Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вычисл.машины,системы и сети АТПlast .doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
17.31 Mб
Скачать

Контрольные вопросы

  1. Перечислить и охарактеризовать семь уровней;

2. Понятие пакета;

3. Структура пакета;

  1. Основные правила взаимодействия уровней между собой;

  2. Что происходит с данными при прохождении через уровни?

  3. В чем разница между пакетом и кадром?

  4. Какие уровни относятся к Project 802;

  5. Что такое MAC и LLC?

  6. Что такое Project 802?

  7. Что такое MAC-адрес?

  8. Что такое категории Project 802?

  9. В чем принципиальная разница между семиуровневой моделью и Project 802?

  10. В чем разница между адресами отправителя и получателя в заголовках пакета и кадра?

  11. Назначение платы сетевого адаптера;

  12. Из каких компонентов состоит плата сетевого адаптера?

  13. Назначение блока контроллера MAC

  14. Параметры ручной конфигурации платы сетевого адаптера;

  15. Дополнительные возможности плат сетевого адаптера;

  16. Какой из параметров ручной настройки платы сетевого адаптера является необязательным?

  17. Нестандартные виды плпт сетевого адаптера?

  18. Критерии выбора платы сетевого адаптера?

Лекция 4 Передача данных по кабелю

Назначение методов доступа

Метод доступа – набор правил, которые определяют, как компьютер должен отправлять и принимать данные по сетевому кабелю.

Управление трафиком

В сети несколько компьютеров должны иметь совместный доступ к кабелю. Но если два компью­тера попытаются одновременно передавать данные, их пакеты «столкнутся» друг с другом и будут испорчены. Это так называемая коллизия. Чтобы передать данные по сети от одного пользователя к другому или получить их с сервера, должно быть несколько способов:

  • поместить данные в кабель без «столкновения» с уже передаваемыми по нему данными;

  • принять данные с достаточной степенью уверенности в том, что при передаче они не были по­вреждены в результате коллизии.

Все сетевые компьютеры должны использовать один и тот же метод доступа, иначе произойдет сбой сети. Отдельные компьютеры, методы которых будут доминировать, не дадут остальным вести пе­редачу.

Методы доступа служат для предотвращения одновременного доступа к кабелю нескольких ком­пьютеров, упорядочивая передачу и прием данных по сети и гарантируя, что в каждый момент времени только один компьютер может выполнять передачу.

Основные методы доступа

Существуют три способа предотвратить одновременную попытку использовать кабель. Другими словами, три основных метода доступа к нему:

1. Множественный доступ с контролем несущей:

  • с обнаружением коллизий;

  • с предотвращением коллизий.

2. Доступ с передачей маркера. Только компьютер, получивший маркер, может передавать данные;

3. Доступ по приоритету запроса.

Множественный доступ с контролем несущей и обнаружением коллизий

При множественном доступе с контролем несущей и обнаружением коллизий (сокращенно CSMA/CD) все компьютеры в сети и клиенты, и серверы «прослушивают» кабель, стремясь обнаружить передаваемые данные (т. е. трафик).

  1. Компьютер «понимает», что кабель свободен (т. е. трафик отсутствует);

  2. Компьютер может начать передачу данных;

  3. Пока кабель не освободится (в течение передачи данных), ни один из сетевых компьютеров не может вести передачу.

Помните, что если два (или более) компьютера попытаются вести передачу данных одновременно, это приведет к коллизии. Тогда эти компьютеры приостанавливают передачу на случайный интервал времени, а затем вновь стараются «наладить» связь.

Вдумайтесь в название этого метода доступа (хотя оно и немного длинновато). Компьютеры как бы «про­слушивают» кабель, отсюда контроль несущей. Чаще всего сразу несколько компьютеров в сети «хотят» передать данные, отсюда множественный. Передавая данные, компьютеры «прослуши­вают» кабель, чтобы, обнаружив коллизии, некоторое время переждать, а затем возобновить пере­дачу, отсюда обнаружение коллизий.

В то же время способность обнаруживать коллизии причина, которая ограничивает область дей­ствия самого CSMA/CD. Из-за ослабления сигнала при расстояниях свыше 2500 м (1,5 мили) меха­низм обнаружения коллизий неэффективен. Если расстояние до передающего компьютера превы­шает это ограничение, некоторые компьютеры могут не «услышать» его и начнут передачу данных, что приведет к коллизии и разрушению пакетов данных.

Состязательный метод

CSMA/CD известен как состязательный метод, поскольку сетевые компьютеры «состязаются» (конкурируют) между собой за право передавать данные. Он кажется достаточно громоздким, но современные реализации CSMA/CD настолько быстры, что пользователи даже не задумываются над тем, что применяют состязательный метод доступа.

Обнаружив коллизию, система немедленно останавливает передачу данных и начинает передачу сигнала затора, сообщая всем системам сети о том, что произошла коллизия, и поэтому необходимо игнорировать все пакеты, находящиеся в сети в данный момент, и не начинать передачу дан­ных, пока сеть не очистится. После передачи сигнала затора система выдерживает паузу до новой попытки передать данные. Продолжительность паузы называется периодом задержки.

Некоторые соображения

Чем больше компьютеров в сети, тем интенсивнее сетевой трафик. При интенсивном трафике число коллизий возрастает, что приводит к замедлению сети (уменьшению ее пропускной способности). Поэтому в некоторых ситуациях метод CSMA/CD может оказаться недостаточно быст­рым.

После каждой коллизии обоим компьютерам приходится возобновлять передачу. Если сеть очень загружена, повторные попытки опять могут привести к коллизии, но уже с другими компьютерами. Теперь уже четыре компьютера (два от первой неудачной попытки, и два от второй неудачной попытки первых) должны будут возобновить передачу. Результат может оказаться тем же, что и в преды­дущем случае, только пострадавших компьютеров станет еще больше. Такое лавинообразное на­растание повторных передач может парализовать работу всей сети.

Вероятность возникновения подобной ситуации зависит от числа пользователей, пытающихся по­лучить доступ к сети, и приложений, с которыми они работают. Например, базы данных используют сеть интенсивнее, чем текстовые процессоры.

Сеть с методом доступа CSMA/CD, обслуживающая многих пользователей, которые работают с несколькими системами управления базами данных (критическое число пользователей зависит от аппаратных компонентов, кабельной системы и сетевого программного обеспечения), может прак­тически «зависнуть» из-за чрезмерного сетевого трафика.

Множественный доступ с контролем несущей и предотвращением коллизий

Множественный доступ с контролем несущей и предотвращением коллизий (сокращенно CSMA/CA) не так популярен, как CSMA/CD или передача маркера. Используя CSMA/CA, каждый компьютер перед передачей данных в сеть сигнализирует о своем намерении, поэтому остальные компьютеры «узнают» о готовящейся передаче и стараются избежать коллизий. Однако широковещательное оповещение увеличивает общий трафик сети и уменьшает ее пропуск­ную способность. Поэтому CSMA/CA работает медленнее, чем CSMA/CD.

Доступ с передачей маркера

Суть доступа с передачей маркера заключается в следующем: пакет особого типа, маркер (token), циркулирует по кольцу от компьютера к компьютеру. Чтобы послать данные в сеть, любой из ком­пьютеров сначала должен дождаться прихода свободного маркера и захватить его. Когда какой-либо компьютер «наполнит» маркер своей информацией и пошлет его по сетевому кабелю, другие компьютеры уже не могут передавать данные. Так как в каждый момент времени только один компьютер будет использовать маркер, то в сети не возникнет ни состязания, ни кол­лизий, ни временных пауз.

Доступ по приоритету запроса

Доступ по приоритету запроса – относительно новый метод доступа, разработанный для стандарта сети Ethernet со скоростью передачи данных 100 Мбит/с – 100VG-AnyL. Он стандартизован IEEE в категории 802.12. Этот метод доступа основан на том, что все сети 100VG-AnyLAN строятся только из концентра­торов и оконечных узлов. Концентраторы управляют доступом к кабелю, последовательно опраши­вая все узлы в сети и выявляя запросы на передачу. Концентратор должен знать все адреса, связи и узлы, и проверять их работоспособность. Оконечным узлом, в соответствии с определением 100VG-AnyLAN, может быть компьютер, мост, маршрутизатор или коммутатор.

Состязание приоритетов запроса

Как и при CSMA/CD, при доступе по приоритету запроса два компьютера могут бороться за право передать данные. Но только последний метод реализует схему, по которой определенные типы данных – если возникло состязание, – имеют соответствующий приоритет. Получив одновременно два запроса, концентратор вначале отдает предпочтение запросу с более высоким приоритетом. Если запросы имеют одинаковый приоритет, они будут обслужены в произвольном порядке.

В сетях с использованием доступа по приоритету запроса каждый компьютер может одновременно передавать и принимать данные, поскольку для этих сетей разработана специальная схема кабеля. В них применяется восьмипроводной кабель, по каждой паре проводов сигналы передаются с час­тотой 25 МГц.

Некоторые соображения

В сетях, где реализован доступ по приоритету запроса, связь устанавливается только между ком­пьютером-отправителем, концентратором и компьютером-получателем. Такой вариант более эф­фективен, чем CSMA/CD, где передача осуществляется для всей сети. В среде с доступом по приори­тету запроса каждый концентратор «знает» только те оконечечные узлы и репитеры, которые непосредственно подключены к нему, тогда как в среде с CSMA/CD каждый концентратор «знает» адреса всех узлов сети. К преимуществам метода доступа по приоритету запроса (в сравнении с CSMA/CD) относятся:

  • Использование четырех пар проводов. Четыре пары проводов позволяют компьютеру одновременно передавать и принимать данные;

  • Передача через концентратор. Передача не ведется на все компьютеры в сети. Компьютеры, централизовано управляемые концентратором, не соревнуются за право доступа к кабелю.

Резюме

В таблице представлены основные характеристики различных методов доступа.

Свойство или функ­ции

CSMA/CD

CSMA/CA

Доступ с переда­чей маркера

Доступ по при­ори­тету запроса

Тип связи

Тип доступа

Тип сети

Широковещательный

Состязательный Ethernet

Широковеща­тельный

Состязательный

Local Talk

Передача маркера

Не состязательный

Token Ring, ArcNet, FDDI

Через концентратор

Состязательные

100VG-AnyLAN

Сетевые концентраторы

Концентратор, или хаб, – устройство, используемое для соединения компьютеров в сетях с топо­логиями «звезда» или «кольцо». Внешне концентратор (рис. 4.1) – это коробка с несколькими разъемами. Концентраторы бывают разных размеров – от 4- или 5-портовых ус­тройств для до­машних сетей и небольших предприятий до больших блоков на специальных стойках, в которых число портов достигает нескольких десятков. Установка концентратора заключается в подключе­нии его к источнику питания и вставке кабелей, соединенных с сетевыми адаптерами компьютеров сети.

Рис. 4.1 К портам концентратора подключаются кабели, соединенные с сетевыми адаптерами компьютеров сети

Как и сетевые адаптеры, концентраторы связаны с конкретным протоколом канального уровня. Наиболее распространены концен­траторы Ethernet, т. к. Ethernet – самый популярный протокол ка­нального уровня. Но концентраторами являются также модули мно­жественного доступа в сетях To­ken Ring, да и в других протоколах, например, в FDDI, концентраторы тоже используются.

Концентраторы Ethernet

Концентратор Ethernet называют еще многопортовым повторителем. Повторитель (repeater) – это устройство, которое усиливает прохо­дящий через него сигнал, противодействуя его затуханию. На­пример, если в сети типа «тонкий» Ethernet расстояние между компьютерами превышает макси­мально допустимое значение (185 м), для усиления сигнала можно установить между ними повтори­тель с двумя разъема­ми типа BNC (British Naval Connector). Впрочем, в наши дни такие простые устройства почти не используются. Концентраторы, работа­ющие в сетях Ethernet с кабелем UTP, по сути, тоже являются повто­рителями, но не с двумя, а с несколькими портами для разъемов RJ45. Сиг­нал, попадающий в концентратор через любой из портов, уси­ливается и передается во все осталь­ные порты. Так удается создать общую сетевую среду даже в сети с топологией «звезда», когда к каж­дому компьютеру идет отдельный кабель. Сигнал, переданный лю­бым компьютером в сети, с по­мощью концентратора усиливается и ретранслируется на все остальные компьютеры. Максималь­ная дли­на сегмента кабеля UTP в сети Ethernet составляет 100 м (сегментом в данном случае называ­ется расстояние между двумя компьютерами, связанными одним кабелем). Однако максимальное расстояние между компьютерами в сети с одним концентратором возрастает до 200 м.

Прежде всего, отметим, что для получения сложных конфигураций Ethernet из отдельных сегмен­тов применяются концентраторы двух основных типов:

  • Репитерные концентраторы, которые представляют собой набор репитеров и никак не разде­ляют сегменты, подключенные к ним;

  • Коммутирующие (switching) концентраторы или коммутаторы, которые представляют со­бой информацию между сегментами, но не передают конфликты с сегмента на сегмент.

В случае более сложных коммутирующих концентраторов конфликты в отдельных сегментах ре­шаются на месте, в самих сегментах, и не распространяются по сети, как в случае более простых ре­питерных концентраторов. Это имеет принципиальное значение для выбора топологии сети Ethernet, так как используемый в ней метод доступа CSMA/CA предполагает наличие конфликтов и их разрешение, причем общая длина сети как раз и определяется размером зоны конфликта, области коллизии (collision domain). Таким образом, применение репитерного концентратора не разделяет зону конфликта, в то время как каждый коммутирующий концентратор делит зону конфликта на части. В случае коммутатора следует оценивать работоспособность для каждой части сети отдельно, а для репитерных концентраторов надо оценивать работоспособность всей системы в целом.

На практике репитерные концентраторы применяются гораздо чаще, так как они проще и дешевле. Концентратор (репитер) класса II – это классический концентратор, использующийся с самого начала в сетях Ethernet. Именно поэтому их применение было разрешено и в сетях Fast Ethernet. Они отличаются тем, что непосредственно повторяют приходящие на них сигналы, передавая их без дальнейших преобразований. Поэтому к ним можно подключать сегменты, использующие только одну систему сигналов. Например, только 10BASE-T или 100BASE-TX. Если подключаются разные сегменты, то они должны использовать один код передачи. Например, 100BASE-TX и 100BASE-FX. Нельзя объединять сегменты с разными системами кодирования, например, 100BASE-TX и 100BASE-T4. Задержка сигналов в концентраторе класса II меньше, чем у класса I. Концентраторы класса II сложнее в производстве и обладают меньшими возможностями, чем концентраторы класса I. Поэтому в настоящее время их вытесняют концентраторы класса I.

Концентраторы класса I характеризуются тем, что они преобразуют приходящие сигналы в цифровую форму прежде, чем передавать их дальше по сети. Они способны преобразовывать коды, применяемые в разных сегментах, поэтому к ним можно подсоединять сегменты разных типов. Так как эти преобразования требуют времени, данные концентраторы более медленные. Концентраторы класса I более гибкие, они имеют большие возможности к наращиванию. Из них строятся сложные концентраторы. К тому же, благодаря внутренним цифровым шинам, они допускают управление с удаленных рабочих станций.

Интеллектуальные концентраторы

Концентраторы, применяемые в большинстве сетей Ethernet, пред­ставляют собой устройства исклю­чительно физического уровня. Они имеют дело с сигналами, присущими данной сетевой среде, напри­мер, с электрическими зарядами, но «не понимают» смысла этих сиг­налов, не считывают из па­кетов информацию, вообще не распознают наличие данных в пакете. Такие концентраторы стоят от­носительно недорого. Однако имеются и «толковые» концентраторы Ethernet, которые относятся к обработке данных «более вдумчиво».

В некоторых концентраторах предусмотрен сервис, называемый промежуточным хранением (store and forward) данных. Суть этого сер­виса в том, что в концентраторе есть буферы для времен­ного разме­щения пакетов, которые затем будут ретранслированы через опреде­ленные порты. Это уже напоминает работу коммутатора, который находит во входящем пакете целевой адрес и пере­дает этот пакет ис­ключительно той системе, которой он предназначен.

Некоторые «интеллектуальные» (intelligent, smart) концентраторы обладают также управляющими функциями, которые позволяют им следить за работой своих портов. В большинстве случаев интел­лектуальные концентраторы с помощью протокола SNMP (Simple Network Management Protocol) пе­риодически отправляют сообщения на кон­соль централизованного управления сетью. В небольших ЛВС такие возможности совершенно ни к чему, главным образом потому, что их использование ве­дет к многократному удорожанию оборудования, но в больших корпоративных сетях с множеством концентраторов они сослужат хорошую службу сетевому администратору.

Соединение концентраторов

Можно построить простую локальную сеть Ethernet, подключив не­сколько компьютеров к одному концентратору. Но что делать, когда в разросшейся сети портов одного концентратора уже не хва­тает? Ре­шить проблему можно, подсоединив к первому концентратору еще один. В больших сетях таких взаимосвязанных концентраторов вели­кое множество. Почти у всех концентраторов Ethernet, которые сей­час продаются, есть дополнительный каскадирующий порт (uplink port), используемый для подключения не к компьютеру, а к другому концентратору. От других портов концентратора каскадирующий порт отличается разводкой проводов.

Как уже говорилось, в кабеле UTP четыре пары про­водов, причем каждая пара состоит из сигнального провода и «зем­ли». Компьютер передает данные по одной паре и получает их по дру­гой. В большинстве случаев еще две пары проводов остаются без ра­боты. Для нормальной связи двух ком­пьютеров передающая пара од­ной системы должна подключаться к принимающей паре другой сис­темы. За очень редким исключением провода в кабеле UTP, подклю­ченном к хабу, соединяются на­прямую, т. е. каждый из восьми кон­тактов разъема на одном конце кабеля соединен проводом с ана­ло­гичным контактом разъема на другом его конце. Если таким кабелем соединить два компьютера, то передающие контакты окажутся подклю­ченными к передающим контактам, принимающие – к принимаю­щим, и связь будет невозможна.

Еще одна функция концентратора – кроссировка, или перекрест­ное подключение (crossover cir­cuit), передающих и принимающих кон­тактов в каждом соединении между двумя компьютерами. Пе­рекрест­ное подключение не поддерживает только каскадирующий порт. Ког­да два концентратора со­единены через каскадирующий и обычный порты, на пути от компьютера, подключенного к одному концентрато­ру, до компьютера, подключенного к другому концентратору, прово­да перекрещива­ются лишь однажды. Если концентраторы соединены через обычные порты, то провода перекрещиваются дважды, что аналогично отсутствию кроссировки. По тем же причинам не стоит соединять каскадирующий порт одного концентрато­ра с каскадирующим портом дру­гого.

Примечание

В некоторых концентраторах каскадирующий порт мож­но переключать, т. е. выбирать, будет он каскадирующим или обычным портом с перекрестным подключением. Эта возможность может быть важным фактором при принятии решения о приобретении концентра­тора, в частности, при выборе необходимого ко­личества портов. Кон­центратор, который в рекламе назван 8-портовым, может на самом деле иметь семь обыч­ных портов и один переключаемый, тогда как у 8-портового концентратора с выделенным каскадирующий пор­том всего пор­тов девять. Убедитесь, что хорошо понимаете, что собираетесь покупать.

Совет

Для создания простой двухкомпьютерной сети Ethernet концен­тратор не нужен. Достаточно соединить сетевые адаптеры двух компью­теров напрямую с помощью кроссового кабеля (crossover cable). Это кабель UTP, у которого передающие контакты на одном конце кабеля связаны с принимающими контактами на другом конце. Благодаря такому подклю­чению отпадает нужда в перекрестной схеме концентратора. Разумеется, в такую сеть можно включить только два компьютера, и расстояние меж­ду ними не может превышать 100 м.

Коммутирующие концентраторы

Коммутирующие концентраторы (Switched Hubs), они же коммутаторы или переключатели, мо­гут рассматриваться как простейший и очень быстрый мост. Они позволяют разделить единую сеть на несколько сетей для увеличения допустимого размера сети или для снижения нагрузки в отдель­ных ее частях. В отличие от мостов, коммутаторы не принимают пакеты, а только переправляют их из одной части сети в другую. Никакой обработки пакетов при этом не производится, поэтому ком­мутаторы не замедляют обмена по сети, но они не могут преобразовывать формат пакета и его про­токола. Коллизии коммутатором не ретранслируются, что также выгодно отличает его от репитер­ного концентратора.

Kонцентратор передает каждый входящий пакет че­рез все порты, а коммутатор направляет его только на порт, обеспе­чивающий доступ к целевой системе.

Коммутатор (switch) является многопортовым устройством канального уровня (второй уровень справочной модели OSI). Коммутатор «изучает» МАС-адреса и накапливает данные о них во внутренней таблице. Между автором кадра и предполагаемым получателем коммутатор создает временное соединение, по которому и передается кадр. В стандартной локальной сети, реализующей коммутируемую топологию, все соединения устанавливаются через коммутирующий концентратор (switching hub). Каждому порту, а, следовательно, и подключенному к порту устройству, выделена собственная полоса пропускания. Первоначально принцип действия коммутаторов основывался на передаче кадров в соответствии с МАС-адресами, однако технологический прогресс внес свои коррективы. Современные устройства в состоянии коммутировать ячейки (пакеты кадров, имеющие фиксированную длину и соответствующие второму уровню структуры передачи данных). Кроме того, коммутаторы поддерживают протоколы третьего уровня, а также распознают IP-адреса и физические порты коммутатора-концентратора. Коммутаторы локальных сетей поддерживают следующие стандарты:

  • Ethernet;

  • Fast Ethernet;

  • Gigabit Ethernet;

  • 10 Gigabit Ethernet;

  • Token Ring;

  • Fast Token Ring;

  • FDDI;

  • ATM.

Одной из наиболее распространенных задач, решаемой при помощи меха­низмов коммутации, является уменьшение вероятности конфликтов и по­вышение пропускной способности локальных сетей Ethernet. Коммутаторы сетей Ethernet, используя свои таблицы МАС-адресов, определяют порты, которые должны получить конкретные данные. Поскольку каждый порт подключен к сегменту, содержащему только один узел, то этот узел и сег­мент получают в свое распоряжение всю полосу пропускания (10 или 100 Мбит/с, 1 или 10 Гбит/с), т. к. другие узлы отсутствуют, при этом веро­ятность конфликтов уменьшается. Другой распространенной областью при­менения коммутаторов являются сети с маркерным кольцом. Коммутатор Token Ring может выполнять только функции моста на канальном уровне или работать как мост с маршрутизацией от источника на Сетевом уровне.

Примечание

Хотя в некоторых случаях спецификации IEEE позволяют подключить два узла к сегменту концентратора или коммутатора Ethernet, сетевые администраторы обычно используют только один узел, позволяя тем самым повысить пропуск­ную способность сети с помощью методов коммутации.

Переключаясь непосредственно к тому сегменту, который должен получать данные, коммутаторы могут значительно увеличить пропускную способ­ность сети без модернизации существующей передающей среды. Рассмот­рим для примера не имеющий возможности коммутации концентратор Ethernet, к которому подключены восемь сегментов 10 Мбит/с. Скорость работы этого концентратора никогда не превысит 10 Мбит/с, поскольку в каждый момент времени он может передавать данные только в один сег­мент. Если концентратор заменить коммутатором Ethernet, общая пропуск­ная способность сети увеличится в восемь раз, т. е. до 80 Мбит/с, поскольку коммутатор может посылать пакеты в каждый сегмент практически одно­временно. В настоящее время коммутаторы не намного дороже концентра­торов, поэтому с их помощью проще всего повысить скорость работы сети с высоким трафиком.

Выпускаются управляемые коммутаторы, которые, как и управляемые кон­центраторы, имеют «интеллектуальные» способности. Для многих сетей име­ет смысл потратить дополнительные средства на приобретение управляемых коммутаторов, поддерживающих протокол SNMP, что позволит повысить степень управления и мониторинга сети. Некоторые коммутаторы также могут поддерживать технологию виртуальных локальных сетей (Virtual LAN, VLAN). Эта технология, описанная стандартами IEEE 802.1q, представляет собой программный метод деления сети на подсети, не зависящие от ее фи­зической топологии и содержащие логические группы. Члены рабочей груп­пы VLAN могут располагаться в физически удаленных сетевых сегментах, однако их можно объединить в один логический сегмент с помощью про­граммного обеспечения и коммутаторов VLAN, маршрутизаторов и других сетевых устройств. Лучше всего для реализации сетей VLAN использовать маршрутизирующие коммутаторы, поскольку они позволяют уменьшить из­держки на управление сетью, что объясняется их умением маршрутизиро­вать пакеты между подсетями. Коммутаторы Уровня 2 в сети VLAN требуют, чтобы порты коммутаторов были связаны с МАС-адресами, что усложняет управление сетью VLAN.

Модули множественного доступа

Модули множественного доступа (MAU), используемые в сети Token Ring, похожи на концентра­торы Ethernet, но, в отличие от них, вы­полняют некоторые функции канального уровня, необхо­димые для работы сети, и являются пассивными (passive) устройствами, т. е. не усиливают сигнал. Главная особенность работы модуля множествен­ного доступа состоит в том, что, принимая входящий трафик, он не ретранслирует его на другие порты, а просто передает пакет, по­ступив­ший, например, в порт 5, на порт 6, затем ждет возвращения пакета через порт 6 и передает его в порт 7, снова ждет возвращения пакета и т. д. Передав пакет по одному разу каждому из компьюте­ров сети и получив его обратно, модуль множественного доступа возвра­щает пакет создавшей его системе, а она удаляет пакет из сети. Этот процесс позволяет компьютерам, физически связанным по топологии «звезда», взаимодействовать друг с другом так, словно они соеди­нены кабелями в кольцо (рис. 4.2).

Рис. 4.2 Модули множественного доступа Token Ring пересылают пакеты последовательно, а концентраторы Ethernet – параллельно

При таком способе передачи компьютеры играют не менее важ­ную роль, чем модуль MAU. Если компьютер не возвращает послан­ный ему пакет, этот пакет не будет передан через следующий порт. Чтобы пакеты из-за этого не терялись, компьютеры в сети Token Ring при запуске выполняют процесс инициализации, передавая мо­дулю множественного доступа информацию о своем сущест­вовании. Получив такой сигнал от сетевой платы, модуль MAU, образно гово­ря, включает систему в логическое кольцо и начинает передавать ей пакеты. Порты, в которые компьютеры не вклю­чены, к кольцу не добавляются, и MAU при продвижении пакетов пропускает их. О та­ких неис­пользуемых портах говорят, что они находятся в закороченном (loop back) состоянии. Каскадирую­щего порта, как у концентра­тора Ethernet, у модуля множественного доступа в сети Token Ring нет, но есть специализированные порты для входа (Ring In) и выхода (Ring Out), применяемые для связи одного MAU с другим.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]