Скачиваний:
53
Добавлен:
16.03.2015
Размер:
2.53 Mб
Скачать

Глава 4 Локальные сети на основе разделяемой среды

В этой главе мы рассмотрим отличные от Ethernet технологии, которые также применяются в локальных сетях с разделяемой средой. К ним относятся технологии Token Ring и FDDI, кото­рые долгое время успешно работали в локальных сетях, требующих повышенных показателей надежности, производительности и области охвата. До появления коммутируемых локальных сетей эти технологии превосходили Ethernet по указанным показателям. Поэтому именно им отдавалось предпочтение при построении магистралей локальных сетей или сетей финан­совых и правительственных организаций, то есть там, где надежность и производительность особенно необходимы. В технологиях Token Ring и FDDI применяется детерминированный ме­тод доступа, позволяющий разделять среду более эффективно и даже обеспечивать парамет­ры QoS для трафика реального времени.

Технологии Token Ring и FDDI, используя кольцевую топологию физических связей, способны автоматически контролировать работоспособности сети. Сети FDDI, кроме того, обеспечива­ют автоматическое восстановление сети после отказа, для чего, как и в сетях SDH, применяет­ся двойное кольцо для соединения узлов.

Беспроводная среда является разделяемой по своей физической природе. В этой главе мы рассмотрим две беспроводные технологии, IEEE 802.11 и Bluetooth (IEEE 802.15.1). Первая по­зволяет создавать беспроводные локальные сети, а вторая относится к персональным сетям. В каждой из них используются собственные методы доступа к среде.

Технология Token Ring

Список ключевых слов: активный монитор, время удержания токена, алгоритм раннего освобождения токена, устройство многостанционного доступа, пассивный концентратор, активный концентратор.

Технология Token Ring была разработана компанией IBM в 1984 году, а затем передана в качестве проекта стандарта в комитет IEEE 802, который на ее основе принял в 1985 году стандарт 802.5. Компания JBM в течение долгого времени использовала технологию Token Ring как свою основную сетевую технологию построения локальных сетей на основе компьютеров различных классов — мэйн­фреймов, мини-компьютеров и персональных компьютеров. Однако в последнее время даже в продукции компании IBM доминируют представители семейства Ethernet.

Сети Token Ring работают с двумя битовыми скоростями — 4 и 16 Мбит/с. Сме­шение в одном кольце станций, работающих на разных скоростях, не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усо­вершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

Технология Token Ring сложнее, чем Ethernet. Она обладает некоторыми началь­ными свойствами отказоустойчивости. В сети Token Ring определены процеду­ры контроля работы сети, которые опираются на свойство обратной связи, изна­чально присущее кольцеобразной структуре — посланный кадр всегда возвра­щается к станции-отправителю. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен по­терянный токен. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.

Для контроля сети одна из станций исполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца, кри­терием выбора служит максимальное значение МАС-адреса. Если активный мо­нитор выходит из строя, процедура инициализации кольца повторяется и выби­рается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генериру­ет специальный кадр, обозначающий его присутствие. Если этот кадр не появля­ется в сети более 7 секунд, то остальные станции сети начинают процедуру вы­боров нового активного монитора.

Доступ с передачей токена

Сети Token Ring пользуются разделяемой средой путем передачи токена, прин­ципы которого были рассмотрены в главе 12 при описании функций уровня MAC. Давайте остановимся более детально на некоторых особенностях этого метода, присущих технологии Token Ring 4 Мбит/с, описанной в стандарте 802.5.

В сети Token Ring любая станция всегда непосредственно получает данные толь­ко от одной станции — той, которая является предыдущей в кольце. А передает данные своему ближайшему соседу вниз по потоку данных.

Получив токен, станция анализирует его и при отсутствии у нее данных для пе­редачи продвигает токен к следующей станции. Станция, которая имеет данные для передачи, при получении токена изымает его из кольца, что дает ей право доступа к физической среде для передачи своих данных. Затем эта станция вы­дает в кольцо кадр данных установленного формата последовательно по битам. Кадр снабжается адресами приемника и источника.

Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Все станции кольца ретранслируют кадр побитно, как повто­рители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, получив его с подтверждением приема, изымает свой кадр из кольца и передает в сеть новый токен, давая другим станциям сети возможность передавать данные.

На рис. 4.1 описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 стан­ций, от станции 1 к станции 3. После прохождения станции назначения 3 в паке­те А устанавливаются два признака — признак А распознавания адреса и при­знак С копирования пакета в буфер (что на рисунке отмечено звездочкой внутри пакета). После возвращения пакета в станцию 1 отправитель распознает свой па­кет по адресу источника и удаляет пакет из кольца. Установленные станцией 3 признаки говорят станции-отправителю о том, что п^кет дошел до адресата и был успешно скопирован в его буфер.

Время владения разделяемой средой в сети Token Ring ограничивается фикси­рованной величиной, называемой временем удержания токена. После исте­чения этого времени станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать токен далее по кольцу. Стан­ция может успеть передать за время удержания токена один или несколько кад­ров в зависимости от размера кадров и величины времени удержания токена.

Обычно время удержания токена по умолчанию равно 10 мс, а максимальный размер кадра в стандарте 802.5 не определен. Для сетей 4 Мбит/с он, как прави­ло, равен 4 Кбайт, а для сетей 16 Мбит/с — 16 Кбайт. Это связано с тем, что за время удержания токена станция должна успеть передать хотя бы один кадр. При скорости 4 Мбит/с за время 10 мс можно передать 5000 байт, а при скоро­сти 16 Мбит/с — 20 000 байт. Максимальные размеры кадра выбраны с некото­рым запасом.

В сетях Token Ring 16 Мбит/с используется модернизированный вариант алго­ритма доступа к кольцу, называемый алгоритмом раннего освобождения токе­на. В соответствии с ним станция передает токен доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвра­щения по кольцу этого кадра с установленными битами А и С. В этом случае пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются кадры нескольких станций. Тем не менее свои кадры в каждый момент времени может генерировать только одна стан­ция — та, которая в данный момент владеет токеном. Остальные станции в это время только повторяют чужие кадры, так что принцип разделения кольца во времени сохраняется, ускоряется только процедура передачи владения кольцом.

Рис. 4.1. Доступ с передачей токена

Для различных видов сообщений, передаваемых кадрами, могут назначаться раз­личные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете кон­кретного кадра принимает передающая станция (протокол Token Ring получает этот параметр через межуровневые интерфейсы от протоколов верхнего уровня, например прикладного). Токен также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей токен только в том случае, если приоритет кадра, который она хочет передать, выше приоритета то­кена (или равен ему). В противном случае станция обязана передать токен сле­дующей по кольцу станции.

За наличие в сети токена, причем единственной его копии, отвечает активный монитор. Если активный монитор не получает токен в течение длительного вре­мени (например, 2,6 с), то он порождает новый токен.

Приоритетный доступ в технологии Token Ring предназначен для поддержки требований QoS приложений. Однако разработчики приложений для локальных сетей практически им не пользовались.

Физический уровень технологии Token Ring

Стандарт Token Ring фирмы IBM изначально предусматривал построение свя­зей в сети с помощью концентраторов (рис. 4.2), называемых устройствами многостанционного доступа (Multi-station Access Unit, MAU, или MSAU). Сеть Token Ring может включать до 260 узлов. Использование концентраторов при­водит к тому, что сети Token Ring имеют физическую топологию звезда, а логи­ческую — кольцо.

Концентратор Token Ring может быть активным или пассивным. Пассивный кон­центратор просто соединяет порты внутренними связями так, чтобы станции, подключаемые к этим портам, образовали кольцо. Ни усиление сигналов, ни их ресинхронизацию пассивный концентратор не выполняет. Такое MSAU-устрой-ство можно считать простым кроссовым блоком за одним исключением — MSAU обеспечивает обход какого-либо порта, когда присоединенный к этому порту компьютер выключают. Такая функция необходима для обеспечения связности кольца вне зависимости от состояния подключенных компьютеров. Обычно об­ход порта выполняется за счет релейных схем, которые питаются постоянным током от сетевого адаптера, а при выключении сетевого адаптера нормально замкнутые контакты реле соединяют вход порта с его выходом.

Активный концентратор выполняет функции регенерации сигналов и поэтому его можно назвать повторителем.

Возникает вопрос — если концентратор является пассивным устройством, то ка­ким образом обеспечивается качественная передача сигналов на большие расстоя­ния, которые возникают при включении в сеть нескольких сот компьютеров? Ответ состоит в том, что роль усилителя сигналов в этом случае берет на себя каждый сетевой адаптер, а роль синхронизирующего блока — сетевой адаптер активного монитора кольца. Каждый сетевой адаптер Token Ring имеет блок повторения, который умеет регенерировать и синхронизировать сигналы, однако последнюю функцию выполняет в кольце только блок повторения активного мо­нитора.

В общем случае сеть Token Ring имеет комбинированную звездно-кольцевую кон­фигурацию. Конечные узлы подключаются к MSAU-устройствам по топологии звезды, а сами концентраторы объединяются через специальные порты Ring In (RI) и Ring Out (RO), образуя магистральное физическое кольцо.

Технология Token Ring позволяет использовать для соединения конечных стан­ций и концентраторов различные типы кабеля: STP типа 1, UTP типа 3, UTP типа 6, а также волоконно-оптический кабель. При использовании экранирован­ной витой пары STP типа 1 из номенклатуры кабельной системы IBM в кольцо допускается объединять до 260 станций при длине ответвительных кабелей до 100 метров, а при использовании неэкранированной витой пары максимальное количество станций сокращается до 72 при длине ответвительных кабелей до 45 метров. Расстояние между пассивными концентраторами может достигать 100 м при использовании кабеля STP типа 1 и 45 м при использовании кабеля UTP типа 3. Между активными концентраторами максимальное расстояние увеличи­вается соответственно до 730 или 365 м в зависимости от типа кабеля.

Максимальная длина кольца Token Ring составляет 4000 м

ПРИМЕЧАНИЕ —

Ограничения на максимальную длину кольца и количество станций в кольце в технологии Token Ring не являются такими жесткими, как в технологии Ethernet. Здесь эти ограниче­ния во многом связаны со временем оборота токена по кольцу. Есть и другие соображения, диктующие выбор ограничений. Так, если кольцо состоит из 260 станций, то при времени удержания токена в 10 мс токен вернется в активный монитор в худшем случае через 2,6 с, а это время как раз составляет тайм-аут контроля оборота токена. В принципе, все значе­ния тайм-аутов в сетевых адаптерах узлов сети Token Ring можно настраивать, поэтому можно построить сеть Token Ring с большим количеством станций и с большей длиной кольца.

Технология FDDI

Список ключевых слов: сквозной, или транзитный, режим, уровень администрирования станции, двойное подключение к кольцу, одиночное подключение к кольцу, двухпортовое подключение к кольцу.

Технология FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по оптоволокну) — это первая технология локальных сетей, в которой в качестве среды передачи данных стал применяться волоконно-опти­ческий кабель. Работы по созданию технологий и устройств локальных сетей, использующих волоконно-оптические каналы, начались в 80-е годы, вскоре по­сле начала промышленной эксплуатации подобных каналов в территориальных сетях. Проблемная группа ХЗТ9.5 института ANSI разработала в период с 1986 по 1988 гг. начальные версии стандарта FDDI, который описывает передачу кадров со скоростью 100 Мбит/с по двойному волоконно-оптическому кольцу дли­ной до 100 км.

Основные характеристики технологии FDDI

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили пе­ред собой следующие цели:

  • повысить битовую скорость передачи данных до 100 Мбит/с;

  • повысить отказоустойчивость сети за счет стандартных процедур восстанов­ления ее после отказов различного рода — повреждения кабеля, некоррект­ной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;

  • максимально эффективно использовать потенциальную пропускную способ­ность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.

Сеть FDDI строится на основе двух олтоволоконных колец, которые образуют основной и ре­зервный пути передачи Данных между узлами.

Узлы, которые хотят воспользоваться этим повышенным потенциалом надежно­сти, должны быть подключены к обоим кольцам. В технологии FDDI для пере­дачи световых сигналов по оптическим волокнам реализовано кодирование 4В/5В в сочетании с кодированием NRZI. Эта схема приводит к передаче по ли­нии связи сигналов с тактовой частотой 125 МГц.

В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного кольца, этот режим назван сквозным, или транзит­ным. Вторичное кольцо в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может пере­давать данные (например, обрыв кабеля или отказ узла), первичное кольцо объ­единяется со вторичным (рис. 4.3), вновь образуя единое кольцо. Этот режим работы сети называется режимом свертывания колец. Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часо­вой стрелки), а по вторичному — в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позво­ляет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимое реконфигурацию. Технология FDDI дополняет механизмы обнаружения отка­зов технологии Token Ring механизмами реконфигурирования пути передачи данных в сети, основанными на наличии резервных связей, которые предостав­ляет второе кольцо.

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных. Метод доступа к этой среде очень близок к методу доступа сетей Token Ring. Станции FDDI применяют алгоритм раннего освобождения токена, как и сети Token Ring 16 Мбит/с.

Отличия в методах доступа заключаются в следующем:

  • Время удержания токена в сети FDDI не является постоянной величиной, как в сети Token Ring. Это время зависит от загрузки кольца — при неболь­шой загрузке оно растет, а при перегрузках может снижаться до нуля. Однако эти изменения касаются только асинхронного трафика, который не критичен к небольшим задержкам передачи кадров. Для синхронного трафика время удержания токена по-прежнему остается фиксированной величиной.

  • Механизм приоритетов кадров, принятый в Token Ring, в технологии FDDI отсутствует. Разработчики технологии решили, что деление трафика на 8 уров­ней приоритетов избыточно, достаточно разделить трафик на два класса — асинхронный и синхронный, последний из которых обслуживается всегда, даже при перегрузках кольца.

В остальном пересылка кадров между станциями кольца на уровне MAC полно­стью соответствует технологии Token Ring.

Рисунок 4.4 иллюстрирует соответствие стека протоколов технологии FDDI се­миуровневой модели OSI. FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня. Как и во многих других технологиях локальных сетей, в технологии FDDI используется прото­кол подуровня управления логическим каналом LLC.

Специфической особенностью технологии FDDI является уровень администри­рования станции (Station ManagemenT, SMT). Именно уровень SMT выполняет все функции по администрированию и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными SMT-кадрами для управ­ления сетью.

Отказоустойчивость сетей FDDI обеспечивается протоколами и других уровней: с помощью физического уровня устраняются отказы сети по физическим причи­нам, например из-за обрыва кабеля, а с помощью уровня MAC — логические от­казы сети, например потеря нужного внутреннего пути передачи токена и кадров данных между портами концентратора.

Отказоустойчивость технологии FDDI

Как уже отмечалось, для обеспечения отказоустойчивости в стандарте FDDI предусмотрено создание двух оптоволоконных колец — первичного и вторичного. В стандарте FDDI определены два типа конечных узлов — станции и концен­траторы. Для подключения станций и концентраторов к сети может быть ис­пользован один из двух возможных способов.

  • Двойное подключение (Dual Attachment, DA) — одновременное подключение к первичному и вторичному кольцам; станция и концентратор, подключен­ные таким способом, называются соответственно станцией двойного подклю­чения (Dual Attachment Station, DAS) и концентратором двойного подключе­ния (Dual Attachment Concentrator, DAC).

  • Одиночное подключение (Single Attachment, SA) — подключение только к первичному кольцу; станция и концентратор, подключенные данным спо­собом, называются соответственно станцией одиночного подключения (Single Attachment Station, SAS) и концентратором одиночного подключения (Single Attachment Concentrator, SAC).

Обычно, хотя и не обязательно, концентраторы имеют двойное подключение, а станции — одиночное, как показано на рис. 4.5. Чтобы устройства легче было правильно присоединять к сети, их разъемы маркируются. Разъемы типа А и В должны быть у устройств с двойным подключением; разъем М (Master) имеет­ся у концентратора для одиночного подключения станции, у которой ответный разъем должен иметь тип S (Slave).

Рис. 4.5. Подключение узлов к кольцам FDDI

В случае однократного обрыва кабеля между устройствами с двойным подклю­чением сеть FDDI сможет продолжить нормальную работу за счет автоматиче­ской реконфигурации внутренних путей передачи кадров между портами кон­центратора (рис. 4.6).

Двукратный обрыв кабеля приведет к образованию двух изолированных сетей FDDI. При обрыве кабеля, идущего к станции с одиночным подключением, она оказывается отрезанной от сети, а кольцо продолжает работать за счет реконфи­гурации внутреннего пути в концентраторе — порт М, к которому была подклю­чена данная станция, исключается из общего пути.

Для сохранения работоспособности сети при отключении питания в станции с двойным подключением (например, просто при ее выключении) она должнабыть оснащена оптическим обходным переключателем, который создаст резерв­ный путь для световых потоков.

И, наконец, станции DAS или концентраторы DAC можно подключать к двум портам М одного или двух концентраторов, создавая древовидную структуру с основными и резервными связями. По умолчанию порт В поддерживает основ­ную связь, а порт А — резервную. Такая конфигурация называется двухпорто­вым подключением.

Отказоустойчивость поддерживается за счет постоянного слежения концентра­торов и станций уровня SMT за временными интервалами циркуляции токена и кадров, а также за наличием физического соединения между соседними портами в сети. В сети FDDI нет выделенного активного монитора — все станции и кон­центраторы равноправны, и при обнаружении отклонений от нормы они начина­ют процесс повторной инициализации сети, а затем и ее реконфигурации.

Реконфигурация внутренних путей в концентраторах и сетевых адаптерах вы­полняется специальными оптическими переключателями, которые перенаправ­ляют световой луч и имеют достаточно сложную конструкцию.

Максимальная общая длина кольца FDDI составляет 100 километров, макси­мальное число станций с двойным подключением в кольце — 500.Технология FDDI разрабатывалась для ответственных участков сетей — на ма­гистральных соединениях между крупными сетями, например сетями зданий, а также для подключения к сети высокопроизводительных серверов. Поэтому главным для разработчиков было обеспечить высокую скорость передачи дан­ных, отказоустойчивость на уровне протокола и большие расстояния между уз­лами сети. Все эти цели были достигнуты. В результате технология FDDI полу­чилась качественной, но весьма дорогой. Даже появление более дешевого варианта для витой пары не намного снизило стоимость подключения одного узла к сети FDDI. Основной областью применения технологии FDDI стали ма­гистрали сетей, состоящих из нескольких зданий, а также сети масштаба крупно­го города, то есть класса MAN.

Беспроводные локальные сети

Список ключевых слов: скрытый терминал, методы опроса, спецификации 802.11, 802.11а, 802.11b, 802.1 lg, сеть с базовым набором услуг, точка доступа, служба распределенной системы, сеть с расширенным набором услуг, распределенный режим DCF, централизованный режим PCF, конкурентное окно, таймер отсрочки, межкадровые интервалы SIFS, PIFS и DIFS, контролируемый период, протокол WEP.

Беспроводные локальные сети сегодня рассматриваются как дополнение к про­водным сетям, а не как конкурентное решение. Отношение к беспроводным ло­кальным сетям не всегда было таковым, в середине 90-х было популярно мнение, в соответствии с которым все большее число локальных сетей будет переходить на беспроводные технологии. Преимущество беспроводных локальных сетей очевидно — их проще и дешевле разворачивать и модифицировать, так как вся громоздкая кабельная и инфраструктура оказывается излишней. Еще одно преи­мущество — обеспечение мобильности пользователей. Однако за эти преимуще­ства беспроводные сети расплачиваются большим перечнем проблем, которые несет с собой неустойчивая и непредсказуемая беспроводная среда. Мы уже рас­сматривали особенности распространения сигналов в такой среде в главе 10.

Помехи от разнообразных бытовых приборов и других телекоммуникационных систем, атмосферные помехи и отражения сигнала создают большие трудности для надежного приема информации. Локальные сети — это, прежде всего, сети зданий, а распространение радиосигнала внутри здания еще сложнее, чем вне его. В стандарте IEEE 802.11 приводится изображение распределения интенсив­ности сигнала (рис. 4.7). В стандарте подчеркивается, что это статическое изо­бражение, в действительности картина является динамической, и при перемеще­нии объектов в комнате распределение сигнала может существенно измениться.

Методы расширения спектра помогают снизить влияние помех на полезный сиг­нал, кроме того, в беспроводных сетях широко используются прямая коррекция ошибок (Forward Error Control, FEC) и протоколы с повторной передачей поте­рянных кадров. Тем не менее практика показала, что в тех случаях, когда ничего

не мешает применению проводной локальной сети, организации предпочитают именно этот вид LAN, несмотря на то, что при этом нельзя обойтись без кабель­ной системы.

Неравномерное распределение интенсивности сигнала приводит не только к би­товым ошибкам передаваемой информации, но и к неопределенности зоны по­крытия беспроводной локальной сети. В проводных локальных сетях такой про­блемы нет, те и только те устройства, которые подключены к кабельной системе здания или кампуса, получают сигналы и участвуют в работе LAN. Беспровод­ная локальная сеть не имеет точной области покрытия. Часто используемое изо­бражение такой области в форме шестиугольника или круга является не чем иным, как абстракцией. В действительности, сигнал может быть настолько ослаблен, что устройства, находящиеся в предполагаемых пределах зоны покрытия, вооб­ще не могут принимать и передавать информацию.

Рисунок 4.7 хорошо иллюстрирует такую ситуацию. Подчеркнем, что с течени­ем времени ситуация с распределением сигнала может измениться и состав LAN также изменится. По этой причине даже технологии, рассчитанные на фиксиро­ванные (не мобильные) узлы сети, должны учитывать то, что беспроводная ло­кальная сеть является неполносвязной. Даже если считать, что сигнал распро­страняется идеально во все стороны, образованию полносвязной топологии может мешать то, что радиосигнал затухает пропорционально квадрату расстояния от источника. Поэтому при отсутствии базовой станции некоторые пары узлов не смогут взаимодействовать из-за того, что расположены за пределами зоны по­крытия передатчиков партнера.

В примере на рис. 14.8, а показана такая фрагментированная локальная сеть. Не-полносвязность беспроводной сети порождает проблему доступа к разделяемой среде, известную под названием скрытого терминала. Проблема возникает в том случае, когда два узла находятся вне зон досягаемости друг друга (узлы А и С на рис. 14.8, я), но существует третий узел В, который принимает сигналы как от А, так и от С. Предположим, что в радиосети используется традиционный метод доступа, основанный на прослушивании несущей, напримерCSMA/CD. В дан­ном случае коллизии будут возникать значительно чаще, чем в проводных сетях. Пусть, например, узел В занят обменом с узлом А. Узлу С сложно определить, что среда занята, он может посчитать ее свободной и начать передавать свой кадр. В результате сигналы в районе узла В будут искажены, то есть произойдет кол­лизия, вероятность возникновения которой в проводной сети была бы неизмери­мо ниже.

Распознавание коллизий затруднено в радиосети еще и потому, что сигнал соб­ственного передатчика существенно подавляет сигнал от удаленного передат­чика и распознать искажение сигнала чаще всего невозможно.

В методах доступа в беспроводных сетях не только отказываются от прослушивания несущей, но и от распознавания коллизий

Вместо этого в них используют методы предотвращения коллизий, в том числе и методы опроса.

Применение базовой станции может улучшить связность сети (рис. 14.8, б). Ба­зовая станция обычно обладает большей мощностью, а ее антенна устанавливается так, чтобы более равномерно и беспрепятственно покрывать нужную территорию. В результате все узлы беспроводной локальной сети получают возможность об­мениваться данными с базовой станцией, которая транзитом передает данные между узлами.

Беспроводные локальные сети считаются перспективными для таких примене­ний, в которых сложно или невозможно использовать проводные сети. Ниже пе­речислены основные области применения беспроводных локальных сетей. Резидентный доступ альтернативных операторов связи, у которых нет про­водного доступа к клиентам, проживающим в многоквартирных домах.

  • Так называемый «кочевой» доступ в аэропортах, железнодорожных вокзалах и т. п.

  • Организация локальных сетей в зданиях, где нет возможности установить со­временную кабельную систему, например, в исторических зданиях с ориги­нальным интерьером.

  • Организация временных локальных сетей, например, при проведении конфе­ренций.

  • Расширения локальных сетей. Иногда одно здание предприятия, например ис­пытательная лаборатория или цех, может быть расположено изолированно от других. Небольшое число рабочих мест в таком здании делает крайне невы­годным прокладку к нему отдельного кабеля, поэтому беспроводная связь оказывается более рациональным вариантом.

  • Мобильные локальные сети. Если пользователь хочет пользоваться услугами сети, перемещаясь из помещения в помещение или из здания в здание, то здесь конкурентов у беспроводной локальной сети просто нет. Классическим при­мером такого пользователя является врач, совершающий обход и пользую­щийся своим ноутбуком для связи с базой данных больницы.

Пока что мобильные локальные сети не претендуют на полное покрытие круп­ных территорий, как это сделали мобильные сотовые телефонные сети, но пер­спективы такого развития имеются. В области построения территориальных сотовых мобильных сетей передачи данных технологиям беспроводных локаль­ных сетей предстоит выдержать конкуренцию с мобильными сотовыми сетями третьего поколения. Мобильные сотовые сети второго поколения не представля­ют собой серьезных конкурентов, так как они разрабатывались в первую очередь для передачи голоса, их возможности по передаче данных ограничиваются ско­ростями в несколько килобит в секунду, в то время как беспроводные локальные сети обеспечивают скорости в несколько десятков мегабит в секунду. Однако в сис­темах третьего поколения скорость передачи данных будет находиться в диапазо­не от 144 Кбит/с до 2 Мбит/с (скорость 2 Мбит/с обеспечивается на небольших расстояниях от базовой станции). Так что конкуренция может оказаться жесткой.

Далее будет рассмотрен самый популярный стандарт беспроводных локальных сетей — IEEE 802.11. Заметим, что в этой области существуют и другие стандарты (в частности, институт ETSI разработал стандарт HIPERLAN 1), однако боль­шинство производителей выпускают оборудование в соответствии со специфи­кациями IEEE 802.11.

Стек протоколов IEEE 802.11

Естественно, что стек протоколов стандарта IEEE 802.11 соответствует общей структуре стандартов комитета 802, то есть состоит из физического уровня и уровня MAC, над которыми работает уровень LLC. Как и у всех технологий се­мейства 802, технология 802.11 определяется нижними двумя уровнями, то есть физическим уровнем и уровнем MAC, а уровень LLC выполняет свои стандарт

ные общие для всех технологий LAN функции. Так как искажения кадров в бес­проводной среде более вероятны, чем в проводной, уровень LLC должен, скорее всего, использоваться в режиме LLC2. Но это уже не зависит от технологии 802.11, режим работы уровня LLC выбирается протоколами верхних уровней.

Структура стека протоколов IEEE 802.11 показана на рис. 4.9.

Рис. 4.9. Стек протоколов IEEE 802.11

На физическом уровне существует несколько вариантов спецификаций, которые отличаются используемым частотным диапазоном, методом кодирования и как следствие — скоростью передачи данных. Все варианты физического уровня ра­ботают с одним и тем же алгоритмом уровня MAC, но некоторые временные па­раметры уровня MAC зависят от используемого физического уровня.

В 1997 году комитетом 802.11 был принят стандарт, который определял функ­ции уровня MAC вместе с тремя вариантами физического уровня, которые обес­печивают передачу данных со скоростями 1 и 2 Мбит/с.

  • В первом варианте средой являются инфракрасные волны диапазона 850 нм, которые генерируются либо полупроводниковым лазерным диодом, либо све-тодиодом (LED). Так как инфракрасные волны не проникают через стены, область покрытия LAN ограничивается зоной прямой видимости. Стандарт предусматривает три варианта распространения излучения: ненаправленную антенну, отражение от потолка и фокусное направленное излучение. В пер­вом случае узкий луч рассеивается с помощью системы линз. Фокусное на­правленное излучение предназначено для организации двухточечной связи, например, между двумя зданиями.

  • Во втором варианте в качестве передающей среды используется микровол­новый диапазон 2,4 ГГц, который в соответствии с рекомендациями ITU в большинстве стран не лицензируется. Этот вариант основан на методе FHSS, (см. главу 10). В методе FHSS каждый узкий канал имеет ширину 1 МГц. Частотная манипуляция (FSK) с двумя состояниями сигнала (частотами) дает скорость 1 Мбит/с, с четырьмя состояниями — 2 Мбит/с. В случае FHSS сеть может состоять из сот, причем для исключения взаимного влияния в со­седних сотах могут применяться ортогональные последовательности частот. Количество каналов и частота переключения между каналами настраиваются, так что при развертывании беспроводной локальной сети можно учитывать особенности регулирования спектра частот конкретной страны. Так, в США в диапазоне 2,4 ГГц может быть до 79 каналов, причем максимальное время нахождения на каждом канале не должно превышать 400 мс.

  • Третий вариант, в котором используется тот же микроволновый диапазон, ос­нован на методе DSSS, где в качестве последовательности чипов применяется 11-битный код 10110111000. Каждый бит кодируется путем двоичной фазо­вой (1 Мбит/с) или квадратурной фазовой (2 Мбит/с) манипуляции.

В 1999 году были приняты еще два варианта физического уровня: 802.11а и 802.11b.

  • Спецификация 802.11а обеспечивает повышение скорости за счет более высо­кого диапазона частот (5 ГГц). Для этого задействуются 300 МГц из этого диапазона, ортогональное частотное мультиплексирование (OFDM) и прямая коррекция ошибок (FEC). Скорости передачи данных составляют 6, 9, 12, 18, 24, 36, 48 и 54 Мбит/с. Диапазон 5 ГГц спецификации 802.11а пока мало «на­селен» и обеспечивает высокие скорости передачи данных. Однако его исполь­зование связано с двумя проблемами. Во-первых, оборудование для этих час­тот пока еще слишком дорогое, во-вторых, в некоторых странах частоты этого диапазона подлежат лицензированию.

  • В спецификации 802.11b института IEEE по-прежнему используется диапа­зон 2,4 ГГц, что позволяет задействовать более дешевое оборудование. Для повышения скорости до И Мбит/с, которая сопоставима со скоростью клас­сического стандарта Ethernet, здесь применяется более эффективный метод DSSS, использующий технику Complementary Code Keying (ССК).

Еще один стандарт для физического уровня разработан группой 802.llg инсти­тута IEEE летом 2003 года. В нем также задействован диапазон 2,4 ГГц, но со скоростью передачи данных до 54 Мбит/с. В этой спецификации используется ортогональное частотное мультиплексирование (OFDM). До недавнего времени в США в диапазоне 2,4 ГГц разрешалось работать только за счет расширения спектра. Снятие этого ограничения дало импульс новым разработкам, в резуль­тате появилась новая высокоскоростная беспроводная технология. Для обратной совместимости с 802.11b поддерживается также техника ССК.

Уровень MAC выполняет в беспроводных сетях больше функций, чем в провод­ных сетях. Функции уровня MAC в стандарте 802.11 включают:

  • доступ к разделяемой среде;

  • обеспечение мобильности станций при наличии нескольких базовых станций;

  • обеспечение безопасности, эквивалентной безопасности проводных локальных сетей.

  • Топологии локальных сетей стандарта 802.11

Станции могут использовать разделяемую среду для того, чтобы передавать дан­ные:

  • непосредственно друг другу в пределах одной BSS-сети;

  • в пределах одной BSS-сети транзитом через точку доступа;

  • между разными BSS-сетями через две точки доступа и распределенную сис­тему;

  • между BSS-сетью и проводной локальной сетью через точку доступа, распре­деленную систему и портал1.

Стандарт 802.11 поддерживает два типа топологий локальных сетей: с базовым и с расширенным наборами услуг.

Сеть с базовым набором услуг (Basic Service Set BSS) образуется отдельными станция- ми базовая станция отсутствует, узлы взаимодействуют друг с другом непосредственно рис, 4.10)

BSS-сети не являются традиционными сотами в отношении зон покрытия, они могут находиться друг от друга на значительном расстоянии, а могут частично или полностью перекрываться — стандарт 802.11 оставляет здесь свободу для проектировщика сети.

В сетях, обладающих инфраструктурой, некоторые станции сети являются базо­выми, или, в терминологии 802.11, точками доступа (Access Point, АР). Стан­ция, которая выполняет функции АР, является членом какой-нибудь BSS-сети (рис. 4.11). Все базовые станции сети связаны между собой с помощью распре­деленной системы (Distribution System, DS), в качестве которой может исполь­зоваться та же среда (то есть радио- или инфракрасные волны), что и для взаи­модействия между станциями, или же отличная от нее, например проводная.

Функции портала стандартом не детализируются, это может быть коммутатор или мар­шрутизатор.

Точки доступа вместе с распределенной системой поддерживают службу рас­пределенной системы (Distribution System Service, DSS). Задачей DSS является передача пакетов между станциями, которые по каким-то причинам не могут или не хотят взаимодействовать между собой непосредственно. Наиболее очевидной причиной использования DSS является принадлежность станций разным BSS-сетям. В этом случае они передают кадр своей точке доступа, которая через DS передает его точке доступа, обслуживающей BSS-сеть со станцией назначения.

ESS-сеть обеспечивает станциям мобильность — они могут переходить из одной BSS-сети в другую. Эти перемещения обеспечиваются функциями уровня MAC рабочих и базовых станций, поэтому они совершенно прозрачны для уровня LLC. ESS-сеть может также взаимодействовать с проводной локальной сетью. Для этого в распределенной системе должен присутствовать портал.

Распределенный режим доступа DCF

В сетях 802.11 уровень MAC обеспечивает два режима доступа к разделяемой среде (см. рис. 4.9): распределенный режим DCF (Distributed Coordination Function) и централизованный режим PCF (Point Coordination Function).

Рассмотрим сначала, как обеспечивается доступ в распределенном режиме DCF. В этом режиме реализуется хорошо известный нам метод CSMA/CA. Вместо не­эффективного в беспроводных сетях прямого распознавания коллизий по мето­ду CSMA/CD, здесь используется их косвенное выявление. Для этого каждый переданный кадр должен подтверждаться кадром положительной квитанции, по­сылаемым станцией назначения. Если же по истечении оговоренного тайм-аута квитанция не поступает, станция-отправитель считает, что произошла коллизия.

Режим доступа DCF требует синхронизации станций. В спецификации 802.11 эта проблема решается достаточно элегантно — временные интервалы начинают отсчитываться от момента окончания передачи очередного кадра (рис. 4.12). Это не требует передачи каких-либо специальных синхронизирующих сигналов и не ограничивает размер пакета размером слота, так как слоты принимаются во внимание только при принятии решения о начале передачи кадра.

Станция, которая хочет передать кадр, обязана предварительно прослушать сре­ду. Как только она фиксирует окончание передачи кадра, она обязана отсчитать интервал времени, равный межкадровому интервалу (IFS). Если после истече­ния IFS среда все еще свободна, то начинается отсчет слотов фиксированной дли­тельности. Кадр можно начать передавать только в начале какого-либо из слотов при условии, что среда свободна. Станция выбирает для передачи слот на осно­вании усеченного экспоненциального двоичного алгоритма отсрочки, аналогично­го используемому в методе CSMA/CD. Номер слота выбирается как случайное целое число, равномерно распределенное в интервале [0, CW], где CW означает Contention Window (конкурентное окно).

О том, как выбирается размер слота и величина конкурентного окна, будет ска­зано немного позже. А сейчас рассмотрим этот довольно непростой метод досту­па на примере (см. рис. 4.12). Пусть станция А выбрала для передачи на основа­нии усеченного экспоненциального двоичного алгоритма отсрочки слот 3. При этом она присваивает таймеру отсрочки (назначение которого будет ясно из дальнейшего описания) значение 3 и начинает проверять состояние среды в на­чале каждого слота. Если среда свободна, то из значения таймера отсрочки вычи­тается 1, и если результат равен нулю, то начинается передача кадра.

Таким образом; обеспечивается условие незанятости всех слотов» включая выбранный. Это - условие является необходимым для начала передачи.

Если же в начале какого-нибудь слота среда оказывается занятой, то вычитания единицы не происходит, и таймер «замораживается». В этом случае станция начинает новый цикл доступа к среде, изменяя только алгоритм выбора слота для передачи. Как и в предыдущем цикле, станция следит за средой и при ее освобо­ждении делает паузу в течение межкадрового интервала. Если среда осталась свободной, то станция использует значение «замороженного» таймера в каче­стве номера слота и выполняет описанную выше процедуру проверки свобод­ных слотов с вычитанием единиц, начиная с замороженного значения таймера отсрочки.

Размер слота зависит от способа кодирования сигнала; так, для метода FHSS размер слота равен 28 мкс, а для метода DSSS — 1 мкс. Размер слота выбирается таким образом, чтобы он превосходил время распространения сигнала между любыми двумя станциями сети плюс время, затрачиваемое станцией на распо­знавание занятости среды. Если такое условие соблюдается, то каждая станция сети сумеет правильно распознать начало передачи кадра при прослушивании слотов, предшествующих выбранному ею для передачи слоту. Это, в свою оче­редь, означает следующее.

В этом случае кадры искажаются, и квитанции от станций назначения не при­ходят. Не получив в течение определенного времени квитанцию, отправители фиксируют факт коллизии и пытаются передать свои кадры снова. При каждой повторной неудачной попытке передачи кадра интервал [О, CW], из которого выбирается номер слота, удваивается. Если, например, начальный размер окна выбран равным 8 (то есть CW = 7), то после первой коллизии размер окна дол­жен быть равен 16 (CW = 15), после второй последовательной коллизии — 32 и т. д. Начальное значение CW в соответствии со стандартом 802.11 должно вы­бираться в зависимости от типа физического уровня, используемого в беспро­водной локальной сети.

Как и в методе CSMA/CD, в данном методе количество неудачных попыток пе­редачи одного кадра ограничено, но стандарт 802.11 не дает точного значения этого верхнего предела. Когда верхний предел в N попыток достигнут, то кадр отбрасывается, а счетчик последовательных коллизий устанавливается в нуль. Этот счетчик также устанавливается в нуль, если кадр после некоторого количе­ства неудачных попыток все же передается успешно.

В режиме доступа DFC применяются меры для устранения эффекта скрытого терминала. Для этого станция, которая хочет захватить среду и в соответствии с описанным алгоритмом начинает передачу кадра в определенном слоте, вместо кадра данных сначала посылает станции назначения короткий служебный кадр RTS (Request То Send — запрос на передачу). На этот запрос станция назначе­ния должна ответить служебным кадром CTS (Clear То Send — свободна для пе­редачи), после чего станция-отправитель посылает кадр данных. Кадр CTS дол* жен оповестить о захвате среды те станции, которые находятся вне зоны сигнала станции-отправителя, но в зоне досягаемости станции-получателя, то есть явля­ются скрытыми терминалами для станции-отправителя.

ПРИМЕЧАНИЕ

Максимальная длина кадра данных 802.11 равна 2346 байт, длина RTS-кадра — 20 байт, CTS-кадра — 14 байт. Так как RTS- и CTS-кадры гораздо короче, чем кадр данных, то по­тери данных в результате коллизии RTS- или CTS-кадров гораздо меньше, чем при колли­зии кадров данных. Процедура обмена RTS- и CTS-кадрами не обязательна. От нее можно отказаться при небольшой нагрузке сети, поскольку в такой ситуации коллизии случают­ся редко, а значит, не стоит тратить дополнительное время на выполнение процедуры об­мена RTS- и CTS-кадрами.

Централизованный режим доступа PCF

В том случае, когда в BSS-сети имеется станция, выполняющая функции точки доступа, может применяться также централизованный режим доступа PCF, обеспечивающий приоритетное обслуживание трафика. В этом случае говорят, что точка доступа играет роль арбитра среды.

Режим доступа PCF в сетях 802.11 сосуществует с режимом DCF. Оба режима координируются с помощью трех типов межкадровых интервалов (рис. 4.13).

После освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его с тремя значениями:

  • короткий межкадровый интервал (Short IFS, SIFS);

  • межкадровый интервал режима PCF (PIFS);

  • межкадровый интервал режима DCF (DIFS).

Захват среды с помощью распределенной процедуры DCF возможен только в том случае, когда среда свободна в течение времени, равного или большего, чем DIFS. То есть в качестве IFS в режиме DCF нужно использовать интервал DIFS — самый длительный период из трех возможных, что дает этому режиму самый низкий приоритет.

Межкадровый интервал SIFS имеет наименьшее значение, он служит для перво­очередного захвата среды ответными CTS-кадрами или квитанциями, которые продолжают или завершают уже начавшуюся передачу кадра.

Значение межкадрового интервала PIFS больше, чем SIFS, но меньше, чем DIFS. Промежутком времени между завершением PIFS и DIFS пользуется арбитр сре­ды. В этом промежутке он может передать специальный кадр, который говорит всем станциям, что начинается контролируемый период. Получив этот кадр, станции, которые хотели бы воспользоваться алгоритмом DCF для захвата сре­ды, уже не могут этого сделать, они должны дожидаться окончания контроли­руемого периода. Длительность этого периода объявляется в специальном кадре, но этот период может закончиться и раньше, если у станций нет чувствительного к задержкам трафика. В этом случае арбитр передает служебный кадр, после ко­торого по истечении интервала DIFS начинает работать режим DCF.

На управляемом интервале реализуется централизованный метод доступа PCF. Арбитр выполняет процедуру опроса, чтобы по очереди предоставить каждой та­кой станции право на использование среды, направляя ей специальный кадр. Станция, получив такой кадр, может ответить другим кадром, который подтвер­ждает прием специального кадра и одновременно передает данные (либо по ад­ресу арбитра для транзитной передачи, либо непосредственно станции).

Для того чтобы какая-то доля среды всегда доставалась асинхронному трафику, длительность контролируемого периода ограничена. После его окончания ар­битр передает соответствующий кадр и начинается неконтролируемый период.

Каждая станция может работать в режиме PCF, для этого она должна подписать­ся на эту услугу при присоединении к сети.

Безопасность

Разработчики стандарта IEEE 802.11 поставили перед собой цель — обеспечить безопасность передачи данных по беспроводной локальной сети, эквивалентную безопасности при передаче данных по проводной локальной сети, такой как Ethernet.

Можно заметить, что в технологии проводной локальной сети Ethernet нет ка­ких-то особых мер обеспечения безопасности данных. В стандартах Ethernet не используется аутентификация пользователей или шифрование данных. Тем не менее проводные сети лучше защищены от несанкционированного доступа и на­рушения конфиденциальности данных, чем беспроводные — только потому, что они являются проводными. Действительно, для того чтобы получить доступ к проводной сети, злоумышленник должен к ней физически присоединиться. Для этого он должен каким-то образом попасть в помещение, где имеются розетки, и присоединить свой компьютер к одной из них. Такое действие можно заметить и пресечь (хотя возможности для несанкционированного доступа к проводной сети все равно остаются большими).

В беспроводной сети несанкционированный доступ можно осуществить гораздо проще, достаточно оказаться в зоне распространения радиоволн этой сети. Для этого можно даже не входить в здание, где развернута сеть. Физическое подклю­чение к среде в этом случае также не требуется, так что посетитель может прини­мать данные, не производя подозрительных действий, а просто имея работаю­щий ноутбук в своей сумке.

В стандарте 802.11 предусмотрены средства безопасности, которые повышают защищенность беспроводной локальной сети до уровня обычной проводной локальной сети. Поэтому основной протокол защиты данных в сетях 802.11 так и называется — WEP (Wired Equivalent Privacy — секретность, эквивалентная проводной). Он предоставляет возможность шифровать данные, передаваемые через беспроводную среду, и тем самым обеспечивает их конфиденциальность. Технология 802.11 предлагает еще один механизм безопасности — механизм аутентификации — доказательство легальности пользователя, подключающегося к сети. Однако несовершенство средств безопасности 802.11 делают их популяр­ной мишенью для критиков. Например, исследуя зашифрованный трафик 802.11, взломщик может расшифровать информацию в течение 24 часов.

Именно поэтому рабочая группа 802.1 li занята в настоящее время разработкой более мощного стандарта защиты информации в сетях 802.11.

Персональные сети и технология Bluetooth

Список ключевых слов: персональная сеть, технология Bluetooth, пикосеть, главное устройство пикосети, подчиненное устройство пикосети, рассредоточенная сеть, синхронный канал, ориентированный на соединение, асинхронный канал, не ориентированный на соединение, профиль, уровень физических радиосигналов, уровень базового диапазона частот, диспетчер каналов, уровень протокола адаптации для управления логическим каналом, аудиоуровень, уровень управления, поле данных, код доступа, заголовок кадра.

Особенности персональных сетей

Персональные сети должны обеспечивать как фиксированный доступ, например, в пределах дома, так и мобильный, когда владелец устройств перемещается вме­сте с ними между помещениями или городами.

Персональные сети во многом похожи на локальные, но у них есть и свои осо­бенности.

□ Многие из устройств, которые могут входить в персональную сеть, гораздо проще, чем традиционный узел LAN — компьютер. Кроме того, такие устрой­ства обычно имеют небольшие габариты и стоимость. Поэтому в стандартах PAN требуется учитывать, что их реализация должна приводить к недорогим решениям, потребляющим небольшую энергию. Область покрытия PAN меньше области покрытия LAN, для взаимодействия узлов PAN часто достаточно нескольких метров.

  • Высокие требования к безопасности. Персональные устройства, путешествуя вместе со своим владельцем, попадают в различное окружение. Иногда они должны взаимодействовать с устройствами других персональных сетей, на­пример, если их владелец встретил на улице своего знакомого и решил пере­писать из его устройства PDA в свое несколько адресов общих знакомых. В других случаях такое взаимодействие явно нежелательно, так как может привести к утечке конфиденциальной информации. Поэтому протоколы PAN должны обеспечивать разнообразные методы аутентификации устройств и шиф­рования данных в мобильной обстановке.

  • При соединении малогабаритных устройств между собой желание избавиться от кабелей проявляется гораздо сильнее, чем при соединении компьютера с принтером или концентратором. Из-за этого персональные сети в гораздо большей степени тяготеют к беспроводным решениям, чем локальные.

  • Если человек носит PAN-устройство постоянно с собой и на себе, то оно не должно причинять вред его здоровью. Поэтому такое устройство должно из­лучать сигналы небольшой мощности, желательно не более 100 мВт (обычный сотовый телефон излучает сигналы мощностью от 600 мВт до 3 Вт).

Сегодня самой популярной технологией PAN является Bluetooth, которая обес­печивает взаимодействие 8 устройств в разделяемой среде диапазона 2,4 МГц со скоростью передачи данных до 723 Кбит/с.

Архитектура Bluetooth

Стандарт Bluetooth разработан группой Bluetooth SIG (Bluetooth Special Interest Group), которая была организована по инициативе компании Ericsson. Стандарт Bluetooth также адаптирован рабочей группой IEEE 802.15.1 в соответствии с общей структурой стандартов IEEE 802.

В технологии Bluetooth используется концепция пикосети. Название подчерки­вает небольшую область покрытия, от 10 до 100 м, в зависимости от мощности излучения передатчика устройства. В пикосеть может входить до 255 устройств, но только 8 из них могут в каждый момент времени быть активными и обмени­ваться данными. Одно из устройств в пикосети является главным, остальные — подчиненными (рис. 4.14).

Активное подчиненное устройство может обмениваться данными только с глав­ным устройством, прямой обмен между подчиненными устройствами невозмо­жен. Все подчиненные устройства данной пикосети, кроме семи активных, долж­ны находится в режиме пониженного энергопотребления, в котором они только периодически прослушивают команду главного устройства для перехода в ак­тивное состояние.

Главное устройство отвечает за доступ к разделяемой среде пикосети, которая представляет собой нелицензируемые частоты диапазона 2,4 ГГц. Разделяе­мая среда передает данные со скоростью 1 Мбит/с, но из-за накладных расхо­дов на заголовки пакетов и смену частот полезная скорость передачи данных

в среде не превышает 777 Кбит/с. Пропускная способность среды делится глав­ным устройством между семью подчиненными устройствами на основе техники TDM.

Рис. 4.14. Пикосеть и рассредоточенная сеть

Такая архитектура позволяет применять более простые протоколы в устройст­вах, выполняющих функции подчиненных (например, в радионаушниках), и от­дает более сложные функции управления пикосетью компьютеру, который, ско­рее всего, будет главным устройством этой сети.

Присоединение к пикосети происходит динамически. Главное устройство пико­сети, используя процедуру опроса, собирает информацию об устройствах, кото­рые попадают в зону его пикосети. После обнаружения нового устройства главное устройство проводит с ним переговоры. Если желание подчиненного устройст­ва присоединиться к пикосети совпадает с решением главного устройства (под­чиненное устройство прошло проверку аутентичности и оказалось в списке разрешенных устройств), то новое подчиненное устройство присоединяется к сети.

ПРИМЕЧАНИЕ

Безопасность сетей Bluetooth обеспечивается за счет аутентификации устройств и шифро­вания передаваемого трафика. Протоколы Bluetooth обеспечивают более высокий уровень защиты, чем протокол WEP стандарта IEEE 802.11. Несколько пикосетей, которые обмениваются между собой данными образуют рассредо точенную сеть Взаимодействие, а пределах сосредоточенной сети осуществляется за счет того что один узел (называемый тегом) одновременно являетея членом нескольких' пикосетей, причем этот узел может исполнять роль.главного устройства одной пикосети и подчиненного устройства другой

Для того чтобы сигналы разных пикосетей не интерферировали, каждое главное устройство использует собственную последовательность псевдослучайной пере­стройки частоты. Использование отличающихся последовательностей псевдослу­чайной перестройки частоты затрудняет общение пикосетей между собой. Для преодоления этой проблемы устройство, играющее роль моста, должно при под­ключении к каждой из пикосетей соответствующим образом менять частоту.

Коллизии, хотя и с очень небольшой вероятностью, все же могут происходить, когда два или более устройства из разных пикосетей выберут для работы один и тот же частотный канал.

Как видно из описания, рассредоточенная сеть реализует метод доступа CDMA на основе техники FHSS. Для надежной передачи данных в технологии Bluetooth может выполняться прямая коррекция ошибок FEC, а получение кадра подтвер­ждается с помощью квитанций.

Сети Bluetooth используют разные методы для передачи информации двух ти­пов.

  • Для чувствительного к задержкам трафика (например, голоса) сеть поддер­живает синхронный канал, ориентированный на соединение (Synchronous Con­nection-Oriented link, SCO), работающий со скоростью 64 Кбит/с, Для канала SCO пропускная способность резервируется на все время соединения.

  • Для эластичного трафика (например, компьютерных данных) используется работающий с переменной скоростью асинхронный канал, не ориентирован­ный на соединение (Asynchronous Connection-Less link, ACL). Для канала ACL пропускная способность выделяется по запросу подчиненного устройства или по потребности главного устройства.

Стек протоколов Bluetooth

Bluetooth является законченной оригинальной технологией, рассчитанной на са­мостоятельное применение в электронных персональных устройствах. Поэтому эта технология поддерживает полный стек протоколов, включая собственные при­кладные протоколы. В этом заключается ее отличие от рассмотренных ранее тех­нологий, таких как Ethernet или IEEE 802.11, которые выполняют только функ­ции физического и канального уровней.

Создание для технологии Bluetooth собственных прикладных протоколов объяс­няется стремлением разработчиков реализовывать ее в разнообразных простых устройствах, которым не под силу, да и не к чему поддерживать стек протоколов TCP/IP. Кстати, технология Bluetooth появилась в результате попыток разрабо­тать стандарт для взаимодействия мобильного телефона с беспроводными науш­никами. Понятно, что для решения такой простой задачи не нужен ни протокол передачи файлов (FTP), ни протокол передачи гипертекста (HTTP). В резуль­тате для технологии Bluetooth был разработан оригинальный стек протоколов, в дополнение к которому появилось большое количество профилей.

При приведении стандартов Bluetooth в соответствие к архитектуре стандартов IEEE 802 рабочая группа 802.15.1 ограничилась только так называемыми прото­колами ядра Bluetooth, которые соответствуют функциям физического уровня и уровня MAC (рис. 4.15).

  • Уровень физических радиосигналов описывает частоты и мощности сигна­лов, используемых для передачи информации.

  • Уровень базового диапазона частот отвечает за организацию каналов пере­дачи данных в радиосреде. В его обязанности входят выбор последовательно­сти псевдослучайной перестройку частоты, синхронизация устройств в пико­сети, формирование и передача кадров по установленным каналам SCO и ACL. Кадр Bluetooth имеет переменную длину, поле данных может содержать от О до 2744 бит (343 байт). Для передачи голоса используются кадры фиксиро­ванного размера с полем данных 240 бит (30 байт).

  • Диспетчер каналов отвечает за аутентификацию устройств и шифрование тра­фика, а также управляет статусом устройств, то есть может сделать подчинен­ное устройство главным, и наоборот. Уровень протокола адаптации для управления логическим каналом (Logical Link Control Adaptation Layer, L2CAP) является верхним уровнем протоко­лов ядра Bluetooth. Этот протокол используется только в тех случаях, когда устройство передает данные, голосовой трафик обходит этот протокол и обра­щается непосредственно к уровню базового диапазона частот. Уровень L2CAP принимает от протоколов верхнего уровня сегменты данных размером до 64 Кбайт и делит их на небольшие кадры для уровня базового диапазона час­тот. При приеме уровень L2CAP собирает кадры в исходный сегмент и пере­дает протоколу верхнего уровня.

  • Аудиоуровень обеспечивает передачу голоса по каналам SCO. На этом уров­не применяется импульсно-кодовая модуляция (РСМ), что определяет ско­рость голосового канала в 64 Кбит/с.

  • Уровень управления передает внешнему блоку информацию о состоянии со­единений и принимает от внешнего блока команды, изменяющие конфигура­цию и состояние соединений.

Кадры Bluetooth

Разделяемая среда представляет собой последовательность частотных каналов технологии FHSS в диапазоне 2,4 ГГц. Каждый частотный канал имеет ширину 1 МГц, количество каналов равно 79 (в США и большинстве других стран мира) или 23 (в Испании, Франции, Японии).

Чиповая скорость равна 1600 Гц, поэтому период чипа составляет 625 мкс. Глав­ное устройство разделяет общую среду на основе временного мультиплексирова­ния (TDM), используя в качестве тайм-слота время пребывания системы на од­ном частотном канале, то есть 625 мкс. Информация кодируется с тактовой частотой 1 МГц путем двоичной частотной манипуляции (BFSK), в результате битовая скорость составляет 1 Мбит/с. В течение одного тайм-слота пикосеть Bluetooth передает 625 бит, но не все они используются для передачи полезной информации. При смене частоты устройствам сети требуется некоторое время для синхронизации, поэтому из 625 бит только 366 передают кадр данных.

Кадр данных может занимать 1, 3 или 5 слотов. В том случае, когда кадр занима­ет больше одного слота, частота канала остается неизменной в течение всего вре­мени передачи кадра. В этом случае накладные расходы на синхронизацию мень­ше, так что размер кадра, состоящего, например, из 5 последовательных слотов, равен 2870 бит (с полем данных до 2744 бит).

ВНИМАНИЕ

Составными могут быть только кадры данных (то есть кадры канала ACL), а кадры, пере­носящие голос (кадры канала SCO), всегда состоят из одного слота.

Рассмотрим формат кадра, состоящего из одного слота — 366 бит (рис. 4.16):

  • Поле данных занимает 240 бит.

  • Код доступа (72 бита) используется для идентификации пикосети. Каждое Bluetooth-устройство имеет глобально уникальный 6-байтовый адрес, поэтому

для идентификации пикосети используется три младших байта уникального адреса главного устройства. Каждое устройство при формировании кадра по­мещает эти байты в поле кода доступа, дополняя их битами 1 /3 для прямой коррекции ошибок (сокращение 1/3 говорит о том, что 1 бит информации преобразуется в 3 бита кода). Если главное или подчиненное устройство по­лучает кадр, содержащий неверный код доступа, то оно отбрасывает этот кадр, считая, что он, скорее всего, получен из другой пикосети.

□ Заголовок кадра (54 бита) содержит МАС-адрес, однобитовой признак под­тверждения приема кадра, тип кадра, а также ряд признаков. МАС-адрес со­стоит из трех битов, это временный адрес одного их семи подчиненных уст­ройств, при этом адрес ООО является широковещательным. Информация заголовка также передается с помощью битов 1/3 алгоритма FEC.

Рис. 4.16. Формат кадра Bluetooth, состоящего из одного слота

Формат кадра, состоящего из трех или пяти слотов, отличается только размером поля данных. Информация, помещаемая в поле данных, может кодироваться с помощью битов 1/3 или 2/3 алгоритма FEC либо передаваться вообще без пря­мой коррекции ошибок FEC.

Пример работы технологии Bluetooth

Рассмотрим работу пикосети на примере. Пусть пикосеть состоит из главного и трех активных подчиненных устройств. Для упрощения предположим, что все устройства используют кадры, занимающие один слот. На рис. 4.17 пока­зано, каким образом главное устройство распределяет слоты между членами пикосети.

Для дуплексного обмена главное устройство всегда выделяет каждому каналу пару слотов: первый слот используется для передачи данных от главного устрой­ства к подчиненному, а второй — в обратном направлении.

В примере, показанном на рисунке* существует один канал SCO между главным устройством и первым подчиненным устройством. Как мы уже знаем, каналам SCO всегда выделяется фиксированная часть пропускной способности среды, величина которой зависит от того, каким образом будет использоваться метод прямой коррекции ошибок (FEC) голосовой информации.

Рис. 4.17. Разделение среды

  • Если алгоритм FEC не применяется, то для канала SCO выделяется каждая третья пара слотов, как это и показано на рисунке. Такое распределение сло­тов обеспечивает передачу 64 Кбит/с потоков в каждом направлении. Убе­димся в этом. Кодек РСМ оцифровывает голос с частотой 8 кГц (период 125 мкс), представляя каждый замер одним байтом. Каждый кадр переносит 30 байт (240 бит), то есть 30 замеров. Кадры канала SCO в одном направле­нии повторяются через каждые 6 слотов, поэтому период повторения кадров равен 6 х 625 = 3750 мкс. Соответственно, скорость передачи данных в канале SCO (в одном направлении) равна 240/(3750 х 10~6) в 64 Кбит/с.

  • В том случае, когда используются биты 2/3 алгоритма FEC, то в поле данных кадра размещается не 30, а 20 замеров, поэтому для обеспечения скорости 64 Кбит/с такому каналу SCO нужно выделять каждую вторую пару слотов.

  • Наконец, биты 1/3 алгоритма FEC приводят к тому, что кадр переносит толь­ко 10 замеров голоса, так что такой канал занимает все слоты разделяемой среды.

Приведенные расчеты показывают, что в пикосети могут одновременно сущест­вовать не более трех каналов SCO (возможно, соединяющих с разными под­чиненными устройствами), причем только тогда, когда канал не использует ал­горитм FEC для снижения доли битовых ошибок. Прямая коррекция ошибок уменьшает число каналов SCO до двух или даже одного.

Оставшаяся от каналов SCO пропускная способность используется для переда­чи асинхронных данных. Для этого в пикосети имеется канал ACL. Этот канал соединяет один источник (главное устройство) с несколькими приемниками (все подчиненные устройства пикосети). Его не нужно устанавливать, он существует всегда.

Потребности подчиненных устройств в передаче асинхронных данных главное устройство узнает путем их периодического опроса. Для этого оно использует служебный кадр с МАС-адресом устройства. Если у главного устройства есть данные для этого подчиненного устройства, то оно может совместить передачу данных с опросом в одном кадре.

На рис. 4.17 показано, что главное устройство использовало слоты 3 и 4 для об­мена кадрами со вторым подчиненным устройством, слоты 9 и 10 — для обмена с первым подчиненным устройством и слоты 11 и 12 — для обмена с третьим под­чиненным устройством. Метод опроса исключает коллизии при доступе к кана­лу ACL, но скорость доступа к этому каналу для каждого отдельного устройства не определена, она зависит от количества устройств, которые хотят передавать асинхронные данные.

Таким образом, в сети Bluetooth совмещаются техники коммутации каналов (для каналов SCO) и коммутации пакетов (для канала ACL).

В том случае, когда каналы SCO в сети не используются, вся пропускная способ­ность среды отводится каналу ACL. При наличии кадров, состоящих из 5 слотов, максимальная скорость передачи данных составляет 432,6 Кбит/с в каждом на­правлении (без прямой коррекции ошибок). Возможно также несимметричное деление пропускной способности канала ACL, тогда максимальная скорость дос­тигает 723,2 Кбит/с в одном направлении при скорости 57,6 Кбит/с в обратном. Не нужно забывать, что это — суммарные скорости передачи данных в канале ACL, а не скорости потоков данных отдельных устройств. Когда несколько уст­ройств используют канал, скорость делится между всеми устройствами.

Оборудование для локальных сетей с разделяемой средой

Список ключевых слов: сетевой адаптер, или сетевая интерфейсная карта, двухпортовый повторитель, многопортовый повторитель, правило 4-х хабов, автосегментация, поддержка резервных связей, защита от несанкционированного доступа, конфигурационная коммутация.

Концентраторы вместе с сетевыми адаптерами, а также кабельной системой представляют тот минимум оборудования, с помощью которого можно создать локальную сеть с разделяемой средой. Понятно, что такая сеть не может быть слишком большой, так как при большом количестве узлов общая среда передачи данных быстро становится узким местом, снижающим производительность сети. Поэтому концентраторы и сетевые адаптеры позволяют строить небольшие базовые фрагменты сетей, которые затем должны объединяться друг с другом с по­мощью коммутаторов, мостов и маршрутизаторов.

Основные функции сетевых адаптеров

Сетевой адаптер, или сетевая интерфейсная карта (Network Interface Card, NIC), вместе со своим драйвером реализует канальный уровень модели OSI в конеч­ном узле сети — компьютере. Точнее, в сетевой операционной системе пара адап­тер-драйвер выполняет только функции физического уровня и уровня MAC, в то время как уровень LLC обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Например, в ОС Windows ХР уровень LLC реализуется в модуле NDIS, общем для всех драйверов сетевых адаптеров независимо от того, какую технологию поддерживает драйвер.

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.

Передача кадра из компьютера в кабель требует выполнения перечисленных ниже этапов.

  1. Прием кадра данных уровня LLC через межуровневый интерфейс вместе с адресной информацией уровня MAC. Обычно взаимодействие между про­токолами внутри компьютера происходит через буферы, расположенные в опе­ративной памяти. Данные для передачи в сеть помещаются в эти буферы про­токолами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода-вывода операционной сис­темы.

  2. Оформление кадра данных уровня MAC, в который инкапсулируется кадр уровня LLC. Заполнение адресов приемника и источника, вычисление кон­трольной суммы.

  3. Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скремблирование кодов для получения более равномерного спектра сигналов. Этот этап выполняется не во всех протоколах, например, техноло­гия Ethernet 10 Мбит/с обходится без него.

  4. Выдача сигналов в кабель в соответствии с принятым линейным кодом — манчестерским, NRZI, MLT-3 и т. п.

Прием кадра из кабеля в компьютер включает следующие действия.

  1. Прием из кабеля сигналов, кодирующих битовый поток.

  2. Выделение сигналов на фоне шума. Эту операцию могут выполнять различ­ные специализированные микросхемы или процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с боль­шой степенью вероятности совпадающая с той, которая была послана пере­датчиком.

  3. Если данные перед отправкой в кабель подвергались скремблированию, то они пропускаются через дескремблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.

4. Проверка контрольной суммы кадра. Если контрольная сумма неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC пе­редается соответствующий код ошибки. Если контрольная сумма верна, то из МАС-кадра извлекается LLC-кадр и передается через межуровневый интер­фейс наверх, протоколу LLC.

Распределение обязанностей между сетевым адаптером и его драйвером стандар­тами не определяется, поэтому каждый производитель решает этот вопрос само­стоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских ком­пьютеров и адаптеры для серверов.

В адаптерах для клиентских компьютеров значительная часть работы переклады­вается на драйвер, тем самым адаптер оказывается проще и дешевле. Однако при этом увеличивается степень загрузки центрального процессора компьютера ру­тинными работами по передаче кадров из оперативной памяти компьютера в сеть.

Адаптеры, предназначенные для серверов, обычно снабжаются собственными про­цессорами, которые самостоятельно выполняют большую часть работы по пере­даче кадров из оперативной памяти в сеть и обратно.

В зависимости от того, какой протокол реализует адаптер, они делятся на адап­теры Ethernet, Token Ring, FDDI и т. д. Так как протокол Fast Ethernet позволя­ет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера, то многие адаптеры Ethernet сегодня поддерживают две ско­рости работы и имеют в своем названии приставку 10/100.

В сетевых адаптерах реализована конвейерная схема обработки кадров, то есть процессы приема кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во времени. Таким образом, после приема нескольких первых байтов кадра начинается их передача. Это существенно (на 25-55 %) повышает произ­водительность цепочки оперативная память — адаптер — физический канал — адаптер — оперативная память. Такая схема очень чувствительна к порогу на­чала передачи, то есть к количеству байтов кадра, которое загружается в буфер адаптера перед началом передачи в сеть. Сетевой адаптер осуществляет самона­стройку этого параметра путем анализа рабочей среды и расчета, без участия ад­министратора сети. Самонастройка обеспечивает максимально возможную про­изводительность для конкретного сочетания внутренней шины компьютера, его системы прерываний и системы прямого доступа к памяти.

Адаптеры базируются на специализированных интегральных схемах, что повы­шает производительность и надежность адаптера при одновременном снижении его стоимости.

ВНИМАНИЕ

Повышение производительности канала «память-адаптер» очень важно для повышения производительности сети в целом, так как скорость продвижения кадра по любому мар­шруту обработки, включающему, к примеру, концентраторы, коммутаторы, маршрутиза­торы, глобальные каналы связи и т. п., всегда определяется производительностью самого медленного элемента этого маршрута. Следовательно, если сетевой адаптер сервера или клиентского компьютера работает медленно, никакие другие коммуникационные устрой­ства не смогут повысить скорость работы сети.

Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит интегральная схема ASIC (Application-Spe­cific Integrated Circuit), выполняющая функции уровня MAC, а также большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга, схема приоритезации кадров, функции дистанционного управления компьютером и т. п. В серверных вариантах адапте­ров почти обязательно наличие мощного процессора, разгружающего централь­ный процессор.

Основная функция концентраторов

Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий — концентратор, хаб, повторитель. В зависимости от области применения этого устройства в зна­чительной степени изменяется состав его функций и конструктивное исполне­ние. Неизменной остается только основная функция — повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах, в соответствии с конкретным алгоритмом, определенным тем или иным стандартом.

Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети — компьютеры. Концентратор объединяет отдельные физические сегменты сети в единую разде­ляемую среду, доступ к которой осуществляется в соответствии с одним из рас­смотренных протоколов локальных сетей — Ethernet, Token Ring и т. п. Так как логика доступа к разделяемой среде существенно зависит от технологии, то для каждого типа технологии выпускаются свои концентраторы: Ethernet, Token Ring, FDDI.

Каждый концентратор выполняет некоторую основную функцию, определенную в соответствующем стандарте той технологии, которую он поддерживает. Поми­мо основной функции концентратор может выполнять некоторое количество до­полнительных функций, которые либо вообще не определены в стандарте, либо являются факультативными. Например, концентратор Token Ring может выпол­нять функцию отключения некорректно работающих портов и перехода на ре­зервное кольцо, хотя в стандарте такие его возможности не описаны. Концентра­тор оказался удобным устройством для выполнения дополнительных функций, облегчающих контроль и эксплуатацию сети.

Рассмотрим особенности реализации основной функции концентратора на при­мере концентраторов Ethernet.

В технологии Ethernet устройства, объединяющие несколько физических сегмен­тов коаксиального кабеля в единую разделяемую среду, использовались давно и получили название «повторителей» по своей основной функции — повторению на всех своих портах сигналов, полученных на входе одного из портов. В сетях на основе коаксиального кабеля обычными являлись двухпортовые повторите­ли, соединяющие только два сегмента кабеля, поэтому термин «концентратор» к ним обычно не применялся.

С появлением спецификации 10Base-T для витой пары повторитель стал неотъ­емлемой частью сети Ethernet, так как без него связь можно было организовать только между двумя узлами сети. Многопортовые повторители Ethernet на ви­той паре стали называть концентраторами, или хабами, так как в одном устрой­стве действительно концентрировались связи между большим количеством уз­лов сети. На рис. 4.18 показан типичный концентратор Ethernet, рассчитанный на образование небольших сегментов разделяемой среды. Он имеет 16 портов стандарта 10Base-T с разъемами RJ-45, а также один порт АШ для подключения внешнего трансивера. Обычно к порту АШ подключается трансивер, работаю­щий на коаксиал или оптоволокно. С помощью этого трансивера концентратор подключается к магистральному кабелю, соединяющему несколько концентрато­ров между собой. Таким же образом обеспечивается подключение станции, уда­ленной от концентратора более чем на 100 м.

ПРИМЕЧАНИЕ

Для соединения концентраторов 10Base-T в иерархическую систему можно применять те же порты, что и для подключения конечных станций, с учетом одного обстоятельства. Дело в том, что обычный порт RJ-45, предназначенный для подключения сетевого адаптера и называемый MDI-X (кроссированный интерфейс MDI), имеет инвертированную раз­водку контактов разъема, чтобы сетевой адаптер можно было подключить к концентратору с помощью стандартного соединительного кабеля, не кроссирующего контакты (рис. 14.19). В случае соединения концентраторов через стандартный порт MDI-X приходится исполь­зовать нестандартный кабель с перекрестным соединением нар. Поэтому некоторые изго­товители снабжают концентратор выделенным портом MDI, в котором нет кроссирования пар. Таким образом, два концентратора можно соединить обычным некроссированным ка­белем, если это делать через порт MDI-X одного концентратора и порт MDI второго. Чаще один и тот же порт концентратора может работать и как порт MDI-X, и как порт MDI, в за­висимости от положения кнопочного переключателя, как это показано в нижней части рис. 4.19.

Рис. 4.19. Соединения типа «станция-концентратор» и «концентратор-концентратор»

на витой паре

Многопортовый повторитель-концентратор Ethernet может по-разному рассмат­риваться при использовании правила 4-х хабов. В большинстве моделей все порты связаны с единственным блоком повторения, и при прохождении сигнала между двумя портами повторителя блок повторения вносит задержку всего один раз. Поэтому такой концентратор нужно считать одним повторителем с ограни­чениями, накладываемыми правилом 4-х хабов. Но существуют и другие модели повторителей, в которых на несколько портов имеется свой блок повторения. В таком случае каждый блок повторения нужно считать отдельным повторите­лем и учитывать его отдельно в правиле 4-х хабов.

Однако если существующие различия при выполнении основной функции кон­центраторов не столь велики, то их намного превосходит разброс в возможно­стях реализации концентраторами дополнительных функций.

Дополнительные функции концентраторов

У концентратора есть многочисленные функции, включая автосегментацию — способность отключать некорректно работающие порты, изолируя тем самым ос­тальную часть сети от возникших в узле проблем1. Основной причиной отключе­ния порта в стандартах Ethernet и Fast Ethernet является отсутствие ответа на

1 Для концентратора FDDI эта функция является основной, так как определена в протоколе.

последовательность импульсов теста связности, посылаемых во все порты каж­дые 16 мс. В этом случае неисправный порт отключается, но импульсы теста связности будут продолжать посылаться в порт с тем, чтобы при восстановлении устройства работа с ним была продолжена автоматически.

Рассмотрим ситуации, в которых концентраторы Ethernet и Fast Ethernet вы­полняют отключение порта.

  • Ошибки на уровне кадра. Если интенсивность прохождения через порт кад­ров, имеющих ошибки, превышает заданный порог, то порт отключается, а за­тем, при отсутствии ошибок в течение заданного времени, включается снова. Такими ошибками могут быть: неверная контрольная сумма, неверная длина кадра (больше 1518 байт или меньше 64 байт), неоформленный заголовок кадра.

  • Множественные коллизии. Если концентратор фиксирует, что источником коллизии был один и тот же порт 60 раз подряд, то порт отключается. Через некоторое время порт снова будет включен.

  • Затянувшаяся передача. Как и сетевой адаптер, концентратор контролирует время прохождения одного кадра через порт. Если это время превышает вре­мя передачи кадра максимальной длины в 3 раза, то порт отключается.

Поддержка резервных связей. Так как использование резервных связей в кон­центраторах определено только в стандарте FDDI, то для остальных стандартов разработчики концентраторов поддерживают такую функцию с помощью своих частных решений. Например, концентраторы Ethernet могут образовывать толь­ко иерархические связи без петель. Поэтому резервные связи всегда должны со­единять отключенные порты, чтобы не нарушать логику работы сети. Обычно при конфигурировании концентратора администратор должен определить, ка­кие порты являются основными, а какие по отношению к ним — резервными (рис. 14.20). Если по какой-либо причине порт отключается (срабатывает меха­низм автосегментации), концентратор делает активным его резервный порт.

В некоторых моделях концентраторов разрешается использовать механизм на­значения резервных портов только для оптоволоконных портов. Это делается из предположения, что нужно резервировать только наиболее важные связи, обыч­но выполняемые на оптическом кабеле. В других же моделях резервным можно сделать любой порт.

Защита от несанкционированного доступа. Разделяемая среда предоставляет очень удобную возможность для несанкционированного прослушивания сети и получения доступа к передаваемым данным. Для этого достаточно подключить компьютер с программным анализатором протоколов к свободному разъему кон­центратора, записать на диск весь проходящий по сети трафик, а затем выделить из него нужную информацию.

Разработчики концентраторов предоставляют определенные средства защиты данных в разделяемых средах.

Наиболее простое средство — назначение разрешенных МАС-адресов портам концентратора. В стандартном концентраторе Ethernet порты МАС-адресов не имеют. Защита заключается в том, что администратор вручную связывает с каждым портом концентратора некоторый МАС-адрес. Этот МАС-адрес явля­ется адресом станции, которой разрешается подключаться к данному порту. Например, на рис. 14.21 первому порту концентратора назначен МАС-адрес 123 (условная запись), и компьютер с МАС-адресом 123 нормально работает с сетью через данный порт. Если злоумышленник отсоединяет этот компьютер и присоединяет вместо него свой, концентратор заметит, что при старте нового компьютера в сеть начали поступать кадры с адресом источника 789. Так как этот адрес является недопустимым для первого порта, то эти кадры фильтру­ются, порт отключается, а факт нарушения прав доступа может быть зафикси­рован.

Заметим, что для реализации описанного метода защиты данных концентратор нужно предварительно сконфигурировать. Для этого концентратор должен иметь блок управления. Такие концентраторы обычно называют интеллектуальными. Блок управления представляет собой компактный вычислительный блок со встроенным программным обеспечением. Для взаимодействия администрато­ра с блоком управления концентратор имеет консольный порт (чаще всего RS-232), к которому подключается терминал или персональный компьютер с программой эмуляции терминала. При присоединении терминала блок управ­ления организует на его экране диалог, с помощью которого администратор вводит значения МАС-адресов. Блок управления может поддерживать и дру­гие операции конфигурирования, например ручное отключение или включе­ние портов и т. д. Для этого при подключении терминала блок управления вы­дает на экран некоторое меню, с помощью которого администратор выбирает нужное действие.

Другим средством защиты данных от несанкционированного доступа является их шифрование. Однако процесс реального шифрования требует большой вы­числительной мощности, и для повторителя, не буферизующего кадр, выполнить шифрование «на лету» весьма сложно. Вместо этого в концентраторах применя­ется метод случайного искажения ноля данных в пакетах, передаваемых портам с адресом, отличным от адреса назначения пакета. Этот метод сохраняет логику случайного доступа к среде, так как все станции видят занятость среды кадром данных, но только станция, которой послан этот кадр, может понять содержание поля данных кадра (рис. 14.22). Для реализации этого метода концентратор так­же нужно снабдить информацией о том, какие МАС-адреса имеют станции, под­ключенные к его портам. Обычно поле данных в кадрах, направляемых станци­ям, отличным от адресата, заполняется нулями.

Многосегментные концентраторы

При рассмотрении некоторых моделей концентраторов возникает вопрос — за­чем в них имеется такое большое количество портов, например 192 или 240? Имеет ли смысл разделять среду в 10 или 16 Мбит/с между таким большим количест­вом станций? Возможно, десять — пятнадцать лет назад ответ в некоторых слу­чаях мог бы быть и положительным, например, для тех сетей, в которых компью­теры использовались сетью только для отправки небольших почтовых сообщений или для переписывания небольшого текстового файла. Сегодня та­ких сетей осталось крайне мало, и даже 5 компьютеров могут полностью загру­зить сегмент Ethernet.

Для чего же тогда нужен концентратор с большим количеством портов?

Ответ состоит в том, что в таких концентраторах имеется несколько несвязан­ных внутренних шин, которые предназначены для создания нескольких разде­ляемых сред. Так, концентратор, представленный на рис. 14.23, имеет три внут­ренние шины Ethernet. Если, например, в таком концентраторе 72 порта, то каждый из этих портов может быть связан с любой из трех внутренних шин. На рисунке первые два компьютера связаны с шиной Ethernet 3, а третий и четвер­тый компьютеры — с шиной Ethernet 1. Первые два компьютера образуют один разделяемый сегмент, а третий и четвертый — другой разделяемый сегмент.

Между собой компьютеры, подключенные к разным сегментам, общаться через концентратор не могут, так как шины внутри концентратора никак не связаны.

Многосегментные концентраторы нужны для создания разделяемых сегментов, состав которых может легко изменяться. Большинство многосегментных кон­центраторов позволяют выполнять операцию соединения порта с одной из внут­ренних шин чисто программным способом, например путем локального конфи-

гурирования через консольный порт. В результате администратор сети может присоединять компьютеры пользователей к любым портам концентратора, а за­тем с помощью программы конфигурирования концентратора управлять соста­вом каждого сегмента. Если завтра сегмент 1 окажется перегруженным, то его компьютеры можно распределить между оставшимися сегментами концентратора.

Возможность многосегментного концентратора программно изменять связи пор­тов с внутренними шинами называется конфигурационной коммутацией.

ВНИМАНИЕ

Конфигурационная коммутация не имеет ничего общего с коммутацией кадров, которую выполняют мосты и коммутаторы.

Многосегментные концентраторы — это программируемая основа больших се­тей. Для соединения сегментов между собой нужны устройства другого типа — мосты/коммутаторы или маршрутизаторы. Такие межсетевые устройства долж­ны подключаться к нескольким портам многосегментного концентратора, под­соединенным к разным внутренним шинам, и выполнять передачу кадров или пакетов между сегментами точно так же, как если бы они были образованы от­дельными устройствами-концентраторами.

Для крупных сетей многосегментный концентратор играет роль интеллектуаль­ного кроссового шкафа, который выполняет новое соединение не за счет механи­ческого перемещения вилки кабеля в новый порт, а за счет программного изме­нения внутренней конфигурации устройства.

Конструктивное исполнение концентраторов

На конструктивное устройство концентраторов большое влияние оказывает их область применения. Концентраторы рабочих групп чаще всего выпускаются как устройства с фиксированным количеством портов, корпоративные концентра­торы — как модульные устройства на основе шасси, а концентраторы отделов могут иметь стековую конструкцию. Такое деление не является жестким, и в ка­честве корпоративного концентратора может использоваться, например, модуль­ный концентратор.

Концентратор с фиксированным количеством портов — это наиболее простое кон­структивное исполнение, когда устройство представляет собой отдельный корпус со всеми необходимыми элементами (портами, органами индикации и управле­ния, блоком питания), и эти элементы заменять нельзя. Обычно все порты тако­го концентратора поддерживают одну среду передачи, общее количество портов изменяется от 4 до 48. Один порт может быть специально выделен для подклю­чения концентратора к магистрали сети или же для объединения концентраторов (в качестве такого порта часто используется порт АШ, в этом случае применение соответствующего трансивера позволяет подключить концентратор к практиче­ски любой физической среде передачи данных).

Модульный концентратор выполняется в виде отдельных модулей с фикси­рованным количеством портов, устанавливаемых на общее шасси. Шасси имеет

внутреннюю шину для объединения отдельных модулей в единый повторитель. Часто такие концентраторы являются многосегментными, тогда в пределах од­ного модульного концентратора работает несколько несвязанных между собой повторителей. Для модульного концентратора могут существовать различные типы модулей, отличающиеся количеством портов и типом поддерживаемой физиче­ской среды. Модульные концентраторы позволяют более точно подобрать необ­ходимую для конкретного применения конфигурацию концентратора, а также гиб­ко и с минимальными затратами реагировать на изменения конфигурации сети.

Ввиду ответственной работы, которую выполняют корпоративные модульные кон­центраторы, они снабжаются модулем управления, системой терморегулирова­ния, избыточными источниками питания и возможностью замены модулей «на лету».

Недостатком концентратора на основе шасси является высокая начальная стои­мость такого устройства для случая, когда предприятию на первом этапе созда­ния сети нужно установить всего 1-2 модуля. Высокая стоимость шасси вызвана тем, что оно поставляется вместе со всеми общими устройствами, такими как из­быточные источники питания и т. п. Поэтому для сетей средних размеров боль­шую популярность завоевали стековые концентраторы.

Стековый концентратор, как и концентратор с фиксированным числом портов, выполнен в виде отдельного корпуса без возможности замены отдельных его мо­дулей. Типичный вид нескольких стековых концентраторов Ethernet показан на рис. 14.24.

Стековые концентраторы имеют специальные порты и кабели для объединения нескольких таких корпусов в единый повторитель с общим блоком повторения (рис. 14.25), который обеспечивает общую ресинхронизацию сигналов для всех своих портов и поэтому с точки зрения правила 4-х хабов считается одним по­вторителем. Если стековые концентраторы имеют несколько внутренних шин, то при соединении в стек эти шины объединяются и становятся общими для всех устройств стека. Число объединяемых в стек корпусов может быть достаточно большим (обычно до 8, но бывает и больше). Стековые концентраторы могут под­держивать различные физические среды передачи, что делает их почти такими

же гибкими, как модульные концентраторы, но при этом стоимость этих устройств в расчете на один порт получается обычно ниже, так как сначала предприятие может купить одно устройство без избыточного шасси, а потом нарастить стек еще несколькими аналогичными устройствами.

Рис. 14.25. Объединение стековых концентраторов в единое устройство с помощью специальных разъемов на задней панели

Стековые концентраторы, выпускаемые одним производителем, выполняются в едином конструктивном стандарте, что позволяет легко устанавливать их друг на друга, образуя единое настольное устройство, или помещать их в общую стойку. Экономия при организации стека происходит еще и за счет единого для всех уст­ройств стека модуля управления (который вставляется в один из корпусов стека как дополнительный модуль), а также общего избыточного источника питания.

Модулъпо-стековые концентраторы представляют собой модульные концентра­торы, объединенные специальными связями в стек. Как правило, корпуса таких концентраторов рассчитаны на небольшое количество модулей (1-3). Эти кон­центраторы сочетают достоинства концентраторов обоих типов (модульных и сте­ковых).

Приведенная выше классификация конструктивного исполнения справедлива не только для концентраторов, но и для коммуникационных устройств всех ти­пов — мостов и коммутаторов локальных сетей, коммутаторов глобальных сетей и маршрутизаторов. Нужно только отметить, что не для всех типов устройств стековая конструкция подразумевает столь тесное взаимодействие элементов стека, как у концентраторов. Часто устройства стека объединяют только общие блоки питания и управления, а основные функции устройства стека могут вы­полнять автономно.

Выводы

В сетях Token Ring используется детерминированный метод доступа с передачей токена. Ло­гической топологией сетей Token Ring является кольцо, физической — звезда. Сети Token Ring работают на двух скоростях (4 и 16 Мбит/с) и могут использовать в качестве физической сре­ды экранированную и неэкранированную витую пару, а также волоконно-оптический кабель.

Максимальное количество станций в кольце — 260, а максимальная длина кольца — 4 км. За счет кольцевой топологии технология Token Ring обеспечивает частичную отказоустойчивость.

Существует значительная преемственность между технологиями Token Ring и FDDI: обе обла­дают кольцевой топологией и применяют передачу токена в качестве метода доступа. Техно­логия FDDI поддерживает развитые средства отказоустойчивости. При однократных отказах кабельной системы или одной из станций кольца сеть остается работоспособной за счет «свертывания» двойного кольца в одинарное.

В технологии FDDI в качестве физической среды впервые был использован волоконно-оптиче­ский кабель и достигнута скорость 100 Мбит/с. Максимальное количество станций двойного подключения в кольце FDDI — 500, максимальный диаметр двойного кольца — 100 км. Это де­лает технологию FDDI пригодной для работы не только в качестве технологии LAN, но и в каче­стве технологии MAN.

Беспроводные локальные сети позволяют избавиться от громоздкой кабельной системы и обес­печивают мобильность пользователей, но взамен требуют решения сложного комплекса про­блем, связанных с высоким уровнем помех беспроводной среды и неопределенной зоной по­крытия сети.

Стандарты IEEE 802.11 являются наиболее перспективными стандартами беспроводных ло­кальных сетей. Существует несколько вариантов спецификаций физического уровня 802.11, отличающихся диапазоном используемых частот (2,4 и 5 ГГц), а также методом кодирования (FHSS, DSSS, OFDM). Физический уровень 802.11b обеспечивает передачу данных со скоро­стью до 11 Мбит/с.

Метод доступа 802.11 является комбинацией случайного метода доступа с предотвращением коллизий DCF и централизованного детерминированного метода доступа с опросом PCF. Гиб­кое применение режимов DCF и PCF позволяет обеспечить поддержку показателей QoS для синхронного и асинхронного трафиков.

Персональные сети (PAN) предназначены для взаимодействия устройств, принадлежащих од­ному владельцу, на небольшом расстоянии, обычно в радиусе от 10 до 100 м. Персональные сети должны обеспечивать как фиксированный доступ, например, в пределах дома, так и мо­бильный, когда владелец устройств перемещается вместе с ними между помещениями или городами.

Сегодня самой популярной технологией PAN является Bluetooth, использует концепцию пико­сети. В пикосеть может входить до 255 устройств, но только 8 из них могут в каждый момент времени быть активными и обмениваться данными. Одно из устройств в пикосети является главным, остальные — подчиненными.

Несколько пикосетей, которые находятся в одной и той же области и обмениваются между со­бой данными, образуют рассредоточенную сеть. Пикосети, образующие рассредоточенную сеть, взаимодействуют между собой за счет того, что один узел (мост) одновременно является чле­ном нескольких пикосетей.

Для чувствительного к задержкам трафика сеть Bluetooth поддерживает синхронные каналы, ориентированные на соединение (SCO), а для эластичного — асинхронные каналы, не ориен­тированные на соединение (ACL). Канал SCO обычно используется для передачи голосового трафика со скоростью 64 Кбит/с, а канал ACL — для передачи компьютерного трафика с пере­менной скоростью до 723 Кбит/с.

Концентраторы локальных сетей помимо основной функции протокола (побитного повторения кадра на всех портах или на следующем порту) всегда выполняют ряд полезных дополнитель­ных функций: автосегментацию, поддержку резервных связей, защиту сети от несанкциониро­ванного доступа.

Вопросы и задания

  1. Опишите алгоритм доступа к среде для технологии Token Ring.

  2. Какие функции выполняет активный монитор?

  3. За счет чего сеть Token Ring не теряет связность при отключении одного из компьютеров, входящих в кольцо?

  4. Укажите максимально допустимую длину поля данных для технологий Ether­net, Token Ring, FDDI, Bluetooth.

  5. Из каких соображений выбирается максимальное время оборота токена в сети Token Ring?

  6. Какой элемент сети Token Ring восстанавливает синхронизацию потока би­тов?

  7. В чем заключается преимущество механизма раннего освобождения токена?

  8. В чем состоит сходство и различие технологий FDDI и Token Ring?

  9. Какие элементы сети FDDI обеспечивают отказоустойчивость?

  1. Технология FDDI является отказоустойчивой. Означает ли это, что при лю­бом однократном обрыве кабеля сеть FDDI будет продолжать нормально ра­ботать?

  2. К каким последствиям может привести двукратный обрыв кабеля в кольце FDDI?

  3. Что произойдет, если в сети FDDI будет поврежден кабель SAS?

  4. Какие методы кодирования сигналов используются в сетях IEEE 802.11?

  5. Какой тип среды используется в рассредоточенной сети для передачи данных между BSS-сетями?

  6. На что влияет эффект скрытого терминала?

  7. Каким образом обнаруживает коллизии уровень MAC в сетях 802.11?

  8. Может ли станция сети 802.11 передать кадр другой станции, входящей в ту же BSS-сеть, не непосредственно, а через точку доступа?

  9. С какой целью в режиме DCF разрешенный для передачи кадров период вре­мени делится на слоты? Из каких соображений выбирается длительность слота?

  10. За счет чего режим PCF всегда имеет приоритет перед режимом DCF?

  11. Как в технологии Bluetooth пикосети объединяются в рассредоточенную сеть?

  12. Почему не все 625 бит тайм-слота Bluetooth используются для передачи кадра?

  13. В каких случаях один кадр Bluetooth переносит данные одного, двух или трех каналов SCO?

  14. Какие методы коммутации используются в технологии Bluetooth?

  15. По каким причинам в технологии Bluetooth выбрана архитектура с главным и подчиненными устройствами?

  16. Как влияет на производительность сети пропускная способность сетевого адап­тера и пропускная способность порта концентратора?

  1. Как концентратор поддерживает резервные связи?

  2. В соответствии с основной функцией концентратора — повторением сигна­ла — его относят к устройствам, работающим на физическом уровне модели OSI. Приведите примеры дополнительных функций концентратора, для вы­полнения которых концентратору требуется информация протоколов более высоких уровней.

  3. Чем модульный концентратор отличается от стекового?

  4. Почему для соединения концентраторов между собой используются специ­альные порты?

  5. Оцените максимальное время ожидания доступа к среде в сети Token Ring, состоящей из 160 станций и работающей на скорости 16 Мбит/с.

  6. Сеть Token Ring состоит из 100 станций, длина кольца равна 2000 м. Ско­рость передачи данных составляет 16 Мбит/с. Время удержания токена выбра­но равным 10 мс. Каждая станция передает кадры фиксированного размера в 4000 байт (с учетом заголовка) и полностью использует время удержания то­кена для передачи своих кадров. Подсчитайте, какой выигрыш дает механизм раннего освобождения токена для этой сети.

  7. Сети IEEE 802.11 и Bluetooth работают в пределах одной и той же террито­рии. Сеть 802.11 использует физическую спецификацию FHSS со скоростью передачи данных 1 Мбит/с. Сеть Bluetooth работает со стандартным для этой технологии значением чиповой скорости в 1600 Гц, а сеть 802.11 поддерживает чиповую скорость 50 Гц. Обе сети задействуют 79 каналов в диапазоне 2,4 ГГц.

Определите долю кадров в каждой сети, которые были повреждены из-за од­новременного использования двумя сетями одного и того же частотного кана­ла. Для определенности считайте, что все данные в сети Bluetooth передаются кадрами размером в один слот, а в сети 802.11 применяются кадры макси­мальной длины.