктура оказывается излишней. Еще одно преимущество — обеспечение мобильности пользователей. Однако за эти преимущества беспроводные сети расплачиваются длинным перечнем проблем, которые несет с собой неустойчивая и непредсказуемая беспроводная среда. Мы уже рассматривали особенности распространения сигналов в такой среде в главе 10.
Помехи от разнообразных бытовых приборов и других телекоммуникационных систем, атмосферные помехи и отражения сигнала создают серьезные трудности для надежного приема информации. Локальные сети — это, прежде всего, сети зданий, а распространение радиосигнала внутри здания еще сложнее, чем вне его. В стандарте IEEE 802.11 приводится изображение распределения интенсивности сигнала (рис. 12.13). В стандарте подчеркивается, что это статическое изображение, в действительности картина является динамической, и при перемещении объектов в комнате распределение сигнала может существенно измениться.

Методы расширения спектра помогают снизить влияние помех на полезный сигнал, кроме того, в беспроводных сетях широко используются прямая коррекция ошибок (FEC) и протоколы с повторной передачей потерянных кадров. Тем не менее практика показала, что в тех случаях, когда ничего не мешает применению проводной локальной сети, организации предпочитают именно этот вид LAN, несмотря на то что при этом нельзя обойтись без кабельной системы.
Неравномерное распределение интенсивности сигнала приводит не только к битовым ошибкам передаваемой информации, но и к неопределенности зоны покрытия беспроводной локальной сети. В проводных локальных сетях такой проблемы нет, те и только те устройства, которые подключены к кабельной системе здания или кампуса, получают сигналы и участвуют в работе LAN. Беспроводная локальная сеть не имеет точной области покрытия. Часто используемое изображение такой области в форме шестиугольника или круга является не чем иным, как абстракцией. В действительности, сигнал может быть настолько ослаблен, что устройства, находящиеся в предполагаемых пределах зоны покрытия, вообще не могут принимать и передавать информацию.
Рисунок 12.13 хорошо иллюстрирует такую ситуацию. Подчеркнем, что с течением времени ситуация с распределением сигнала может измениться вместе с изменением состава LAN. По этой причине даже технологии, рассчитанные на фиксированные (не мобильные) узлы сети, должны учитывать то, что беспроводная локальная сеть является неполносвязной. Даже если считать, что сигнал распространяется идеально во все стороны, образованию полносвязной топологии может мешать то, что радиосигнал затухает пропорционально квадрату расстояния от источника. Поэтому при отсутствии базовой станции некоторые пары узлов не смогут взаимодействовать из-за того, что расположены за пределами зоны покрытия передатчиков партнера.
В примере на рис. 12.14, а показана такая фрагментированная локальная сеть. Не-полносвязность беспроводной сети порождает проблему доступа к разделяемой среде, известную под названием скрытого терминала. Проблема возникает в том случае, когда два узла находятся вне зон досягаемости друг друга (узлы А и С на рис. 12.14, а), но существует третий узел В, который принимает сигналы как от А, так и от С. Предположим, что в радиосети используется традиционный метод доступа, основанный на прослушивании несущей, например CSMA/CD. В данном случае коллизии будут возникать значительно чаще, чем в проводных сетях. Пусть, например, узел В занят обменом с узлом А. Узлу С сложно определить, что среда занята, он может посчитать ее свободной и начать передавать свой кадр. В результате сигналы в районе узла В исказятся, то есть произойдет коллизия, вероятность возникновения которой в проводной сети была бы неизмеримо ниже.
Распознавание коллизий затруднено в радиосети еще и потому, что сигнал собственного передатчика существенно подавляет сигнал удаленного передатчика, и распознать искажение сигнала чаще всего невозможно.
в методах доступа, применяемых в оес^шйиых сет^о^
еания несущей, но и от распознавания ко/шизий.
Вместо этого в них используют методы предотвращения коллизий, включая методы опроса.
Применение базовой станции может улучшить связность сети (рис. 12.14, б). Базовая станция обычно обладает большей мощностью, а ее антенна устанавливается так, чтобы более равномерно и беспрепятственно покрывать нужную территорию. В результате все узлы беспроводной локальной сети получают возможность обмениваться данными с базовой станцией, которая транзитом передает данные между узлами.


а б
Рис. 12.14. Связность беспроводной локальной сети: а — специализированная беспроводная сеть, б — беспроводная сеть с базовой станцией
Беспроводные локальные сети считаются перспективными для таких применений, в которых сложно или невозможно использовать проводные сети. Далее перечислены основные
области применения беспроводных локальных сетей.
? Домашние локальные сети. Когда в доме появляется несколько компьютеров, организация домашней локальной сети становится насущной проблемой. Пользователи быстро поняли преимущества беспроводных домашних сетей, не требующих прокладки в квартире или доме кабеля на витой паре и позволяющих легко переносить ноутбук из комнаты в комнату Производители также быстро отреагировали на этот спрос, приступив к выпуску для таких сетей компактных многофункциональных центральных устройств, совмещающих функции модема, маршрутизатора и точки беспроводного доступа. Практически все современные ноутбуки имеют сегодня встроенные беспроводные сетевые адаптеры, ими также оснащены многие принтеры.
? Резидентный доступ альтернативных операторов связи, у которых нет проводного доступа к клиентам, проживающим в многоквартирных домах.
? Так называемый «кочевой» доступ в аэропортах, железнодорожных вокзалах и т. п.
? Организация локальных сетей в зданиях, где нет возможности установить современную кабельную систему, например в исторических зданиях с оригинальным интерьером.
? Организация временных локальных сетей, например, при проведении конференций.
? Расширения локальных сетей. Иногда одно здание предприятия, например испытательная лаборатория или цех, может быть расположено отдельно от других. Небольшое число рабочих мест в тайом здании делает крайне невыгодным прокладку к нему отдельного кабеля, поэтому беспроводная связь оказывается более рациональным вариантом.
? Мобильные локальные сети. Если пользователь хочет получать услуги сети, перемещаясь из помещения в помещение или из здания в здание, то здесь конкурентов у беспроводной локальной сети просто нет. Классическим примером такого пользователя
является врач, совершающий обход и пользующийся своим ноутбуком для связи с базой данных больницы.
Пока что мобильные локальные сети не претендуют на полное покрытие крупных территорий, :как это сделали мобильные сотовые телефонные сети, но перспективы такого развития имеются. В этой области технологиям беспроводных локальных сетей предстоит выдержать конкуренцию с мобильными сотовыми телефонными сетями 3G (от английского 3rd Generation — сети третьего поколения). Предыдущее поколение мобильных сотовых телефонных сетей не является для беспроводных локальных сетей серьезным конкурентом, так как эти сети разрабатывались в первую очередь для передачи голоса, а для передачи данных в них применяется вспомогательный протокол GPRS со скоростями в диапазоне несколько килобит в секунду, что сегодня не может удовлетворить пользователей Интернета. Однако в сетях 3G скорость передачи данных уже находится в диапазоне от 144 Кбит/с до 2 Мбит/с, что уже гораздо лучше для доступа в Интернет как для компьютеров, так и для мобильных телефонов, поддерживающих такие приложения для Интернета, как веб-доступ и электронная почта. В этом случае конкуренция может оказаться жесткой. Пока что беспроводные локальные сети выигрывают у сетей 3G соревнование в скорости (54 против 2 Мбит/с), но уступают в мобильности, так как их область покрытия обычно ограничена зданием или небольшой территорией аэропорта или вокзала.
Далее будет рассмотрен самый популярный стандарт беспроводных локальных сетей -IEEE 802.11. Сети и оборудование IEEE.802.11 также известны под названием Wi-Fi — по имени консорциума Wi-Fi1 Alliance (http://wi-fi.org), который занимается вопросам совместимости и сертификации оборудования стандартов IEEE 802.11.
Топологии локальных сетей стандарта 802.11
Стандарт 802.11 поддерживает два типа топологий локальных сетей: с базовым и с расширенным наборами услуг.
Сеть с базовым набором услуг (Basic Service Set, BSS) образуется отдельными станциями, базовая станция отсутствует, узлы взаимодействуют друг с другом непосредственно (рис. 12.15). Для того чтобы войти в сеть BSS, станция должна выполнить процедуру присоединения.
Сети BSS не являются традиционными сотами в отношении зон покрытия, они могут находиться друг от друга на значительном расстоянии, а могут частично или полностью перекрываться — стандарт 802.11 оставляет здесь свободу для проектировщика сети.
Станции могут использовать разделяемую среду для того, чтобы передавать данные:
? непосредственно друг другу в пределах одной сети BSS;
? в пределах одной сети BSS транзитом через точку доступа;
? между разными сетями BSS через две точки доступа и распределенную систему;
? между сетью BSS^f-проводной локальной сетью через точку доступа, распределенную систему и портал46 47.

В сетях, обладающих инфраструктурой, некоторые станции сети являются базовыми, или, в терминологии 802.11, точками доступа (Access Point, АР). Станция, которая выполняет функции АР, является членом какой-нибудь сети BSS (рис. 12.16). Все базовые станции сети связаны между собой с помощью распределенной системы (Distribution System, DS), в качестве которой может использоваться та же среда (то есть радио- или инфракрасные волны), что и среда взаимодействия между станциями, или же отличная от нее, например проводная. Точки доступа вместе с распределенной системой поддерживают службу распределенной системы (Distribution System Service, DSS). Задачей DSS является передача пакетов между станциями, которые по каким-то причинам не могут или не хотят взаимодействовать между собой непосредственно. Наиболее очевидной причиной использования D$S является принадлежность станций разным сетям BSS. В этом случае они передают кадр своей точке доступа, которая через DS передает его точке доступа, обслуживающей сеть BSS со станцией назначения.

$Свть с расширенным набором услуг (Extended Service Set, ESS) состоит из нескольких сетей ;8$$( объединенных распределенной средой.
Сеть ESS обеспечивает станциям мобильность — они могут переходить из одной сети BSS в другую. Эти перемещения обеспечиваются функциями уровня MAC рабочих и базовых станций, поэтому они совершенно прозрачны для уровня LLC. Сеть ESS может также взаимодействовать с проводной локальной сетью. Для этого в распределенной системе должен присутствовать портал.
Стек протоколов IEEE 802.11
Естественно, что стек протоколов стандарта IEEE 802.11 соответствует общей структуре стандартов комитета 802, то есть состоит из физического уровня и уровня MAC, поверх которых работает уровень LLC. Как и у всех технологий семейства 802, технология 802.11 определяется нижними двумя уровнями, то есть физическим уровнем и уровнем MAC, а уровень LLC выполняет свои стандартные общие для всех технологий LAN функции.
Структура стека протоколов IEEE 802.11 показана на рис. 12.17.
LLCi MAC(CSMA/CA)PCF DCF Phy802 11802.11a802 11b802.11g802 11n Рис. 12.17. Стек протоколов IEEE 802.11Уровень MAC выполняет в беспроводных сетях больше функций, чем в проводных. Функции уровня MAC в стандарте 802.11 включают:
? доступ к разделяемой среде;
? обеспечение мобильности станций при наличии нескольких базовых станций;
? обеспечение безопасности, эквивалентной безопасности проводных локальных сетей.
В сетях 802.11 уровень MAC поддерживает два режима доступа к разделяемой среде: распределенный режим DCF (Distributed Coordination Function) и централизованный режим PCF (Point Coordination Function). Режим PCF применяется в тех случаях, когда необходимо приоритезировать чувствительный к задержкам трафик.
На физическом уровне существует несколько вариантов спецификаций, которые отличаются используемым частотным диапазоном, методом кодирования и, как следствие, -скоростью передачи данных. Все варианты физического уровня работают с одним и тем же алгоритмом уровня MAC, но некоторые временные параметры уровня MAC зависят от используемого физического уровня.
Распределенный режим доступа DCF
Рассмотрим сначала, как обеспечивается доступ в распределенном режиме DCF. В этом режиме реализуется метод CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — метод прослушивания несущей частоты с множественным доступом и предотвращением коллизий). Вместо неэффективного в беспроводных сетях прямого распознавания коллизий по методу CSMA/CD здесь они выявляются косвенно. Для этого каждый переданный кадр должен подтверждаться кадром положительной квитанции, посылаемым станцией назначения. Если же по истечении оговоренного тайм-аута квитанция не поступает, станция-отправитель считает, что произошла коллизия.
Режим доступа DCF требует синхронизации станций. В спецификации 802.11 эта проблема решается достаточно элегантно — временные интервалы начинают отсчитываться от момента окончания передачи очередного кадра (рис. 12.18). Это не требует передачи каких-либо специальных синхронизирующих сигналов и не ограничивает размер пакета размером слота, так как слоты принимаются во внимание только при принятии решения о начале передачи кадра.
Среда Таймер отсрочки: Кадр<-?| Кадр Станция АкОСлот Проверка: Проверка: Проверка:занято свободно свободноНачало Запуск
интервала IFS таймера
отсрочки
Рис. 12.18. Режим доступа DCF
Станция, которая хочет передать кадр, обязана предварительно прослушать среду. Как только она фиксирует окончание передачи кадра, она обязана отсчитать интервал времени, равный межкадровому интервалу (IFS). Если после истечения IFS среда все еще свободна, то начинается отсчет слотов фиксированной длительности. Кадр можно начать передавать только в начале какого-либо из слотов при условии, что среда свободна. Станция выбирает для передачи слот на основании усеченного экспоненциального двоичного алгоритма отсрочки, аналогичного используемому в методе CSMA/CD. Номер слота выбирается как случайное целое число, равномерно распределенное в интервале [0, CW], где CW означает Contention Window (конкурентное окно).
О том, как выбирается размер слота и величина конкурентного окна, будет сказано немного позже, а сейчас рассмотрим этот довольно непростой метод доступа на примере, который иллюстрирует рис. 12.18. Пусть станция А выбрала для передачи на основании усеченного экспоненциального двоичного алгоритма отсрочки слот 3. При этом она присваивает таймеру отсрочки (назначение которого будет ясно из дальнейшего описания) значение 3 и начинает проверятыбостояние среды в начале каждого слота. Если среда свободна, то из значения таймера отсрочки вычитается 1, и если результат равен нулю, то начинается передача кадра.
Таким образом обеспечивается условие незанятости всех слотов, ейшючая выбранный. Это условие является необходимым для начале передачи.
Если же в начале какого-нибудь слота среда оказывается занятой, то вычитания единицы не происходит, и таймер «замораживается». В этом случае станция начинает новый цикл доступа к среде, изменяя только алгоритм выбора слота для передачи. Как и в предыдущем цикле, станция следит за средой и при ее освобождении делает паузу в течение межкадрового интервала. Если среда осталась свободной, то станция использует значение «замороженного» таймера в качестве номера слота и выполняет описанную процедуру проверки свободных слотов с вычитанием единиц, начиная с замороженного значения таймера отсрочки.
Размер слота зависит от способа кодирования сигнала; так, для метода FHSS размер слота равен 28 мкс, а для метода DSSS — 1 мкс. Размер слота выбирается таким образом, чтобы он превосходил время распространения сигнала между любыми двумя станциями сети плюс время, затрачиваемое станцией на распознавание ситуации занятости среды. Если такое условие соблюдается, то каждая станция сети сумеет правильно распознать начало передачи кадра при прослушивании слотов, предшествующих выбранному ею для передачи слоту. Это, в свою очередь, означает следующее.
Колдизия может случиться только в Том ©лучщ И тот
же слот для передачи^
В этом случае кадры искажаются, и квитанции подтверждения приема от станций назначения не приходят. Не получив в течение определенного времени квитанцию, отправители фиксируют факт коллизии и пытаются передать свои кадры снова. При каждой повторной неудачной попытке передачи кадра интервал [О, CW], из которого выбирается номер слота, удваивается. Если, например, начальный размер окна выбран равным 8 (то есть CW = 7), то после первой коллизии размер окна должен быть равен 16 (CW = 15), после второй последовательной коллизии — 32 и т. д. Начальное значение CW в соответствии со стандартом 802.11 должно выбираться в зависимости от типа физического уровня, используемого в беспроводной локальной сети.
Как и в методе CSMA/CD, в данном методе количество неудачных попыток передачи одного кадра ограничено, но стандарт 802.11 не дает точного значения этого верхнего предела. Когда верхний предел в N попыток достигнут, то кадр отбрасывается, а счетчик последовательных коллизий устанавливается в нуль. Этот счетчик также устанавливается в нуль, если кадр после некоторого количества неудачных попыток все же передается успешно.
ПРИМЕЧАНИЕ-
Максимальная длина кадра данных 802.11 равна 2346 байт, длина кадра RTS — 20 байт, кадра CTS — 14 байт. Так как кадры RTS и CTS гораздо короче, чем кадр данных, то потери данных в результате коллизии кадров RTS или CTS гораздо меньше, чем при коллизии кадров данных. Процедура обмена кадрами RTS и CTS не обязательна. От нее можно отказаться при небольшой нагрузке сети, поскольку в такой ситуации коллизии случаются редко, а значит, не стоит тратить дополнительное время на выполнение процедуры обмейа кадрами RTS и CTS.
В режиме доступа DFC применяются меры для устранения эффекта скрытого терминала. Для этого станция, которая хочет захватить среду и в соответствии с описанным алгоритмом начинает передачу кадра в определенном слоте, вместо кадра данных сначала посылает станции назначения короткий служебный кадр RTS (Request То Send — запрос на передачу). На этот запрос станция назначения должна ответить служебным кадром CTS (Clear То Send — свободна для передачи), после чего станция-отправитель посылает кадр данных. Кадр CTS должен оповестить о захвате среды те станции, которые находятся вне зоны сигнала станции-отправителя, но в зоне досягаемости станции-получателя, то есть являются скрытыми терминалами для станции-отправителя.
Централизованный режим доступа PCF
В том случае, когда в сети BSS имеется станция, выполняющая функции точки доступа, может применяться также централизованный режим доступа PCF, обеспечивающий приоритетное обслуживание трафика. В этом случае говорят, что точка доступа играет роль арбитра среды.
Режим доступа PCF в сетях 802.11 сосуществует с режимом DCF. Оба режима координируются с помощью трех типов межкадровых интервалов (рис. 12.19).
Немедленный доступ при освобождении среды ? DIFSD|Fs^ Конкурентное окно ^// Г Г f J/ / Окно от/ / / П / DIFS^ WPIFS^ W SIFS ^ Среда занята Отложенный доступотсрочки
Следующий кадр
Слот
Пока среда занята, выбор слота и уменьшение окна отсрочки
Рис. 12.19. Сосуществование режимов PCF и DCF
После освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его с тремя значениями:
? короткий межкадровый интервал (Short IFS, SIFS);
? межкадровый интервал режима PCF (PIFS);
? межкадровый интервал режима DCF (DIFS).
Захват среды с помощью распределенной процедуры DCF возможен только в том случае, когда среда свободна в течение времени, равного или большего, чем DIFS. То есть в качестве IFS в режиме DCF нужно использовать интервал DIFS — самый длительный период из трех возможных, что дает этому режиму самый низкий приоритет.
Межкадровый интервал SIFS имеет наименьшее значение, он служит для первоочередного захвата среды ответными кадрами CTS или квитанциями, которые продолжают или завершают уже начавшуюся передачу кадра.
Значение межкадрового интервала PIFS больше, чем SIFS, но меньше, чем DIFS. Промежутком времени между завершением PIFS и DIFS пользуется арбитр среды. В этом промежутке он может передать специальный кадр, который говорит всем станциям, что начинается контролируемый период. Получив этот кадр, станции, которые хотели бы воспользоваться алгоритмом DCF для захвата среды, уже не могут этого сделать, они должны дожидаться окончания контролируемого периода. Длительность этого периода объявляется в специальном кадре, но этот период может закончиться и раньше, если у станций нет чувствительного к задержкам трафика. В этом случае арбитр передает служебный кадр, после которого по истечении интервала DIFS начинает работать режим DCF.
На управляемом интервале реализуется централизованный метод доступа PCF. Арбитр выполняет процедуру опроса, чтобы по очереди предоставить каждой такой станции право на использование среды, направляя ей специальный кадр. Станция, получив такой кадр, может ответить другим кадром, который подтверждает прием специального кадра и одновременно передает данные (либо по адресу арбитра для транзитной передачи, либо непосредственно станции).
Для того чтобы какая-то доля среды всегда доставалась асинхронному трафику, длительность контролируемого периода ограничена. После его окончания арбитр передает соответствующий кадр, и начинается неконтролируемый период.
Каждая станция может работать в режиме PCF, для этого она должна подписаться на эту услугу при присоединении к сети.
Безопасность
Разработчики стандарта IEEE 802.11 поставили перед собой цель — обеспечить такую безопасность передачи данных по беспроводной локальной сети, которая была бы эквивалентна безопасности передачи данных по проводной локальной сети, например Ethernet.
Можно заметить, что в технологии проводной локальной сети Ethernet нет каких-то особых мер обеспечения безопасности данных. В стандартах Ethernet отсутствует аутентификация пользователей или шифрование данных. Тем не менее проводные сети лучше защищены от несанкционированного доступа и нарушения конфиденциальности данных, чем беспроводные — только потому, что они являются проводными. Действительно, для того чтобы получить доступ к проводной сети, злоумышленник должен к ней физически присоединиться. Для этого ему нужно каким-то образом попасть в помещение, где имеются розетки, и присоединить свой компьютер к одной из них. Такое действие можно заметить и пресечь (хотя возможности для несанкционированного доступа к проводной сети все равно остаются).
В беспроводной сети несанкционированный доступ можно осуществить гораздо проще, достаточно оказаться в зоне распространения радиоволн этой сети. Для этого можно даже не входить в здание, где развернута сеть. Физическое подключение к среде в этом случае также не требуется, так что посетитель может принимать данные, не производя подозрительных действий, а просто имея работающий ноутбук в своей сумке.
В стандарте 802.11 предусмотрены средства обеспечения безопасности, которые повышают защищенность беспроводной локальной сети до уровня обычной проводной локальной сети. Поэтому основной протокол защиты данных в сетях 802.11 так и называется — WEP (Wired Equivalent Privacy — секретность, эквивалентная проводной). Он предоставляет возможность шифровать данные, передаваемые через беспроводную среду, и тем самым обеспечивает их конфиденциальность. Технология 802.11 предлагает еще один механизм безопасности — аутентификацию — доказательство легальности пользователя, подключающегося к сети. Однако несовершенство средств безопасности 802.11 делают их популярной мишенью для критиков. Например, исследуя зашифрованный трафик 802.11, взломщик может расшифровать информацию в течение 24 часов.
Для разработки более защищенного варианта беспроводных локальных сетей была создана рабочая группа 802.1 li. В 2003 году консорциум Wi-Fi Alliance выпустил спецификацию под названием WPA (Wi-Fi Protected Access — защищенный доступ к Wi-Fi), которая представляла собой промежуточный неокончательный вариант стандарта 802.1 li. В результате окончательный вариант стандарта 802.1 li, одобренный в 2004 году, получил неофициальное название WPA2. Стандарт WPA2 описывает надежное средство защиты беспроводных локальных сетей, сочетающее в себе наиболее совершенные средства аутентификации пользователей и шифрования данных, применимые в компьютерных сетях. Поддержка протокола WPA2 является необходимым условием сертификации оборудования консорциумом Wi-Fi Alliance.
Физические уровни стандарта 802.11
С момента принятия первой версии стандарта 802.11 в 1997 году одной из главных проблем, над которой работали специалисты, занимающиеся развитием беспроводных локальных сетей, была проблема повышения скорости передачи данных, чтобы приложения, хорошо работающие в проводных сетях, при переходе на беспроводную связь значительно не деградировали. Актуальность проблемы подчеркивает также тот факт, что пропускная способность беспроводной'сети всегда разделяется между всеми пользователями этой сети, в то время как проводные сети уже ушли от разделяемой среды.
Другой немаловажной проблемой является выбранный диапазон частот радиоспектра. В соответствии с рекомендациями ITU диапазоны 2,4,3,6 и 5 ГГц отведены для беспроводной передачи данных, при этом лицензирование этих диапазонов не рекомендуется. В разных странах существуют различные правила выбора этих диапазонов (причем правила для каждого из диапазонов могут быть разными), от свободного использования до обычного лицензирования. Помимо беспроводных локальных сетей в этих диапазонах могут работать и другие типы устройств, например любительское радио или беспроводные сети городов. В США диапазон 3,6 ГГц сравнительно недавно был отведен для беспроводных локальных сетей, в то время как в Европе он уже в течение ряда лет выделен для беспроводных сетей городов, работающих по стандарту IEEE 802.1648 (WiMAX).
Физические уровни стандарта 802.11 1997 года
В1997 году комитетом 802.11 был принят стандарт, который определял функции уровня MAC вместе с тремя вариантами физического уровня, которые обеспечивают передачу данных со скоростями 1 и 2 Мбит/с.
? В первом варианте средой являются инфракрасные волны диапазона 850 нм, которые генерируются либо полупроводниковым лазерным диодом, либо светодиодом (LED). Так как инфракрасные волны не проникают через стены, область покрытия LAN ограничивается зоной прямой видимости. Стандарт предусматривает три варианта распространения излуч^нця: ненаправленную антенну, отражение от потолка и фокусное направленное излучение. В первом случае узкий луч рассеивается с помощью системы линз. Фокусное направленное излучение предназначено для организации двухточечной связи, например между двумя зданиями.
? Во втором варианте в качестве передающей среды используется микроволновый диапазон 2,4 ГГц. Этот вариант основан на методе FHSS (см. главу 10). В методе FHSS каждый узкий канал имеет ширину 1 МГц. Частотная манипуляция (FSK) с двумя состояниями сигнала (частотами) дает скорость 1 Мбит/с, с четырьмя состояниями — 2 Мбит/с. В случае FHSS сеть может состоять из сот, причем для исключения взаимного влияния в соседних сотах могут применяться ортогональные последовательности частот. Количество каналов и частота переключения между каналами настраиваются, так что при развертывании беспроводной локальной сети можно учитывать особенности регулирования спектра частот конкретной страны.
? Третий вариант, в котором используется тот же микроволновый диапазон, основан на методе DSSS, где в качестве последовательности чипов применяется 11-битный код 10110111000. Каждый бит кодируется путем двоичной фазовой (1 Мбит/с) или квадратурной фазовой (2 Мбит/с) манипуляции.
Физические уровни стандартов 802.11а и 802.11b
В 1999 году были приняты два варианта стандарта физического уровня: 802.11а и 802.11b, заменяющие спецификации физического уровня 802.11 редакции 1997.
В спецификации 802.11b института IEEE по-прежнему йсподьзуется диапазон 2,4 ГГц. Для повышения скорости до 11 Мбит/с, которая сопоставима со скоростью классического стандарта Ethernet, здесь применяется более эффективный вариант метода DSSS, опирающийся на технику Complementary Code Keying (ССК), заменившую коды Баркера.
Однако диапазон 2,4 ГГц с шириной полосы примерно в 80 МГц используется стандартом 802.11b отличным от стандарта 1997 года способом. Этот диапазон разбит на 14 каналов, каждый из которых, кроме последнего, отстоит от соседей на 5 МГц (рис. 12.20).
Канал 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Частота, 2.412 2,417 2.422 2.427 2.432 2.437 2,442 2.447 2,452 2,457 2,462 2,467 2,472 2,482
Для передачи данных согласно стандарту 802.11b используется полоса частот шириной в 22 МГц, поэтому одного канала шириной в 5 МГц оказывается недостаточно, приходится объединять несколько соседних каналов. Для того чтобы гарантировать некоторый минимум взаимных помех, возникающих от передатчиков, работающих в диапазоне 2,4 ГГц, комитет 802.11 определил так называемую спектральную маску, определяющую разрешенный спектр мощности передатчика, работающего в каком-либо из каналов. Это спектр должен затухать не меньше чем на 30 дБ на расстоянии И МГц от центра канала, что и создает укрупненную полосу шириной в 22 МГц с центром в некотором из 14 каналов.
В результате одновременно в одной и той же области покрытия могут работать несколько независимых беспроводных сетей стандарта 802.11b. На рис. 12.20 показан вариант для трех сетей, использующих каналы 1, 6 и 11. Такое использование каналов типично для
США, где частотные каналы 12, 13 и 14 для сетей стандарта 802.11 не разрешены. В Европе в конце 90-х годов действовали более жесткие ограничения, например, в Испании были разрешены только каналы 10 и 11, а во Франции — только каналы 10,11,12 и 13, но постепенно эти ограничения были сняты, и сейчас лишь канал 14 в большинстве стран по-прежнему не задействован. Таким образом, в странах Европы максимальное количество независимых сетей, работающих в одной области покрытия, достигает 4; обычно они используют каналы 1,5,9 и 13.
Оборудование стандарта 802.1 lb может конфигурироваться для любого из 14 каналов диапазона 2,4 ГГц, так что при возникновении помех на определенном канале можно перейти на другой.
Спецификация 802.11а обеспечивает повышение скорости передачи данных за счет использования полосы частот шириной 300 МГц из диапазона частот 5 ГГц. Так как полоса частот, отведенная для беспроводных локальных сетей, в этом диапазоне шире, то и количество каналов шириной в 5 МГц здесь больше, чем в диапазоне 2,4 ГГц — в зависимости от правил регулирования конкретной страны их может быть 48 и более. Для передачи данных в технологии задействована полоса частот шириной 20 МГц, что дает возможность иметь 12 и более независимых сетей в одной области покрытия.
Для кодирования данных в стандарте 802.11а используется техника ортогонального частотного мультиплексирования (OFDM). Данные первоначально кодируются на 52 первичных несущих частотах методом BPSK, QPSK, 16-QAM или 64-QAM, а затем сворачиваются в общий сигнал с шириной спектра в 20 МГц. Скорость передачи данных в зависимости от метода кодирования первичной несущей частоты составляет 6,9,12,18,24,36,48 или 54 Мбит/с.
Диапазон 5 ГГц в спецификации 802.11а пока меньше «населен» и предоставляет больше частотных каналов для передачи данных. Однако его использование связано с несколькими проблемами. Во-первых, оборудование для этих частот пока еще слишком дорогое, во-вторых, в некоторых странах частоты этого диапазона подлежат лицензированию, в-третьих, волны этого диапазона хуже проходят через препятствия.
Физический уровень стандарта 802.11д
Стандарт 802.1 lg для физического уровня разработан рабочей группой института IEEE летом 2003 года. Он быстро завоевал популярность, так как обеспечивал те же скорости, что и стандарт 802.1а, то есть до 54 Мбит/с, но в диапазоне 2,4 ГГц, то есть в том диапазоне, где до этого удавалось достигать максимальной скорости в 11 Мбит/с на оборудовании стандарта 802.11b. В то же время стоимость оборудования стандарта 802. lg достаточно быстро стала соизмеримой со стоимостью оборудования стандарта 802.11b, что и стало причиной роста популярности новой спецификации. В ней, так же как и в спецификации 802.11а, используется ортогональное частотное мультиплексирование (OFDM). До некоторого времени в США в диапазоне 2,4 ГГц разрешалось применять только технику расширения спектра, такую как FSSS или DSSS. Снятие этого ограничения дало импульс разработкам, в результате появилась новая высокоскоростная беспроводная технология для этого диапазона^&етот. Для обратной совместимости со стандартом 802.1 lb поддерживается также техника ССК.
рОДегр сетй ^андарг$ $$2,11 зависитда |йнр1^х ррршйвтрой, в том числе, от используемого |иапазона частоу. Обычно диаметр беспроводной локальной сети находится в пределахот 100 до300 м вне помещений и отЗО до 40 м внутри помещений.
В 2007 году стандарты 802.11а и 802.1 lb были сведены в новую редакцию стандарта 802.11-2007, где каждому из них отведен соответствующий раздел.
Физический уровень стандарта 802.11п
Стандарт 802.In, работы над которым были начаты еще в 2004 году, на момент написания этой книги еще не был окончательно утвержден, хотя такое событие ожидалось уже к концу 2008 года, затем было отложено до конца 2009 года, а теперь согласно последним сведениям перенесено на начало 2010.
Тем не менее оборудование «рге-N» в соответствии с версией 2 проекта стандарта 802.1 In появилось на рынке в конце 2006 года, а с начала 2007 года консорциум Wi-Fi Alliance начал его сертификацию.
Основной особенностью стандарта 802.1 In является дальнейшее повышение скорости передачи данных (до 300 Мбит/с и выше). Оборудование стандарта 802.1 In может работать как в диапазоне 5 ГГц, так и в диапазоне 2,4 ГГц, хотя рекомендуемым диапазоном является диапазон 5 ГГц благодаря большему числу доступных каналов и меньшей интерференции с многочисленным оборудованием, работающим сегодня в диапазоне 2,4 ГГц.
Для достижения высоких скоростей в технологии 802.1 In применено несколько новых механизмов.
? Улучшенное кодирование OFDM и сдвоенные частотные каналы. Вместо каналов с полосой в 20 МГц, которые использовались в технологиях 802.11а и 802.1 lg, в технологии 802.1 In применены каналы с полосой 40 МГц (для обратной совместимости допускается также работать с каналами 20 МГц). Само по себе расширение полосы в два раза должно приводить к повышению битовой скорости в два раза, но выигрыш здесь больше за счет усовершенствований в кодировании OFDM: вместо 52 первичных несущих частот на полосу в 20 МГц здесь используется 57 таких частот, а на полосу в 40 МГц соответственно 114. Это приводит к повышению битовой скорости с 54 до 65 Мбит/с для каналов 20 МГц и до 135 Мбит/с для каналов 40 МГц.
? Уменьшение межсимвольного интервала. Для надежного распознавания кодовых символов в технологиях 80.1 la/g используется межсимвольный интервал в 800 нс. Технология 802.1 In позволяет передавать данные с таким же межсимвольным интервалом, а также с межсимвольным интервалом в 400 нс, что повышает битовую скорость для каналов 40 МГц до 150 Мбит/с.
? Применение техники MIMO (Multiple Input Multiple Output — множественные входы и выходы). Эта техника основана на использовании одним сетевым адаптером нескольких антенн с целью лучшего распознавания сигнала, пришедшего к приемнику разными путями. Обычно из-за таких эффектов распространения радиоволн, как отражение, дифракция и рассеивание, приемник получает несколько сигналов, дошедших от передатчика по разным физическим путям и имеющим, следовательно, сдвиг по фазе. До введения техники MIMO такие явления считались негативными и с ними боролись путем применения нескольких (обычно двух) антенн, из которых в каждый момент времени использовалась только одна — та, которая принимала сигнал лучшего качества. Техника MIMO принципиально изменила отношение к сигналам, пришедшим разными путями, — эти сигналы комбинируются и путем цифровой обработки из них восстанавливается исходный сигнал.
Техника MIMO не только способствует улучшению соотношения сигнал/помеха. Благодаря возможности обрабатывать сигналы, пришедшие разными путями, для создания избыточного сигнала для каждого потока можно передавать с помощью нескольких антенн несколько независимых потоков данных (обычно их число меньше, чем число антенн). Эта способность систем MIMO называется пространственным мультиплексированием (spatial multiplexing). Для систем MIMO принято использовать обозначение:
TxR.S.
