Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Программное обеспечение » Создание, обслуживание и администрирование сетей на 100% - Александр Ватаманюк

Создание, обслуживание и администрирование сетей на 100% - Александр Ватаманюк

Читать онлайн Создание, обслуживание и администрирование сетей на 100% - Александр Ватаманюк

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 3 4 5 6 7 8 9 10 11 12
Перейти на страницу:

Данная технология развивалась достаточно быстро, поскольку ее перспективы были очевидны. Это же подтверждала и скорость передачи данных, теоретический показатель которой доходил до 100 Мбит/с. Однако зависимость распространения сигнала от наличия препятствий ограничивала широкое распространение этого способа связи. По этой причине свое основное применение технология передачи данных посредством инфракрасных волн нашла в устройствах удаленного управления объектами, например телевизионным приемником, магнитофоном, гаражными воротами и т. д. Тем не менее подобные технологии могут использоваться и в локальных сетях, например для соединения двух расположенных рядом компьютеров или компьютера с периферией.

Глава 6

Методы доступа к передающей среде

□ Ethernet

□ Token Ring

Как вы уже знаете, для передачи данных по сети используется множество протоколов, работающих на разных уровнях модели ISO/OSI. Чтобы они могли сделать свою работу качественно, процесс передачи данных должен пройти гладко и без ошибок.

Поскольку используются разные технологии построения сетей, например различные сетевые топологии, принцип передачи данных между ними неодинаков. Однако это никак не должно волновать отправителя и получателя информации. Чтобы исключить разнообразные коллизии, когда сразу несколько компьютеров пытаются передавать данные, используются специальные протоколы канального уровня, которые организуют доступ к передающей среде, предварительно исследовав ее и захватив нужный ресурс.

Как мы уже говорили выше, за работу канального уровня отвечают два подуровня – LLC и MAC. Первый из них служит для управления логическим каналом, а второй – для управления доступом к общей среде передачи данных. Именно второй уровень, то есть MAC, представляет наибольший интерес, и именно на нем работают некоторые протоколы, которые предоставляют доступ к разделяемой среде, то есть каналу связи. А уже после того как доступ к передающей среде получен, за работу принимается более высокий уровень, то есть LLC, и начинается передача данных.

Наибольшую популярность в локальных сетях получили два метода доступа к разделяемой среде – Ethernet и Token Ring. Первый из них используется в сетях с применением топологий «шина» и «звезда», а второй – в сетях, построенных по топологии «кольцо».

Ethernet

Метод доступа Ethernet – получил свое распространение преимущественно в сетях стандартов IEEE 802.3. Этот метод имеет несколько модификаций, которые называются CSMA, CSMA/CD и CSMA/CA.

CSMA

Метод доступа к передающей среде CSMA (Carrier Sense Multiple Access) является первым из подобных методов. В данный момент используются его более совершенные модификации. Тем не менее подходы, применяемые в нем, используются и в последующих его модификациях.

Принцип работы метода CSMA достаточно простой и базируется на том, что, прежде чем начать передачу данных, в течение конкретного промежутка времени идет прослушивание канала. Если обнаружены шумы (синхронизирующий сигнал определенной частоты), то есть уже ведется передача данных другими объектами, процесс прослушивания повторяется по прошествии некоторого времени. Если никаких шумов не обнаружено, канал считается незанятым, и начинается передача пакетов с данными.

CSMA/CD

Метод доступа к передающей среде CSMA/CD (Carrier Sense Multiple Access with Collision Detection), или метод множественного доступа с контролем несущей частоты и обнаружения коллизий, является улучшенной модификацией протокола CSMA. Этот метод используется во всех существующих сетях Ethernet, Fast Ethernet и Gigabit Ethernet, работа которых описана спецификацией IEEE 802.3.

При использовании метода CSMA часто происходит так, что, прослушав канал на наличие синхронизирующего сигнала и не обнаружив такового (то есть линия считается «чистой»), передачу данных могут произвести сразу несколько компьютеров, что, естественно, вызовет коллизии, и данные будут потеряны.

Согласно методу CSMA/CD, прослушивание линии происходит постоянно, при этом если передаваемые сигналы и наблюдаемые сигналы не совпадают, значит, кто-то еще делает попытку передачи данных. В этом случае, чтобы избежать коллизий и потери данных, передача данных временно прекращается, и отправитель отправляет в линию специальный сигнал jam (32-битная последовательность), который информирует все остальные компьютеры о том, что уже ведется передача данных и компьютерам запрещено осуществлять аналогичные действия. По истечении случайного промежутка времени происходит повторная попытка передачи данных. С каждой новой попыткой время ожидания увеличивается, но если после 16 последовательных попыток передача данных не будет возобновлена, фиксируется ошибка, говорящая о том, что канал передачи данных недоступен, и сообщение об этом поступает протоколу верхнего уровня.

Благодаря такому подходу передача данных происходит не только быстрее (не нужно повторно передавать весь объем), но и с большей гарантией того, что они будут доставлены, даже несмотря на то, что за качество доставки отвечает уровень LLC.

CSMA/CA

Метод доступа к передающей среде CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), или метод множественного доступа с контролем несущей частоты и избеганием коллизий, также является модификацией протокола CSMA. Данный метод доступа к среде чаще всего используется в беспроводных сетях, работа которых описана спецификацией IEEE 802.11.

В отличие от метода доступа к среде CSMA/CD, в которой jam-сигнал высылается только при обнаружении коллизии, метод CSMA/CA сначала отправляет jam-сигнал, информирующий о том, что станция хочет передавать данные, и только потом передает сигнал. После того как выслан jam-сигнал, станция еще некоторое время ожидает и проверяет канал на наличие аналогичных jam-пакетов. Если таковой обнаружен, то есть кто-то уже ведет вещание, станция ждет случайный промежуток времени, и затем процесс повторяется. Если никаких чужих передач не обнаружено, станция начинает передавать данные до тех пор, пока все они не будут переданы. При таком подходе, даже если будет обнаружен чужой jam-пакет, это приведет не к коллизии при передаче данных, а лишь к коллизии jam-пакетов.

Token Ring

Данный метод доступа к общей передающей среде характерен только для сетей, построенных с применением сетевой топологии «кольцо», представителями которых и являются Token Ring и FDDI.

В данном методе используется понятие маркера (Token) – метки специального типа, которая является одним из типов кадра, применяемых для обмена информацией в сетях подобного рода. При наличии маркера любой компьютер сети может передавать данные столько, сколько это будет необходимо, и при этом ему никто не помешает.

Организация сети по топологии «кольцо» подразумевает, что данные передаются по кругу всем участникам сети. При этом блок данных снабжается адресом отправителя, адресом получателя и маркером. Когда получатель, предварительно сверив адрес из блока данных со своим физическим адресом, понимает, что данный пакет адресован ему, он изменяет блок данных, убрав из него маркер. Этот факт и является свидетельством того, что передача данных уже ведется, и другие участники сети просто передают данные далее. После того как данные попали к отправителю, он начинает передачу данных по сформировавшемуся маршруту и ведет ее до тех пор, пока весь объем данных не будет передан. Затем получатель освобождает маркер, добавив его в последний пакет подтверждения доставки, и после этого любой участник сети может захватить его для своих нужд.

Глава 7

Понятие сетевого стандарта

Функционирование локальной сети обусловлено разнообразными стандартами, в частности моделью взаимодействия открытых систем. Кроме того, на основе модели ISO/OSI создано множество стандартов, которые ориентированы на передачу данных в локальной сети с достаточными по современным меркам скоростью и безопасностью.

На сегодня существует уже достаточно много технологий построения локальной сети. Однако независимо от того, какие топологии, каналы связи и методы передачи данных используются, все они реализованы и описаны в так называемых сетевых стандартах. Таким образом, стандарт – это набор правил и соглашений, используемых при создании локальной сети и организации передачи данных с применением определенной топологии, оборудования, протоколов и т. д.

Логично, что сами по себе эти стандарты не появляются: они – результат слаженной работы множества организаций. Принимая во внимание современные требования и возможности, организации разрабатывают все необходимые правила, использование которых позволяет создать сеть с необходимыми возможностями. К числу таких организаций относятся уже упомянутая международная организация по стандартизации, международная комиссия по электротехнике (International Electrotechnical Commision, IEC), международный союз электросвязи (International Telecommunications Union, ITU), институт инженеров электротехники и радиоэлектроники (Institute of Electrical and Electronic Engineers, IEEE), ассоциация производителей компьютеров и оргтехники (Computer and Business Equipment Manufacturers Association, CBEMA), американский национальный институт стандартов (American National Standards Institute, ANSI) и др. Каждая из этих организаций проводит практические исследования и вносит в создаваемые стандарты коррективы.

1 ... 3 4 5 6 7 8 9 10 11 12
Перейти на страницу:
На этой странице вы можете бесплатно скачать Создание, обслуживание и администрирование сетей на 100% - Александр Ватаманюк торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит