К. Закер - Компьютерные сети. Модернизация и поиск неисправностей (953092), страница 11
Текст из файла (страница 11)
! ! ! ! 1 ! ! $ ! ! $1 + ! ! ! ! ! ! ! 1 ! ! ! ! ! ! ! ! ! ! $ ! !' ! $ ! ! ! ! ! ! ! ! $ $ ! ! ! ! ! ! ! 1 1 ' 1 $$ $$$$6И$$з ! ! ! ! ! ! ! ! ! $, ! ! в$$о. 2 7. Сиог$и$а$пол$$$$$$сго холироаани$$ оягвала Нскон$рь$с системы могут использовать этот тяп допдаюрсин .в силу тогц, что они имеют в$Щпний синхронизнрующвй сигнал, которйй обеспечнзвает синхроннзащцо взаимодействующих систем..Однадо 9$зльшннство.
$йкрормационных,сетф задействует узкополосную среду псрФдачиг хате!рая разрешает еднноврщаениую пересылку только одного сип$вла. Поэтому такие сети исп$$льзущг:другой .с$нш$б кодирования,, коуорьгй, обладает свойств$зм саносял$9$$вяпайии ~зеф-'б$ян$ф. Иными сл$$вймн$ ий4вриационный сйгнал сам содержит Синхронизиру$ошую составликййу$й,.
дающую возможность принимающей 'стороне корректно ннтерпретнррафь значения и конвсртнровап нх в двоичные данные. лгалчазщщогл ся$злез$а лод$$р$х$алил, реалнзу$в$$ая в Щепа!,-сетях, основана на сигналов; в силу этого факта уроврнь сигнала в ней,изменяется по цещщ$,кажзий ячейки. Это позволярт$хрчни отметить г$лп$нцы ячейки для пррнимающей, системы. ДлончныеЯяогту$с$жде$ величины определяются, иощь из Бы!разлепил изменения по$$яфности. Переход от положительного значения к отрицательному соответствует',нулю, от отрицательного к положвтсльйомк, единице (рнс. 2.3) ПерехсйьГ в Начале ячеек не нссуг в себе никаких давуд функций, кроме как йстанавкигсоотвстствующсго значения напряжения д$ля осуществления перев!я!а в,саредрнрячейки.
Сети Токая й$пй используют другой способ. преобразования сигнала, называемый $зазлес$ляым $$$алчес$лерслин лод$л$$$ааяве$$, прн котором уровень сигнала изменяется -также посередине каждой ячейки. Однако .лля: этого типа кодирования:направление перехода не имеет.значения;. он требуется только лдя синхронизации сигнала. Значение.каждой:явейкн определяется по наличию тпаа отсутствию перехода в ее началег. Кали!смена полярности присутствует, то значение ячейки — ноль, если перехода нот -' единица Глава 2.
Эталонная сетевая модель ОЯ (рнс. 2.9). Что касается перехода в середине ячейки„то его направление не играет роли. 1 О .1 1 1 $'' 1 ! 3 1 1 1 1 1 " ( 1 а 1 а а. а 1 $1 ! 1 1 1 $1 1 ! 1 1 1 $1 ! ! ! $ ! $1 1 ! 3 1 1 3 1 ! ! 1 1 $ 1 1 ( 1 $ 1' ! т(((е 2.6. Манчестерская система кодирования а 1 $3 1 $ а $ 1 а 1 1 1 1 ! 1 1 1 $ 1 а, а 1 1 $1 $ $1 $ 1 $1 1 1 1 $ ' '1 Р((с. 2.9. Рези((стная манчестерская система кодирования Канальныйуроаень Протокол Кана((вноси уровня обеспечивает интерфейс между.
физической ость(о, и стеком протоколов компьютера., Протокол Канального уровня обмчно состоит нз трех элементов: О кадра специального формата, которнй инкапсулирует двинь(е !протокола Сетевого уровня; Р механизма„ретулируюшего доступ к совместно исзюяьзуемой'сетаявй среде; Р принципов, которые должны быть реализованы при разработке Физического уровня сети. Заголовок и хвост, добавляемые этим протоколом к данным Сетевого уровня, во время передачи пакета па сети являются его самыми крайними полями. По существу, закай казр — эта оболочка, кпторад переносит пакет к ега следующему месту назначения и обеспечивает адресную инфармацию, необходимую лля достинхи пакета к пели.
В дополнение к сказанному, прапжолы Канапяюгауроаня сбычна содержат средства" контроля ошибок и индикатор, указмваквций на протокол Сетевога ургаяаг принимаквцей системы, который должен быль задействован для обработки Званных пакета. В большинстве ЛБС множество систем обращаются к одной совместно используемой'узкополосной среде передачи данных.
Это означаетэ что в любой момент времени может передавать данные только один компьютер. Если передачу одновременно начинают две и более системы, то возникает коллизия, и данные теряются. На протокол Кющльнопэ уровня, возложено осуществление ззмггрохя за доступом к совместно используемой среде и предотвращение возникающих конфликтов. В силу того, что протоколы работают на нескад двл уровнях стека одновременно, возможно вязникновение путаницы между ними;.
и иногда при апн~~нии протоколов Кйнальнага ур~~~~, лля того. чтобы их можно было отличить от пратажщюв других уровней, оперируют некорректными терминами. Например, Ейюзиег иногда называют топологией, когда в действительности топология опиеывавт способ соединения кабелем йймцьютеров в сети. Некоторые сетевыб схемы Егаегает используют пнпшую тапалогяю, в которой компьютеры Союппдпотся кабелем алин за другим, обрзяуя подобие гирлянды. В другой, наиболее распространенной на сегаднй топологии — "звезде", все компьютеры присоединяются кабелем к центральному концентратору. Существукп еще топология "кольцо", похожая на "шину", концы которой соединены друг с другом, и "ячеистая" топология, в которой каждый узел в сети имеет соединение с любым другим.
Два ноеледних типа-сохрюппгись в основном только в теории. Современные сети не поддерживают их. Сети Тойеп Вщй используют чисто логическое кольцо, в действительности же компьютеры абыпинены по топологии "звезда". Такая неразбериха вполне объяснима тем, что большинство протоколов Канальнога-~й"яключюаг в свои спецификации элементы Физического уровня. Эта папесйвние'необходимо для палдсржййия тесНато согласаваНия протокола Канальйага уровня с Физическим уровнем, поскольку' мехайиэмы управления доступам к среде передачи имеют ярка выраженную зависимость от размера передаваемых кадров и длины сегментов кабеля. 1лала Я.
Зилаллая сетевая ьящяль 081 Адресация Заголовок протокола Канального уровня содержит адрес компьютера, атправившего пакет, и адрес компьютера, который должен получить этот пакет. На этом уровне используются аппаратные (МАС)'адреса, которые в большинстве случаев "зашиты" производителем в микросхему платы сетевого аллптера кюхдого компьютера. В сетях ЕгЬегпег и Токеп К1пЕ используются адреса длиной б байт, из которых первые 3 байта выделяются производителю Институтом инженеров по электротехнике и электронике (1ЕЕЕ, 1пзбтпге об Е1есгпса1 апт1 Е1еспоп1с Епя1пеетз), а 3 последних байи назначаются самим производителем.
В нескольких более старвтд )тратощлщ; таких клк АКС1чЕТ, адреса присваиваются администратором, сети, однако схема, когда адреса назначаются производителем„является более целесообразной, тах как она гарантирует отсутствие повторяющихся адресов Пропжолы Канального уровня не заботятся о доставке пакета конечному лд1тесщу, если получатель находятся в той же ЛВс, чта и отправитель.' Коптя маршрут следования пакета до его места назначения проходит через насколько сетей, паля протокола Канальнога уровня отвечают только за доставку патйта маршрутизатору локальной сети, обеспечивающему лоступ к'сладующей'сжав маршруи следования пакета. Таким образом, адрес получателя в загсляшке'протекала Канального уровня всегда относится к устройству, располсекеннбму в локютьной сети, дика если конечный компьвттер, которому атпрашено сообщение, находится в сети, удаленной на расстояние и несколыса мйль.
Протоколы Канального уровня, используемые в ЛВС, полагающая на совместно залействуемую среду передачи данных. Все компьютеры сегмент» сети получактт каждый пакет, но только система, адрес которой совпадает-'с адресом, указанным в заголовке пакета,''считывает пакет в буфер памяти и обр»- батывает его. Все другие узлы просто отбрасывают пакет, не предпринимая каких-либо, действий. Управление доступом к среде Управление доступом к среде — это процесс, посредством каторога протокол Канального уровня разрешает спорные ситуации, связанные с поныл.ками одновременного использования сетевой среды передачи. Для того чтобы сеть могла функционировшь эффективна, каждая рабочая станция, подклзоченнал к общему кабелю или другой среде передачи, должна иметь вазможность регулярно передавать информацию.
Это одна из причин по козттрай передаваемые данные разбиваются на пакеты. Если компьютерй" будут йересылать все свои данные непрерывным потоком, та с большой степенью вероятности можно предположить, что ани монаполизирутйт саги"иа.
яргйвтлжительный период времени. В большинстве современньлс ЛВС применяются два основных спаааба контроля доступа к среде. Метод т)аслтула с лерв3ачей маркера используется се- тами Токаи Ипй и НН:П; он основан на передаче от одной рабо ФЗКЗстиййии к другой специального кадра, называемого мвркевви файф.
только система, завладевшая маркером, имеет право отправлять 'айти сообщенпя."рабочйзя станция, захватившая служебный кадр, передает свози данные и освобождает маркер, который,, в свою очередь, может быль "захйачен" другим компьютером До тех пор,' пока в сети перемещается только один. маркер (предполагается, что сетЬ функционирует правильно), передача, данных одновременно лвумя системами'будет невозможна. дпя попучвийя болев подробной инФормации о метода даступа с передачей маркера см.
елаву 9. Другой мепщ.доступа, используемый в сетях Ег)геглег, называется миаоквслгвеииыи ~~ с".гиии)хмем несущей и ойии)бокаяией коллизий (сбмА/с0, Сагпег Зепзе Мп)гц))е Ассем тгйп Сойз)оп Пеглсбоц). Метод заключается в том, что рабочая' станция прослушивает сегейОИ Яйбедь и передает информацию только в'том случае, если сетевая среда в дэиный момент свободна.
В СИМА/Щ ветла( возможно (и лаже ожидаемо) 'возникновение ситуации, когда несжольюг рабочих станций начинают передавать данные олноврсыенно. Результатом этого процесса является появление коллизий. Чтобы исправить ланную'ситуацю, каждая система имеет механизм, позволяющий выявить возникнувшие столкновения и повторно пере)гать потерянные данные. Дпя получения бспев подрсбисй информации о Г;Зйеь~СР сзг елвву 8 Зтн механизмы для обеспечения собственного правильного функционирования должны опираться на спецификации Физического'уровня. Например, Егпегпег системы могут обнаружить появление коллизии только в том случае, если рабочая станция все еще передает пакет.