Здесь Т — количество передающих антенн узла, R — количество принимающих антенн узла, а 5 — количество потоков данных, которые пространственно мультиплексируются. Типичной системой MIMO в выпускаемом в 2009 году оборудовании стандарта 802.1 In является система 3 х 3:2, то есть система с тремя передающими и тремя принимающими антеннами, которая позволяет передавать два независимых потока данных. Система MIMO 3x3:2 обеспечивает повышение битовой скорости в два раза, то есть до 300 Мбит/с для каналов 40 МГц.
Проект стандарта 802.11 предусматривает различные варианты системы MIMO вплоть до 4x4:4, что позволило бы повысить битовую скорость до 600 Мбит/с.
Помимо усовершенствований физического уровня, стандарт 802.1 In вводит одно усовершенствование на уровне MAC — это возможность агрегирования нескольких кадров данных в один кадр. Такая техника повышает эффективность передачи пользовательских данных при той же битовой скорости протокола за счет сокращения накладных расходов на шифрование отдельных кадров и на их индивидуальное подтверждение положительными квитанциями со случайными паузами между передачей кадров. Кроме того, для мультимедийных приложений допускается уменьшение интервала DIFS при передаче длительной пульсации трафика.
Персональные сети и технология Bluetooth
Особенности персональных сетей
flepoonaiibiibieoetM (Personal Area Network, PAN) предназначены для взаимодействия устройств, одномувладельцу, на небольшом расстояний, обычно в радйусе Ю м. Тёкйми устройствами могут быть ноутбук, мобильный телефон, принтер, карманный компьютер (Personal Digital Assistant* PDA), телевизор, а также многочисленные бытовые приборы, например холодильник*
Персональные сети предназначены для соединения устройств, принадлежащих, как правило, одному пользователю, на небольших расстояниях. Типичным примером PAN является беспроводнре соединение компьютера с периферийными устройствами, такими как принтер, наушники, мышь, клавиатура и т. п. Мобильные телефоны также используют технологию PAN для соединения со своей периферией (чаще всего это наушники), а также с компьютером своего владельца. Некоторые марки наручных часов стали поддерживать технологию PAN, превращаясь в универсальные устройства с функциями PDA.
Персональные сети должны обеспечивать как фиксированный доступ, например, в пределах дома, так и мобильный, когда владелец устройств PAN перемещается вместе с ними между помещениями или городами.
Персональные сети во многом похожи на локальные, но у них есть и свои особенности.
? Многие из устройств, которые могут входить в персональную сеть, гораздо проще, чем традиционный узел LAN — компьютер. Кроме того, такие устройства обычно имеют небольшие габариты и стоимость. Поэтому стандарты PAN должны учитывать, что их реализация должна приводить к недорогим решениям, потребляющим небольшую энергию.
? Область покрытия PAN меньше области покрытия LAN, узлы PAN часто находятся на расстоянии нескольких метров друг от друга.
? Высокие требования к безопасности. Персональные устройства, путешествуя вместе со своим владельцем, попадают в различное окружение. Иногда они должны взаимодействовать с устройствами других персональных сетей, например, если их владелец встретил на улице своего знакомого и решил переписать из его устройства PDA в свое несколько адресов общих знакомых. В других случаях такое взаимодействие явно нежелательно, так как может привести к утечке конфиденциальной информации. Поэтому протоколы PAN должны обеспечивать разнообразные методы аутентификации устройств и шифрования данных в мобильной обстановке.
? При соединении малогабаритных устройств между собой желание избавиться от кабелей проявляется гораздо сильнее, чем при соединении компьютера с принтером или концентратором. Из-за этого персональные сети в гораздо большей степени, чем локальные, тяготеют к беспроводным решениям.
? Если человек постоянно носит устройство PAN с собой и на себе, то оно не должно причинять вред его здоровью. Поэтому такое устройство должно излучать сигналы небольшой мощности, желательно не более 100 мВт (обычный сотовый телефон излучает сигналы мощностью от 600 мВт до 3 Вт).
Сегодня самой популярной технологией PAN является Bluetooth, которая обеспечивает взаимодействие 8 устройств в разделяемой среде диапазона 2,4 МГц со скоростью передачи данных до 723 Кбит/с.
Архитектура Bluetooth
Стандарт Bluetooth разработан группой Bluetooth SIG (Bluetooth Special Interest Group), которая была организована по инициативе компании Ericsson. Стандарт Bluetooth также адаптирован рабочей группой IEEE 802.15.1 в соответствии с общей структурой стандартов IEEE 802.
В технологии Bluetooth используется концепция пикосети. Название подчеркивает небольшую область покрытия, от 10 до 100 м, в зависимости от мощности излучения передатчика устройства. В пикосеть может входить до 255 устройств, но только 8 из них могут в каждый момент времени быть активными и обмениваться данными. Одно из устройств в пикосети является главным, остальные — подчиненными (рис. 12.21).
Активное подчиненное устройство может обмениваться данными только с главным устройством, прямой обмен между подчиненными устройствами невозможен. Все подчиненные устройства данной пикосети, кроме семи активных, должны находиться в режиме пониженного энергопотребления, в котором они только периодически прослушивают команду главного устоойства лля пеоехола в активное состояние.
*



Одно подчиненное устройство (двухточечное соединение)
Главное устройство
Подчиненное устройство

Рис. 12.21. Пикосеть и рассредоточенная сеть
Главное устройство отвечает за доступ к разделяемой среде пикосети, которая представляет собой нелицензируемые частоты диапазона 2,4 ГГц. Разделяемая среда передает данные со скоростью до 3 Мбит/с, но из-за накладных расходов на заголовки пакетов и смену частот полезная скорость передачи данных в среде не превышает 2,1 Мбит/с. Пропускная способность среды делится главным устройством между семью подчиненными устройствами на основе техники TDM.
Такая архитектура позволяет применять более простые протоколы в устройствах, выполняющих функции подчиненных (например, в радионаушниках), и отдает более сложные функции управления пикосетью компьютеру, который, скорее всего, и будет главным устройством этой сети.
Присоединение к пикосети происходит динамически. Главное устройство пикосети, используя процедуру опроса, собирает информацию об устройствах, которые попадают в зону его пикосети. После обнаружения нового устройства главное устройство проводит с ним переговоры. Если желание подчиненного устройства присоединиться к пикосети совпадает с решением главного устройства (подчиненное устройство прошло проверку аутентичности и оказалось в списке разрешенных устройств), то новое подчиненное устройство присоединяется к сбти.
ПРИМЕЧАНИЕ-
Безопасность сетей Bluetooth обеспечивается за счет аутентификации устройств и шифрования передаваемого трафика. Протоколы Bluetooth обеспечивают более высокий уровень защиты, чем протокол WEP стандарта IEEE 802.11.
Несколько пикосетей, которые обмениваются между собой данными, образуют рассредоточен• ную сеть. Взаимодействие в пределах рассредоточенной сети осуществляется за счет того, что один узел (называемый мостом) одновременно является членом нескольких пикосетей, причем этот узел может исполнять роль главного устройства одной пикосети и подчиненного устройства другой/
Сеть Bluetooth использует технику расширения спектра FHSS. Для того чтобы сигналы разных пикосетей не интерферировали, каждое главное устройство задействует собственную последовательность псевдослучайной перестройки частоты. Наличие различающихся последовательностей псевдослучайной перестройки частоты затрудняет общение пикосетей между собой. Для преодоления этой проблемы устройство, играющее роль моста, должно при подключении к каждой из пикосетей соответствующим образом менять частоту.
Коллизии, хотя и с очень небольшой вероятностью, все же могут происходить, когда два или более устройства из разных пикосетей выберут для работы один и тот же частотный канал.
Для надежной передачи данных в технологии Bluetooth может выполняться прямая коррекция ошибок (FEC), а получение кадра подтверждается с помощью квитанций.
В сетях Bluetooth для передачи информации двух типов используются разные методы.
? Для чувствительного к задержкам трафика (например, голоса) сеть поддерживает синхронный канал, ориентированный на соединение (Synchronous Connection-Oriented link, SCO). Этот канал работает на скорости 64 Кбит/с. Для канала SCO пропускная способность резервируется на все время соединения.
? Для эластичного трафика (например, компьютерных данных) используется работающий с переменной скоростью асинхронный канал, нс ориентированный на соединение (Asynchronous Connection-Less link, ACL). Для канала ACL пропускная способность выделяется по запросу подчиненного устройства или по потребности главного устройства.
Стек протоколов Bluetooth
Bluetooth является законченной оригинальной технологией, рассчитанной на самостоятельное применение в электронных персональных устройствах. Поэтому эта технология поддерживает полный стек протоколов, включая собственные прикладные протоколы. В этом заключается ее отличие от рассмотренных ранее технологий, таких как Ethernet или IEEE 802.11, которые лишь выполняют функции физического и канального уровней.
Создание для технологии Bluetooth собственных прикладных протоколов объясняется стремлением разработчиков реализовывать ее в разнообразных простых устройствах, которым не под силу, да и не к чему, поддерживать стек протоколов TCP/IP. Кстати, технология Bluetooth появилась в результате попыток разработать стандарт для взаимодействия мобильного телефона с беспроводными наушниками. Понятно, что для решения такой простой задачи не нужГен ни протокол передачи файлов (FTP), ни протокол передачи гипертекста (HTTP). В результате для технологии Bluetooth был создан оригинальный стек протоколов, в дополнение к которому появилось большое количество профилей.
Стек протоколов Bluetooth постоянно совершенствуется. Версия 1.0 стандартов стека была принята в 1999 году, версия 1.2 — в 2003, версия 2.0 — в 2004, версия 2.1 — в 2007, а версия 3.0 — в апреле 2009 года.
Профили определяют конкретный *^абор протоколов для решения той или иной задачи. Например, существует профиль Шя взамффЙстйия компьютера или мобильного телефона с беспроводными наушниками. Имеется также профиль для тех устройств, которые могут передавать файлы (наушникам он, скорее всего, не потребуется, хотя будущее предвидеть сложно), профиль эмуляции последовательного порта 38-232 и т. д.
7
6
5
4
3
Прикладной
уровень
Уровень
представления
Сеансовый
уровень
Транспортный
уровень
2
1
Сетевойуровень


Уровни Стандарты Протоколы Bluetooth
модели OSI IEEE 802
При приведении стандартов Bluetooth в соответствие с архитектурой стандартов IEEE 802 рабочая группа 802.15.1 ограничилась только так называемыми протоколами ядра Bluetooth, которые соответствуют функциям физического уровня и уровня MAC (рис. 12.22).
? Уровень физических радиосигналов описывает частоты и мощности сигналов, используемых для передачи информации.
? Уровень базового диапазона частот отвечает за организацию каналов передачи данных в радиосреде. В его обязанности входят выбор последовательности псевдослучайной перестройки частоты, синхронизация устройств в пикосети, формирование и передача кадров по установленным каналам SCO и ACL. Кадр Bluetooth имеет переменную длину, поле данных может содержать от 0 до 2744 бит (343 байт). Для передачи голоса используются кадры фиксированного размера с полем данных 240 бит (30 байт).
? Диспетчер каналов отвечает за аутентификацию устройств и шифрование трафика, а также управляет статусом устройств, то есть может сделать подчиненное устройство главным, и наоборбт.
? Уровень протокола адаптации для управления логическим каналом (Logical Link Control Adaptation Protocol, L2CAP) является верхним уровнем протоколов ядра Bluetooth. Этот протокол используется только в тех случаях, когда устройство передает данные; голосовой трафик обходит этот протокол и обращается непосредственно к уровню базового диапазона частот. Уровень L2CAP принимает от протоколов верхнего уровня сегменты данных размером до 64 Кбайт и делит их на небольшие кадры для уровня базового диапазона частот. При приеме уровень L2CAP собирает кадры в исходный сегмент и передает протоколу верхнего уровня.
? Аудиоуровень обеспечивает передачу голоса по каналам SCO. На этом уровне применяется импульсно-кодовая модуляция (РСМ), что определяет скорость голосового канала в 64 Кбит/с.
? Уровень управления передает внешнему блоку информацию о состоянии соединений и принимает от внешнего блока команды, изменяющие конфигурацию и состояние соединений.
Кадры Bluetooth
Разделяемая среда представляет собой последовательность частотных каналов технологии FHSS в диапазоне 2,4 ГГц. Каждый частотный канал имеет ширину 1 МГц, количество каналов равно 79 (в США и большинстве других стран мира) или 23 (в Испании, Франции, Японии).
Чиповая скорость равна 1600 Гц, поэтому период чипа составляет 625 мкс. Главное устройство разделяет общую среду на основе временного мультиплексирования (TDM), используя в качестве тайм-слота время пребывания системы на одном частотном канале, то есть 625 мкс. В версии протоколов 1.0 информация кодируется с тактовой частотой 1 МГц путем двоичной частотной манипуляции (BFSK), в результате битовая скорость составляет 1 Мбит/с. В течение одного тайм-слота пикосеть Bluetooth передает 625 бит, но не все они используются для передачи полезной информации. При смене частоты устройствам сети требуется некоторое время для синхронизации, поэтому из 625 бит только 366 передают кадр данных.
В версии 2.0 был введен режим улучшенной скорости передачи данных (Enhanced Data Rate, EDR), в котором для кодирования данных используется комбинация методов частотной (BFSK) и фазовой (PSK) модуляции; за счет этого удалось повысить битовую скорость до 3 Мбит/с, а полезную скорость передачи данных — до 2,1 Мбит/с. Режим EDR дополняет основной режим передачи данных со скоростью 1 Мбит/с.
Кадр данных может занимать 1,3 или 5 слотов. В том случае, когда кадр занимает больше одного слота, частота канала остается неизменной в течение всего времени передачи кадра. В этом случае накладные расходы на синхронизацию меньше, так что размер кадра, состоящего, например, из 5 последовательных слотов, равен 2870 бит (с полем данных до 2744 бит).
ВНИМАНИЕ-
Составными могут быть только кадры данных (то есть кадры канала ACL), а кадры, переносящие голос (кадры канала SCO), всегда состоят из одного слота.
Рассмотрим формат кадра, состоящего из одного слота — 366 бит (рис. 12.23):
? Поле данных занимает 240 бит.
? Код доступа (72 бита) служит для идентификации пикосети. Каждое устройство Bluetooth имеет глобально уникальный 6-байтовый адрес, поэтому для идентификй-ции пикосети требуется три младших байта уникального адреса главного устройства. Каждое устройство при формировании кадра помещает эти байты в поле кода доступа, дополняя их битами 1/3 для прямой коррекции ошибок (сокращение 1/3 говорит о том, что 1 бит информации преобразуется в 3 бита кода). Если главное или подчиненное устройство получает кадр, содержащий неверный код доступа, то оно отбрасывает этот кадр, считая, что он, скорее всего, получен из другой пикосети.
? Заголовок кадра (54 бита) содержит МАС-адрес, однобитный признак подтверждения приема кадра, идентификатор типа кадра, а также ряд других признаков. МАС-адрес состоит из трех битов и является временным адресом одного их семи подчиненных устройств, при этом адрес 000 является широковещательным. Информация заголовка также передается с помощью битов 1/3 алгоритма FEC.

Формат кадра, состоящего из 3-х или 5-ти слотов, отличается только размером поля данных. Информация, помещаемая в поле данных, может кодироваться с помощью битов 1/3 или 2/3 алгоритма FEC либо передаваться вообще без прямой коррекции ошибок.
Поиск и стыковка устройств Bluetooth
Устройство, поддерживающее технологию Bluetooth, обычно посылает периодические запросы на предмет обнаружения других устройств Bluetooth в зоне досягаемости. Если устройство Bluetooth получает такой запрос и оно сконфигурировано таким образом, чтобы отвечать на запросы, то в ответ устройство передает сведения о себе: имя и тип устройства, имя производителя, поддерживаемые сервисы.
Имя устройства конфигурируется в отличие от его уникального МАС-адреса, который дается производителем. Нужно отметить, что часто устройства выпускаются со сконфигурированными по умолчанию именами, соответствующими названию модели устройства, поэтому в сфере досягаемости вашего мобильного телефона может оказаться несколько других телефонов с одинаковыми именами Bluetooth, если их владельцы не дали им собственные имена.
После предварительного обмена информацией устройства Bluetooth могут начать так называемую процедуру стыковки (Pairing), если конфигурация устройств ее требует. Стыковка подразумевает установление безопасного соединения между устройствами (см. главу 24); безопасность в данном случае означает, что устройства доверяют друг другу, а данные между ними передаются в зашифрованном виде. Стыковка устройств Bluetooth требует введения в каждое из них одного и того же пароля, называемого также PIN-кодом
Bluetooth. Обычно устройство, получившее запрос на стыковку, просит пользователя ввести PIN-код. Устройства, успешно прошедшие процедуру стыковки, запоминают этот факт и устанавливают безопасное соединение автоматически всякий раз, когда оказываются в зоне досягаемости, при этом повторное введение PIN-кода пользователем не требуется.
Устройство сможет быть сконфигурировано пользователем или производителем таким образом, чтобы разрешать установление соединений с другими устройствами без процедуры стыковки.
Пример обмена данными в пикосети
Рассмотрим работу пикосети на примере. Пусть пикосеть состоит из главного и трех активных подчиненных устройств. Для простоты предположим, что все устройства используют кадры, занимающие один слот. На рис. 12.24 показано, каким образом главное устройство распределяет слоты между членами пикосети.
Главное
Для дуплексного обмена главное устройство всегда выделяет каждому каналу пару слотов: первый слот использубтся для передачи данных от главного устройства к подчиненному, а второй — в обратном направлении.
В примере, показанном на рисунке, существует один канал SCO между главным устройством и первым подчиненным устройством. Как мы уже знаем, каналам SCO всегда выделяется фиксированная часть пропускной способности среды, величина которой зависит от того, каким образом будет использоваться метод прямой коррекции ошибок (FEC) голосовой информации.
? Если метод FEC не применяется, то для канала SCO выделяется каждая третья пара слотов, как это и показано на рисунке. Такое распределение слотов обеспечивает передачу потоков со скоростью 64 Кбит/с в каждом направлении. Убедимся в этом. Кодек РСМ оцифровывает голос с частотой 8 кГц (период 125 мкс), представляя каждый замер одним байтом. Каждый кадр переносит 30 байт (240 бит), то есть 30 замеров. Кадры канала SCO в одном направлении повторяются через каждые 6 слотов, поэтому период повторения кадров равен 6 х 625 = 3750 мкс. Соответственно, скорость передачи данных в канале SCO (в одном направлении) равна 240/(3750 х 10_6) = 64 Кбит/с.
? В том случае, когда используются биты 2/3 алгоритма FEC, то в поле данных кадра размещается не 30, а 20 замеров, поэтому для достижения скорости в 64 Кбит/с такому каналу SCO нужно выделять каждую вторую пару слотов.
? Наконец, биты 1/3 алгоритма FEC приводят к тому, что кадр переносит только 10 замеров голоса, так что такой канал занимает все слоты разделяемой среды.
Приведенные расчеты показывают, что в пикосети могут одновременно существовать не более трех каналов SCO (возможно, соединяющих с разными подчиненными устройствами), причем только тогда, когда канал не использует алгоритм FEC для снижения доли битовых ошибок. Прямая коррекция ошибок уменьшает число каналов SCO до двух или даже одного.
Оставшаяся от каналов SCO пропускная способность служит для передачи асинхронных данных. Для этого в пикосети имеется канал ACL. Этот канал соединяет один источник (главное устройство) с несколькими приемниками (все подчиненные устройства пикосети). Его не нужно устанавливать, он существует всегда.
Потребности подчиненных устройств в передаче асинхронных данных главное устройство узнает путем их периодического опроса. Для этого оно использует служебный кадр с МАС-адресом устройства. Если у главного устройства есть данные для этого подчиненного устройства, то оно может совместить передачу данных с опросом в одном кадре.
На рис. 12.24 показано, что главное устройство использовало слоты 3 и 4 для обмена кадрами со вторым подчиненным устройством, слоты 9 и 10 — для обмена с первым подчиненным устройством и слоты 11 и 12 — для обмена с третьим подчиненным устройством. Метод опроса исключает коллизии при доступе к каналу ACL, но скорость доступа к этому каналу для каждого отдельного устройства не определена, она зависит от количества устройств, которые хотят передавать асинхронные данные.
Таким образом, в сети Bluetooth совмещаются приемы коммутации каналов (для каналов SCO) и коммутации пакетов (для канала ACL).
В том случае, когда каналы SCO в сети не используются, вся пропускная способность среды отводится каналу ACL. При наличии кадров, состоящих из 5-ти слотов, максимальная скорость передачи данных при битовой скорости 1 Мбит/с составляет 432,6 Кбит/с в каждом направлении (0ез прямой коррекции ошибок). Допустимо также несимметричное деление пропускной способности канала ACL, тогда максимальная скорость достигает 723,2 Кбит/с в одном направлении при скорости 57,6 Кбит/с в обратном. Не нужно забывать, что это — суммарные скорости передачи данных в канале ACL, а не скорости потоков данных отдельных устройств. Когда несколько устройств используют канал, скорость делится между всеми устройствами.
Новые свойства Bluetooth
В последних версиях стандартов Bluetooth были анонсированы некоторые нововведения, одно из которых — повышение скорости передачи данных в режиме EDR до 3 Мбит/с -мы уже упомянули. Далее перечислены другие наиболее важные новые свойства этой технологии.
? Пониженная скорость обмена в ждущем режиме. Это свойство заключается в снижении частоты обмена служебными сообщениями keepalive («работоспособен»), которыми узлы поддерживают соединение в открытом состоянии при отсутствии пользовательских данных для передачи, с нескольких сообщений в секунду до одного сообщения раз в 5 или 10 секунд. Такой режим позволяет увеличить время работы батарей портативных устройств в 3-10 раз. Свойство введено в версии 2.1.
? Безопасная простая стыковка (secure simple pairing) позволяет ускорить процедуру стыковки и в то же время предлагает более высокую степень защиты соединений. Свойство введено в версии 2.1.
? Использование технологии NFC (Near Field Communication — связь ближнего радиуса действия) для автоматической стыковки устройств. NFC — это новая технология, разработанная для беспроводного взаимодействия устройств на расстояниях в 10-20 см. При обнаружении сигналов устройства с интерфейсами NFC автоматически устанавливают соединение. Устройства Bluetooth могут использовать технологию NFC для автоматического обнаружения при приближении их друг к другу в ходе стыковки и обмена информацией. Это свойство является частью упомянутой ранее процедуры безопасной простой стыковки, оно также введено в версии 2.1 Bluetooth.
? Альтернативные МАС-уровень и физический уровень. При необходимости передачи большого объема данных устройство Bluetooth может переключиться на соединение, использующее отличную от Bluetooth технологию передачи данных. В версии 3.0 протоколов Bluetooth как возможная альтернатива определены пока только технологии 802.11, но в будущем могут быть стандартизованы и другие технологии. Первоначальное взаимодействие устройств всегда должно производиться на основе технологии Bluetooth.
? Bluetooth с низким энергопотреблением (Bluetooth low energy). В апреле 2009 года группа Bluetooth SIG объявила о совершенно новом дополнительном стеке протоколов под названием Bluetooth low energy. Этот стек разрабатывался группой Bluetooth совместно с компанией Nokia и был первоначально известен под названием Wibree. Протоколы Bluetooth low energy предназначены для устройств, батареи которых должны иметь примерно годичный срок действия; это могут быть, например, наручные часы или медицинские приборы.
Выводы
Локальные сети на разделяемой среде представляют собой наиболее простой и дешевый в реализации тип локальных сетей. Основной недостаток разделяемых локальных сетей состоит в плохой масштабируемости, так как при увеличении числа узлов сети снижается доля пропускной способности, приходящаяся на каждый узел.
Уровень MAC отвечает за доступ к разделяемой среде и отправку через нее кадров.
Протокол LLC обеспечивает для протоколов верхних уровней нужное качество транспортных услуг, передавая кадры либо дейтаграммным способом, либо с помощью процедур с установлением соединения и восстановлением кадров.
В технологии Ethernet на разделяемой среде применяется случайный метод доступа CSMA/CD, который очень прост в реализации.
Коллизия — это ситуация, когда две станции одновременно пытаются передать кадр данных через общую среду. Наличие коллизий — это неотъемлемое свойство сетей Ethernet, являющееся следствием принятого случайного метода доступа.
В зависимости от типа физической среды стандарт IEEE 802.3 определяет различные спецификации Ethernet со скоростью 10 Мбит/с: 10Base-5,10Base-2,10Base-T, FOIRL, 10Base-FL, 10Base-FB.
В сетях Token Ring используется детерминированный метод доступа с передачей токена. Логической топологией сетей Token Ring является кольцо, физической — звезда. За счет кольцевой топологии технология Token Ring отчасти обеспечивает отказоустойчивость.
В технологии FDDI в качестве физической среды впервые был использован волоконно-оптический кабель и достигнута скорость 100 Мбит/с. Высокая степень отказоустойчивости обеспечивается за счет применения двойного оптоволоконного кольца.
Стандарты IEEE 802.11 являются основными стандартами беспроводных локальных сетей. Существует несколько вариантов спецификаций физического уровня 802.11, отличающихся диапазоном используемых частот (2,4 и 5 ГГц), а также методом кодирования (FHSS, DSSS, OFDM).
Метод доступа 802.11 является комбинацией случайного метода доступа с предотвращением коллизий (DCF) и централизованного детерминированного метода доступа с опросом (PCF). Гибкое применение режимов DCF и PCF позволяет обеспечить поддержку показателей QoS для синхронного и асинхронного трафиков.
Персональные сети (PAN) предназначены для взаимодействия принадлежащих одному владельцу устройств на небольшом расстоянии, обычно в радиусе от 10 до 100 м. Персональные сети должны обеспечивать как фиксированный доступ, например, в пределах дома, так и мобильный, когда владелец устройств перемещается вместе с ними между помещениями или городами.
Сегодня самой популярной технологией PAN является Bluetooth, в которой используется концепция пикосети, объединяющей до 255 устройств, но только 8 из них могут в каждый момент времени быть активными.
Для чувствительного к задержкам трафика сеть Bluetooth поддерживает синхронные каналы, ориентированные на соединение (SCO), а для эластичного — асинхронные каналы, не ориентированные на соединение (ACL).
Вопросы и задания
1. Выберите утверждения, корректно описывающие особенности метода доступа технологии Ethernet:
а) узел обязан «прослушивать» разделяемую среду;
б) узел может передать свой кадр в разделяемую среду в любой момент времени независимо от того, занята среда или нет;
в) узел ожидает подтверждения приема переданного кадра от узла назначения в течение некоторого времени, а в случае истечения этого времени повторяет передачу;
г) если в течение времени передачи кадра коллизия не произошла, то кадр считается переданным успешно.
2. Почему протоколы канального уровня технологий глобальных сетей не делятся на подуровни MAC и LLC?
3. Какие функции выполняет уровень LLC?
О а) управляет доступом к логическому интерфейсу;
О б) поддерживает интерфейс с вышележащим уровнем;
О в) обеспечивает передачу кадра с заданным уровнем надежности;
О г) разрешает коллизии.
4. При увеличении длины разделяемого сегмента Ethernet и расстояний между подключенными к нему узлами, но при сохранении числа подключенных к сегменту узлов, что будет с вероятностью коллизий? Варианты ответов:
а) понизится; б) повысится; в) не изменится.
5. В чем состоят функции преамбулы и начального ограничителя кадра в стандарте Ethernet?
6. Чем объясняется, что минимальный размер поля данных кадра Ethernet выбран равным 46 байт? Варианты ответов:
а) для предотвращения монопольного захвата среды узлом;
б) для устойчивого распознавания коллизий;
в) для сокращения накладных расходов.
7. Почему сети 10Base-T и 10Base-F вытеснили в свое время сети Ethernet на коаксиальном кабеле?
8. Какова была скорость передачи пользовательских данных в сети Ethernet 10Base-T при передаче файла между сервером и клиентом, если средняя длина кадров при этом равнялась 920 байт с учетом полей заголовков, но без учета преамбулы, а кадры передавались сервером с минимально возможным межкадровым интервалом и без коллизий?
9. К какому типу относится М AC-адрес 01:80:С2:00:00:08? Варианты ответов:
а) групповой; б) индивидуальный; в) локальный; г) централизованный.
10. Как скорость передачи данных технологии Ethernet на разделяемой среде влияет на максимальный диаметр сети? Варианты ответов:
а) чем выше скорость передачи, тем меньше максимальный диаметр сети;
б) чем выше скорость передачи, тем больше максимальный диаметр сети;
в) не влияет.
11. Какое максимальное время должно пройти до того момента, когда кадр будет отброшен адаптером Ethernet из-за постоянных коллизий при передаче?
12. Что произойдет, если соединить кабелем два порта концентратора Ethernet?
13. Какой механизм предотвращает монопольное использование кольца Token Ring каким-либо ее узлом? Варианты ответов:
а) система приоритетов кадров;
б) таймер времени удержания токена;
в) кольцевая топология сети.
14. Какой элемент обеспечивает отказоустойчивость сети Token Ring? Варианты ответов:
а) сетевой адаптер; б) вторичное кольцо; в) повторитель.
15. Какой элемент делает отказоустойчивость сети FDDI выше, чем сети Token Ring? Варианты ответов:
а) сетевой адаптер; б) вторичное кольцо; в) повторитель.
16. К чему приводит наличие скрытого терминала в сети IEEE 802.11? Варианты ответов:
а) к нарушению связности сети;
б) к повышению уровня помех в радиосреде;
в) к более частому возникновению коллизий.
17. Каким образом обнаруживает коллизии уровень MAC в сетях 802.11?
18. Может ли станция сети 802.11 передать кадр другой входящей в ту же сеть BSS станции не непосредственно, а через точку доступа?
19. Из каких соображений выбирается длительность слота в режиме DCF? Варианты ответов:
а) длительность слота должна превосходить время распространения сигнала между любыми станциями сети;
б) длительность слота не должна превосходить время передачи кадра максимальной длины;
в) длительность слота должна превосходить время распространения сигнала между любыми станциями сети плюс время, затрачиваемое станцией на распознавание занятости среды.
20. За счет чего режим PCF всегда имеет приоритет перед режимом DCF?
21. Каким образом пикосети Bluetooth объединяются в рассредоточенную сеть? Варианты ответов:
а) с помощью маршрутизатора;
б) с помощью коммутатора;
в) с помощью узла, являющегося членом нескольких пикосетей.
ГЛАВА 13 Коммутируемые сети
Ethernet
Современные коммутаторы Ethernet являются наследниками мостов локальных сетей, которые широко использовались в сетях Ethernet и Token Ring на разделяемой среде. Более того, коммутаторы Ethernet по-прежнему функционально очень близки к вышедшим из употребления мостам, так как базовый алгоритм работы коммутатора и моста является одним и тем же алгоритмом и определяется одним и тем же стандартом IEEE 802.1 D. По традиции во всех новых стандартах IEEE, описывающих свойства коммутаторов, употребляется термин «коммутатор», а не «мост». Основное отличие коммутатора от моста состоит в большем количестве портов (мост, как правило, имел два порта, что и послужило поводом для его названия — мост между двумя сегментами) и более высокой производительности.
Коммутаторы являются сегодня основным типом коммуникационных устройств, применяемых для построения локальных сетей. Коммутаторы отличаются внутренней архитектурой и конструктивным исполнением.
j
Мост как предшественник и функциональный аналог коммутатора
Логическая структуризация сетей и мосты
Мост локальной сети (LAN bridge), или просто мост, появился как средство построения крупных локальных сетей на разделяемой среде, так как в рамках того, что в стандартах сетей на разделяемой среде называется сетью, построить действительно крупную сеть практически невозможно, поскольку такая сеть подразумевает существование единой разделяемой среды.
В сети Ethernet требование использовать единую разделяемую среду приводит к нескольким очень жестким ограничениям:
? общий диаметр сети не может быть больше 2500 м;
? количество узлов не может превышать 1024 (для сетей Ethernet на коаксиале это ограничение еще жестче).
На практике из-за главной проблемы разделяемой среды—дефицита пропускной епосооности — количество узлов даже в сетях ЮВаае-Т и 10Base-F никогда не приближается к 1024.
Процессы, прои^лидящие в локальных сетях на разделяемой среде, качественно могут быть описаны моделями массового обслуживания, в частности моделью М/М/1, рассмотренной в главе 7. Разделяемая среда соответствует обслуживающему устройству этой модели, а кадры, генерируемые каждым компьютером сети, — заявкам на обслуживание. Очередь заявок в действительности распределяется по компьютерам сети, где кадры ожидают своей очереди на использование среды.
Хотя модель М/М/1 не может адекватно отразить многие особенности локальных сетей на разделяемой среде, например коллизии, возникающие в Ethernet, она хорошо иллюстрирует качественную картину зависимости задержек доступа к среде от коэффициента использования среды. На рис. 13.1 показаны зависимости этого типа, полученные для сетей Ethernet, Token Ring и FDDI путем имитационного моделирования.

Как видно из рисунка, всем технологиям присуща качественно одинаковая картина экспоненциального роста величины задержек доступа при увеличении коэффициента использования сети. Однако их отличает порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненциальную. Для всего семейства технологий Ethernet — это 30-50 % (сказывается эффект коллизий), для технологии Token Ring — 60 %, а для технологии FDDI — 70-80 %.
Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Для сетей Ethernet со скоростью 10 Мбит/с считалось, что 30 узлов — это вполне приемлемое число для одного разделяемого сегмента, так что для построения крупной сети нужны были принципиально новые решения.
Ограничения, возникающие из-за использования единой разделяемой среды, можно преодолеть, выполнив логическую структуртацию сети, то есть сегментировав единую разделяемую среду на несколько и соединив полуденные сегменты сетй йекоторым коммуникационным устройством, которое не передает данные побитно, как повторитель, а буферизует кадры и передает их затем в тот или иной сегмент (или сегменты) в зависимости от адреса назначения кадра (рис. 13.2). То есть такие сегменты работают в соответствии с обобщенным алгоритмом коммутации, рассмотренном в главе 2.
Нужно отличать логическую структуризацию от физической. Концентраторы стандарта 10Base-T позволяют построить сеть, состоящую из нескольких сегментов кабеля на витой паре, но это — физическая структуризация, так как логически все эти сегменты представляют собой единую разделяемую среду.
Мост долгое время был основным типом устройств, которые использовались для логической структуризации локальных сетей. Сейчас мосты заменили коммутаторы, но так как алгоритм их работы повторяет алгоритм работы моста, результаты их применения имеют ту же природу, они только усиливаются за счет гораздо более высокой производительности коммута^ров.
Помимо мостов/коммутаторов для структуризации локальных сетей можно использовать маршрутизаторы, но они являются более сложными и дорогими устройствами, к тому же всегда требующими ручного конфигурирования, поэтому их применение в локальных сетях ограничено.
Логическая структуризация локальной сети позволяет решить несколько задач, основные из которых — это повышение производительности, гибкости и безопасности, а также улучшение управляемости сети.
Для иллюстрации эффекта повышения производительности, который является главной целью логической структуризации, рассмотрим рис. 13.3. На нем показаны два сегмента Ethernet, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на сегменты весь трафик, генерируемый узлами сети, являлся общим (представим, что вместо моста был повторитель) и учитывался при определении коэффициента использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла i к узлу7, через Cijy то суммарный трафик, который должна была передавать сеть до деления на сегменты, равен CL = ZCij (считаем, что суммирование проводится по всем узлам).

Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОК