Ieee (Institute of Electrical and Electronics Engineers). Последние три байта присваиваются производителем.
Теоретически во всем мире не должно быть двух сетевых адаптеров с одинаковыми МАС-адресами. Однако на практике иногда происходят ошибки у производителей, присваивающих адаптерам уже использованные адреса. Кроме того, некоторые поставщики исчерпали выделенные им номера и начали нумерацию сначала. Повторяющиеся МАС- адреса вызывают проблемы, если два сетевых адаптера с одинаковым МАС-адресом принадлежат одной и той же сети.
Если два сетевых адаптера в одной и той же сети имеют одинаковый адрес, то нужно заменить один из них или изменить у одного МАС-адрес. В сетевых адаптерах некоторых поставщиков MAC-адрес можно изменить программно — с помощью "перезаписываемой" микросхемы.
Метод сетевого доступа, управляющий доступом компьютеров к сети, выполняется на подуровне MAC.
Подуровень LLC и логическая топология
На подуровне LLC определяется логическая топология сети. Как уже упоминалось, она может не совпадать с физической топологией. Подуровень LLC отвечает также за связь (или интерфейс) между подуровнем MAC и расположенным выше сетевым уровнем.
Устройства канального уровня
На канальном уровне работают мосты и коммутаторы уровня 2 (которые называют также коммутирующими концентраторами).
Физический уровень
И наконец, уровень 1 — физический. Здесь данные и заголовки, поступившие со всех верхних уровней, транслируются в сигнал, передаваемый в сеть. Протоколы физического уровня преобразуют все эти нули и единицы в электрические импульсы, которые по проводам или по воздуху отправятся в далекое путешествие.
Физический уровень имеет дело с различными аспектами формирования сигналов, включая следующие:
- аналоговые и цифровые сигналы;
- модулированные и смодулированные сигналы;
- синхронные и асинхронные методы передачи;
- мультиплексирование.
Протоколы физического уровня имеют дело с физической топологией сети, в отличие от протоколов канального уровня, имеющих дело с логической топологией.
Устройства физического уровня (сетевые адаптеры, повторители и концентраторы) обрабатывают электрические сигналы. Концентраторы делятся на пассивные, активные и интеллектуальные. Примером может служить сетевой концентратор Token Ring, который называется MSAU (Multistational Access Unit). В некоторых источниках это название пишется как MAU. Обратите внимание на то, что к концентраторам не относятся коммутирующие концентраторы, поскольку они работают на канальном уровне.
Сетевые адаптеры
Представляют собой базовый компонент сетевого оборудования. При подключении компьютеров к сети они необходимы почти всегда. Однако в некоторых случаях компьютер в сети может обойтись без сетевого адаптера; например, при удаленном доступе, когда компьютер подключен к сети посредством модема и телефонной линии. Еще один пример — простое соединение двух компьютеров с помощью кабеля последовательной связи без модемов. В общем случае сетевой адаптер подготавливает и передает данные в среду сети.
Существует много различных типов сетевых адаптеров. Выбрать оптимальный довольно сложно. При выборе сетевого адаптера необходимо учитывать ряд аспектов.
Архитектура сети. Адаптер должен быть предназначен для работы с конкретной архитектурой, используемой в сети. Например, адаптеры Token Ring не работают в сетях Ethernet.
Тип носителя сигналов. В Ethernet может использоваться тонкий или толстый коаксиальный кабель, витая пара или волоконно-оптический кабель, для подключения к которым в сетевом адаптере должен быть предусмотрен соответствующий разъем. Если используется беспроводное соединение (инфракрасный луч, лазер, радиоканал), в адаптере должна быть предусмотрена возможность подключения к соответствующему каналу.
Шина компьютера. В зависимости от типа шины компьютера, выделяются соответствующие типы сетевых адаптеров — PCI, ISA и PC Card.
Устройство, которое часто называют концентратором Token Ring, фактически является устройством MSAU. Уникальной особенностью MSAU является то, что топологически оно имеет внутри себя логическое кольцо. Если соединить несколько устройств MSAU, как показано на рис. 3.5, то образуется непрерывный внешний кольцевой маршрут, по которому проходит сигнал.
Модель DoD
Хотя модель OSI широко распространена, это отнюдь не самая первая сетевая модель и далеко не единственная. Модель DoD (иногда ее называют моделью TCP/IP) была разработана в 70-х годах, т.е. приблизительно на десять лет раньше, чем OSI. Расшифровывается DoD как Department of Defense (Министерство обороны США).
Модель DoD разрабатывалась вместе с протоколом TCP/IP как часть проекта ARPAnet. Это более простая модель, чем OSI. Она содержит только четыре уровня, которые можно приближенно отразить на семь уровней модели OSI. Как показано на рис. 3.6, верхний и нижний уровни модели DoD объединяют функции нескольких уровней модели OSI. Уровни модели DoD выполняют описанные ниже функции
- Уровень приложений/процессов. Верхний уровень модели DoD выполняет функции трех верхних уровней модели OSI прикладного, представления и сеансового. В источниках по TCP/IP можно встретить утверждение, что уровень приложений (прикладной) шифрует данные, создает точки проверки и управляет сеансом связи. Если вы будете помнить, что речь идет не о прикладном уровне модели OSI, то избежите путаницы.
- Уровень обмена между хостами (транспортный уровень). Во многих источниках, включая четырехуровневые диаграммы DoD, этот уровень называется так же, как соответствующий ему уровень модели OSI — транспортный. На этом уровне работают протоколы TCP, UDP и служба DNS.
- Межсетевой уровень. Этот уровень довольно точно соответствует сетевому уровню модели OSI На межсетевом уровне выполняется маршрутизация сигнала на основе логических адресов. Протокол ARP (Address Resolution Protocol) преобразует логические адреса в МАС-адреса. Это преобразование необходимо потому, что расположенные ниже уровни могут работать только с МАС-адресами.
- Уровень сетевого интерфейса. Этот уровень выполняет функции канального и транспортного уровней модели OSI На уровне сетевого интерфейса работают протоколы физического и канального уровней стандартных реализаций Ethernet и Token Ring.
Модели поставщиков
Некоторые поставщики сетевых операционных систем используют для описания работы компонентов этих систем собственные сетевые модели. В качестве примера на рис 3.7 показана сетевая модель Microsoft Windows для Windows NT/2000.
Как видно из рис. 3.7, непосредственно отразить модель Microsoft на другие модели довольно сложно. В эту модель входят новые типы уровней, названные граничными уровнями. Они служат интерфейсом между фактическими уровнями сетевых компонентов. Граничные уровни имеют открытые спецификации, в то время как лежащие между ними компонентные уровни специфичны для каждой операционной системы