48397

Основи локальних мереж

Лекция

Информатика, кибернетика и программирование

Але наглядно переваги мережі виявляються в тому випадку коли всі користувачі працюють з єдиною базою даних запитуючи в неї та заносячи в неї нову наприклад в банку магазині на складі. Використання локальної для організації сумісної роботи комп’ютерів Без мережі також неможна обійтися в тому випадку коли необхідно забезпечити узгоджену роботу декількох комп’ютерів. Визначення локальної мережі Способи і засоби обміну інформацією за останній час запропоновано численність: від най простішого переносу файлів за допомогою дискети до...

Украинкский

2013-12-09

1.54 MB

13 чел.

Основи локальних мереж

  1.  Лекція: Визначення локальних мереж і їх типологія

Місце і роль локальних мереж

Трошки історії комп’ютерного зв’язку

Зв'язок на невеликі відстані в комп’ютерній техніці існувала ще задовго до появи перших ПК.

До великих комп’ютерів (mainframes) приєднувалися багато численні термінали (або "інтелектуальні дисплеї"). Правда, інтелекту в тих терміналах було дуже мало, практично ніякої обробки інформації вони не робили, і основна ціль організації зв’язку складалася в тому щоб розділити інтелект ("машини часу") великого потужного і дорогого комп’ютера між користувачами які працюють за тими терміналами. Це називалося режимом розподілу часу, так як великий комп’ютер послідовно в часі розв’язував задачі багатьох користувачів. В даному випадку досягалося сумісне використання самих дорогих на той час ресурсів обчислення (рис. 1.1).

Мал. 1.1. підключення терміналів до центрального комп’ютера.

Потім були створені мікропроцесори і мікрокомп’ютери. Появилася можливість розташувати комп’ютер на столі у кожного користувача, так як обчислювання, інтелектуальні ресурси подешевшали. Але проте всі інші ресурси залишилися ще довільно дорогими. А що означає голий інтелект без засобів зберігання інформації і її документування?  Не буде, же кожного разу виключення живлення заново набирати програму яка виконується, або зберігати на постійній пам’яті з малою ємністю. На допомогу прийшли засоби зв’язку. Об’єднавши декілька комп’ютерів можна було зорганізувати совісне використання комп’ютерної периферії (магнітних дисків, магнітної стрічки, принтерів). При цьому все оброблювання інформації проводилась на місці, але її результати передавались на централізовані ресурси. Тут же разом використовувалось саме цінне що є в системі, але зовсім по іншому. Такий режим дістав назву режим зворотного розділення часу. (мал..1.2). Як і в першому випадку засоби зв’язку знижували вартість комп’ютерної системи в цілому.

Мал..1.2.  Об’єднання перших комп’ютерів в мережу.

Згодом появились персональні комп’ютери , котрі вирізнялись від перших мікрокомп’ютерів тим, що мали повний комплект достатньо розвинутий для повністю автономної роботи периферії: магнітні диски, принтери, не кажучи вже про більш розвинених засобах інтерфейсів споживача (монітори, клавіатури, мишки, і т.д.). Периферія стала дешевшою і в ціні стала спів розмірною в порівнянні  з комп’ютером. Здавалось б, на що тепер з’єднувати персональні комп’ютери. (Мал1.3.)? Що їм розділяти, якщо і так все розділено і знаходиться на столі в кожного користувача? Інтелекту на місці достатньо периферії також. Що може дати мережа в даному випадку?

Мал.(1.3.) Об’єднання в мережу персональних комп’ютерів.

Саме головне – це знову сумісне використання ресурсу. Це саме зворотне розділення часу, але вже принципово на іншому рівні. Тут воно застосовується не для зниження вартості система, а з метою більш ефективного використання ресурсів системи, котрі знаходяться в наявності комп’ютерів. Наприклад, мережа дозволяє об’єднати об’єм дисків усіх комп’ютерів, забезпечивши доступ кожного з них до дисків усіх решта як до власних.

Але наглядно переваги мережі виявляються в тому випадку, коли всі користувачі працюють з єдиною базою даних, запитуючи в неї та заносячи в неї нову  (наприклад в банку, магазині, на складі). Ніякими дискетами тут уже не обійтись: прийшлось б цілими днями переносити дані з кожного комп’ютера на всі решта, отримуючи цілий штат кур’єрів. А з мережею все набагато простіше: любі зміни даних, здійснених з любого комп’ютера, зразу з ж видимі і доступні всім. В такому випадку особливої обробки на місці не потребується і в принципі можна було б обійтись більш дешевшими терміналами (вернутись до першого розглянутого варіанту),  але персональні комп’ютери мають більш зручний інтерфейс користувача, полекшуючи  роботу персоналу. До того ж можливість складної обробки інформації місці часто може самітно зменшити об’єм даних що передаються.

Рис. 1.4. Використання локальної для організації сумісної роботи комп’ютерів

Без мережі також неможна обійтися в тому випадку, коли необхідно забезпечити узгоджену роботу декількох комп’ютерів. Ця ситуація частіше за все зустрічається коли ці комп’ютери використовують не для обчислювання і роботою з базою даних, а в задачах управління, вимірювання, контролювання, там де комп’ютер спряжується з тими чи іншими зовнішніми пристроями

(рис. 1.4). Прикладами можуть служити виробничі технологічні системи, а також системи управління навчальними установками і комплексами. Тут мережа дозволяє синхронізувати дії комп’ютерів, розпаралелити і відповідно прискорити процес обробки даних, тобто скласти не тільки периферійні ресурси , но і інтелектуальну потужність.

А саме вказані переваги локальних мереж і забезпечують їх популярність і все велике широке застосування, не дивлячись на всі незручності, пов’язаних з їх установкою і експлуатацією.

Визначення локальної мережі

Способи і засоби обміну інформацією за останній час запропоновано численність: від най простішого переносу файлів за допомогою дискети до всесвітньої комп’ютерної мережі Інтернет, спроможною об’єднати всі комп’ютери світу. Яке ж місце в цій ієрархії відводиться локальним мережам?

Частіше за все термін "локальні мережі" або "локальні обчислювальні мережі" (LAN, Local Area Network) розуміють буквально, то є такі мережі, котрі мають невеликі, локальні розміри, з’єднують близько розташовані комп’ютери. Але достатньо подивитися на характеристики деяких теперішніх локальних мереж, щоб зрозуміти, що таке визначити не точно. Наприклад, деякі локальні мережі легко забезпечують зв'язок на відстані декількох десятків кілометрів. Це вже не розміри кімнати, не будівлі, не близько розташованих будівель, а, може бути навіть цілого міста. З другого боку, по глобальній мережі (WAN, Wide Area Network або GAN, Global Area Network) повністю можуть зв’язуватися комп’ютери, знаходячись на сусідніх столах в одній кімнаті, но її чомусь ніхто називає мережею. Близько розташовані комп’ютери можуть зв’язуватись за допомогою кабелю з’єднуючого роз'єми  зовнішніх інтерфейсів (RS232-C, Centronics) або навіть без кабелю по інфрачервоному каналу (IrDA). Но такий зв'язок чомусь також не називається локальним.

Невірно і задоволено визначення локальної мережі, що часто зустрічається, як малій мережі, яка об'єднує невелику кількість комп'ютерів. Дійсно, як правило, локальна мережа зв'язує від двох до декількох десятків комп'ютерів. Але граничні можливості сучасних локальних мереж набагато вищі: максимальне число абонентів може досягати тисячі. Називати таку мережу малої неправильно.

Деякі автори визначають локальну мережу як "систему для безпосереднього з'єднання багатьох комп'ютерів". При цьому мається на увазі, що інформація передається від комп'ютера до комп'ютера без яких-небудь посередників і по єдиній середі передачі. Проте говорити про єдину середу передачі в сучасній локальній мережі не доводиться. Наприклад, в межах однієї мережі можуть використовуватися як електричні кабелі різних типів (витаючи пара, коаксіальний кабель), так і оптоволоконні кабелі. Визначення передачі "без посередників" також не коректно, адже в сучасних локальних мережах використовуються репітери, трансивери, концентратори, комутатори, маршрутизатори, мости, які деколи проводять досить складну обробку передаваної інформації. Не зовсім зрозуміло, чи можна вважати їх за посередників чи ні, чи можна рахувати подібну мережу локальної.

Напевно, найточніше було б визначити як локальну таку мережу, яка дозволяє користувачам не помічати зв'язку. Ще можна сказати, що локальна мережа повинна забезпечувати прозорий зв'язок. По суті, комп'ютери, зв'язані локальною мережею, об'єднуються в один віртуальний комп'ютер, ресурси якого можуть бути доступні всім користувачам, причому цей доступ не менш зручний, чим до ресурсів, що входять безпосередньо в кожен окремий комп'ютер. Під зручністю в даному випадку розуміється висока реальна швидкість доступу, швидкість обміну інформацією між додатками, практично непомітна для користувача. При такому визначенні стає зрозуміло, що ні повільні глобальні мережі, ні повільний зв'язок через послідовний або паралельний порти не потрапляють під поняття локальної мережі.

З даного визначення виходить, що швидкість передачі по локальній мережі обов'язково повинна рости у міру зростання швидкодії найбільш поширених комп'ютерів. Саме це і спостерігається: якщо ще десять років тому за цілком прийнятну вважалася швидкість обміну в 10 Мбіт/с, то зараз вже среднескоростной вважається мережа, що має пропускну спроможність 100 Мбіт/с, активно розробляються, а подекуди використовуються засоби для швидкості 1000 Мбіт/с і навіть більше. Без цього вже не можна, інакше зв'язок стане дуже вузьким местомом, надмірно уповільнюватиме роботу об'єднаного мережею віртуального комп'ютера, знижуватиме зручність доступу до мережевих ресурсів.

Таким чином, головна відзнака локальної мережі від будь-якої іншої - висока швидкість передачі інформації по мережі. Але це ще не все, не менш важливі і інші чинники.

Зокрема, принципово необхідний низький рівень помилок передачі, викликаних як внутрішніми, так і зовнішніми чинниками. Адже навіть дуже швидко передана інформація, яка спотворена помилками, просто не має сенсу, її доведеться передавати ще раз. Тому локальні мережі обов'язково використовують високоякісні і добре захищені від перешкод лінії зв'язки, що спеціально прокладаються.

Особливе значення має і така характеристика мережі, як можливість роботи з великими навантаженнями, тобто з високою інтенсивністю обміну (або, як ще говорять, з великим трафіком). Адже якщо механізм управління обміном, використовуваний в мережі, не дуже ефективний, то комп'ютери можуть довго чекати своєї черги на передачу. І навіть якщо ця передача проводитиметься потім на високій швидкості і безпомилково, для користувача мережі така затримка доступу до всіх мережевих ресурсів неприйнятна. Адже йому не поважно, чому доводиться чекати.

Механізм управління обміном може гарантовано успішно працювати тільки у тому випадку, коли заздалегідь відомо, скільки комп'ютерів (або, як ще говорять, абонентів, вузлів) допустимо підключити до мережі. Інакше завжди можна включити стільки абонентів, що унаслідок перевантаження забуксує будь-який механізм управління. Нарешті, мережею можна назвати тільки таку систему передачі даних, яка дозволяє об'єднувати до декількох десятків комп'ютерів, але ніяк не два, як в разі зв'язку через стандартні порти.

Таким чином, сформулювати відмітні ознаки локальної мережі можна таким чином:

•  Висока швидкість передачі інформації, велика пропускна спроможність мережі. Прийнятна швидкість зараз - не менше 10 Мбіт/с.

•  Низький рівень помилок передачі (або, що теж саме, високоякісні канали зв'язку). Допустима вірогідність помилок передачі даних має бути порядка 10-8 - 10-12.

•  Ефективний, швидкодіючий механізм управління обміном по мережі.

•  Заздалегідь чітко обмежена кількість комп'ютерів, що підключаються до мережі.

При такому визначенні зрозуміло, що глобальні мережі відрізняються від локальних перш за все тим, що вони розраховані на необмежене число абонентів. Крім того, вони використовують (або можуть використовувати) не дуже якісні канали зв'язку і порівняно низьку швидкість передачі. А механізм управління обміном в них не може бути гарантовано швидким. У глобальних мережах набагато важливіше не якість зв'язку, а сам факт її існування.

Нерідко виділяють ще один клас комп'ютерних мереж - міські, регіональні мережі (MAN, Metropolitan Area Network), які зазвичай по своїх характеристиках ближче до глобальних мереж, хоча інколи все-таки мають деякі риси локальних мереж, наприклад, високоякісні канали зв'язку і порівняно високі швидкості передачі. В принципі міська мережа може бути локальною зі всіма її перевагами.

Правда, зараз вже не можна провести чіткий кордон між локальними і глобальними мережами. Більшість локальних мереж мають вихід в глобальну. Але характер передаваної інформації, принципи організації обміну, режими доступу до ресурсів усередині локальної мережі, як правило, сильно відрізняються від тих, що прийняті в глобальній мережі. І хоча всі комп'ютери локальної мережі в даному випадку включені також і в глобальну мережу, специфіки локальної мережі це не відміняє. Можливість виходу в глобальну мережу залишається всього лише одним з ресурсів, що розділяються користувачами локальної мережі.

По локальній мережі може передаватися сама різна цифрова інформація: дані, зображення, телефонні розмови, електронні листи і так далі До речі, саме завдання передачі зображень, особливо повнокольорових динамічних, пред'являє найвищі вимоги до швидкодії мережі. Найчастіше локальні мережі використовуються для розділення (спільного використання) таких ресурсів, як дисковий простір, принтери і вихід в глобальну мережу, але це всього лише незначна частка тих можливостей, які надають засоби локальних мереж. 

Наприклад, вони дозволяють здійснювати обмін інформацією між комп'ютерами різних типів. Повноцінними абонентами (вузлами) мережі можуть бути не лише комп'ютери, але і інші пристрої, наприклад, принтери, плоттери, сканери. Локальні мережі дають також можливість організувати систему паралельних обчислень на всіх комп'ютерах мережі, що багато разів прискорює вирішення складних математичних завдань. З їх допомогою, як уже згадувалося, можна управляти роботою технологічної системи або дослідницької установки з декількох комп'ютерів одночасно.

Проте мережі мають і досить істотні недоліки, про які завжди слід пам'ятати:

•  Мережа вимагає додаткових, інколи значних матеріальних витрат на покупку мережевого устаткування, програмного забезпечення, на прокладку сполучних кабелів і навчання персоналу.

•  Мережа вимагає прийому на роботу фахівця (адміністратора мережі), який займатиметься контролем роботи мережі, її модернізацією, управлінням доступом до ресурсів, усуненням можливих несправностей, захистом інформації і резервним копіюванням. Для великих мереж може знадобитися ціла бригада адміністраторів.

•  Мережа обмежує можливості переміщення комп'ютерів, підключених до неї, оскільки при цьому може знадобитися перекладання сполучних кабелів.

•  Мережі є прекрасною середою для розповсюдження комп'ютерних вірусів, тому питанням захисту від них доведеться приділяти значно більше уваги, чим в разі автономного використання комп'ютерів. Адже досить інфікувати один, і всі комп'ютери мережі будуть уражені.

•  Мережа різко підвищує небезпеку несанкціонованого доступу до інформації з метою її крадіжки або знищення. Інформаційний захист вимагає проведення цілого комплексу технічних і організаційних заходів.

Ніщо не дається дарма. І треба добре подумати, чи варто підключати до мережі всі комп'ютери компанії, або частку з них краще залишити автономними. Можливо, що мережа взагалі не потрібна, оскільки породить значно більше проблем, чим дозволить вирішити.

Тут же слід згадати про такі найважливіші поняття теорії мереж, як абонент, сервер, клієнт.

Абонент (вузол, хост, станція) - це пристрій, що підключений до мережі і бере активну участь в інформаційному обміні. Найчастіше абонентом (вузлом) мережі є комп'ютер, але абонентом також може бути, наприклад, мережевий принтер або інший периферійний пристрій, що має можливість безпосередньо підключатися до мережі. Далі в тексті книги замість терміну "абонент" для простоти використовуватиметься термін "комп'ютер".

Сервером називається абонент (вузол) мережі, який надає свої ресурси іншим абонентам, але сам не використовує їх ресурси. Таким чином, він обслуговує мережу. Серверів в мережі може бути декілька, і зовсім не обов'язково, що сервер - найпотужніший комп'ютер. Виділений (dedicated) сервер - це сервер, що займається тільки мережевими завданнями. Невиділений сервер може окрім обслуговування мережі виконувати і інші завдання. Специфічний тип сервера - це мережевий принтер.

Клієнтом називається абонент мережі, який тільки використовує мережеві ресурси, але сам свої ресурси в мережу не віддає, тобто мережа його обслуговує, а він їй тільки користується. Комп'ютер-клієнт також часто називають робочою станцією. В принципі кожен комп'ютер може бути одночасне як клієнтом, так і сервером.

Під сервером і клієнтом часто розуміють також не самі комп'ютери, а програмні застосування, що працюють на них. В цьому випадку те застосування, яке тільки віддає ресурс в мережу, є сервером, а то додаток, який тільки користується мережевими ресурсами - клієнтом.

Топологія локальних мереж

Під топологією (компоновкою, конфігурацією, структурою) комп'ютерної мережі зазвичай розуміється фізичне розташування комп'ютерів мережі один щодо одного і спосіб з'єднання їх лініями зв'язку. Поважно відзначити, що поняття топології відноситься, перш за все, до локальних мереж, в яких структуру зв'язків можна легко прослідити. У глобальних мережах структура зв'язків зазвичай прихована від користувачів і не дуже важлива, оскільки кожен сеанс зв'язку може проводитися по власному шляху.

Топологія визначає вимоги до устаткування, тип використовуваного кабелю, допустимі і найбільш зручні методи управління обміном, надійність роботи, можливості розширення мережі. І хоча вибирати топологію користувачеві мережі доводиться нечасто, знати про особливості основних топологий, їх достоїнства і недоліки треба.

Існує три базові топології мережі:

•  Шина (bus) - всі комп'ютери паралельно підключаються до однієї лінії зв'язку. Інформація від кожного комп'ютера одночасно передається решті всіх комп'ютерів (мал. 1.5).

Мал. 1.5.  Мережева топологія шина.

•  Зірка (star) - до одного центрального комп'ютера приєднується решта 

периферійних комп'ютерів, причому кожен з них використовує окрему лінію зв'язку (мал. 1.6). Інформація від периферійного комп'ютера передається тільки центральному комп'ютеру, від центрального - одному або декільком периферійним.

Мал. 1.6.  Мережева топологія зірка.

 

•  Кільце (ring) - комп'ютери послідовно об'єднані в кільце.

Передача інформації в кільці завжди проводиться тільки в одному напрямі. Кожен з комп'ютерів передає інформацію тільки одному комп'ютеру, наступному в ланцюжку за ним, а отримує інформацію тільки від попереднього в ланцюжку комп'ютера (мал. 1.7).

Мал. 1.7.  Мережева топологія кільце.

На практиці нерідко використовують та інші топології локальних мереж, проте більшість мереж орієнтована саме на три базові топології.

Перш ніж перейти до аналізу особливостей базових мережевих топологий, необхідно виділити деякі найважливіші чинники, що впливають на фізичну працездатність мережі і безпосередньо пов'язані з поняттям топологія.

  1.  Справність комп'ютерів (абонентів), підключених до мережі. В деяких випадках поломка абонента може заблокувати роботу всієї мережі. Інколи несправність абонента не впливає на роботу мережі в цілому, не заважає решті абонентів обмінюватися інформацією.
  2.  Справність мережевого устаткування, тобто технічних засобів, безпосередньо підключених до мережі (адаптери, трансивери, роз'єми і так далі). Вихід з буд мережевого устаткування одного з абонентів може позначитися на всій мережі, але може порушити обмін тільки з одним абонентом.
  3.  Цілісність кабелю мережі. При обриві кабелю мережі (наприклад, із-за механічних дій) може порушитися обмін інформацією у всій мережі або в одній з її часток. Для електричних кабелів настільки ж критичне коротке замикання в кабелі.
  4.  Обмеження довжини кабелю, пов'язане із загасанням сигналу, що розповсюджується по ньому. Як відомо, в будь-якій середі при розповсюдженні сигнал ослабляється (затухає). І ніж більшу відстань минає сигнал, тим більше він затухає (мал. 1.8). Необхідно стежити, щоб довжина кабелю мережі не була більше граничної довжини Lпр, при перевищенні якої загасання стає вже неприйнятним (приймаючий абонент не розпізнає сигнал, що ослабів).

Мал. 1.8.  Загасання сигналу при розповсюдженні по мережі.

Топологія шина

Топологія шина (або, як її ще називають, спільна шина) самій своєю структурою передбачає ідентичність мережевого устаткування комп'ютерів, а також рівноправ'я всіх абонентів по доступу до мережі. Комп'ютери в шині можуть передавати тільки по черзі, оскільки лінія зв'язку в даному випадку єдина. Якщо декілька комп'ютерів передаватимуть інформацію одночасно, вона спотвориться в результаті накладення (конфлікту, колізії). У шині завжди реалізується режим так званого напівдуплексного (half duplex) обміну (у обох напрямах, але по черзі, а не одночасно).

У топології шина відсутня явно виражений центральний абонент, через якого передається вся інформація, це збільшує її надійність (адже при відмові центру перестає функціонувати вся керована ним система). Додавання нових абонентів в шину досить просто і зазвичай можливо навіть під час роботи мережі. В більшості випадків при використанні шини потрібна мінімальна кількість сполучного кабелю в порівнянні з іншими топологиями.

Оскільки центральний абонент відсутній, вирішення можливих конфліктів в даному випадку лягає на мережеве устаткування кожного окремого абонента. У зв'язку з цим мережева апаратура при топології шина складніша, ніж при інших топологиях. Проте із-за широкого розповсюдження мереж з топологією шина (перш за все найбільш популярній мережі Ethernet) вартість мережевого устаткування не дуже висока.

Мал. 1.9.  Обрив кабелю в мережі з топологією шина.

Важлива перевага шини полягає в тому, що при відмові будь-якого з комп'ютерів мережі, справні машини зможуть нормально продовжувати обмін.

Здавалося б, при обриві кабелю виходять дві цілком працездатні шини (мал. 1.9). Проте треба враховувати, що із-за особливостей розповсюдження електричних сигналів по довгих лініях зв'язку необхідно передбачати включення на кінцях шини спеціальних пристроїв, що погоджують, термінаторів, показаних на(мал. 1.5 і 1.9) у вигляді прямокутників. Без включення терминаторов сигнал відбивається від кінця лінії і спотворюється так, що зв'язок по мережі стає неможливим. В разі розриву або пошкодження кабелю порушується узгодження лінії зв'язку, і припиняється обмін навіть між тими комп'ютерами, які залишилися сполученими між собою. Докладніше про узгодження буде викладено в спеціальному розділі книги. Коротке замикання в будь-якій точці кабелю шини виводить з ладу всю мережу.

Відмова мережевого устаткування будь-якого абонента в шині може вивести з буд всю мережу. До того ж таку відмову досить важко локалізувати, оскільки всі абоненти включені паралельно, і зрозуміти, який з них вийшов з буд, неможливо.

При проходженні по лінії зв'язку мережі з топологією шина інформаційні сигнали ослабляються і ніяк не відновлюються, що накладає жорсткі обмеження на сумарну довжину ліній зв'язку. Причому кожен абонент може отримувати з мережі сигнали різного рівня залежно від відстані до передавального абонента. Це пред'являє додаткові вимоги до приймальних вузлів мережевого устаткування.

Якщо прийняти, що сигнал в кабелі мережі ослабляється до гранично допустимого рівня на довжині Lпр, то повна довжина шини не може перевищувати величини Lпр. У цьому сенсі шина забезпечує найменшу довжину в порівнянні з іншими базовими топологиями.

Для збільшення довжини мережі з топологією шина часто використовують декілька сегментів (часток мережі, кожен з яких є шиною), сполучених між собою за допомогою спеціальних підсилювачів і відновників сигналів - репітерів або повторювачів (на мал. 1.10 показано з'єднання двох сегментів, гранична довжина мережі в цьому випадку зростає до 2 Lпр, оскільки кожен з сегментів може бути довжиною Lпр). Проте таке нарощування довжини мережі не може продовжуватися нескінченно. Обмеження на довжину пов'язані з кінцевою швидкістю розповсюдження сигналів по лініях зв'язку.

Мал. 1.10.  З'єднання сегментів мережі типа шина за допомогою репітера.

Топологія зірка

Зірка - це єдина топологія мережі з явно виділеним центром, до якого підключається решта всіх абонентів. Обмін інформацією йде виключно через центральний комп'ютер, на який лягає велике навантаження, тому нічим іншим, окрім мережі, він, як правило, займатися не може. Зрозуміло, що мережеве устаткування центрального абонента має бути істотно складнішим, ніж устаткування периферійних абонентів. Про рівноправ'я всіх абонентів (як в шині) в даному випадку говорити не доводиться. Зазвичай центральний комп'ютер найпотужніший, саме на нього покладаються всі функції по управлінню обміном. Ніякі конфлікти в мережі з топологією зірка в принципі неможливі, оскільки управління повністю централізоване.

Якщо говорити про стійкість зірки до відмов комп'ютерів, то вихід з буд периферійного комп'ютера або його мережевого устаткування ніяк не відбивається на функціонуванні частки мережі, що залишилася, зате будь-яку відмову центрального комп'ютера робить мережа повністю непрацездатною. У зв'язку з цим повинні прийматися спеціальні заходи по підвищенню надійності центрального комп'ютера і його мережевої апаратури.

Обрив кабелю або коротке замикання в нім при топології зірка порушує обмін тільки з одним комп'ютером, а решта всіх комп'ютерів може нормально продовжувати роботу.

На відміну від шини, в зірці на кожній лінії зв'язку знаходяться тільки два абоненти: центральний і один з периферійних. Найчастіше для їх з'єднання використовується дві лінії зв'язку, кожна з яких передає інформацію в одному напрямі, тобто на кожній лінії зв'язку є тільки один приймач і один передавач. Це так звана передача крапка-крапка. Все це істотно спрощує мережеве устаткування в порівнянні з шиною і позбавляє від необхідності застосування додаткових, зовнішніх терминаторов.

Проблема загасання сигналів в лінії зв'язку також вирішується в зірці простіше, ніж в разі шини, адже кожен приймач завжди отримує сигнал одного рівня. Гранична довжина мережі з топологією зірка може бути удвічі більше, чим в шині (тобто 2 Lпр), оскільки кожен з кабелів, що сполучає центр з периферійним абонентом, може мати довжину Lпр.

Серйозний недолік топології зірка полягає в жорсткому обмеженні кількості абонентів. Зазвичай центральний абонент може обслуговувати не більше 8-16 периферійних абонентів. У цих межах підключення нових абонентів задоволене просто, але за ними воно просто неможливе. У зірці допустиме підключення замість периферійного ще одного центрального абонента (в результаті виходить топологія з декількох сполучених між собою зірок).

Зірка, показана на(мал. 1.6), носить назву активної або дійсної зірки. Існує також топологія, звана пасивною зіркою, яка тільки зовні схожа на зірку (мал. 1.11). В даний час вона поширена набагато ширше, ніж активна зірка. Досить сказати, що вона використовується в найбільш популярній сьогодні мережі Ethernet.

В центрі мережі з даною топологією поміщається не комп'ютер, а спеціальний пристрій - концентратор або, як його ще називають, хаб (hub), яке виконує ту ж функцію, що і репітер, тобто відновлює сигнали, що приходять, і пересилає їх у всі інші лінії зв'язку.

Мал. 1.11.  Топологія пасивна зірка і її еквівалентна схема.

Виходить, що хоча схема прокладки кабелів подібна до дійсної або активної зірки, фактично мова йде про шинній топології, оскільки інформація від кожного комп'ютера одночасно передається до решти всіх комп'ютерів, а ніякого центрального абонента не існує. Безумовно, пасивна зірка дорожча за звичайну шину, оскільки в цьому випадку потрібний ще і концентратор. Проте вона надає цілу лаву додаткових можливостей, пов'язаних з перевагами зірки, зокрема, спрощує обслуговування і ремонт мережі. Саме тому останнім часом пасивна зірка все більше витісняє дійсну шину, яка вважається за малоперспективну топологію.

Можна виділити також проміжного типа топології між активною і пасивною зіркою. В цьому випадку концентратор не лише ретранслює сигнали, що поступають на нього, але і проводить управління обміном, проте сам в обміні не бере участь (так зроблено в мережі 100VG-AnyLAN).

Велика гідність зірки (як активною, так і пасивною) полягає в тому, що всі точки підключення зібрані в одному місці. Це дозволяє легко контролювати роботу мережі, локалізувати несправності шляхом простого відключення від центру тих або інших абонентів (що неможливе, наприклад, в разі шинної топології), а також обмежувати доступ сторонніх осіб до життєво важливих для мережі точок підключення. До периферійного абонента в разі зірки може личити як один кабель (по якому йде передача в обох напрямах), так і два (кожен кабель передає в одному з двох зустрічних напрямів), причому останнє зустрічається набагато частіше.

Спільним недоліком для всіх топологий типа зірка (як активною, так і пасивною) є значно більший, ніж при інших топологиях, витрата кабелю. Наприклад, якщо комп'ютери розташовані в одну лінію (як на мал. 1.5), то при виборі топології зірка знадобиться у декілька разів більше кабелю, чим при топології шина. Це істотно впливає на вартість мережі в цілому і помітно ускладнює прокладку кабелю.

Топологія кільце

Кільце - це топологія, в якій кожен комп'ютер сполучений лініями зв'язку з двома іншими: від одного він отримує інформацію, а іншому передає. На кожній лінії зв'язку, як і в разі зірки, працює тільки один передавач і один приймач (зв'язок типа крапка-крапка). Це дозволяє відмовитися від застосування зовнішніх терминаторов.

Важлива особливість кільця полягає в тому, що кожен комп'ютер ретранслює (відновлює, підсилює) сигнал, що приходить до нього, тобто виступає в ролі репітера. Загасання сигналу у всьому кільці не має ніякого значення, важливе тільки загасання між сусідніми комп'ютерами кільця. Якщо гранична довжина кабелю, обмежена загасанням, складає Lпр, то сумарна довжина кільця може досягати NLпр, де N - кількість комп'ютерів в кільці. Повний розмір мережі в межі буде NLпр/2, оскільки кільце доведеться скласти удвічі. На практиці розміри кільцевих мереж досягають десятків кілометрів (наприклад, в мережі FDDI). Кільце в цьому відношенні істотно перевершує будь-які інші топології.

Чітко виділеного центру при кільцевій топології немає, всі комп'ютери можуть бути однаковими і рівноправними. Проте досить часто в кільці виділяється спеціальний абонент, який управляє обміном або контролює його. Зрозуміло, що наявність такого єдиного абонента, що управляє, знижує надійність мережі, оскільки вихід його з буд відразу ж паралізує весь обмін.

Строго кажучи, комп'ютери в кільці не є повністю рівноправними (у відзнаку, наприклад, від шинної топології). Адже один з них обов'язково отримує інформацію від комп'ютера, ведучого передачу в даний момент, раніше, а інші - пізніше. Саме на цій особливості топології і будуються методи управління обміном по мережі, спеціально розраховані на кільце. У таких методах право на наступну передачу (або, як ще говорять, на захоплення мережі) переходить послідовно до наступного по кругу комп'ютера. Підключення нових абонентів в кільце виконується досить просто, хоча і вимагає обов'язкової зупинки роботи всієї мережі на час підключення. Як і в разі шини, максимальна кількість абонентів в кільці може бути досить велике (до тисячі і більше). Кільцева топологія зазвичай володіє високою стійкістю до перевантажень, забезпечує упевнену роботу з великими потоками передаваної по мережі інформації, оскільки в ній, як правило, немає конфліктів (на відміну від шини), а також відсутній центральний абонент (на відміну від зірки), який може бути переобтяжений великими потоками інформації.

Мал. 1.12.  Мережа з двома кільцями.

Сигнал в кільці проходить послідовно через всі комп'ютери мережі, тому вихід з буд хоч би одних з них (або ж його мережевого устаткування) порушує роботу мережі в цілому. Це істотний недолік кільця.

Так само обрив або коротке замикання в будь-якому з кабелів кільця робить роботу всієї мережі неможливої. З трьох що розгледіли топологий кільце найуразливіший до пошкоджень кабелю, тому в разі топології кільця зазвичай передбачають прокладку двох (або більш) паралельних ліній зв'язку, одна з яких знаходиться в резерві.

Інколи мережа з топологією кільце виконується на основі двох паралельних кільцевих ліній зв'язку, передавальних інформацію в протилежних напрямах (мал. 1.12). Мета подібного рішення - збільшення (у ідеалі - удвічі) швидкості передачі інформації по мережі. До того ж при пошкодженні одного з кабелів мережа може працювати з іншим кабелем (правда, гранична швидкість зменшиться).

Інші топології

Окрім трьох що розгледіли базових топологий нерідко застосовується також мережева топологія дерево (tree), яку можна розглядувати як комбінацію декількох зірок. Причому, як і в разі зірки, дерево може бути активним або достеменним (мал. 1.13) і пасивним (мал. 1.14). При активному дереві в центрах об'єднання декількох ліній зв'язку знаходяться центральні комп'ютери, а при пасивному - концентратори (хаби).

Мал. 1.13.  Топологія активне дерево

Мал. 1.14.  Топологія пасивне дерево. К - концентратори

Досить часто застосовуються комбіновані топології, серед яких найбільш поширена зоряна-шинна (мал. 1.15) і зоряне-кільце (мал. 1.16).

Мал. 1.15.  Приклад зоряно-шинної топології.

Мал. 1.16.  Приклад зоряно-кільцевої топології.

У зоряно-шинній (star-bus) топології використовується комбінація шини і пасивної зірки. До концентратора підключаються як окремі комп'ютери, так і цілі шинні сегменти. Насправді реалізується фізична топологія шина, що включає всі комп'ютери мережі. У даній топології може використовуватися і декілька концентраторів, сполучених між собою і створюючих так звану магістральну, опорну шину. До кожного з концентраторів при цьому підключаються окремі комп'ютери або шинні сегменти. В результаті виходить зоряно-шинне дерево. Таким чином, користувач може гнучко комбінувати переваги шинною і зоряною топологий, а також легко змінювати кількість комп'ютерів, підключених до мережі. З погляду розповсюдження інформації дана топологія рівноцінна класичній шині.

В разі зоряно-кільцевої (star-ring) топології в кільце об'єднуються не самі комп'ютери, а спеціальні концентратори (змальовані на мал. 1.16 у вигляді прямокутників), до яких у свою чергу підключаються комп'ютери за допомогою зіркоподібних подвійних ліній зв'язку. Насправді всі комп'ютери мережі включаються в замкнуте кільце, оскільки усередині концентраторів лінії зв'язку утворюють замкнутий контур (як показано на мал. 1.16). Дана топологія дає можливість комбінувати переваги зоряною і кільцевий топологий. Наприклад, концентратори дозволяють зібрати в одне місце всі точки підключення кабелів мережі. Якщо говорити про розповсюдження інформації, дана топологія рівноцінна класичному кільцю.

На закінчення треба також сказати про сіткову топологію (mesh), при якій комп'ютери зв'язуються між собою не одній, а багатьма лініями зв'язку, створюючими сітку (мал. 1.17 ).

Мал. 1.17.  Сіткова топологія: повна (а) і часткова (б).

У повній сітковій топології кожен комп'ютер безпосередньо пов'язаний з рештою всіх комп'ютерів. В цьому випадку при збільшенні числа комп'ютерів різко зростає кількість ліній зв'язку. Крім того, будь-яка зміна в конфігурації мережі вимагає внесення змін до мережевої апаратури всіх комп'ютерів, тому повна сіткова топологія не набула широкого поширення.

Часткова сіткова топологія передбачає прямі зв'язки тільки для найактивніших комп'ютерів, передавальних максимальні об'єми інформації. Решта комп'ютерів з'єднується через проміжні вузли. Сіткова топологія дозволяє вибирати маршрут для доставки інформації від абонента до абонента, обходячи несправні ділянки. З одного боку, це збільшує надійність мережі, з іншої ж - вимагає істотного ускладнення мережевої апаратури, яка повинна вибирати маршрут.

Багатозначність поняття топології

Топологія мережі указує не лише на фізичне розташування комп'ютерів, як часто вважають, але, що набагато важливіше, на характер зв'язків між ними, особливості розповсюдження інформації, сигналів по мережі. Саме характер зв'язків визначає ступінь відмовостійкої мережі, необхідну складність мережевої апаратури, найбільш відповідний метод управління обміном, можливих типів середи передачі (каналів зв'язку), допустимий розмір мережі (довжина ліній зв'язку і кількість абонентів) необхідність електричного узгодження і багато що інше.

Більш того, фізичне розташування комп'ютерів, що сполучаються мережею, майже не впливає на вибір топології. Як би не були розташовані комп'ютери, їх можна з'єднати за допомогою будь-якої заздалегідь вибраної топології (мал. 1.18).

Мал. 1.18.  Приклади використання різних топологий.

 

В тому випадку, якщо комп'ютери, що сполучаються, розташовані по контуру круга, вони можуть з'єднуватися, як зірка або шина. Коли комп'ютери розташовані навколо якогось центру, їх допустимо з'єднати за допомогою топологий шина або кільце.

Нарешті коли комп'ютери розташовані в одну лінію, вони можуть з'єднуватися зіркою або кільцем. Інша справа, яка буде необхідна довжина кабелю.

Строго кажучи, в літературі при згадці про топологію мережі, автори можуть мати на увазі чотири абсолютно різні поняття, що відносяться до різних рівнів мережевої архітектури:

•  Фізична топологія (географічна схема розташування комп'ютерів і прокладки кабелів). У цьому сенсі, наприклад, пасивна зірка нічим не відрізняється від активної, тому її нерідко називають просто зіркою.

•  Логічна топологія (структура зв'язків, характер розповсюдження сигналів по мережі). Це найбільш правильне визначення топології.

•  Топологія управління обміном (принцип і послідовність передачі права на захоплення мережі між окремими комп'ютерами).

•  Інформаційна топологія (напрям потоків інформації, передаваній по мережі).

Наприклад, мережа з фізичною і логічною топологією шина може як метод управління використовувати естафетну передачу права захоплення мережі (бути в цьому сенсі кільцем) і одночасно передавати всю інформацію через виділений комп'ютер (бути в цьому сенсі зіркою). Або мережа з логічною топологією шина може мати фізичну топологію зірка (пасивна) або дерево (пасивне).

Мережа з будь-якою фізичною топологією, логічною топологією, за топологію управління обміном може вважатися зіркою в сенсі інформаційної топології, якщо вона побудована на основі одного сервера і декількох клієнтів, що спілкуються тільки з цим сервером. В даному випадку справедливі всі міркування про низьку відмовостійку мережі до неполадок центру (сервера). Так само будь-яка мережа може бути названа шиною в інформаційному сенсі, якщо вона побудована з комп'ютерів, що є одночасно як серверами, так і клієнтами. Така мережа буде мало чутлива до відмов окремих комп'ютерів.

Закінчуючи огляд особливостей топологий локальних мереж, необхідно відзначити, що топологія все-таки не є основним чинником при виборі типа мережі. Набагато важливіше, наприклад, рівень стандартизації мережі, швидкість обміну, кількість абонентів, вартість устаткування, вибране програмне забезпечення. Але, з іншого боку, деякі мережі дозволяють використовувати різні топології на різних рівнях. Цей вибір вже цілком лягає на користувача, який повинен враховувати всі перераховані в даному розділі міркування.

 

2. Лекція: Типи ліній зв'язку локальних мереж

Середовище передачі інформації називаються ті лінії зв'язки (або канали зв'язку), по яких проводиться обмін інформацією між комп'ютерами. У переважній більшості комп'ютерних мереж (особливо локальних) використовуються дротяні або кабельні канали зв'язку, хоча існують і безпровідні мережі, які зараз знаходять все більш широке застосування, особливо в портативних комп'ютерах.

Інформація в локальних мережах найчастіше передається в послідовному коді, тобто битий за бітом. Така передача повільніша і складніша, ніж при використанні паралельної коди. Проте треба враховувати те, що при швидшій паралельній передачі (по декількох кабелях одночасно) збільшується кількість сполучних кабелів в число разів, рівне кількості розрядів паралельної коди (наприклад, в 8 разів при 8-розрядному коді). Це зовсім не дрібні гроші, як може показатися на перший погляд. При значних відстанях між абонентами мережі вартість кабелю цілком порівнянна з вартістю комп'ютерів і навіть може перевершувати її. До того ж прокласти один кабель (рідше два різноспрямованих) набагато простіше, ніж 8, 16 або 32. Значно дешевше обійдеться також пошук пошкоджень і ремонт кабелю.

Але це ще не все. Передача на великі відстані при будь-якому типові кабелю вимагає складної передавальної і приймальної апаратури, оскільки при цьому необхідно формувати потужний сигнал на передавальному кінці і детектувати слабкий сигнал на приймальному кінці. При послідовній передачі для цього потрібний всього один передавач і один приймач. При паралельній же кількість необхідних передавачів і приймачів зростає пропорційно розрядності використовуваної паралельної коди. У зв'язку з цим, навіть якщо розробляється мережа незначної довжини (порядка десяток метрів) найчастіше вибирають послідовну передачу.

До того ж при паралельній передачі надзвичайно поважно, щоб довжини окремих кабелів точно дорівнювали один одному. Інакше в результаті проходження по кабелях різної довжини між сигналами на приймальному кінці утворюється часове зрушення, яке може привести до збоїв в роботі або навіть до повної непрацездатності мережі. Наприклад, при швидкості передачі 100 Мбіт/с і тривалість бито 10 нс це часове зрушення не повинне перевищувати 5-10 нс. Таку величину зрушення дає різниця в довжинах кабелів в 1-2 метри. При довжині кабелю 1000 метрів це складає 0,1-0,2%.

Треба відзначити, що в деяких високошвидкісних локальних мережах все-таки використовують паралельну передачу по 2-4 кабелям, що дозволяє при заданій швидкості передачі застосовувати дешевші кабелі з меншою смугою пропускання. Але допустима довжина кабелів при цьому не перевищує сотні метрів. Прикладом може служити сегмент 100BASE-T4 мережі Fast Ethernet.

Промисловістю випускається величезна кількість типів кабелів, наприклад, тільки одна найбільша кабельна компанія Belden пропонує більше 2000 їх найменувань. Але всі кабелі можна розділити на три великі групи:

· електричні (мідні) кабелі на основі витих пар дротів (twisted pair), які діляться на екранованих (shielded twisted pair, STP) і неекранованих (unshielded twisted pair, UTP);

· електричні (мідні) коаксіальні кабелі (coaxial cable);

· оптоволоконні кабелі (fibre optic).

Кожен тип кабелю має свої переваги і недоліки, так що при виборі треба враховувати як особливості вирішуваного завдання, так і особливості конкретної мережі, у тому числі і використовувану топологію.

Можна виділити наступні основні параметри кабелів, принципово важливі для використання в локальних мережах:

· Смуга пропускання кабелю (частотний діапазон сигналів, що пропускаються кабелем) і загасання сигналу в кабелі. Два цих параметра тісно зв'язані між собою, оскільки із зростанням частоти сигналу росте загасання сигналу. Треба вибирати кабель, який на заданій частоті сигналу має прийнятне загасання. Або ж треба вибирати частоту сигналу, на якій загасання ще прийнятно. Загасання вимірюється в децибелах і пропорційно довжині кабелю.

· Перешкодозахисна кабелю і забезпечувана ним секретність передачі інформації. Ці два взаємозв'язані параметри показують, як кабель взаємодіє з навколишнім середовищем, тобто, як він реагує на зовнішні перешкоди, і наскільки просто прослухати інформацію, передавану по кабелю.

· Швидкість розповсюдження сигналу по кабелю або, зворотний параметр - затримка сигналу на метр довжини кабелю. Цей параметр має принципове значення при виборі довжини мережі. Типові величини швидкості розповсюдження сигналу - від 0,6 до 0,8 від швидкості розповсюдження світла у вакуумі. Відповідно типові величини затримок - від 4 до 5 нс/м.

· Для електричних кабелів дуже важлива величина хвилевого опору кабелю. Хвилевий опір поважно враховувати при узгодженні кабелю для запобігання віддзеркаленню сигналу від кінців кабелю. Хвилевий опір залежить від форми і взаєморозташування провідників, від технології виготовлення і матеріалу діелектрика кабелю. Типові значення хвилевого опору - від 50 до 150 Ом.

В даний час діють наступні стандарти на кабелі:

· EIA/TIA 568 (Commercial Building Telecommunications Cabling Standard) - американський;

· ISO/IEC IS 11801 (Generic cabling for customer premises) - міжнародний;

· CENELEC EN 50173 (Generic cabling systems) - європейський.

Ці стандарти описують практично однакові кабельні системи, але відрізняються термінологією і нормами на параметри. У даній роботі пропонується дотримуватися термінології стандарту EIA/TIA 568.

Кабелі на основі витих пар

Виті пари дротів використовуються в дешевих і сьогодні, мабуть, найпопулярніших кабелях. Кабель на основі витих пар є декількома парами скручених попарно ізольованих мідних дротів в єдиній діелектричній (пластиковою) оболонці. Він досить гнучкий і зручний для прокладки. Скручування дротів дозволяє звести до мінімуму індуктивні наведення кабелів один на одного і понизити вплив перехідних процесів.

Зазвичай в кабель входить дві (мал. 2.1) або чотири виті пари.

Мал. 2.1.  Кабель з витими парами

Неекрановані виті пари характеризуються слабкою захищеністю від зовнішніх електромагнітних перешкод, а також від підслуховування, яке може здійснюватися з метою, наприклад, промислового шпигунства. Причому перехоплення передаваної по мережі інформації можливе як за допомогою контактного методу (наприклад, за допомогою двох голок, увіткнених в кабель), так і за допомогою безконтактного методу, що зводиться до радіоперехоплення випромінюваних кабелем електромагнітних полів. Причому дія перешкод і величина випромінювання в зовні збільшується із зростанням довжини кабелю. Для усунення цих недоліків застосовується екранування кабелів.

В разі екранованої витої пари STP кожна з витих пар поміщається в металеве обплетення-екран для зменшення випромінювань кабелю, захисту від зовнішніх електромагнітних перешкод і зниження взаємного впливу пар дротів один на одного (crosstalk - перехресні наведення). Для того, щоб екран захищав від перешкод, він має бути обов'язково заземлений. Природно, екранована витаючи пара помітно дорожче, ніж неекранована. Її використання вимагає спеціальних екранованих роз'ємів. Тому зустрічається вона значно рідше, ніж неекранована витаючи пара.

Основні достоїнства неекранованих витих пар - простота монтажу роз'ємів на кінцях кабелю, а також ремонту будь-яких пошкоджень в порівнянні з іншими типами кабелю. Решта всіх характеристик у них гірша, ніж біля інших кабелів.  Наприклад, при заданій швидкості передачі загасання сигналу (зменшення його рівня у міру проходження по кабелю) у них більше, ніж біля коаксіальних кабелів. Якщо врахувати ще низьку перешкодозахисну, то зрозуміло, чому лінії зв'язку на основі витих пар, як правило, досить короткі (зазвичай в межах 100 метрів). В даний час витаючи пара використовується для передачі інформації на швидкостях до 1000 Мбіт/с, хоча технічні проблеми, що виникають при таких швидкостях, украй складні.

Згідно стандарту EIA/TIA 568, існують п'ять основних і дві додаткові категорії кабелів на основі неекранованої витої пари (UTP):

  1.  Кабель категорії 1 - це звичайний телефонний кабель (пари дротів не

виті), по якому можна передавати тільки мову. Цього типа кабелю має великий розкид параметрів (хвилевого опору, смуги пропускання, перехресних наведень).

  1.  Кабель категорії 2 - це кабель з витих пар для передачі даних в смузі частот

до 1 Мгц. Кабель не тестується на рівень перехресних наведень. В даний час він використовується дуже рідко. Стандарт EIA/TIA 568 не розрізняє кабелі категорій 1 і 2.

  1.  Кабель категорії 3 - це кабель для передачі даних в смузі частот до 16 Мгц,

що складається з витих пар з дев'ятьма витками дротів на метр довжини. Кабель тестується на всі параметри і має хвилевий опір 100 Ом. Це найпростіший тип кабелів, рекомендований стандартом для локальних мереж. Ще недавно він був найпоширенішим, але зараз повсюдно витісняється кабелем категорії 5.

  1.  Кабель категорії 4 - це кабель, передавальний дані в смузі частот до 20 Мгц.

Використовується рідко, оскільки не дуже помітно відрізняється від категорії 3. Стандартом рекомендується замість кабелю категорії 3 переходити відразу на кабель категорії 5. Кабель категорії 4 тестується на всі параметри і має хвилевий опір 100 Ом. Кабель був створений для роботи в мережах за стандартом IEEE 802.5.

  1.  Кабель категорії 5 - в даний час самий здійснений кабель, розрахований на

передачу даних в смузі частот до 100 Мгц. Складається з витих пар, що мають не менше 27 витків на метр довжини (8 витків на фут). Кабель тестується на всі параметри і має хвилевий опір 100 Ом. Рекомендується застосовувати його в сучасних високошвидкісних мережах типа Fast Ethernet і TPFDDI. Кабель категорії 5 приблизно на 30-50% дорожче, ніж кабель категорії 3.

  1.  Кабель категорії 6 - перспективний тип кабелю для передачі даних в смузі

частот до 200 (або 250) Мгц.

  1.  Кабель категорії 7 - перспективний тип кабелю для передачі даних в смузі

частот до 600 Мгц.

Згідно стандарту EIA/TIA 568, повний хвилевий опір найбільш досконалих кабелів категорій 3, 4 і 5 повинно складати 100 Ом ±15% у частотному діапазоні від 1 Мгц до максимальної частоти кабелю. Вимоги не дуже жорсткі: величина хвилевого опору може знаходитися в діапазоні від 85 до 115 Ом. Тут же слід зазначити, що хвилевий опір екранованої витої пари STP за стандартом має бути рівним 150 Ом ±15%. Для узгодження опорів кабелю і устаткування в разі їх неспівпадання застосовують трансформатори, що погоджують (Balun). Існує також екранована витаючи пара з хвилевим опором 100 Ом, але використовується вона досить рідко.

Другий найважливіший параметр, що задається стандартом, - це максимальне загасання сигналу, передаваного по кабелю, на різних частотах. У (таблиці 2.1) приведені граничні значення величини загасання в децибелах для кабелів категорій 3, 4 і 5 на відстань 1000 футів (тобто 305 метрів) при нормальній температурі навколишнього середовища 20°С. 

Таблиця 2.1. Максимальне загасання в кабелях

Частота, МГц

Максимальне загасання в кабелях, дБ

Категорія 3

Категорія 4

Категорія 5

0,064

2,8

2,3

2,2

0,256

4,0

3,4

3,2

0,512

5,6

4,6

4,5

0,772

6,8

5,7

5,5

1,0

7,8

6,5

6,3

4,0

17

13

13

8,0

26

19

18

10,0

30

22

20

16,0

40

27

25

20,0

31

28

25,0

32

31,25

36

62,5

52

100

67

З таблиці видно, що величини загасання на частотах, близьких до граничних, для всіх кабелів дуже значительны. Навіть на невеликих відстанях сигнал ослабляється в десятки і сотні разів, що пред'являє високі вимоги до приймачів сигналу.

Ще один специфічний параметр, визначуваний стандартом, це величина так званого перехресного наведення на ближньому кінці (NEXT - Near End CrossTalk).  Він характеризує вплив різних дротів в кабелі один на одного. Суть даного параметра ілюструється на(мал. 2.2.)Сигнал, передаваний по одній з витих пар кабелю (верхня пара), наводить індуктивну перешкоду на іншу (нижнюю) виту пару кабелю. Дві виті пари в мережі зазвичай передають інформацію в різні боки, тому найбільш важливе наведення на ближньому кінці сприймаючої пари (нижней на малюнку), оскільки саме там знаходиться приймач інформації. Перехресне наведення на далекому кінці (FEXT - Far End CrossTalk) не має такого великого значення.

Таблиця 2.2. Допустимі рівні перехресних наведень NEXT

Частота, МГц

Перехресне наведення на ближньому кінці, дБ

Категорія 3

Категорія 4

Категорія 5

0,150

- 54

-68

-74

0,772

-43

-58

-64

1,0

-41

-56

-62

4,0

-32

-47

-53

8,0

-28

-42

-48

10,0

-26

-41

-47

16,0

-23

-38

-44

20,0

-36

-42

25,0

-41

31,25

-40

62,5

-35

100,0

-32

У (таблиці 2.2)представлені значення допустимого перехресного наведення на ближньому кінці для кабелів категорій 3, 4 і 5 на різних частотах сигналу. Природно, якісніші кабелі забезпечують меншу величину перехресного наведення.

Мал. 2.2.  Перехресні перешкоди в кабелях на витих парах

Стандарт визначає також максимально допустиму величину робочої ємкості кожній з витих пар кабелів категорії 4 і 5. Вона повинна складати не більше 17 нФ на 305 метрів (1000 футів) при частоті сигналу 1 кГц і температурі навколишнього середовища 20°С.

Для приєднання витих пар використовуються роз'єми (коннектори) типа RJ-45, схожі на роз'єми, використовувані в телефонах (RJ-11), але декілька великі за розміром. Роз'єми RJ-45 мають вісім контактів замість чотирьох в разі RJ-11. Приєднуються роз'єми до кабелю за допомогою спеціальних обтискових інструментів. При цьому позолочені голчані контакти роз'єму проколюють ізоляцію кожного дроту, входять між його жилами і забезпечують надійне і якісне з'єднання. Треба враховувати, що при установці роз'ємів стандартом допускається розплітання витої пари кабелю на довжину не більш за один сантиметр.

Найчастіше виті пари використовуються для передачі даних в одному напрямі (крапка-крапка), тобто в топологиях типа зірка або кільце. Топологія шина зазвичай орієнтується на коаксіальний кабель. Тому зовнішні терминаторы, що погоджують непідключені кінці кабелю, для витих пар практично ніколи не застосовуються.

Кабелі випускаються з двома типами зовнішніх оболонок:

•   Кабель в полівінілхлоридній (ПВХ, PVC) оболонці дешевше і призначений для роботи в

порівняно комфортних умовах експлуатації.

•   Кабель в тефлоновій оболонці дорожче і призначений для тяжчих умов експлуатації.

Кабель в ПВХ оболонці називається ще non-plenum, а в тефлоновій - plenum. Термін plenum позначає в даному випадку простір під фальшполом і над підвісною стелею, де зручно розміщувати кабелі мережі. Для прокладки в цих прихованих від очей просторах якраз зручніше кабель в тефлоновій оболонці, який, зокрема, горить набагато гірше, ніж ПВХ, - кабель, і не виділяє при цьому отруйних газів у великій кількості.

Ще один важливий параметр будь-якого кабелю, який жорстко не визначається стандартом, але може істотно вплинути на працездатність мережі, - це швидкість розповсюдження сигналу в кабелі або, іншими словами, затримка розповсюдження сигналу в кабелі з розрахунку на одиницю довжини.

Виробники кабелів інколи указують величину затримки на метр довжини, а інколи - швидкість розповсюдження сигналу щодо швидкості світла (або NVP - Nominal Velocity of Propagation, як її часто називають в документації). Зв'язано ці дві величини простої формулою:

=1/(3 Ч 1010 Ч NVP)

де  - величина затримки на метр довжини кабелю в наносекундах.

Наприклад, якщо NVP=0,65 (65% від швидкості світла), то затримка tз буде рівна 5,13 нс/м. Типова величина затримки більшості сучасних кабелів складає близько 4-5 нс/м.

У (таблиці 2.3) приведені величини NVP і затримок на метр довжини (у наносекундах) для деяких типів кабелю двох найвідоміших компаній-виробників AT&T і Belden.

Таблиця 2.3. Тимчасові характеристики деяких кабелів

Фірма

Марка

Категорія

Оболонка

NVP

Затримка

AT&T

1010

3

non-plenum

0,67

4,98

AT&T

1041

4

non-plenum

0,70

4,76

AT&T

1061

5

non-plenum

0,70

4,76

AT&T

2010

3

plenum

0,70

4,76

AT&T

2041

4

plenum

0,75

4,44

AT&T

2061

5

plenum

0,75

4,44

Belden

1229A

3

non-plenum

0,69

4,83

Belden

1455A

4

non-plenum

0,72

4,63

Belden

1583A

5

non-plenum

0,72

4,63

Belden

1245A2

3

plenum

0,69

4,83

Belden

1457A

4

plenum

0,75

4,44

Belden

1585A

5

plenum

0,75

4,44

Варто також відзначити, що кожен з дротів, що входять в кабель на основі витих пар, як правило, має свій колір ізоляції, що істотно спрощує монтаж роз'ємів, особливо у тому випадку, коли кінці кабелю знаходяться в різних кімнатах, і контроль за допомогою приладів утруднений.

Прикладом кабелю з екранованими витими парами може служити кабель STP IBM типа 1, який включає дві екрановані виті пари AWG типа 22. Хвилевий опір кожної пари складає 150 Ом. Для цього кабелю застосовуються спеціальні роз'єми, що відрізняються від роз'ємів для неекранованої витої пари (наприклад, DB9). Є і екрановані версії роз'єму RJ-45.

Коаксіальні кабелі

Коаксіальним кабелем є електричний кабель, що складається з центрального мідного дроту і металевого обплетення (екрану), розділених між собою шаром діелектрика (внутрішній ізоляції) і поміщених в спільну зовнішню оболонку (мал.2.3).

Мал. 2.3.  Коаксіальний кабель

Коаксіальний кабель до недавнього часу був дуже популярний, що пов'язане з його високою перешкодозахисною (завдяки металевому обплетенню), ширшими, ніж в разі витої пари, смугами пропускання (зверху 1ГГц), а також великими допустимими відстанями передачі (до кілометра ). До нього важче механічно підключитися для несанкціонованого прослухування мережі, він дає також помітно менше електромагнітних випромінювань зовні. Проте монтаж і ремонт коаксіального кабелю істотно складніші, ніж витої пари, а вартість його вища (він дорожче приблизно в 1,5 - 3 рази). Складніше і установка роз'ємів на кінцях кабелю. Зараз його застосовують рідше, ніж виту пару. Стандарт EIA/TIA-568 включає тільки один типа коаксіального кабелю, вживаний в мережі Ethernet.

Основне застосування коаксіальний кабель знаходить в мережах з топологією типа шина. При цьому на кінцях кабелю обов'язково повинні встановлюватися терминаторы для запобігання внутрішнім віддзеркаленням сигналу, причому один (і лише один!) з терминаторов має бути заземлений. Без заземлення металеве обплетення не захищає мережу від зовнішніх електромагнітних перешкод і не знижує випромінювання передаваної по мережі інформації в зовнішню середу. Але при заземленні обплетення в двох або більш крапках з буд може вийти не лише мережеве устаткування, але і комп'ютери, підключені до мережі. Термінатори мають бути обов'язково узгоджені з кабелем, необхідно, щоб їх опір дорівнював хвилевому опору кабелю. Наприклад, якщо використовується 50-омний кабель, для нього личать тільки 50-омні термінатори.

Рідше коаксіальні кабелі застосовуються в мережах з топологією зірка (наприклад, пасивна зірка в мережі Arcnet). В цьому випадку проблема узгодження істотно спрощується, оскільки зовнішніх терминаторов на вільних кінцях не вимагається.

Хвилевий опір кабелю указується в супровідній документації. Найчастіше в локальних мережах застосовуються 50-омные (RG-58, RG-11, RG-8) і 93-омные кабелі (RG-62). Поширені в телевізійній техніці 75-омные кабелі в локальних мережах не використовуються. Марок коаксіального кабелю небагато. Він не вважається за особливо перспективного. Не випадково в мережі Fast Ethernet не передбачено застосування коаксіальних кабелів. Проте у багатьох випадках класична шинна топологія (а не пасивна зірка) дуже зручна. Як вже наголошувалося, вона не вимагає застосування додаткових пристроїв - концентраторів.

Існує два основні типи коаксіального кабелю:

•    тонкий (thin) кабель, що має діаметр близько 0,5 см, гнучкіший;

•    товстий (thick) кабель, діаметром близько 1 см, значно жорсткіший. Він є класичним варіантом коаксіального кабелю, який вже майже повністю витиснений сучасним тонким кабелем.

Тонкий кабель використовується для передачі на менші відстані, чим товстий, оскільки сигнал в нім затухає сильніше. Зате з тонким кабелем набагато зручніше працювати: його можна оперативно прокласти до кожного комп'ютера, а товстий вимагає жорсткої фіксації на стіні приміщення. Підключення до тонкого кабелю (за допомогою роз'ємів BNC байонетного типа) простіше і не вимагає додаткового устаткування. А для підключення до товстого кабелю треба використовувати спеціальні досить дорогі пристрої, оболонки, що проколюють його, і що встановлюють контакт як з центральною жилою, так і з екраном. Товстий кабель приблизно удвічі дорожче, ніж тонкий, тому тонкий кабель застосовується набагато частіше.

Як і в разі витих пар, важливим параметром коаксіального кабелю є тип його зовнішньої оболонки. Так само в даному випадку застосовуються як non-plenum (PVC), так і plenum кабелі. Природно, тефлоновий кабель дорожче полівінілхлоридного. Зазвичай типа оболонки можна відрізнити по забарвленню (наприклад, для PVC кабелю фірма Belden використовує жовтий колір, а для тефлонового - оранжевий).

Типові величини затримки розповсюдження сигналу в коаксіальному кабелі складають для тонкого кабелю близько 5 нс/м, а для товстого - близько 4,5 нс/м.

Існують варіанти коаксіального кабелю з подвійним екраном (один екран розташований усередині іншого і відокремлений від нього додатковим шаром ізоляції). Такі кабелі мають кращу перешкодозахисну і захист від прослухування, але вони трохи дорожче звичайних.

В даний час вважається, що коаксіальний кабель застарілий, в більшості випадків його цілком може замінити витаючи пара або оптоволоконний кабель. І нові стандарти на кабельні системи вже не включають його в перелік типів кабелів.

Оптоволоконні кабелі

Оптоволоконний (він же волоконно-оптичний) кабель - це принципово інший тип кабелю в порівнянні з двома типами електричного або мідного кабелю, що розгледіли. Інформація по ньому передається не електричним сигналом, а світловим. Головний його елемент - це прозоре скловолокно, по якому світло минає на величезні відстані (до десятків кілометрів) з незначним ослабанням.

Мал. 2.4.  Структура оптоволоконного кабелю

Структура оптоволоконного кабелю дуже проста і схожа на структуру коаксіального електричного кабелю (мал. 2.4). Тільки замість центрального мідного дроту тут використовується тонке (діаметром близько 1 - 10 мкм) скловолокно, а замість внутрішньої ізоляції - скляна або пластикова оболонка, що не дозволяє світлу виходити за межі скловолокна. В даному випадку мова йде про режимі так званого повного внутрішнього віддзеркалення світла від кордону двох речовин з різними коефіцієнтами заломлення (біля скляної оболонки коефіцієнт заломлення значно нижчий, ніж біля центрального волокна). Металеве обплетення кабелю зазвичай відсутнє, оскільки екранування від зовнішніх електромагнітних перешкод тут не потрібне. Проте інколи її все-таки застосовують для механічного захисту від навколишнього середовища (такий кабель інколи називають броньовим, він може об'єднувати під однією оболонкою декілька оптоволоконних кабелів).

Оптоволоконний кабель володіє винятковими характеристиками по перешкодозахисній і секретності передаваної інформації. Ніякі зовнішні електромагнітні перешкоди в принципі не здатні спотворити світловий сигнал, а сам сигнал не породжує зовнішніх електромагнітних випромінювань. Підключитися до цього типа кабелю для несанкціонованого прослухування мережі практично неможливо, оскільки при цьому порушується цілісність кабелю. Теоретично можлива смуга пропускання такого кабелю досягає величини 1012 Гц, тобто 1000 Ггц, що незрівняно вище, ніж біля електричних кабелів. Вартість оптоволоконного кабелю постійно знижується і зараз приблизно дорівнює вартості тонкого коаксіального кабелю.

Типова величина загасання сигналу в оптоволоконних кабелях на частотах, використовуваних в локальних мережах, складає від 5 до 20 дБ/км, що приблизно відповідає показникам електричних кабелів на низьких частотах. Але в разі оптоволоконного кабелю при зростанні частоти передаваного сигналу загасання збільшується дуже трохи, і на великих частотах (особливі понад 200 Мгц) його переваги перед електричним кабелем незаперечні, у нього просто немає конкурентів.

Проте оптоволоконний кабель має і деякі недоліки.

Найголовніший з них - висока складність монтажу (при установці роз'ємів необхідна мікронна точність, від точності скола скловолокна і ступеня його поліровки сильно залежить загасання в роз'ємі). Для установки роз'ємів застосовують зварку або склеювання за допомогою спеціального гелю, що має такий же коефіцієнт заломлення світла, що і скловолокно. У будь-якому випадку для цього потрібна висока кваліфікація персоналу і спеціальні інструменти. Тому найчастіше оптоволоконний кабель продається у вигляді заздалегідь нарізаних шматків різної довжини, на обох кінцях яких вже встановлені роз'єми потрібного типа. Слід пам'ятати, що неякісна установка роз'єму різко знижує допустиму довжину кабелю, визначувану загасанням.

Також треба пам'ятати, що використання оптоволоконного кабелю вимагає спеціальних оптичних приймачів і передавачів, що перетворюють світлові сигнали в електричних і назад, що деколи істотно збільшує вартість мережі в цілому.

Оптоволоконні кабелі допускають розгалуження сигналів (для цього проводяться спеціальні пасивні розгалуджувачі (couplers) на 2-8 каналів), але, як правило, їх використовують для передачі даних тільки в одному напрямі між одним передавачем і одним приймачем. Адже будь-яке розгалуження неминуче сильно ослабляє світловий сигнал, і якщо розгалужень буде багато, то світло може просто не дійти до кінця мережі. Крім того, в розгалуджувачі є і внутрішні втрати, так що сумарна потужність сигналу на виході менше вхідної потужності.

Оптоволоконний кабель менш готується і гнучкий, чим електричний. Типова величина допустимого радіусу вигину складає близько 10 - 20 см, при менших радіусах вигину центральне волокно може зламатися. Погано переносить кабель і механічне розтягування, а також роздавлюючі дії.

Чутливий оптоволоконний кабель і до іонізуючих випромінювань, із-за яких знижується прозорість скловолокна, тобто збільшується загасання сигналу. Різкі перепади температури також негативно позначаються на нім, скловолокно може тріснути.

Застосовують оптоволоконний кабель тільки в мережах з топологією зірка і кільце. Жодних проблем узгодження і заземлення в даному випадку не існує. Кабель забезпечує ідеальну гальванічну розв'язку комп'ютерів мережі. В майбутньому цей тип кабелю, ймовірно, витіснить електричні кабелі або, в усякому разі, сильно потіснить їх. Запаси міді на планеті виснажуються, а сировини для виробництва скла більш ніж достатньо.

Існують два різні типи оптоволоконного кабелю:

•   багатомодовий або мультимодовый кабель, дешевший, але менш якісніший;

•   одномодовий кабель, більш дорогою, але має кращі характеристики в порівнянні з першим.

Суть відмінності між цими двома типами зводиться до різних режимів проходження світлових променів в кабелі.

Мал. 2.5.  Розповсюдження світла в одномодовому кабелі

У одномодовому кабелі практично всі промені минають один і той же шлях, внаслідок чого вони досягають приймача одночасно, і форма сигналу майже не спотворюється (мал. 2.5). Одномодовий кабель має діаметр центрального волокна близько 1,3 мкм і передає світло тільки з такою ж довжиною хвилі (1,3 мкм). Дисперсія і втрати сигналу при цьому дуже незначні, що дозволяє передавати сигнали на значно більшу відстань, чим в разі застосування багатомодового кабелю. Для одномодового кабелю застосовуються лазерні приймачі, що використовують світло виключно з необхідною довжиною хвилі. Такі приймачі поки що порівняно дорогі і не довговічні. Проте в перспективі одномодовий кабель повинен стати основним типом завдяки своїм прекрасним характеристикам. До того ж лазери мають більшу швидкодію, чим звичайні світлодіоди. Загасання сигналу в одномодовому кабелі складає близько 5 дБ/км і може бути навіть понижено до 1 дБ/км.

Мал. 2.6.  Розповсюдження світла в багатомодовому кабелі.

У багатомодовому кабелі траєкторії світлових променів мають помітний розкид, внаслідок чого форма сигналу на приймальному кінці кабелю спотворюється (мал. 2.6). Центральне волокно має діаметр 62,5 мкм, а діаметр зовнішньої оболонки 125 мкм (це інколи позначається як 62,5/125). Для передачі використовується звичайний (не лазерний) світлодіод, що знижує вартість і збільшує термін служби приймачів в порівнянні з одномодовим кабелем. Довжина хвилі світла в багатомодовому кабелі рівна 0,85 мкм, при цьому спостерігається розкид довжин хвиль близько 30 - 50 нм. Допустима довжина кабелю складає 2 - 5 км. Багатомодовий кабель - це основний тип оптоволоконного кабелю в даний час, оскільки він дешевше і доступнее. Загасання в багатомодовому кабелі більше, ніж в одномодовому і складає 5 - 20 дБ/км.

Типова величина затримки для найбільш поширених кабелів складає близько 4-5 нс/м, що близько до величини затримки в електричних кабелях.

Оптоволоконні кабелі, як і електричні, випускаються у виконанні plenum і non-plenum.

Безкабельні канали зв'язку

Окрім кабельних каналів в комп'ютерних мережах інколи використовуються також безкабельні канали. Їх головна перевага полягає в тому, що не потрібний ніякої прокладки дротів (не треба робити отворів в стінах, закріплювати кабель в трубах і жолобах, прокладати його під фальшполами, над підвісними стелями або у вентиляційних шахтах, шукати і усувати пошкодження). До того ж комп'ютери мережі можна легко переміщати в межах кімнати або будівлі, оскільки вони ні до чого не прив'язані.

Радіоканал використовує передачу інформації по радіохвилях, тому теоретично він може забезпечити зв'язок багато десяток, сотні і навіть тисячі кілометрів. Швидкість передачі досягає десятків мегабіт в секунду (тут багато що залежить від вибраної довжини хвилі і способу кодування).

Особливість радіоканалу полягає в тому, що сигнал вільно випромінюється в ефір, він не замкнутий в кабель, тому виникають проблеми сумісності з іншими джерелами радіохвиль (радио- і телевещательными станціями, радарами, радіолюбительськими і професійними передавачами і так далі). У радіоканалі використовується передача у вузькому діапазоні частот і модуляція інформаційним сигналом сигналу частоти, що несе.

Головним недоліком радіоканалу є його поганий захист від прослухування, оскільки радіохвилі розповсюджуються неконтрольовано. Інший великий недолік радіоканалу - слабкий перешкодозахисний.

Для локальних безпровідних мереж (WLAN - Wireless LAN) в даний час застосовуються підключення по радіоканалу на невеликих відстанях (звичайні до 100 метрів) і в межах прямої видимості. Найчастіше використовуються два частотні діапазони - 2,4 Ггц і 5 Ггц. Швидкість передачі - до 54 Мбіт/с. Поширений варіант із швидкістю 11 Мбіт/с.

Мережі WLAN дозволяють встановлювати безпровідні мережеві з'єднання на обмеженій території (зазвичай усередині офісної або університетської будівлі або в таких суспільних місцях, як аеропорти). Вони можуть використовуватися в тимчасових офісах або в інших місцях, де прокладка кабелів неосуществима, а також як доповнення до наявної дротяної локальної мережі, покликане забезпечити користувачам можливість працювати переміщаючись по будівлі.

Популярна технологія Wi-Fi (Wireless Fidelity) дозволяє організувати зв'язок між комп'ютерами числом від 2 до 15 за допомогою концентратора (званого точка доступу, Access Point, AP), або декількох концентраторів, якщо комп'ютерів від 10 до 50. Крім того, ця технологія дає можливість зв'язати дві локальні мережі на відстані до 25 кілометрів за допомогою потужних безпровідних мостів.

Для прикладу на (мал. 2.7) показано об'єднання комп'ютерів за допомогою однієї точки доступу. Поважно, що багато мобільних комп'ютерів (ноутбуки) вже мають вбудований контроллер Wi-Fi, що істотно спрощує їх підключення до безпровідної мережі.

Мал. 2.7.  Об'єднання комп'ютерів за допомогою технології Wi-Fi

Радіоканал широко застосовується в глобальних мережах як для наземного, так і для супутникового зв'язку. У цьому застосуванні біля радіоканалу немає конкурентів, оскільки радіохвилі можуть дійти до будь-якої точки земної кулі.

Інфрачервоний канал також не вимагає сполучних дротів, оскільки використовує для зв'язку інфрачервоне випромінювання (подібно до пульта дистанційного керування домашнього телевізора). Головна його перевага в порівнянні з радіоканалом - нечутливість до електромагнітних перешкод, що дозволяє застосовувати його, наприклад, у виробничих умовах, де завжди багато перешкод від силового устаткування. Правда, в даному випадку потрібна досить висока потужність передачі, щоб не впливали ніякі інші джерела теплового (інфрачервоного) випромінювання. Погано працює інфрачервоний зв'язок і в умовах сильної запиленої повітря.

Швидкості передачі інформації по інфрачервоному каналу зазвичай не перевищують 5-10 Мбіт/с, але при використанні інфрачервоних лазерів може бути досягнута швидкість більше 100 Мбіт/с. Секретність передаваної інформації, як і в разі радіоканалу, не досягається, також потрібні порівняно дорогі приймачі і передавачі. Все це приводить до того, що застосовують інфрачервоні канали в локальних мережах досить рідко. В основному вони використовуються для зв'язку комп'ютерів з периферією (інтерфейс IRDA).

Інфрачервоні канали діляться на дві групи:

•   Канали прямої видимості, в яких зв'язок здійснюється на променях, що йдуть безпосередньо від передавача до приймача. При цьому зв'язок можливий тільки за відсутності перешкод між комп'ютерами мережі. Зате протяжність каналу прямої видимості може досягати декількох кілометрів.

•   Канали на розсіяному випромінюванні, які працюють на сигналах, відбитих від стенів, стелі, підлоги і інших перешкод. Перешкоди в даному випадку не перешкода, але зв'язок може здійснюватися тільки в межах одного приміщення.

Якщо говорити про можливі топологиях, то найприродніше всі безпровідні канали зв'язку личать для топології типа шина, в якій інформація передається одночасно всім абонентам. Але при використанні вузьконаправленої передачі і/або частотного розділення по каналах можна реалізувати будь-які топології (кільце, зірка, комбіновані топології) як на радіоканалі, так і на інфрачервоному каналі.

3. Лекція: Підключення ліній зв'язку і коди передачі інформації

Узгодження, екранування і гальванічна розв'язка ліній зв'язку

Як вже наголошувалося, електричні лінії зв'язку (виті|кручені| пари, коаксіальні кабелі) вимагають проведення спеціальних мерів, без яких неможлива не лише|не тільки| безпомилкова передача даних, але і взагалі будь-яке функціонування мережі|сіті|. Оптоволоконні кабелі вирішують|рішають| всі подібні проблеми автоматично.

Узгодження електричних ліній зв'язку застосовується для забезпечення нормального проходження сигналу по довгій лінії без віддзеркалень і спотворень. Слід зазначити, що в локальних мережах кабель працює в режимі довгої лінії навіть при мінімальних відстанях між комп'ютерами, оскільки швидкості передачі інформації і частотний спектр сигналу дуже великі.

Принцип узгодження кабелю простий: на його кінцях необхідно встановити резистори (терминаторы), що погоджують, з опором, рівним хвилевому опору використовуваного кабелю.

Як уже згадувалося, хвилевий опір – це параметр даного типа кабелю, залежний тільки від його пристрою (перетину, кількості і форми провідників, товщини і матеріалу ізоляції і так далі). Величина хвилевого опору обов'язково указується в супровідній документації на кабель і складає зазвичай від 50—100 Ом для коаксіального кабелю, до 100—150 Ом для витої пари або плоского багатопровідного кабелю. Точне значення хвилевого опору легко можна зміряти за допомогою генератора прямокутних імпульсів і осцилографа якраз по відсутності спотворення форми передаваного по кабелю імпульсу. Зазвичай потрібний, щоб відхилення величини резистора, що погоджує, не перевищувало 10% в ту або іншу сторону.

Якщо опір , що погоджує, навантаження, менше хвилевого опору кабелю , то фронт передаваного прямокутного імпульсу на приймальному кінці буде затягнутий, якщо ж більше , то на фронті буде коливальний процес (рис.3.1).


Мал. 3.1.  Передача сигналів по електричному кабелю

Мережеві адаптери, їх приймачі і передавачі спеціально розраховуються на роботу з даним типом кабелю з відомим хвилевим опором. Тому навіть при ідеально узгодженому на кінцях кабелю, хвилевий опір якого істотно відрізняється від стандартного, мережа, швидше за все, працювати не буде або працюватиме із збоями.

Тут же варто згадати про те, що сигнали з пологими фронтами передаються по довгому електричному кабелю краще, ніж сигнали з крутими фронтами. Їх форма значно менше спотворюється (рис. 3.2). Це пов'язано з різницею величин загасання для різних частот (високі частоти затухають сильніше). Менше всього спотворюється форма синусоїдального сигналу, він просто зменшується по амплітуді. Для поліпшення якості передачі нерідко використовуються трапецієвидні або дзвіноподібні імпульси (рис. 3.3), близькі формою до півхвилі синуса, для чого штучно затягуються або згладжуються фронти спочатку прямокутних сигналів.


Мал. 3.2.  Загасання сигналів в електричному кабелі


Мал. 3.3.  Трапецієвидний і дзвіноподібні імпульси

Екранування електричних ліній зв'язку застосовується для зниження впливу на кабель зовнішніх електромагнітних полів. Екран є мідною або алюмінієвою оболонкою (плетену або з фольги), в яку полягають дроти кабелю. Екранування працюватиме, якщо екран заземлений, оскільки необхідно, щоб наведені на нього струми стікали на землю. Крім того, екранування помітно зменшує і зовнішні випромінювання кабелю, що важливе для забезпечення секретності передаваної інформації. Побічними корисними ефектами екранування є збільшення міцності кабелю і трудності з механічним підключенням до кабелю для підслуховування. Екран помітно підвищує вартість кабелю, але також його механічну міцність.

Понизити вплив наведених перешкод можна і без екрану, якщо використовувати диференціальну передачу сигналу (рис. 3.4). В цьому випадку передача йде по двох дротах, причому обидва дроти є сигнальними. Передавач формує сигнали протифаз, а приймач реагує на різницю сигналів в обох дротах. Умовою узгодження є рівність опорів резисторів R, що погоджують, половині хвилевого опору кабелю . Якщо обидва дроти мають однакову довжину і прокладені поруч (у одному кабелі), то перешкоди діють на обидва дроти приблизно однаково, і в результаті різницевий сигнал між дротами практично не спотворюється. Саме така диференціальна передача застосовується зазвичай в кабелях з витих пар. Але екранування і в цьому випадку істотно покращує перешкодостійкість.


Мал. 3.4.  Диференціальна передача сигналів по витій парі

Гальванічна розв'язка комп'ютерів від мережі при використанні електричного кабелю абсолютно необхідна. Річ у тому, що по електричних кабелях (як по сигнальних дротах, так і по екрану) можуть йти не лише інформаційні сигнали, але і так званий вирівнюючий струм, що виникає унаслідок неідеальності заземлення комп'ютерів.

Коли комп'ютер не заземлений, на його корпусі утворюється наведений потенціал близько 110 вольт|вольт-ампер| змінного струму|току| (половина живлячої|почувати| напруги|напруження|). Його можна відчути на собі, якщо однією рукою узятися за корпус комп'ютера, а інший за батарею центрального опалювання або за який-небудь|будь-який| заземлений прилад.

При автономній роботі комп'ютера відсутність заземлення, як правило, не робить серйозного впливу на його роботу. Правда, інколи|іноді| збільшується кількість збоїв в роботі машини. Але|та| при з'єднанні|сполуці| декількох територіально рознесених комп'ютерів електричним кабелем заземлення стає серйозною проблемою. Якщо один з комп'ютерів, що сполучаються|з'єднують|, заземлений, а іншої немає, то можливий вихід з|із| буд|ладів| одних з них або обидва. Тому комп'ютери украй|надто| бажано заземляти.

В разі|у разі| використання трьохконтактної вилки|виделки| і розетки, в яких є нульовий дріт|провід|, це виходить автоматично. При двохконтактній вилці|виделці| і розетці необхідно приймати спеціальні заходи, організовувати заземлення окремим дротом|проводом| великого перетину. Варто також відзначити, що в разі|у разі| трифазної мережі|сіті| бажано забезпечити живлення|харчування| всіх комп'ютерів від однієї фази.

Але|та| проблема ускладнюється ще і тим, що "земля|грунт|", до якої приєднуються комп'ютери, зазвичай|звично| далека від ідеалу. Теоретично заземляючі дроти|проводи| комп'ютерів повинні сходитися в одній крапці|точці|, сполученою|з'єднаною| короткою масивною шиною із|із| заритим в землю|грунт| масивним провідником. Така ситуація можлива тільки|лише| якщо комп'ютери не дуже|занадто| рознесені, і заземлення дійсно зроблене грамотно. Зазвичай|звично| же заземляюча шина має значну довжину, струми|токи|, що внаслідок чого стікають по ній, створюють досить велику різницю потенціалів між її окремими крапками|точками|. Особливо велика ця різниця потенціалів в разі|у разі| підключення до шини потужних|могутніх| і високочастотних споживачів енергії.

Приєднані до однієї і тієї ж шини, але в різних крапках, комп'ютери мають на своїх корпусах різні потенціали (рис. 3.5). В результаті по електричному кабелю, що сполучає комп'ютери, потече вирівнюючий струм (змінний з високочастотними складовими).


Мал. 3.5.  Вирівнюючий струм за відсутності гальванічної розв'язки

Гірше, коли комп'ютери підключаються до різних шин заземлення. Вирівнюючий струм|тік| може досягати в цьому випадку величини декілька ампер|ампер-провідник|. Подібні струми|токи| смертельно небезпечні для малосигнальних вузлів комп'ютера. Крім того вирівнюючий струм|тік| істотно|суттєвий| впливає на передаваний сигнал, деколи|почасти| повністю|цілком| забиваючи його. Навіть тоді, коли сигнали передаються без участі екрану (наприклад, по двох дротах|проводах|, увязнених в екран) унаслідок|внаслідок| індуктивної дії вирівнюючий струм|тік| заважає|мішає| передачі інформації. Саме тому екран завжди має бути заземлений тільки|лише| в одній крапці|точці|.

Проте якщо кожен з комп'ютерів самостійно заземлений, то заземлення екрану в одній крапці стає неможливим без гальванічної розв'язки комп'ютерів від мережі. Таким чином не повинно бути зв'язку по постійному струму між корпусом ("землею") комп'ютера і екраном ("землею") мережевого кабелю. В той же час, інформаційний сигнал повинен передаватися з комп'ютера в мережу і з мережі в комп'ютер. Для гальванічної розв'язки зазвичай застосовують імпульсні трансформатори, які входять до складу мережевого устаткування (наприклад, мережевих адаптерів). Трансформатор пропускає високочастотні інформаційні сигнали, але забезпечує повну ізоляцію по постійному струму.


Мал. 3.6.  Правильне з'єднання комп'ютерів мережі (гальванічна розв'язка умовно показана у вигляді прямокутника)

Грамотне з'єднання комп'ютерів локальної мережі електричним кабелем обов'язково повинно включати наступне (рис. 3.6):

  1.  крайове узгодження кабелю за допомогою терминаторов;
  2.  гальванічну розв'язку комп'ютерів від мережі;
  3.  заземлення кожного комп'ютера;
  4.  заземлення екрану (якщо, звичайно, він є) в одній крапці|точці|.

Не варто нехтувати яким-небудь з цих вимог. Наприклад, гальванічна розв'язка мережевих адаптерів часто розраховується на допустиму напругу ізоляції всього лише 100 В, що за відсутності заземлення одного з комп'ютерів може легко привести до виходу з буд його адаптера.

Слід зазначити, що для приєднання коаксіального кабелю зазвичай|звично| застосовуються роз'єми в металевому корпусі. Цей корпус не повинен з'єднуватися ні з|із| корпусом комп'ютера, ні з|із| "землею|грунтом|" (на платі адаптера він встановлений|установлений| з|із| пластиковою ізоляцією від кріпильної планки). Заземлення екрану кабелю мережі|сіті| краще проводити|виробляти| не через корпус комп'ютера, а окремим спеціальним дротом|проводом|, що забезпечує кращу надійність. Пластмасові корпуси роз'ємів RJ-45| для кабелів з|із| неекранованими витими|крученими| парами знімають цю проблему.

Поважно також враховувати, що екран кабелю, заземлений в одній крапці, є радіоантеною із заземленою підставою. Він може уловлювати і підсилювати високочастотні перешкоди з довжиною хвилі, кратній його довжині. Для зниження цього "антенного ефекту" застосовується багатоточкове заземлення екрану по високій частоті. У кожному мережевому адаптері "земля" мережевого кабелю з'єднується з "землею" комп'ютера через високовольтні керамічні конденсатори. Для прикладу на рис. 3.7 показана спрощена схема гальванічної розв'язки, вживана в мережевих адаптерах Ethernet.


Мал. 3.7.  Схема гальванічної розв'язки в мережі Ethernet

Приймач безпосередньо пов'язаний з кабелем мережі, але гальванічно розв'язаний за допомогою трансформаторів від комп'ютера і решти частки мережевого адаптера. Це продиктовано особливостями протоколу CSMA/CD і манчестерської коди, вживаних в Ethernet. Для забезпечення повної розв'язки живлення приймача здійснюється за допомогою перетворювача живлячої напруги, що має усередині також трансформаторну гальванічну розв'язку. Обплетення коаксіального кабелю сполучене із спільним дротом комп'ютера через високовольтний конденсатор. Паралельно конденсатору включений резистор з великим опором (1 Мом), який запобігає електричному удару користувача при одночасному торканні ним обплетення кабелю (корпуси роз'єму) і корпусу комп'ютера.

В разі|у разі| застосування|вживання| витих|кручених| пар все набагато простіше. Кожна витаючи пара має розв'язуючі імпульсні трансформатори на обох своїх кінцях. Жоден з дротів|проводів| витої|крученої| пари не заземляється (вони обидва сигнальні). До того ж роз'єми для витих|кручених| пар мають пластмасовий корпус.

Кодування інформації в локальних мережах|сітях|

Інформація в кабельних локальних мережах передається в закодованому вигляді, тобто кожному біту передаваної інформації відповідає свій набір рівнів електричних сигналів в мережевому кабелі. Модуляція високочастотних сигналів застосовується в основному в безкабельних мережах, в радіоканалах. У кабельних мережах передача йде без модуляції або, як ще говорять, в основній смузі частот.

Правильний вибір коди дозволяє підвищити достовірність передачі інформації, збільшити швидкість передачі або понизити|знизити| вимоги до вибору кабелю. Наприклад, при різних кодах гранична швидкість передачі поодинці і тому ж кабелю може відрізнятися в два рази. Від вибраної коди безпосередньо|прямо| залежить також складність мережевої|мережної| апаратури (вузли кодування і декодування коди). Код повинен в ідеалі забезпечувати хорошу|добру| синхронізацію прийому, низький рівень помилок, роботу з|із| будь-якою довжиною передаваних інформаційних послідовностей.

Деякі коди, використовувані в локальних мережах, показані на рис. 3.8. Далі розгледять їх переваги і недоліки.


Мал. 3.8.  Найбільш поширені коди передачі інформації

Код NRZ|

Код NRZ| (Non| Return| to| Zero| – без повернення до нуля|нуль-індикатора|) – це простий код, що є звичайним|звичним| цифровим сигналом. Логічному нулю|нуль-індикатору| відповідає високий рівень напруги|напруження| в кабелі, логічній одиниці – низький рівень напруги|напруження| (або навпаки, що не принципово). Рівні можуть бути різній полярності (позитивною і негативною|заперечною|) або ж одній полярності (позитивною або негативною|заперечною|). Протягом бітового інтервалу (bit| time|, BT|), тобто|цебто| часу передачі одного біта ніяких|жодних| змін рівня сигналу в кабелі не відбувається|походить|.

До безперечних достоїнств коди NRZ відносяться його досить проста реалізація (початковий сигнал не треба ні спеціально кодувати на передавальному кінці, ні декодувати на приймальному кінці), а також мінімальна серед інших код пропускна спроможність лінії зв'язку, потрібна при даній швидкості передачі. Адже найбільш часта зміна сигналу в мережі буде при безперервному чергуванні одиниць і нулів, тобто при послідовності 1010101010..., тому при швидкості передачі, рівної 10 Мбіт/с (тривалість одного біта рівна 100 нс) частота зміни сигналу і відповідно необхідна пропускна спроможність лінії складе 1 / 200нс = 5 Мгц (рис. 3.9).


Мал. 3.9.  Швидкість передачі і необхідна пропускна спроможність при коді NRZ


Мал. 3.10.  Передача в коді NRZ з синхросигналом

Найбільший недолік|нестача| коди NRZ| – це можливість|спроможність| втрати синхронізації приймачем під час прийому дуже|занадто| довгих блоків (пакетів) інформації. Приймач може прив'язувати момент початку прийому тільки|лише| до першого (стартовому) біта пакету, а протягом прийому пакету він вимушений|змушений| користуватися тільки|лише| внутрішнім тактовим генератором (внутрішніми годинами). Наприклад, якщо передається послідовність нулів|нуль-індикаторів| або послідовність одиниць, то приймач може визначити, де минають|проходять| кордони|межі| бітових інтервалів, тільки|лише| по внутрішньому годиннику. І якщо годинник приймача розходиться з|із| годинником передавача, то часове зрушення|зсув| до кінця прийому пакету може перевищити тривалість одного або навіть декілька битий. В результаті станеться втрата переданих даних. Так, при довжині пакету в 10000 битий допустима розбіжність|розходження| годинника складе не більше 0,01% навіть при ідеальній передачі форми сигналу по кабелю.

Щоб уникнути втрати синхронізації, можна було б ввести другу лінію зв'язку для синхросигналу (рис. 3.10). Але при цьому необхідна кількість кабелю, число приймачів і передавачів збільшується в два рази. При великій довжині мережі і значній кількості абонентів це невигідно.

У зв'язку з цим код NRZ| використовується тільки|лише| для передачі короткими пакетами (зазвичай|звично| до 1 Кбіта).

Великий недолік коди NRZ полягає ще і в тому, що він може забезпечити обмін повідомленнями (послідовностями, пакетами) тільки фіксованої, заздалегідь обговореної довжини. Річ у тому, що за інформацією, що приймається, приймач не може визначити, чи йде ще передача або вже закінчилася. Для синхронізації початку прийому пакету використовується стартовий службовий біт, чий рівень відрізняється від пасивного стану лінії зв'язку (наприклад, пасивний стан лінії за відсутності передачі – 0, стартовий біт – 1). Закінчується прийом після відліку приймачем заданої кількості біт послідовності (рис. 3.11).


Мал. 3.11.  Визначення закінчення послідовності при коді NRZ

Найбільш відоме застосування|вживання| коди NRZ| – це стандарт RS232-C|, послідовний порт персонального комп'ютера. Передача інформації в нім ведеться байтами (8 битий), супроводжуваними стартовим і стоповим бітами.

Три останніх коди (RZ, манчестерський код, біфазний код) принципово відрізняються від NRZ тим, що сигнал має додаткові переходи (фронти) в межах бітового інтервалу. Це зроблено для того, щоб приймач міг підстроювати свій годинник під сигнал, що приймався, на кожному бітовому інтервалі. Відстежуючи фронти сигналів, приймач може точно синхронизовать прийом кожного біта. В результаті невеликі розбіжності годинника приймача і передавача вже не мають значення. Приймач може надійно приймати послідовності будь-якої довжини. Такі коди називаються такими, що самосинхронизирующимися. Можна вважати, що коди, що самосинхронизирующиеся, несуть в собі синхросигнал.

Код RZ|

Код RZ| (Return| to| Zero| – з|із| поверненням до нуля|нуль-індикатора|) – цей трирівневий код отримав|одержував| таку назву тому, що після|потім| значущого рівня сигналу в першій половині бітового інтервалу слідує|прямує| повернення до якогось|деякого| "нульового", середнього рівня (наприклад, до нульового потенціалу). Перехід до нього відбувається|походить| в середині кожного бітового інтервалу. Логічному нулю|нуль-індикатору|, таким чином, відповідає позитивний імпульс, логічній одиниці – негативний|заперечний| (або навпаки) в першій половині бітового інтервалу.

В центрі бітового інтервалу завжди є перехід сигналу (позитивний або негативний|заперечний|), отже, з|із| цієї коди приймач легко може виділити синхроімпульс (строб). Можлива тимчасова прив'язка не лише|не тільки| на початок пакету, як в разі|у разі| коди NRZ|, але і до кожного окремого біта, тому втрати синхронізації не станеться при будь-якій довжині пакету.

Ще одна важлива гідність коди RZ – проста тимчасова прив'язка прийому, як на початок послідовності, так і до її кінця. Приймач просто повинен аналізувати, є зміна рівня сигналу протягом бітового інтервалу чи ні. Перший бітовий інтервал без зміни рівня сигналу відповідає закінченню послідовності, що приймається, битий (рис. 3.12). Тому в коді RZ можна використовувати передачу послідовностями змінної довжини.


Мал. 3.12.  Визначення зачала і кінця прийому при коді RZ

Недолік коди RZ полягає в тому, що для нього потрібна удвічі більша смуга пропускання каналу при тій же швидкості передачі в порівнянні з NRZ (оскільки тут на один бітовий інтервал доводиться дві зміни рівня сигналу). Наприклад, для швидкості передачі інформації 10 Мбіт/с потрібний пропускна спроможність лінії зв'язку 10 Мгц, а не 5 Мгц, як при коді NRZ (рис. 3.13).


Мал. 3.13.  Швидкість передачі і пропускна спроможність при коді RZ

Інший важливий|поважний| недолік|нестача| – наявність трьох рівнів, що завжди ускладнює апаратуру як передавача, так і приймача.

Код RZ застосовується не лише в мережах на основі електричного кабелю, але і в оптоволоконних мережах. Правда, в них не існує позитивних і негативних рівнів сигналу, тому використовується три наступні рівні: відсутність світла, "середнє" світло, "сильне" світло. Це дуже зручно: навіть коли немає передачі інформації, світло все одно присутнє, що дозволяє легко визначити цілісність оптоволоконної лінії зв'язку без додаткових мерів (рис. 3.14).


Мал. 3.14.  Використання коди RZ в оптоволоконних мережах

Манчестерський код

Манчестерський код (або код Манчестер-ii) набув найбільшого поширення в локальних мережах. Він також відноситься до кодів, що самосинхронизирующимся, але на відміну від RZ має не три, а всього два рівні, що сприяє його кращій перешкодозахисній і спрощенню приймальних і передавальних вузлів. Логічному нулю відповідає позитивний перехід в центрі бітового інтервалу (тобто перша половина бітового інтервалу – низький рівень, друга половина – високий), а логічній одиниці відповідає негативний перехід в центрі бітового інтервалу (або навпаки).

Як і в RZ|, обов'язкова наявність переходу в центрі біта дозволяє приймачу манчестерської коди легко виділити з|із| сигналу, що прийшов, синхросигнал і передати інформацію скільки завгодно великими послідовностями без втрат із-за розсинхронізації. Допустима розбіжність|розходження| годинника приймача і передавача може досягати 25%.

Подібно до коду RZ, при використанні манчестерської коди потрібна пропускна спроможність лінії в два рази вище, ніж при застосуванні простої коди NRZ. Наприклад, для швидкості передачі 10 Мбіт/с потрібний смуга пропускання 10 Мгц (рис. 3.15).


Мал. 3.15.  Швидкість передачі і пропускна спроможність при манчестерському коді

Як і при коді RZ, в даному випадку приймач легко може визначити не лише початок передаваної послідовності битий, але і її кінець. Якщо протягом бітового інтервалу немає переходу сигналу, то прийом закінчується. У манчестерському коді можна передавати послідовності біт змінної довжини (рис. 3.16). Процес визначення часу передачі називають ще контролем що несе, хоча в явному виді частоти, що несе, в даному випадку не присутній.


Мал. 3.16.  Визначення зачала і кінця прийому при манчестерському коді

Манчестерський код використовується як в електричних, так і в оптоволоконних кабелях (у останньому випадку один рівень відповідає відсутності світла, а інший – його наявності).

Основна гідність|достоїнство| манчестерської коди – постійна складова в сигналі (половину часу сигнал має високий рівень, іншу половину – низький). Постійна складова дорівнює середньому значенню між двома рівнями сигналу.

Якщо високий рівень має позитивну величину, а низький – таку ж негативну, то постійна складова дорівнює нулю. Це дає можливість легко застосовувати для гальванічної розв'язки імпульсні трансформатори. При цьому не вимагається додаткового джерела живлення для лінії зв'язку (як, наприклад, в разі використання оптронной гальванічної розв'язки), різко зменшується вплив низькочастотних перешкод, які не проходять через трансформатор, легко вирішується проблема узгодження.

Якщо ж один з рівнів сигналу в манчестерському коді нульовий (як, наприклад, в мережі|сіті| Ethernet|), то величина постійної складової протягом передачі буде рівна приблизно половині амплітуди сигналу. Це дозволяє легко фіксувати зіткнення|сутички| пакетів в мережі|сіті| (конфлікт, колізію) по відхиленню величини постійною складовою за встановлені|установлені| межі.

Частотний спектр сигналу при манчестерському кодуванні включає тільки дві частоти: при швидкості передачі 10 Мбіт/с це 10 Мгц (відповідає передаваному ланцюжку з одних нулів або з одних одиниць) і 5 Мгц (відповідає послідовності з нулів, що чергуються, і одиниць: 1010101010...). Тому за допомогою простих смугових фільтрів можна легко позбавитися від всіх інших частот (перешкоди, наведення, шуми).

Біфазний код

Біфазний код часто розглядують|розглядають| як різновид манчестерського, оскільки|тому що| їх характеристики практично повністю|цілком| збігаються.

Даний код відрізняється від класичної манчестерської коди тим, що він не залежить від зміни|переміни| місць|місце-миль| двох дротів|проводів| кабелю. Особливо це зручно у разі, коли для зв'язку застосовується витаючи пара, дроти|проводи| якої легко переплутати. Саме цей код використовується в одній з найвідоміших мереж|сітей| Token-Ring| компанії IBM|.

Принцип даної коди простий: на початку кожного бітового інтервалу сигнал міняє рівень на протилежний попередньому, а в середині одиничних (і лише одиничних) бітових інтервалів рівень змінюється ще раз. Таким чином, на початку бітового інтервалу завжди є перехід, який використовується для самосинхронізації. Як і в разі класичної манчестерської коди, в частотному спектрі при цьому присутньо дві частоти. При швидкості 10 Мбіт/с це частоти 10 Мгц (при послідовності одних одиниць: 11111111...) і 5 Мгц (при послідовності одних нулів: 00000000...).

Є|наявний| також ще один варіант біфазної коди (його ще називають диференціальним манчестерським кодом). У цьому коді одиниці відповідає наявність переходу на початку бітового інтервалу, а нулю|нуль-індикатору| – відсутність переходу на початку бітового інтервалу (або навпаки). При цьому в середині бітового інтервалу перехід є|наявний| завжди, і саме він служить для побітової самосинхронізації приймача. Характеристики цього варіанту коди також повністю|цілком| відповідають характеристикам манчестерської коди.

Тут же варто згадати про те, що часто абсолютно|цілком| неправомірно|неправомірний| вважається|лічить|, що одиниця виміру|вимірювання| швидкості передачі бод – це те ж саме, що битий в секунду, а швидкість передачі в бодах дорівнює швидкості передачі в бітах в секунду. Це вірно тільки|лише| в разі|у разі| коди NRZ|. Швидкість в бодах характеризує не кількість передаваних біт в секунду, а число змін рівня сигналу в секунду. І при RZ| або манчестерському кодах необхідна швидкість в бодах опиняється удвічі|вдвічі| вищим, ніж при NRZ|. У бодах вимірюється швидкість передачі сигналу, а в бітах в секунду – швидкість передачі інформації. Тому, щоб|аби| уникнути неоднозначного розуміння, швидкість передачі по мережі|сіті| краще указувати|вказувати| в бітах в секунду (бит/с, Кбіт/с, Мбіт/с, Гбіт/с).

Інші коди

Всі коди, що розробляються останнім часом, покликані знайти компроміс між потрібною при заданій швидкості передачі смугою пропускання кабелю і можливістю|спроможністю| самосинхронізації. Розробники прагнуть зберегти самосинхронізацію, але|та| не ціною двократного збільшення смуги пропускання, як в RZ|, що розгледіли|розглядали|, манчестерському і біфазному кодах.

Найчастіше для цього в потік передаваних бітів додають біти синхронізації. Наприклад, один біт синхронізації на 4, 5 або 6 інформаційних бітів або два біта синхронізації на 8 інформаційних бітів. Насправді все йде дещо складніше: кодування не зводиться до простий вставці в передавані дані додаткових бітів. Групи інформаційних бітів перетворяться в передавані по мережі групи з кількістю бітів на один або два більше. Приймач здійснює зворотне перетворення, відновлює початкові інформаційні біти. Досить просто здійснюється в цьому випадку і виявлення частоти, що несе (детектування передачі).

Так, наприклад, в мережі|сіті| FDDI| (швидкість передачі 100 Мбіт/с) застосовується код 4В/5В, який 4 інформаційних біта перетворить в 5 передаваних бітів. При цьому синхронізація приймача здійснюється один раз на 4 бита, а не в кожному біті, як в разі|у разі| манчестерської коди. Та зате необхідна смуга пропускання збільшується в порівнянні з кодом NRZ| не в два рази, а тільки|лише| в 1,25 разу (тобто|цебто| складає не 100 Мгц, а всього лише|усього лише| 62,5 Мгц). За тим же принципом будуються і інші коди, зокрема, 5В/6В, використовуваний в стандартній мережі|сіті| 100VG-AnyLAN|, або 8В/10В, вживаний в мережі|сіті| Gigabit| Ethernet|.

У сегменті 100BASE-T4 мережі Fast Ethernet використаний декілька інший підхід. Там застосовується код 8В/6Т, що передбачає паралельну передачу трьох трирівневих сигналів по трьом витим парам. Це дозволяє досягти швидкості передачі 100 Мбіт/с на дешевих кабелях з витими парами категорії 3, що мають смугу пропускання всього лишь16 Мгц (див. табл. 2.1). Правда, це вимагає більшої витрати кабелю і збільшення кількості приймачів і передавачів. До того ж принципово, щоб всі дроти були однієї довжини і затримки сигналу в них не дуже розрізнялися.

Інколи вже закодована інформація піддається додатковому кодуванню, що дозволяє спростити синхронізацію на приймальному кінці. Найбільшого поширення для цього набули 2-рівневий код NRZI, вживаний в оптоволоконних мережах (FDDI і 100BASE-FX), а також 3-рівневий код MLT-3, використовуваний в мережах на витих парах (TPDDI і 100BASE-TХ). Обидва ці коди (рис. 3.17) не є такими, що самосинхронизирующимися.


Мал. 3.17.  Коди NRZI і MLT-3

Код NRZI| (без повернення до нуля|нуль-індикатора| з|із| інверсією одиниць – Non-Return| to| Zero|, Invert| to| one|) передбачає|припускає|, що рівень сигналу міняється на протилежний на початку одиничного|поодинокого| бітового інтервалу і не міняється при передачі нульового бітового інтервалу. При послідовності одиниць на кордонах|межах| бітових інтервалів є|наявний| переходи, при послідовності нулів|нуль-індикаторів| – переходів немає. У цьому сенсі|змісті| код NRZI| краще синхронізується, чим NRZ| (там немає переходів ні при послідовності нулів|нуль-індикаторів|, ні при послідовності одиниць).

Код MLT-3 (Multi-Level Transition-3) передбачає, що при передачі нульового бітового інтервалу рівень сигналу не міняється, а при передачі одиниці – міняється на наступний рівень по такому ланцюжку: +U, 0, U, 0 +U, 0, U і так далі Таким чином, максимальна частота зміни рівнів виходить вчетверо менше швидкості передачі в бітах (при послідовності суцільних одиниць). Необхідна смуга пропускання виявляється менше, ніж при коді NRZ.

Всі згадані в даному розділі коди передбачають безпосередню передачу в мережу|сіть| цифрових двох -| або трьохрівневих прямокутних імпульсів.

Проте інколи в мережах використовується і інший шлях – модуляція інформаційними імпульсами високочастотного аналогового сигналу (синусоїдального). Таке аналогове кодування дозволяє при переході на широкосмугову передачу істотно збільшити пропускну спроможність каналу зв'язку (в цьому випадку по мережі можна передавати декілька битий одночасно). До того ж, як вже наголошувалося, при проходженні по каналу зв'язку аналогового сигналу (синусоїдального) не спотворюється форма сигналу, а тільки зменшується його амплітуда, а в разі цифрового сигналу форма сигналу спотворюється (див. рис. 3.2).

До найпростіших видів аналогового кодування відносяться наступні (рис. 3.18):

  1.  Амплітудна модуляція (АМ, AMAmplitude Modulation), при якій логічній одиниці відповідає наявність сигналу (або сигнал більшої амплітуди), а логічному нулю – відсутність сигналу (або сигнал меншої амплітуди). Частота сигналу при цьому залишається постійною. Недолік амплітудної модуляції полягає в тому, що АМ-СИГНАЛ сильно схильний до дії перешкод і шумів, а також пред'являє підвищені вимоги до загасання сигналу в каналі зв'язку. Достоїнства – простота апаратурної реалізації і вузький частотний спектр.


Мал. 3.18.  Аналогове кодування цифрової інформації

  1.  Частотна модуляція (ЧМ, FMFrequency Modulation), при якій логічній одиниці відповідає сигнал вищої частоти, а логічному нулю – сигнал нижчої частоти (або навпаки). Амплітуда сигналу при частотній модуляції залишається постійною, що є великою перевагою в порівнянні з амплітудною модуляцією.
  2.  Фазова модуляція (ФМ, PMPhase Modulation), при якій зміні логічного нуля на логічну одиницю і навпаки відповідає різка зміна фази синусоїдального сигналу однієї частоти і амплітуди. Поважно, що амплітуда модульованого сигналу залишається постійною, як і в разі частотної модуляції.

Застосовуються і значно складніші методи модуляції, що є комбінацією перерахованих простих методів. Про деяких з них буде розказано в розділі 12.

Найчастіше аналогове кодування використовується при передачі інформації по каналу з вузькою смугою пропускання, наприклад, по телефонних лініях в глобальних мережах. Крім того, аналогове кодування застосовується в радіоканалах, що дозволяє забезпечувати зв'язок між багатьма користувачами одночасно. У локальних кабельних мережах аналогове кодування практично не використовується із-за високої складності і вартості як що кодує, так і декодуючого устаткування.

4. Лекція: Пакети, протоколи і методи управління обміном

Призначення пакетів і їх структура

Інформація в локальних мережах, як правило, передається окремими порціями, шматками, званими в різних джерелах пакетами (packets), кадрами (frames) або блоками. Причому гранична довжина цих пакетів строго обмежена (зазвичай величиною в декілька кілобайт). Обмежена довжина пакету і знизу (як правило, декількома десятками байт). Вибір пакетної передачі пов'язаний з декількома важливими міркуваннями.

Локальна мережа, як вже наголошувалося, повинна забезпечувати якісний, прозорий зв'язок всім абонентам (комп'ютерам) мережі. Найважливішим параметром є так званий час доступу до мережі (access time), яке визначається як часовий інтервал між моментом готовності абонента до передачі (коли йому є, що передавати) і моментом початку цієї передачі. Це час очікування абонентом початку своєї передачі. Природно, воно не має бути дуже великим, інакше величина реальної, інтегральної швидкості передачі інформації між додатками сильно зменшиться навіть при високошвидкісному зв'язку.

Очікування зачала передачі пов'язано з тим, що в мережі не може відбуватися декілька передач одночасно (в усякому разі, при топологиях шина і кільце). Завжди є тільки один передавач і один приймач (рідше – декілька приймачів). Інакше інформація від різних передавачів змішується і спотворюється. У зв'язку з цим абоненти передають свою інформацію по черзі. І кожному абонентові, перш ніж зачати передачу, треба діждатися своєї черги. Ось це час очікування своєї черги і є час доступу.

Якби вся необхідна інформація передавалася якимсь абонентом відразу, безперервно, без розділення на пакети, то це привело б до монопольного захоплення мережі цим абонентом на досить тривалий час. Решта всіх абонентів вимушена була б чекати закінчення передачі всієї інформації, що у ряді випадків могло б зажадати десятків секунд і навіть хвилин (наприклад, при копіюванні вмісту цілого жорсткого диска). З тим щоб зрівняти в правах всіх абонентів, а також зробити приблизно однаковими для всіх них величину часу доступу до мережі і інтегральну швидкість передачі інформації, якраз і застосовуються пакети (кадри) обмеженої довжини. Поважно також і те, що при передачі великих масивів інформації вірогідність помилки із-за перешкод і збоїв досить висока. Наприклад, при характерній для локальних мереж величині вірогідності одиночної помилки в 10-8пакет довжиною 10 Кбіт буде спотворений з вірогідністю 10-4, а масив завдовжки 10 Мбіт – вже з вірогідністю 10-1. До того ж виявити помилку в масиві з декількох мегабайт набагато складніший, ніж в пакеті з декількох кілобайт. А при виявленні помилки доведеться повторити передачу всього великого масиву. Але і при повторній передачі великого масиву знову висока вірогідність помилки, і процес цей при дуже великому масиві може повторюватися до безкінечності.

З іншого боку, порівняно великі пакети мають переваги перед дуже маленькими пакетами, наприклад, перед побайтовою (8 битий) або послівною (16 битий або 32 бита) передачею інформації.

Річ у тому, що кожен пакет окрім власне даних, які потрібно передати, повинен містити деяку кількість службової інформації. Перш за все, це адресна інформація, яка визначає, від кого і кому передається даний пакет (як на поштовому конверті – адреси одержувача і відправника). Якщо порція передаваних даних буде дуже маленькою (наприклад, декілька байт), то частка службової інформації стане недозволенна високою, що різко понизить інтегральну швидкість обміну інформацією по мережі.

Існує деяка оптимальна довжина пакету (або оптимальний діапазон довжин пакетів), при якій середня швидкість обміну інформацією по мережі буде максимальна. Ця довжина не є незмінною величиною, вона залежить від рівня перешкод, методу управління обміном, кількості абонентів мережі, характеру передаваної інформації, і від багатьох інших чинників. Є діапазон довжин, який близький до оптимуму.

Таким чином, процес інформаційного обміну в мережі є чергуванням пакетів, кожен з яких містить інформацію, передавану від абонента до абонента.


Мал. 4.1.  Передача пакетів в мережі між двома абонентами

У окремому випадку (рис. 4.1) всі ці пакети можуть передаватися одним абонентом (коли інші абоненти не хочуть передавати). Але зазвичай в мережі чергуються пакети, послані різними абонентами (рис. 4.2).


Мал. 4.2.  Передача пакетів в мережі між декількома абонентами

Структура і розміри пакету в кожній мережі жорстко визначені стандартом на дану мережу і зв'язані, перш за все, з апаратурними особливостями даної мережі, вибраною топологією і типом середи передачі інформації. Крім того, ці параметри залежать від використовуваного протоколу (порядку обміну інформацією).

Але існують деякі спільні принципи формування структури пакету, які враховують характерні особливості обміну інформацією по будь-яких локальних мережах.

Найчастіше пакет містить в собі наступні основні поля або частки (рис. 4.3):


Мал. 4.3.  Типова структура пакету

  1.  Стартова комбінація бітів або преамбула, яка забезпечує попереднє настроювання апаратури адаптера або іншого мережевого пристрою на прийом і обробку пакету. Це поле може бути повністю відсутнім або ж зводитися до єдиного стартового біта.
  2.  Мережева адреса (ідентифікатор) приймаючого абонента, тобто індивідуальний або груповий номер, привласнений кожному приймаючому абонентові в мережі. Ця адреса дозволяє приймачу розпізнати пакет, адресований йому особисто, групі, в яку він входить, або всім абонентам мережі одночасно (при широкому віщанні).
  3.  Мережева адреса (ідентифікатор) передавального абонента, тобто індивідуальний номер, привласнений кожному передавальному абонентові. Ця адреса інформує приймаючого абонента, звідки прийшов даний пакет. Включення в пакет адреси передавача необхідне у тому випадку, коли одному приймачу можуть поперемінно приходити пакети від різних передавачів.
  4.  Службова інформація, яка може указувати на типа пакету, його номер, розмір, формат, маршрут його доставки, на те, що з ним треба робити приймачу і так далі
  5.  Дані (поле даних) – це та інформація, ради передачі якої використовується пакет. На відміну від решти всіх полів пакету поле даних має змінну довжину, яка, власне, і визначає повну довжину пакету. Існують спеціальні пакети, що управляють, які не мають поля даних. Їх можна розглядувати як мережеві команди. Пакети, що включають поле даних, називаються інформаційними пакетами. Пакети, що управляють, можуть виконувати функцію зачала і кінця сеансу зв'язку, підтвердження прийому інформаційного пакету, запиту інформаційного пакету і так далі
  6.  Контрольна сума пакету – це числовий код, що формується передавачем по певних правилах і що містить в згорнутому вигляді інформацію про весь пакет. Приймач, повторюючи обчислення, зроблені передавачем, з прийнятим пакетом, порівнює їх результат з контрольною сумою і робить вивід про правильність або помилковість передачі пакету. Якщо пакет помилковий, то приймач запрошує його повторну передачу. Зазвичай використовується циклічна контрольна сума (CRC). Докладніше про це розказано в розділі 7.
  7.  Стопова комбінація служить для інформування апаратури приймаючого абонента про закінчення пакету, забезпечує вихід апаратури приймача із стану прийому. Це поле може бути відсутнім, якщо використовується код, що самосинхронизирующийся, дозволяє визначати момент закінчення передачі пакету.


Мал. 4.4.  Вкладення кадру в пакет

Нерідко в структурі пакету виділяють всього три поля:

  1.  Початкове поле пакету (або заголовок пакету), що управляє, тобто поле, що включає стартову комбінацію, мережеві адреси приймача і передавача, а також службову інформацію.
  2.  Поле даних пакету.
  3.  Кінцеве поле пакету (висновок, трейлер), що управляє, куди входять контрольна сума і стопова комбінація, а також, можливо, службова інформація.

Як уже згадувалося, окрім терміну "пакет" (packet) в літературі також нерідко зустрічається термін "кадр" (frame). Інколи під цими термінами мається на увазі одне і те ж. Але інколи мається на увазі, що кадр і пакет розрізняються. Причому єдності в поясненні цих відмінностей не спостерігається.

У деяких джерелах затверджується, що кадр вкладений в пакет. В цьому випадку всі перераховані поля пакету окрім преамбули і стопової комбінації відносяться до кадру (рис. 4.4). Наприклад, в описах мережі Ethernet мовиться, що в кінці преамбули передається ознака початку кадру.

У інших, навпаки, підтримується думка про те, що пакет вкладений в кадр. І тоді під пакетом мається на увазі тільки інформація, що міститься в кадрі, який передається по мережі і забезпечений службовими полями.

Щоб уникнути плутанини, в даній книзі термін "пакет" використовуватиметься як зрозуміліший і універсальний.

В процесі сеансу обміну інформацією по мережі між передавальним і приймаючим абонентами відбувається обмін інформаційними пакетами, що управляють, по встановлених правилах, званим протоколом обміну. Це дозволяє забезпечити надійну передачу інформації при будь-якій інтенсивності обміну по мережі.

Приклад простого протоколу показаний на рис. 4.5.


Мал. 4.5.  Приклад обміну пакетами при сеансі зв'язку

Сеанс обміну починається із запиту передавачем готовності приймача прийняти дані. Для цього використовується пакет, що управляє, "Запит". Якщо приймач не готовий, він відмовляється від сеансу спеціальним пакетом, що управляє. У разі, коли приймач готовий, він посилає пакет, що у відповідь управляє, "Готовність". Потім зачинається власне передача даних. При цьому на кожен отриманий інформаційний пакет приймач відповідає пакетом, що управляє, "Підтвердження". У разі, коли пакет даних переданий з помилками, у відповідь на нього приймач запрошує повторну передачу. Закінчується сеанс пакетом, що управляє, "Кінець", яким передавач повідомляє про розрив зв'язку. Існує безліч стандартних протоколів, які використовують як передачу з підтвердженням (з гарантованою доставкою пакету), так і передачу без підтвердження (без гарантії доставки пакету). Докладніше про протоколи обміну буде розказано в наступному розділі.

При реальному обміні по мережі застосовуються багаторівневі протоколи, кожен з рівнів яких передбачає свою структуру пакету (адресацію, інформацію, що управляє, формат даних і так далі). Адже протоколи високих рівнів мають справу з такими поняттями, як файл-сервер або додаток, що запрошує дані біля іншого застосування, і цілком можуть не мати уявлення ні про типа апаратури мережі, ні про метод управління обміном. Всі пакети вищих рівнів послідовно вкладаються в передаваний пакет, точніше, в полі даних передаваного пакету (рис. 4.6). Цей процес послідовної упаковки даних для передачі називається також інкапсуляцією пакетів.


Мал. 4.6.  Багаторівнева система вкладення пакетів

Кожен наступний пакет, що вкладається, може містити власну службову інформацію, розташовану як до даних (заголовок), так і після них (трейлер), причому її призначення може бути різним. Безумовно, частка допоміжної інформації в пакетах при цьому зростає з кожним наступним рівнем, що знижує ефективну швидкість передачі даних. Для збільшення цієї швидкості переважно, щоб протоколи обміну були простіші, і рівнів цих протоколів було менше. Інакше ніяка швидкість передачі бітів не допоможе, і швидка мережа може передавати файл довше, ніж повільна мережа, яка користується простішим протоколом.

Зворотний процес послідовного розпаковування даних приймачем називається декапсуляцією пакетів.

Адресація пакетів

Кожен абонент (вузол) локальної мережі повинен мати свою унікальну адресу (ідентифікатор або MAC-адрес), для того, щоб йому можна було адресувати пакети. Існують дві основні системи привласнення адрес абонентам мережі (точніше, мережевим адаптерам цих абонентів).

Перша система зводиться до того, що при установці мережі|сіті| кожному абонентові користувач привласнює індивідуальну адресу по порядку, наприклад|приміром|, від 0 до 30 або від 0 до 254. Привласнення адрес проводиться|виробляє| програмно|програмовий| або за допомогою перемикачів на платі адаптера. При цьому необхідна кількість розрядів адреси визначається з|із| нерівності:

2n > Nmax

де n – кількість розрядів адреси, а Nmax – максимально можлива кількість абонентів в мережі. Наприклад, вісім розрядів адреси достатні для мережі з 255 абонентів. Одна адреса (зазвичай 1111....11) відводиться для широкомовної передачі, тобто він використовується для пакетів, адресованих всім абонентам одночасно.

Саме такий підхід застосований у відомій мережі Arcnet. Достоїнства даного підходу – малий об'єм службової інформації в пакеті, а також простота апаратури адаптера, що розпізнає адресу пакету. Недолік – трудомісткість завдання адрес і можливість помилки (наприклад, двом абонентам мережі може бути привласнений одна і та ж адреса). Контроль унікальності мережевих адрес всіх абонентів покладається на адміністратора мережі.

Другий підхід до адресації був розроблений міжнародною організацією IEEE|, стандартизацією мереж|сітей|, що займається. Саме він використовується в більшості мереж|сітей| і рекомендований для нових розробок. Ідея цього підходу полягає в тому, щоб|аби| привласнювати унікальну мережеву|мережну| адресу кожному адаптеру мережі|сіті| ще на етапі його виготовлення. Якщо кількість можливих адрес буде достатньо|досить| великою, то можна бути упевненим, що в будь-якій мережі|сіті| по всьому світу ніколи не буде абонентів з|із| однаковими адресами. Тому був вибраний 48-бітовий формат адреси, що відповідає приблизно 280 трильйонам різних адрес. Зрозуміло, що стільки мережевих|мережних| адаптерів ніколи не буде випущено.

З тим щоб розподілити можливі діапазони адрес між багаточисельними виготівниками мережевих адаптерів, була запропонована наступна структура адреси (рис. 4.7):

  1.  Молодші 24 розряди коди адреси називаються OUA| (Organizationally| Unique| Address|) – організаційно унікальна адреса. Саме їх привласнює кожен із зареєстрованих виробників мережевих|мережних| адаптерів. Всього можливі понад 16 мільйонів комбінацій, тобто|цебто| кожен виготівник може випустити 16 мільйонів мережевих|мережних| адаптерів.
  2.  Наступні|слідуючі| 22 розряди коди називаються OUI| (Organizationally| Unique| Identifier|) – організаційно унікальний ідентифікатор. IEEE| привласнює один або декілька OUI| кожному виробникові мережевих|мережних| адаптерів. Це дозволяє виключити збіги адрес адаптерів від різних виробників. Всього можливі понад 4 мільйони різних OUI|, це означає, що теоретично може бути зареєстроване 4 мільйони виробників. Разом OUA| і OUI| називаються UAA| (Universally| Administered| Address|) – універсально керована адреса або IEEE-адрес|.
  3.  Два старші розряди адреси керівники, вони визначають типа адреси, спосіб інтерпретації останніх 46 розрядів. Старший біт I/G (Individual/Group) указує на типа адреси. Якщо він встановлений в 0, то індивідуальний, якщо в 1, то груповий (багатопунктовий або функціональний). Пакети з груповою адресою отримають ті, що всі мають цю групову адресу мережеві адаптери. Причому групова адреса визначається 46 молодшими розрядами. Другий керівник битий U/L (Universal/Local) називається прапорцем универсального/местного управління і визначає, як була привласнена адреса даному мережевому адаптеру. Зазвичай він встановлений в 0. Установка бита U/L в 1 означає, що адреса задана не виробником мережевого адаптера, а організацією, що використовує дану мережу. Це трапляється досить рідко.


Мал. 4.7.  Структура 48-бітової стандартної MAC-адреса

Для широкомовної передачі (тобто|цебто| передачі всім абонентам мережі|сіті| одночасно) застосовується спеціально виділена мережева|мережна| адреса, все 48 бітів якого встановлено|установлений| в одиницю. Його приймають всі абоненти мережі|сіті| незалежно від їх індивідуальних і групових адрес.

Даної системи адрес дотримуються такі популярні мережі, як Ethernet, Fast Ethernet, Token-Ring, FDDI, 100VG-AnyLAN. Її недоліки – висока складність апаратури мережевих адаптерів, а також велика частка службової інформації в передаваному пакеті (адреси джерела і приймача разом вимагають вже 96 бітів пакету або 12 байт).

У багатьох мережевих адаптерах передбачений так званий циркулярний режим. У цьому режимі адаптер приймає всі пакети, що приходять до нього, незалежно від значення поля адреси приймача. Такий режим використовується, наприклад, для проведення діагностики мережі, виміру її продуктивності, контролю помилок передачі. При цьому один комп'ютер приймає і контролює всі пакети, що минають по мережі, але сам нічого не передає. У даному режимі працюють мережеві адаптери мостів і комутатори, які повинні обробляти перед ретрансляцією всі пакети, що приходять до них.

Методи управління обміном

Мережу завжди об'єднує декілька абонентів, кожен з яких має право передавати свої пакети. Але, як вже наголошувалося, по одному кабелю одночасно передавати два (або більш) пакети не можна, інакше може виникнути конфлікт (колізія), який приведе до спотворення або втрати обох пакетів (або всіх пакетів, що беруть участь в конфлікті). Значить, треба якимсь чином встановити черговість доступу до мережі (захоплення мережі) всіма абонентами, що бажають передавати. Це відноситься, перш за все, до мереж з топологиями шина і кільце. Так само при топології зірка необхідно встановити черговість передачі пакетів периферійними абонентами, інакше центральний абонент просто не зможе справитися з їх обробкою.

У мережі|сіті| обов'язково застосовується той або інший метод управління обміном (метод доступу, метод арбітражу), вирішуючий або запобігаючий конфлікти між абонентами. Від ефективності роботи вибраного методу управління обміном залежить дуже багато що: швидкість обміну інформацією між комп'ютерами, здатність|здібність| навантаження мережі|сіті| (здатність|здібність| працювати з|із| різними інтенсивностями обміну), час реакції мережі|сіті| на зовнішні події і так далі Метод управління – це один з найважливіших параметрів мережі|сіті|.

Тип методу управління обміном багато в чому визначається особливостями топології мережі|сіті|. Але|та| в той же час він не прив'язаний жорстко до топології, як нерідко|незрідка| прийнято вважати|лічити|.

Методи управління обміном в локальних мережах|сітях| діляться на дві групи:

  1.  Централізовані методи, в яких все управління обміном зосереджене в одному місці. Недоліки таких методів: нестійкість до відмов центру, мала гнучкість управління (центр зазвичай не може оперативно реагувати на всі події в мережі). Гідність централізованих методів – відсутність конфліктів, оскільки центр завжди надає право на передачу тільки одному абонентові, і йому ні з ким конфліктувати.
  2.  Децентралізованні методи, в яких відсутній центр управління. Всіма питаннями управління, у тому числі запобіганням, виявленням і вирішенням конфліктів, займаються всі абоненти мережі|сіті|. Головні достоїнства децентралізованних| методів: висока стійкість до відмов і велика гнучкість. Проте|однак| в даному випадку можливі конфлікти, які треба вирішувати.

Існує і інше ділення|поділка| методів управління обміном, що відноситься, головним чином, до децентралізованним| методів:

  1.  Детерміновані методи визначають чіткі правила, по яких чергуються абоненти, що захоплюють мережу. Абоненти мають певну систему пріоритетів, причому пріоритети ці різні для всіх абонентів. При цьому, як правило, конфлікти повністю виключені (або маловірогідні), але деякі абоненти можуть чекати своєї черги на передачу дуже довго. До детермінованих методів відноситься, наприклад, маркерний доступ (мережі Token-Ring, FDDI), при якому право передачі передається по естафеті від абонента до абонента.
  2.  Випадкові методи мають на увазі випадкове чергування передавальних абонентів. При цьому можливість конфліктів мається на увазі, але пропонуються способи їх дозволу. Випадкові методи значно гірші, ніж детерміновані, працюють при великих інформаційних потоках в мережі (при великому трафіку мережі) і не гарантують абонентові величину часу доступу. В той же час вони зазвичай стійкіші до відмов мережевого устаткування і ефективніше використовують мережу при малій інтенсивності обміну. Приклад випадкового методу – CSMA/CD (мережа Ethernet).

Для трьох основних топологій| характерні три найбільш типових методу управління обміном.

Управління обміном в мережі|сіті| з|із| топологією зірка

Для топології зірка краще всього личить централізований метод управління. Це пов'язано з тим, що всі інформаційні потоки проходять через центр, і саме цьому центру логічно довірити управління обміном в мережі. Причому не так поважно, що знаходиться в центрі зірки: комп'ютер (центральний абонент), як на, або ж спеціальний концентратор, керівник обміном, але що не сам бере участь в нім. В даному випадку мова йде вже не про пасивну зірку (рис. 1.11), а про якусь проміжну ситуацію, коли центр не є повноцінним абонентом, але управляє обміном. Це, наприклад, реалізовано в мережі 100VG-AnyLAN.

Найпростіший централізований метод полягає в наступному.

Периферійні абоненти, що бажають передати свій пакет (або, як ще говорять, що мають заявки на передачу), посилають центру свої запити (пакети, що управляють, або спеціальні сигнали). Центр же надає їм право передачі пакету в порядку черговості, наприклад, по їх фізичному розташуванню в зірці за годинниковою стрілкою. Після закінчення передачі пакету якимсь абонентом право передавати отримає наступний по порядку (за годинниковою стрілкою) абонент, що має заявку на передачу (рис. 4.8). Наприклад, якщо передає другий абонент, то після нього має право на передачу третій. Якщо ж третьому абонентові не треба передавати, то право на передачу переходить до четвертого і так далі


Мал. 4.8.  Централізований метод управління обміном в мережі з топологією зірка

В цьому випадку говорять, що абоненти мають географічні пріоритети (по їх фізичному розташуванню). У кожен конкретний момент найвищим пріоритетом володіє наступний по порядку абонент, але в межах повного циклу опиту жоден з абонентів не має ніяких переваг перед іншими. Нікому не доведеться чекати своєї черги дуже довго. Максимальна величина часу доступу для будь-якого абонента в цьому випадку дорівнюватиме сумарному часу передачі пакетів всіх абонентів мережі окрім даного. Для топології, показаної на, вона складе чотири тривалість пакету. Ніяких зіткнень пакетів при цьому методі в принципі бути не може, оскільки всі рішення про доступ ухвалюються в одному місці.

Метод управління, що розгледів|розглядав|, можна назвати|накликати| методом з|із| пасивним центром, оскільки|тому що| центр пасивно|пасивний| прослухує|прослуховує| всіх абонентів. Можливий і інший принцип реалізації централізованого управління (його можна назвати|накликати| методом з|із| активним центром).

В цьому випадку центр посилає запити про готовність передавати (пакети, що управляють, або спеціальні сигнали) по черзі всім периферійним абонентам. Той периферійний абонент, який хоче передавати (перший з опитаних) посилає відповідь (або ж відразу зачинає свою передачу). Надалі центр проводить сеанс обміну саме з ним. Після закінчення цього сеансу центральний абонент продовжує опит периферійних абонентів по кругу (як на рис. 4.8). Якщо бажає передавати центральний абонент, він передає поза чергою.

Як у першому, так і в другому випадку ніяких конфліктів бути не може (рішення ухвалює єдиний центр, якому ні з ким конфліктувати). Якщо всі абоненти активні, і заявки на передачу поступають інтенсивно, то всі вони передаватимуть строго по черзі. Але центр має бути виключно надійний, інакше буде паралізований весь обмін. Механізм управління не дуже гнучкий, оскільки центр працює по жорстко заданому алгоритму. До того ж швидкість управління невисока. Адже навіть у разі, коли передає тільки один абонент, йому все одно доводиться чекати після кожного переданого пакету, поки центр опитає решту всіх абонентів.

Як правило, централізовані методи управління застосовуються в невеликих мережах (з числом абонентів не більше ніж декілька десятків). В разі великих мереж навантаження по управлінню обміном на центр істотно зростає.

Управління обміном в мережі|сіті| з|із| топологією шина

При топології шина також можливо централізоване управління. При цьому один з абонентів ("центральний") посилає по шині всім останнім ("периферійним") запити (пакети, що управляють), з'ясовувавши, хто з них хоче передати, потім дозволяє передачу одному з абонентів. Абонент, що отримав право на передачу, по тій же шині передає свій інформаційний пакет тому абонентові, якому хоче. А після закінчення передачі абонент, що передавав, все по тій же шині повідомляє "центр", що він закінчив передачу (пакетом, що управляє), і "центр" знову зачинає опит (рис. 4.9).


Мал. 4.9.  Централізоване управління в мережі з топологією шина

Переваги і недоліки|нестачі| такого управління – ті ж самі, що і в разі|у разі| централізованої керованої зірки. Єдина відзнака|відмінність| полягає в тому, що центр тут не пересилає інформацію від одного абонента до іншого, як в топології активна зірка, а тільки|лише| управляє обміном.

Набагато частіше в шині використовується децентрализованное випадкове управління, оскільки мережеві адаптери всіх абонентів в даному випадку однакові, і саме цей метод найорганічніше личить шині. При виборі децентрализованного управління всі абоненти мають рівні права доступу до мережі, тобто особливості топології збігаються з особливостями методу управління. Рішення про те, коли можна передавати свій пакет, ухвалюється кожним абонентом на місці, виходячи тільки з аналізу стану мережі. В даному випадку виникає конкуренція між абонентами за захоплення мережі, і, отже, можливі конфлікти між ними і спотворення передаваної інформації із-за накладення пакетів.

Існує безліч алгоритмів доступу або, як ще говорять, сценаріїв доступу, деколи|почасти| дуже складних. Їх вибір залежить від швидкості передачі в мережі|сіті|, довжини шини, завантаженості мережі|сіті| (інтенсивності обміну або трафіку мережі|сіті|), використовуваної коди передачі.

Інколи|іноді| для управління доступом до шини застосовується додаткова лінія зв'язку, що дозволяє спростити апаратуру контроллерів і методи доступу, але|та| помітно збільшує вартість мережі|сіті| за рахунок подвоєння довжини кабелю і кількості приймачів|прийомопередавачів|. Тому дане рішення|вирішення| не набуло широкого поширення.

Суть всіх випадкових методів управління обміном досить проста.

Якщо мережа вільна (тобто ніхто не передає своїх пакетів), то абонент, що бажає передавати, відразу зачинає свою передачу. Час доступу в цьому випадку дорівнює нулю.

Якщо ж у момент виникнення у абонента заявки на передачу мережа зайнята, то абонент, що бажає передавати, чекає звільнення мережі. Інакше спотворяться і пропадуть обидва пакети. Після звільнення мережі абонент, що бажає передавати, зачинає свою передачу.

Виникнення конфліктних ситуацій (зіткнень пакетів, колізій), в результаті яких передавана інформація спотворюється, можливо в двох випадках.

  1.  При одночасному початку передачі двома або більш абонентами, коли мережа вільна (рис. 4.10). Це ситуація досить рідка, але все-таки цілком можлива.
  2.  При одночасному початку передачі двома або більш абонентами відразу після звільнення мережі (рис. 4.11). Це ситуація найбільш типова, оскільки за час передачі пакету одним абонентом цілком може виникнути декілька нових заявок на передачу у інших абонентів.

Існуючі випадкові методи управління обміном (арбітражу) розрізняються тим, як вони запобігають можливим конфліктам або ж вирішують ті, що вже виникли. Жоден конфлікт не повинен порушувати обмін, всі абоненти повинні, врешті-решт, передати свої пакети.

В процесі розвитку локальних мереж було розроблено декілька різновидів випадкових методів управління обміном.


Мал. 4.10.  Колізії в разі початку передачі при вільній мережі


Мал. 4.11.  Колізії в разі початку передачі після звільнення мережі

Наприклад, був запропонований метод, при якому не всі передавальні абоненти розпізнають колізію, а тільки ті, які мають менші пріоритети. Абонент з максимальним пріоритетом зі всіх, що зачали передачу, закінчить передачу свого пакету без помилок. Останні, виявивши колізію, припинять свою передачу і чекатимуть звільнення мережі для нової спроби. Для контролю колізії кожен передавальний абонент проводить побитное порівняння передаваною їм в мережу інформації і даних, присутніх в мережі. Перемагає той абонент, заголовок пакету якого довше за інших не спотворюється від колізії. Цей метод, званий децентрализованным кодовим пріоритетним методом, відрізняється низькою швидкодією і складністю реалізації.

При іншому методі управління обміном кожен абонент зачинає свою передачу після звільнення мережі не відразу, а, витримавши свою, строго індивідуальну затримку, що запобігає колізіям після звільнення мережі і тим самим зводить до мінімуму спільну кількість колізій. Максимальним пріоритетом в цьому випадку володітиме абонент з мінімальною затримкою. Зіткнення пакетів можливі тільки тоді, коли два і більш за абонентів захотіли передавати одночасно при вільній мережі. Цей метод, званий децентрализованным тимчасовим пріоритетним методом, добре працює тільки в невеликих мережах, оскільки кожному абонентові потрібно забезпечити свою індивідуальну затримку.

У обох випадках є система пріоритетів, все ж дані методи відносяться до випадкових, оскільки результат конкуренції неможливо передбачити. Випадкові пріоритетні методи ставлять абонентів в нерівні умови при великій інтенсивності обміну по мережі, оскільки високопріоритетні абоненти можуть надовго заблокувати мережу для низькопріоритетних абонентів.

Найчастіше система пріоритетів в методі управління обміном в шині відсутня повністю|цілком|. Саме так працює найбільш поширений стандартний метод управління обміном CSMA/CD (Carrier| Sense| Multiple| Access| with| Collision| Detection| – множинний|численний| доступ з|із| контролем тієї, що несе і виявленням колізій), використовуваний в мережі|сіті| Ethernet|. Його головне достоїнство в тому, що всі абоненти повністю|цілком| рівноправні|, і жоден з них не може надовго заблокувати обмін іншому (як в разі|у разі| наявності пріоритетів). У цьому методі колізії не запобігають, а вирішуються.

Суть методу полягає в тому, що абонент зачинає передавати відразу, як тільки він з'ясує, що мережа вільна. Якщо виникають колізії, то вони виявляються всіма передавальними абонентами. Після чого всі абоненти припиняють свою передачу і відновлюють спробу зачати нову передачу пакету через часовий інтервал, тривалість якого вибирається випадковим чином. Тому повторні колізії маловірогідні. Докладніше метод CSMA/CD розгледить в розділі 7.

Ще один поширений метод випадкового доступу – CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance – множинний доступ з контролем тієї, що несе і уникненням колізій) що застосовується, наприклад, в мережі Apple LocalTalk. Абонент, що бажає передавати і що виявив звільнення мережі, передає спочатку короткий пакет запиту, що управляє, на передачу. Потім він заданий час чекає у відповідь короткого пакету підтвердження запиту, що управляє, від абонента-приймача. Якщо відповіді немає, передача відкладається. Якщо відповідь отримана, передається пакет. Колізії повністю не усуваються, але в основному стикаються пакети, що управляють. Зіткнення інформаційних пакетів виявляються на вищих рівнях протоколу.

Подібні методи добре працюватимуть тільки|лише| при не дуже|занадто| великій інтенсивності обміну по мережі|сіті|. Вважається|лічить|, що прийнятна|допустима| якість зв'язку забезпечується при навантаженні не вище 30—40% (тобто|цебто| коли мережа|сіть| зайнята|позичати| передачею інформації приблизно на 30—40% всього часі). При більшому навантаженні повторні зіткнення|сутички| частішають настільки, що настає|наступає| так званий колапс або крах мережі|сіті|, що є різким падінням її продуктивності.

Недолік всіх випадкових методів полягає ще і в тому, що вони не гарантують величину часу доступу до мережі, яка залежить не лише від вибору затримки між спробами передачі, але і від спільної завантаженості мережі. Тому, наприклад, в мережах, що виконують завдання управління устаткуванням (на виробництві, в наукових лабораторіях), де потрібна швидка реакція на зовнішні події, мережі з випадковими методами управління використовуються досить рідко.

При будь-якому випадковому методі управління обміном, що використовує детектування колізії (зокрема, при CSMA/CD), виникає питання про те, якою має бути мінімальна тривалість пакету, щоб колізію виявили ті, що всі зачали передавати абоненти. Адже сигнал по будь-якій фізичній середі розповсюджується не миттєво, і при великих розмірах мережі (діаметрі мережі) затримка розповсюдження може складати десятки і сотні мікросекунд. Крім того, інформацію про події, що одночасно відбуваються, різні абоненти отримують не в один час. З тим щоб розрахувати мінімальну тривалість пакету, слід звернутися до .рис. 4.12


Мал. 4.12.  Розрахунок мінімальної тривалості пакету

Хай L – повна довжина мережі, V – швидкість розповсюдження сигналу у використовуваному кабелі. Допустимо, абонент 1 закінчив свою передачу, а абоненти 2 і 3 захотіли передавати під час передачі абонента 1 і чекали звільнення мережі.

Після звільнення мережі абонент 2 зачне передавати відразу ж, оскільки він розташований поряд з абонентом 1. Абонент 3 після звільнення мережі дізнається про цю подію і зачне свою передачу через часовий інтервал проходження сигналу по всій довжині мережі, тобто через час L/V. При цьому пакет від абонента 3 дійде до абонента 2 ще через часовий інтервал L/V після початку передачі абонентом 3 (зворотний шлях сигналу). До цього моменту передача пакету абонентом 2 не повинна закінчитися, інакше абонент 2 так і не дізнається про зіткнення пакетів (про колізію), внаслідок чого буде переданий неправильний пакет.

Виходить, що мінімально допустима тривалість пакету в мережі повинна складати 2L/V, тобто дорівнювати подвоєному часу розповсюдження сигналу по повній довжині мережі (або по шляху найбільшої довжини в мережі). Цей час називається подвійним або круговим часом затримки сигналу в мережі або PDV (Path Delay Value). Цей же часовий інтервал можна розглядувати як універсальну міру одночасності будь-яких подій в мережі.

Стандартом на мережу задається якраз величина PDV, що визначає мінімальну довжину пакету, і з неї вже розраховується допустима довжина мережі. Річ у тому, що швидкість розповсюдження сигналу в мережі для різних кабелів відрізняється. Крім того, треба ще враховувати затримки сигналу в різних мережевих пристроях. Розрахункам допустимих конфігурацій мережі Ethernet присвячений розділ 10.

Окремо слід зупинитися на тому, як мережеві адаптери розпізнають колізію в кабелі шини, тобто зіткнення пакетів. Адже просте побитное порівняння передаваної абонентом інформації з тією, яка реально присутня в мережі, можливо тільки в разі найпростішої коди NRZ, використовуваної досить рідко. При застосуванні манчестерської коди, яка зазвичай мається на увазі в разі методу управління обміном CSMA/CD, потрібний принципово інший підхід.

Як вже наголошувалося, сигнал в манчестерському коді завжди має постійну складову, рівну половині розмаху сигналу (якщо один з двох рівнів сигналу нульової). Проте в разі зіткнення два і більш за пакети (при колізії) це правило виконуватися не буде. Постійна складова сумарного сигналу в мережі буде обов'язкова більше або менше половини розмаху (рис. 4.13). Адже пакети завжди відрізняються один від одного і до того ж зрушені один щодо одного в часі. Саме по виходу рівня постійною складовою за встановлені межі і визначає кожен мережевий адаптер наявність колізії в мережі.


Мал. 4.13.  Визначення факту колізії в шині при використанні манчестерської коди

Завдання виявлення колізії істотно спрощується, якщо використовується не дійсна шина, а рівноцінна їй пасивна зірка (рис. 4.14).


Мал. 4.14.  Виявлення колізії в мережі пасивна зірка

При цьому кожен абонент з'єднується з центральним концентратором, як правило, двома кабелями, кожен з яких передає інформацію в своєму напрямі. Під час передачі свого пакету абонентові достатньо всього лише контролювати, чи не приходить йому в даний момент по зустрічному кабелю (приймальному) інший пакет. Якщо зустрічний пакет приходить, то детектується колізія. Так само виявляє колізії і концентратор.

Управління обміном в мережі|сіті| з|із| топологією кільце

Кільцева топологія має свої особливості при виборі методу управління обміном. В цьому випадку важливе те, що будь-який пакет, посланий по кільцю, послідовно минувши всіх абонентів, через деякий час повернеться в ту ж крапку, до того ж абонентові, який його передавав (оскільки топологія замкнута). Тут немає одночасного розповсюдження сигналу в дві сторони, як в топології шина. Як вже наголошувалося, мережі з топологією кільце бувають однонаправленими і двонаправленими. Найбільш поширені однонаправлені.

У мережі з топологією кільце можна використовувати різні централізовані методи управління (як в зірці), а також методи випадкового доступу (як в шині), але частіше вибирають все-таки специфічні методи управління, найбільшою мірою відповідні особливостям кільця.

Найпопулярніші методи управління в кільцевих мережах маркерні (естафетні), ті, які використовують маркер (естафету) – невеликий пакет спеціального вигляду, що управляє. Саме естафетна передача маркера по кільцю дозволяє передавати право на захоплення мережі від одного абонента до іншого. Маркерні методи відносяться до децентрализованным і детермінованих методів управління обміном в мережі. У них немає явно вираженого центру, але існує чітка система пріоритетів, і тому не буває конфліктів.

Робота маркерного методу управління в мережі з топологією кільце представлена на рис. 4.15.


Мал. 4.15.  Маркерний метод управління обміном (См—свободний маркер, ЗМ— зайнятий маркер, МП— зайнятий маркер з підтвердженням, Пд—пакет даних)

По кільцю безперервно ходить спеціальний пакет мінімальної довжини, що управляє, маркер, що надає абонентам право передавати свій пакет. Алгоритм дій абонентів:

  1.  Абонент 1, що бажає передати свій пакет, повинен діждатися приходу до нього вільного маркера. Потім він приєднує до маркера свій пакет, позначає маркер як зайнятий і відправляє цю посилку наступному по кільцю абонентові.
  2.  Решта всіх абонентів (2, 3, 4), отримавши маркер з приєднаним пакетом, перевіряє, чи їм адресований пакет. Якщо пакет адресований не ним, то вони передають отриману посилку (маркер + пакет) далі по кільцю.
  3.  Якщо якийсь абонент (в даному випадку це абонент 2) розпізнає пакет як адресований йому, то він його приймає, встановлює в маркері біт підтвердження прийому і передає посилку (маркер + пакет) далі по кільцю.
  4.  Абонент, що передавав, 1 отримує свою посилку, що минула по всьому кільцю, назад, позначає маркер як вільний, видаляє з мережі свій пакет і посилає вільний маркер далі по кільцю. Абонент, що бажає передавати, чекає цього маркера, і все повторюється знову.

Пріоритет при даному методі управління виходить географічний, тобто право передачі після звільнення мережі переходить до наступного по напряму кільця абонента від останнього абонента, що передавав. Але ця система пріоритетів працює тільки при великій інтенсивності обміну. При малій інтенсивності обміну всі абоненти равноправны, і час доступу до мережі кожного з них визначається тільки положенням маркера у момент виникнення заявки на передачу.

У чомусь даний метод схожий на метод опиту (централізований), хоча явно виділеного центру тут не існує. Проте якийсь центр зазвичай все-таки присутній. Одін з абонентів (або спеціальний пристрій) повинен стежити, щоб маркер не загубився в процесі проходження по кільцю (наприклад, через дію перешкод або збою в роботі якогось абонента, а також із-за підключення і відключення абонентів). Інакше механізм доступу працювати не буде. Отже, надійність управління в даному випадку знижується (вихід центру з буд приводить до повної дезорганізації обміну). Існують спеціальні засоби для підвищення надійності і відновлення центру контролю маркера.

Основна перевага маркерного методу перед CSMA/CD полягає в гарантованій величині часу доступу. Його максимальна величина, як і при централізованому методі, складе (N-1) • tпк, де N – повне число абонентів в мережі, tпк – час проходження пакету по кільцю. Взагалі, маркерний метод управління обміном при великій інтенсивності обміну в мережі (завантаженість більше 30—40%) набагато ефективніше за випадкові методи. Він дозволяє мережі працювати з більшим навантаженням, яке теоретично може навіть наближатися до 100%.

Метод маркерного доступу використовується не лише в кільці (наприклад, в мережі IBM Token Ring або FDDI), але і в шині (зокрема, мережа ARCNET-BUS), а також в пасивній зірці (наприклад, мережа ARCNET-STAR). У цих випадках реалізується не фізичне, а логічне кільце, тобто всі абоненти послідовно передають один одному маркер, і цей ланцюжок передачі маркерів замкнутий в кільце (рис. 4.16). При цьому поєднуються достоїнства фізичної топології шина і маркерного методу управління.


Мал. 4.16.  Застосування маркерного метода управління в шині.

5. Лекція: Модель OSI|. Нижні рівні

У мережі|сіті| проводиться|виробляє| безліч операцій, що забезпечують передачу даних від комп'ютера до комп'ютера. Користувача не цікавить, як саме це відбувається|походить|, йому необхідний доступ до додатка|застосування| або комп'ютерного ресурсу, розташованого|схильного| в іншому комп'ютері мережі|сіті|. Насправді ж вся передавана інформація минає|проходить| багато етапів обробки.

Перш за все|передусім|, вона розбивається на блоки, кожен з яких забезпечується інформацією, що управляє. Отримані|одержувати| блоки оформляються у вигляді мережевих|мережних| пакетів, потім ці пакети кодуються, передаються за допомогою електричних або світлових сигналів по мережі|сіті| відповідно до вибраного методу доступу, потім з|із| прийнятих пакетів знов|знову| відновлюються укладені в них блоки даних, блоки з'єднуються в дані, які і стають доступні іншому застосуванню. Це, звичайно, спрощений опис процесів, що відбуваються|походять|.

Частка|частина| з|із| вказаних процедур реалізується тільки|лише| програмно|програмовий|, інша частка|частина| – апаратний, а якісь операції можуть виконуватися як програмами, так і апаратурою.

Упорядкувати всі виконувані процедури, розділити їх на рівні і підрівні, що взаємодіють між собою, якраз і покликані моделі мереж. Ці моделі дозволяють правильно організувати взаємодію як абонентам усередині однієї мережі, так і самим різним мережам на різних рівнях. В даний час найбільшого поширення набула так звана еталонна модель обміну інформацією відкритої системи OSI (Open System Interchange). Під терміном "відкрита система" розуміється не замкнута в собі система, що має можливість взаємодії з якимись іншими системами (на відміну від закритої системи).

Еталонна модель OSI|

Модель OSI була запропонована Міжнародною організацією стандартів ISO (International Standarts Organization) в 1984 році. З тих пір її використовують (більш менш строго) всі виробники мережевих продуктів. Як і будь-яка універсальна модель, OSI досить громіздка, надлишкова, і не дуже гнучка. Тому реальні мережеві засоби, пропоновані різними фірмами, не обов'язково дотримуються прийнятого розділення функцій. Проте знайомство з моделлю OSI дозволяє краще зрозуміти, що ж відбувається в мережі.

Всі мережеві функції в моделі розділені на 7 рівнів (рис. 5.1). При цьому вищестоящі рівні виконують складніші, глобальніші завдання, для чого використовують в своїх цілях нижчестоячі рівні, а також управляють ними. Мета нижчестоячого рівня – надання послуг вищестоящому рівню, причому вищестоящому рівню не важливі деталі виконання цих послуг. Нижчестоячі рівні виконують простіші і конкретніші функції. У ідеалі кожен рівень взаємодіє тільки з тими, які знаходяться поряд з ним (вище і нижче за нього). Верхній рівень відповідає прикладному завданню, застосуванню, що працює в даний момент, нижний – безпосередній передачі сигналів по каналу зв'язку.


Мал. 5.1.  Сім рівнів моделі OSI

Модель OSI відноситься не лише до локальних мереж, але і до будь-яких мереж зв'язку між комп'ютерами або іншими абонентами. Зокрема, функції мережі Інтернет також можна поділити на рівні відповідно до моделі OSI. Принципові відзнаки локальних мереж від глобальних, з погляду моделі OSI, спостерігаються тільки на нижніх рівнях моделі.

Функції, що входять в показаних на рис. 5.1 рівні, реалізуються кожним абонентом мережі. При цьому кожен рівень на одному абонентові працює так, як ніби він має прямий зв'язок з відповідним рівнем іншого абонента. Між однойменними рівнями абонентів мережі існує віртуальний (логічна) зв'язок, наприклад, між прикладними рівнями абонентів, що взаємодіють по мережі. Реальний же, фізичний зв'язок (кабель, радіоканал) абоненти однієї мережі мають тільки на самому нижньому, першому, фізичному рівні. У передавальному абонентові інформація минає всі рівні, зачинаючи з верхнього і закінчуючи нижним. У приймаючому абонентові отримана інформація здійснює зворотний шлях: від нижнього рівня до верхнього (рис. 5.2).


Мал. 5.2.  Шлях інформації від абонента до абонента

Дані, які необхідно передати по мережі, на шляху від верхнього (сьомого) рівня до нижнего (першого) минають процес інкапсуляції (рис. 4.6). Кожен нижченаведений рівень не лише проводить обробку даних, що приходять з більш високого рівня, але і забезпечує їх своїм заголовком, а також службовою інформацією. Такий процес обростання службовою інформацією триває до останнього (фізичного) рівня. На фізичному рівні вся ця багатооболонкова конструкція передається по кабелю приймачу. Там вона проробляє зворотну процедуру декапсуляції, тобто при передачі на вищестоящий рівень забирається одна з оболонок. Верхнього сьомого рівня досягають вже дані, звільнені від всіх оболонок, тобто від всієї службової інформації нижчестоячих рівнів. При цьому кожен рівень приймаючого абонента проводить обробку даних, отриманих з нижченаведеного рівня відповідно до прибираної їм службовою інформацією.

Якщо на шляху між абонентами в мережі включаються якісь проміжні пристрої (наприклад, трансивери, репітери, концентратори, комутатори, маршрутизатори), то і вони теж можуть виконувати функції, що входять в нижні рівні моделі OSI. Чим більше складність проміжного пристрою, тим більше рівнів воно захоплює. Але будь-який проміжний пристрій повинен приймати і повертати інформацію на нижньому, фізичному рівні. Всі внутрішні перетворення даних повинні проводитися двічі і в протилежних напрямах (рис. 5.3). Проміжні мережеві пристрої на відміну від повноцінних абонентів (наприклад, комп'ютерів) працюють тільки на нижніх рівнях і до того ж виконують двостороннє перетворення.


Мал. 5.3.  Включення проміжних пристроїв між абонентами мережі

Розгледимо докладніше за функцію різних рівнів.

  1.  Прикладний (7) рівень (Application Layer) або рівень додатків забезпечує послуги, що безпосередньо підтримують додатки користувача, наприклад, програмні засоби передачі файлів, доступу до баз даних, засоби електронної пошти, службу реєстрації на сервері. Цей рівень управляє рештою всіх шести рівнів. Наприклад, якщо користувач працює з електронними таблицями Excel і вирішує зберегти робочий файл в своїй директорії на мережевому файл-сервере, то прикладний рівень забезпечує переміщення файлу з робочого комп'ютера на мережевий диск прозоро для користувача.
  2.  Представницький (6) рівень (Presentation Layer) або рівень представлення даних визначає і перетворить формати даних і їх синтаксис у форму, зручну для мережі, тобто виконує функцію перекладача. Тут же проводиться шифрування і дешифрування даних, а при необхідності – і їх стискування. Стандартні формати існують для текстових файлів (ASCII, EBCDIC, HTML), звукових файлів (MIDI, MPEG, WAV), малюнків (JPEG, GIF, TIFF), відео (AVI). Всі перетворення форматів робляться на представницькому рівні. Якщо дані передаються у вигляді двійкової коди, то перетворення формату не вимагається.
  3.  Сеансовий (5) рівень (Session Layer) управляє проведенням сеансів зв'язку (тобто встановлює, підтримує і припиняє зв'язок). Цей рівень передбачає три режими установки сеансів: сімплексний (передача даних в одному напрямі), напівдуплексний (передача даних по черзі в двох напрямах) і повнодуплексний (передача даних одночасно в двох напрямах). Сеансовий рівень може також вставляти в потік даних спеціальні контрольні крапки, які дозволяють контролювати процес передачі при розриві зв'язку. Цей же рівень розпізнає логічні імена абонентів, контролює надані їм права доступу.
  4.  Транспортний (4) рівень (Transport Layer) забезпечує доставку пакетів без помилок і втрат, а також в потрібній послідовності. Тут же проводиться розбиття на блоки передаваних даних, що поміщаються в пакети, і відновлення даних, що приймаються, з пакетів. Доставка пакетів можлива як зі встановленням з'єднання (віртуального каналу), так і без. Транспортний рівень є прикордонним і єднальним між верхніми трьома, сильно залежними від додатків, і трьома нижніми рівнями, сильно прив'язаними до конкретної мережі.
  5.  Мережевий (3) рівень (Network Layer) відповідає за адресацію пакетів і переказ логічних імен (логічних адрес, наприклад, IP-адресов або IPX-адресов) у фізичні мережеві MAC-адреса (і назад). На цьому ж рівні вирішується завдання вибору маршруту (шляхи), по якому пакет доставляється за призначенням (якщо в мережі є декілька маршрутів). На мережевому рівні діють такі складні проміжні мережеві пристрої, як маршрутизатори.
  6.  Канальний (2) рівень або рівень управління лінією передачі (Data link Layer) відповідає за формування пакетів (кадрів) стандартного для даної мережі (Ethernet, Token-Ring, FDDI) вигляду, що включають початкове і кінцеве поля, що управляють. Тут же проводиться управління доступом до мережі, виявляються помилки передачі шляхом підрахунку контрольних сум, і проводиться повторна пересилка приймачу помилкових пакетів. Канальний рівень ділиться на два підрівні: верхній LLC і нижній MAC. На канальному рівні працюють такі проміжні мережеві пристрої, як, наприклад, комутатори.
  7.  Фізичний (1) рівень (Physical Layer) – це самий нижній рівень моделі, який відповідає за кодування передаваної інформації в рівні сигналів, прийняті у використовуваній середі передачі, і зворотне декодування. Тут же визначаються вимоги до з'єднувачів, роз'ємів, електричного узгодження, заземлення, захисту від перешкод і так далі На фізичному рівні працюють такі мережеві пристрої, як трансивери, репітери і репитерные концентратори.

Більшість функцій двох нижніх рівнів моделі (1 і 2) зазвичай реалізується апаратний (частка функцій рівня 2 – програмним драйвером мережевого адаптера). Саме на цих рівнях визначається швидкість передачі і топологія мережі, метод управління обміном і формат пакету, тобто те, що має безпосереднє відношення до типа мережі, наприклад, Ethernet, Token-Ring, FDDI, 100VG-AnyLAN. Вищі рівні, як правило, не працюють безпосередньо з конкретною апаратурою, хоча рівні 3, 4 і 5 ще можуть враховувати її особливості. Рівні 6 і 7 ніяк не пов'язані з апаратурою, заміни одного типа апаратури на іншій вони не помічають.

Як вже наголошувалося, в рівні 2 (канальному) нерідко виділяють два підрівні (sublayers) LLC і MAC (рис. 5.4):

  1.  Верхній підрівень (LLCLogical Link Control) здійснює управління логічним зв'язком, тобто встановлює віртуальний канал зв'язку. Строго кажучи, ці функції не пов'язані з конкретним типом мережі, але частка з них все ж покладається на апаратуру мережі (мережевий адаптер). Інша частка функцій підрівня LLC виконується програмою драйвера мережевого адаптера. Підрівень LLC відповідає за взаємодію з рівнем 3 (мережевим).
  2.  Нижній підрівень (MACMedia Access Control) забезпечує безпосередній доступ до середи передачі інформації (каналу зв'язку). Він безпосередньо пов'язаний з апаратурою мережі. Саме на підрівні MAC здійснюється взаємодія з фізичним рівнем. Тут проводиться контроль стану мережі, повторна передача пакетів задане число разів при колізіях, прийом пакетів і перевірка правильності передачі.

Окрім моделі OSI існує також модель IEEE Project 802, прийнята в лютому 1980 року (звідси і число 802 в назві), яку можна розглядувати як модифікацію, розвиток, уточнення моделі OSI. Стандарти, визначувані цією моделлю (так звані 802-спецификации) відносяться до нижніх двох рівнів моделі OSI і діляться на дванадцять категорій, кожною з яких привласнений свій номер:


Мал. 5.4.  Підрівні LLC і MAC канального рівня

802.1 – об'єднання мереж за допомогою мостів і комутаторів

802.2 – управління логічним зв'язком на підрівні LLC.

802.3 – локальна мережа|сіть| з|із| методом доступу CSMA/CD і топологією шина (Ethernet|).

802.4 – локальна мережа|сіть| з|із| топологією шина і маркерним доступом (Token-Bus|).

802.5 – локальна мережа|сіть| з|із| топологією кільце і маркерним доступом (Token-Ring|).

802.6 – міська мережа|сіть| (Metropolitan| Area| Network|, MAN|) з|із| відстанями між абонентами більше 5 км.

802.7 – широкосмугова технологія передачі даних.

802.8 – оптоволоконна технологія.

802.9 – інтегровані мережі|сіті| з|із| можливістю|спроможністю| передачі мови|промови| і даних.

802.10 – безпека мереж|сітей|, шифрування даних.

802.11 – безпровідна мережа|сіть| по радіоканалу (WLAN| – Wireless| LAN|).

802.12 – локальна мережа|сіть| з|із| централізованим управлінням доступом по пріоритетах запитів і топологією зірка (100VG-AnyLAN|).

Апаратура локальних мереж|сітей|

Апаратура локальних мереж|сітей| забезпечує реальний зв'язок між абонентами. Вибір апаратури має найважливіше значення на етапі проектування мережі|сіті|, оскільки|тому що| вартість апаратури складає найбільш істотну|суттєву| частку|частину| від вартості мережі|сіті| в цілому|загалом|, а заміна апаратури пов'язана не лише|не те що| з додатковими витратами, але|та| частенько|часто| і з|із| трудомісткими роботами. До апаратури локальних мереж|сітей| відносяться:

  1.  кабелі для передачі інформації;
  2.  роз'єми для приєднання кабелів;
  3.  терминаторы|, що погоджують|узгоджують|;
  4.  мережеві адаптери;
  5.  репітери;
  6.  трансивери;
  7.  концентратори;
  8.  мости;
  9.  маршрутизатори;
  10.  шлюзи.

Про перші три компоненти мережевої|мережної| апаратури вже мовилося в попередніх розділах. А зараз слід зупинитися|зупинятися| на функціях решти компонентів.

Мережеві адаптери (вони ж контроллери, карти, плати, інтерфейси, NICNetwork Interface Card) – це основна частка апаратури локальної мережі. Призначення мережевого адаптера – сполучення комп'ютера (або іншого абонента) з мережею, тобто забезпечення обміну інформацією між комп'ютером і каналом зв'язку відповідно до прийнятих правил обміну. Саме вони реалізують функції двох нижніх рівнів моделі OSI. Як правило, мережеві адаптери виконуються у вигляді плати (рис. 5.5), що вставляється в слоти розширення системної магістралі (шини) комп'ютера (частіше всього PCI, ISA або PC-Card). Плата мережевого адаптера зазвичай має також один або декілька зовнішніх роз'ємів для підключення до неї кабелю мережі.


Мал. 5.5.  Плата мережевого адаптера

Наприклад, мережеві адаптери Ethernet можуть випускатися з наступними наборами роз'ємів:

  1.  TPO| – роз'їм RJ-45| (для кабелю на витих|кручених| парах за стандартом 10BASE-T|).
  2.  TPC| – роз'єми RJ-45| (для кабелю на витих|кручених| парах 10BASE-T|) і BNC| (для коаксіального кабелю 10BASE2).
  3.  TP| – роз'їм RJ-45| (10BASE-T|) і трансиверный| роз'їм AUI|.
  4.  Combo| – роз'єми RJ-45| (10BASE-T|), BNC| (10BASE2), AUI|.
  5.  Coax| – роз'єми BNC|, AUI|.
  6.  FL| – роз'їм ST| (для оптоволоконного кабелю 10BASE-FL|).

Функції мережевого адаптера діляться на магістральних і мережевих. До магістральних відносяться ті функції, які здійснюють взаємодію адаптера з магістраллю (системною шиною) комп'ютера (тобто пізнання своєї магістральної адреси, пересилка даних в комп'ютер і з комп'ютера, вироблення сигналу переривання комп'ютера і так далі). Мережеві функції забезпечують спілкування адаптера з мережею.

До основних мережевих функцій адаптерів відносяться:

  1.  гальванічна розв'язка комп'ютера і кабелю локальної мережі|сіті| (для цього зазвичай|звично| використовується передача сигналів через імпульсні трансформатори);
  2.  перетворення логічних сигналів в мережевих|мережних| (електричні або світлові) і назад;
  3.  кодування і декодування мережевих|мережних| сигналів, тобто|цебто| пряме і зворотне перетворення мережевих|мережних| код передачі інформації (наприклад, манчестерський код);
  4.  пізнання пакетів, що приймаються (вибір зі|із| всіх пакетів, що приходять, тих, які адресовані даному абонентові або всім абонентам мережі|сіті| одночасно);
  5.  перетворення паралельної коди в послідовний при передачі і зворотне перетворення при прийомі;
  6.  буферизація передаваної інформації, що приймається, в буферній пам'яті адаптера;
  7.  організація доступу до мережі|сіті| відповідно до прийнятого методу управління обміном;
  8.  підрахунок контрольної суми пакетів при передачі і прийомі.

Типовий алгоритм взаємодії комп'ютера з мережевим адаптером виглядає таким чином.

Якщо комп'ютер хоче передати пакет, то він спочатку формує цей пакет в своїй пам'яті, потім пересилає його в буферну пам'ять мережевого адаптера і дає команду адаптеру на передачу. Адаптер аналізує поточний стан мережі і при першій же нагоді видає пакет в мережу (виконує управління доступом до мережі). При цьому він проводить перетворення інформації з буферної пам'яті в послідовний вигляд для побитной передачі по мережі, підраховує контрольну суму, кодує біти пакету в мережевий код і через вузол гальванічної розв'язки видає пакет в кабель мережі. Буферна пам'ять в даному випадку дозволяє звільнити комп'ютер від контролю стану мережі, а також забезпечити потрібний для мережі темп видачі інформації.

Якщо по мережі приходить пакет, то мережевий адаптер через вузол гальванічної розв'язки приймає біти пакету, проводить їх декодування з мережевої коди і порівнює мережеву адресу приймача з пакету зі своєю власною адресою. Адреса мережевого адаптера, як правило, встановлюється виробником адаптера. Якщо адреса збігається, то мережевий адаптер записує пакет, що прийшов, в свою буферну пам'ять і повідомляє комп'ютер (зазвичай – сигналом апаратного переривання) про те, що прийшов пакет і його треба читати. Одночасно із записом пакету робиться підрахунок контрольної суми, що дозволяє до кінця прийому зробити вивід, чи є помилки в цьому пакеті. Буферна пам'ять в даному випадку знову ж таки дозволяє звільнити комп'ютер від контролю мережі, а також забезпечити високий ступінь готовності мережевого адаптера до прийому пакетів.

Найчастіше мережеві функції виконуються спеціальними мікросхемами високого ступеня інтеграції, що дає можливість понизити вартість адаптера і зменшити майдан його плати.

Деякі адаптери дозволяють реалізувати функцію видаленого завантаження, тобто підтримувати роботу в мережі бездисковых комп'ютерів, що завантажують свою операційну систему прямо з мережі. Для цього до складу таких адаптерів включається постійна пам'ять з відповідною програмою завантаження. Правда, не всі мережеві програмні засоби підтримують даний режим роботи.

Мережевий адаптер виконує функції першого і другого рівнів моделі OSI (рис. 5.6).


Мал. 5.6.  Функції мережевого адаптера в моделі OSI

Решта всіх апаратних засобів локальних мереж (окрім адаптерів) має допоміжний характер, і без них часто можна обійтися. Це мережеві проміжні пристрої.

Трансивери або приймачі (від англійського TRANsmitter + reCEIVER) служать для передачі інформації між адаптером і кабелем мережі або між двома сегментами (частями) мережі. Трансивери підсилюють сигнали, перетворять їх рівні або перетворять сигнали в іншу форму (наприклад, з електричної в світлову і назад). Трансиверами також часто називають вбудовані в адаптер приймачі.

Репітери або повторители (repeater) виконують простішу функцію, ніж трансивери. Вони не перетворять ні рівні сигналів, ні їх фізичну природу, а тільки відновлюють ослаблені сигнали (їх амплітуду і форму), приводячи їх до початкового вигляду. Мета такої ретрансляції сигналів полягає виключно в збільшенні довжини мережі (рис. 5.7).


Мал. 5.7.  З'єднання репітером двох сегментів мережі

Проте часто репітери виконують і деякі інші, допоміжні функції, наприклад, гальванічну розв'язку сегментів, що сполучаються, і крайове узгодження. Репітери так само як трансивери не проводять ніякої інформаційної обробки сигналів, що проходять через них.


Мал. 5.8.  Структура репитерного концентратора

Концентратори (хабы, hub), як випливає з їх назви, служать для об'єднання в мережу декількох сегментів. Концентраторами (або репитерные концентратори) є декілька зібраних в єдиному конструктиві репітерів, вони виконують ті ж функції, що і репітери (рис. 5.8).

Перевага подібних концентраторів в порівнянні з окремими репітерами в тому, що всі точки підключення зібрані в одному місці, це спрощує реконфігурацію мережі, контроль і пошук несправностей. До того ж всі репітери в даному випадку харчуються від єдиного якісного джерела живлення.

Концентратори інколи втручаються в обмін, допомагаючи усувати деякі явні помилки обміну. У будь-якому випадку вони працюють на першому рівні моделі OSI, оскільки мають справу тільки з фізичними сигналами, з бітами пакету і не аналізують вміст пакету, розглядуючи пакет як єдине ціле (рис. 5.9). На першому ж рівні працюють і трансивери, і репітери.


Мал. 5.9.  Функції концентраторів, репітерів і трансиверів в моделі OSI

Випускаються також зовсім прості концентратори, які сполучають|з'єднують| сегменти мережі|сіті| без відновлення форми сигналів. Вони не збільшують довжину мережі|сіті|.

Комутатори (свіч, що комутують концентратори, switch), як і концентратори, служать для з'єднання сегментів в мережу. Вони також виконують складніші функції, проводячи сортування пакетів, що поступають на них.

Комутатори передають з одного сегменту мережі в іншій не всі пакети, що поступають на них, а тільки ті, які адресовані комп'ютерам з іншого сегменту. Пакети, передавані між абонентами одного сегменту, через комутатор не минають. При цьому сам пакет комутатором не приймається, а тільки пересилається. Інтенсивність обміну в мережі знижується унаслідок розділення навантаження, оскільки кожен сегмент працює не лише зі своїми пакетами, але і з пакетами, що прийшли з інших сегментів.

Комутатор працює на другому рівні моделі OSI (підрівень MAC), оскільки аналізує МАС-адреса усередині пакету (рис. 5.10). Природно, він виконує і функції першого рівня.


Мал. 5.10.  Функції комутаторів в моделі OSI

Останнім часом обсяг випуску комутаторів сильно виріс, ціна на них впала, тому комутатори поступово витісняють концентратори.

Мости (bridge), маршрутизатори (router) і шлюзи (gateway) служать для об'єднання в одну мережу декілька різнорідних мереж з різними протоколами обміну нижнього рівня, зокрема, з різними форматами пакетів, методами кодування, швидкістю передачі і так далі В результаті їх застосування складна і неоднорідна мережа, що містить в собі різні сегменти, з погляду користувача виглядає найзвичайнішою мережею. Забезпечується прозорість мережі для протоколів високого рівня. Всі вони набагато дорожчі, ніж концентратори, оскільки від них вимагається досить складна обробка інформації. Реалізуються вони зазвичай на базі комп'ютерів, підключених до мережі за допомогою мережевих адаптерів. По суті, вони є спеціалізовані абоненти (вузли) мережі.

Мости – найбільш прості пристрої, службовці для об'єднання мереж з різними стандартами обміну, наприклад, Ethernet і Arcnet, або декількох сегментів (часток) однієї і тієї ж мережі, наприклад, Ethernet (рис. 5.11). У останньому випадку міст, як і комутатор, тільки розділяє навантаження сегментів, підвищуючи тим самим продуктивність мережі в цілому. На відміну від комутаторів мости приймають пакети, що поступають, цілком і у разі потреби проводять їх просту обробку. Мости, як і комутатори, працюють на другому рівні моделі OSI (рис. 5.10), але на відміну від них можуть захоплювати також і верхній підрівень LLC другого рівня (для зв'язку різнорідних мереж). Останнім часом мости швидко витісняються комутаторами, які стають більш функціональними.


Мал. 5.11.  Включення моста

Маршрутизатори здійснюють вибір оптимального маршруту для кожного пакету з метою уникнення надмірного навантаження окремих ділянок мережі і обходу пошкоджених ділянок. Вони застосовуються, як правило, в складних розгалужених мережах, що мають декілька маршрутів між окремими абонентами. Маршрутизатори не перетворять протоколи нижніх рівнів, тому вони сполучають тільки сегменти однойменних мереж.

Маршрутизатори працюють на третьому рівні моделі OSI, оскільки вони аналізують не лише MAC-адреса пакету, але і IP-адреса, тобто більш глибоко проникають в інкапсульований пакет (рис. 5.12).


Мал. 5.12.  Функції маршрутизатора в моделі OSI

Існують також гібридні маршрутизатори (brouter), що є гібридом моста і маршрутизатора. Вони виділяють пакети, яким потрібна маршрутизація і обробляють їх як маршрутизатор, а для решти пакетів служать звичайним мостом.

Шлюзи – це пристрою для з'єднання мереж з протоколами, що сильно відрізняються, наприклад, для з'єднання локальних мереж з великими комп'ютерами або з глобальними мережами. Це найдорожчі і рідко вживані мережеві пристрої. Шлюзи реалізують зв'язок між абонентами на верхніх рівнях моделі OSI (з четвертого по сьомій). Відповідно, вони повинні виконувати і всі функції нижчестоячих рівнів.

Докладніше|детальний| проміжні мережеві|мережні| пристрої|устрої| розгледять|розглядатимуть| в розділах, присвячених конкретним стандартним ло|кальними мережами.

6. Лекція: Модель OSI|. Верхні рівні

Стандартні мережеві|мережні| протоколи

Протоколи – це набір правив і процедур, регулюючих порядок|лад| здійснення зв'язку. Комп'ютери, що беруть участь в обміні, повинні працювати по одних і тих же протоколах, щоб|аби| в результаті|внаслідок| передачі вся інформація відновлювалася в первинному|початковому| вигляді|виді|.

Про протоколи нижніх рівнів (фізичного і канального), що відносяться до апаратури, вже згадувалося в попередніх розділах. Зокрема, до них відносяться методи кодування і декодування, а також управління обміном в мережі|сіті|. Докладніше|детальний| деякі з них будуть викладені в розділах книги, присвячених стандартним мережам|сітям|. А зараз слід зупинитися|зупинятися| на особливостях протоколів вищих рівнів, що реалізовуються програмно|програмовий|.

Зв'язок мережевого адаптера з мережевим програмним забезпеченням здійснюють драйвери мережевих адаптерів. Саме завдяки драйверу комп'ютер може не знати ніяких апаратних особливостей адаптера (його адрес, правил обміну з ним, його характеристик). Драйвер уніфікує, робить одноманітною взаємодію програмних засобів високого рівня з будь-яким адаптером даного класу. Мережеві драйвери, що поставляються разом з мережевими адаптерами, дозволяють мережевим програмам однаково працювати з платами різних постачальників і навіть з платами різних локальних мереж (Ethernet, Arcnet, Token-Ring і так далі). Якщо говорити про стандартну модель OSI, то драйвери, як правило, виконують функції канального рівня, хоча інколи вони реалізують і частку функцій мережевого рівня (рис. 6.1). Наприклад, драйвери формують передаваний пакет в буферній пам'яті адаптера, читають з цієї пам'яті пакет, що прийшов по мережі, дають команду на передачу, інформують комп'ютер про прийом пакету.


Мал. 6.1.  Функції драйвера мережевого адаптера в моделі OSI

Якість написання програми драйвера багато в чому визначає ефективність роботи мережі в цілому. Навіть при самих кращих характеристиках мережевого адаптера неякісний драйвер може різко погіршити обмін по мережі.

Перш ніж придбати плату адаптера, необхідно ознайомитися із списком сумісного устаткування (Hardware Compatibility List, HCL), який публікують всі виробники мережевих операційних систем. Вибір там досить великий (наприклад, для Microsoft Windows Server список включає більше сотні драйверів мережевих адаптерів). Якщо в перелік HCL не входить адаптер якогось типа, краще за нього не купувати.

Протоколи високих рівнів.

Існує декілька стандартних наборів (або, як їх ще називають, стеків) протоколів, що набули зараз широкого поширення:

  1.  набір протоколів ISO/OSI;
  2.  IBM| System| Network| Architecture| (SNA|);
  3.  Digital| DECnet|;
  4.  Novell| NetWare|;
  5.  Apple| AppleTalk|;
  6.  набір протоколів глобальної мережі Інтернет, TCP/IP.

Включення|приєднання| в цей список протоколів глобальної мережі|сіті| цілком|сповна| з'ясовно, адже, як вже наголошувалося, модель OSI| використовується для будь-якої відкритої|відчиняти| системи: на базі як локальної, так і глобальної мережі|сіті| або комбінації локальної і глобальної мереж|сітей|.

Протоколи перерахованих наборів діляться на трьох основних типів|типи|:

  1.  Прикладні протоколи (виконуючі функції трьох верхніх рівнів моделі OSI| – прикладного, представницького і сеансового);
  2.  Транспортні протоколи (реалізовуючі функції середніх рівнів моделі OSI| – транспортного і сеансового);
  3.  Мережеві|мережні| протоколи (здійснюючі функції трьох нижніх рівнів моделі OSI|).

Прикладні протоколи забезпечують взаємодія додатків|застосувань| і обмін даними між ними. Найбільш популярні:

  1.  FTAM| (File| Transfer| Access| and| Management|) – протокол OSI| доступу до файлів;
  2.  X.400 – протокол CCITT| для міжнародного обміну електронною поштою;
  3.  Х.500 – протокол CCITT| служб файлів і каталогів на декількох системах;
  4.  SMTP| (Simple| Mail| Transfer| Protocol|) – протокол глобальної мережі Інтернет для обміну електронною поштою;
  5.  FTP| (File| Transfer| Protocol|) – протокол глобальної мережі Інтернет для передачі файлів;
  6.  SNMP| (Simple| Network| Management| Protocol|) – протокол для моніторингу мережі|сіті|, контролю за роботою мережевих|мережних| компонентів і управління ними;
  7.  Telnet| – протокол глобальної мережі Інтернет для реєстрації на видалених|віддалених| серверах і обробки даних на них;
  8.  Microsoft| SMBs| (Server| Message| Blocks|, блоки повідомлень|сполучень| сервера) і клієнтські оболонки або редиректоры| фірми|фірма-виготовлювача| Microsoft|;
  9.  NCP| (Novell| NetWare| Core| Protocol|) і клієнтські оболонки або редиректоры| фірми|фірма-виготовлювача| Novell|.

Транспортні протоколи підтримують сеанси зв'язку між комп'ютерами і гарантують надійний обмін даними між ними. Найбільш популярні з|із| них наступні|слідуючі|:

  1.  TCP| (Transmission| Control| Protocol|) – частка|частина| набору протоколів TCP/IP для гарантованої доставки даних, розбитих на послідовність фрагментів;
  2.  SPX| – частка|частина| набору протоколів IPX/SPX (Internetwork| Packet| Exchange/Sequential Packet| Exchange|) для гарантованої доставки даних, розбитих на послідовність фрагментів, запропонованих компанією Novell|;
  3.  NWLink| – реалізація протоколу IPX/SPX компанії Microsoft|;
  4.  NETBEUI| – (NETBIOS| Extended| User| Interface|, розширений інтерфейс NETBIOS|) встановлює сеанси зв'язку між комп'ютерами (NETBIOS|) і надає верхнім рівням транспортні послуги (NETBEUI|).

Мережеві|мережні| протоколи управляють адресацією, маршрутизацією, перевіркою помилок і запитами на повторну передачу. Широко поширені наступні|слідуючі| з|із| них:

  1.  IP| (Internet| Protocol|) – TCP/IP-протокол для негарантованої передачі пакетів без встановлення з'єднань|сполук|;
  2.  IPX| (Internetwork| Packet| Exchange|) – протокол компанії NetWare| для негарантованої передачі пакетів і маршрутизації пакетів;
  3.  NWLink| – реалізація протоколу IPX/SPX компанії Microsoft|;
  4.  NETBEUI| – транспортний протокол, що забезпечує послуги транспортування даних для сеансів і додатків|застосувань| NETBIOS|.

Всі перераховані протоколи можуть бути поставлені у відповідність тим або іншим рівням еталонної моделі OSI. Але при цьому треба враховувати, що розробники протоколів не дуже строго дотримуються цих рівнів. Наприклад, деякі протоколи виконують функції, що відносяться відразу до декількох рівнів моделі OSI, а інші – тільки частка функцій одного з рівнів. Це приводить до того, що протоколи різних компаній часто виявляються несумісні між собою. Крім того, протоколи можуть бути успішно використані виключно у складі свого набору протоколів (стека протоколів), який виконує більш менш закінчену групу функцій. Якраз це і робить мережеву операційну систему "фірмовою", тобто, по суті, несумісної із стандартною моделлю відкритої системи OSI.

Як приклад на, (рис. 6.3) і (рис. 6.4) схематично показано співвідношення протоколів, використовуваних популярними фірмовими мережевими операційними системами, і рівнів стандартної моделі OSI. Як видно з малюнків, практично ні на одному рівні немає чіткої відповідності реального протоколу якому-небудь рівню ідеальної моделі. Вибудовування подібних співвідношень задоволене умовно, оскільки важко чітко розмежувати функції всіх часток програмного забезпечення. До того ж компанії-виробники програмних засобів далеко не завжди детально описують внутрішню структуру продуктів.

Тепер слід докладніше|детальний| розгледіти|розглядати| деякі найбільш поширені протоколи.

Модель OSI| допускає два основні методи взаємодії абонентів в мережі|сіті|:

  1.  Метод взаємодії без логічного з'єднання (або метод дейтаграмм).
  2.  Метод взаємодії з|із| логічним з'єднанням|сполукою|.

Метод дейтаграмм – це простий метод, в якому кожен пакет розглядується як самостійний об'єкт (рис. 6.5).

Пакет при цьому методі передається без встановлення логічного каналу, тобто|цебто| без попереднього обміну службовими пакетами для з'ясування готовності приймача, а також без ліквідації логічного каналу, тобто|цебто| без пакету підтвердження закінчення передачі. Дійде пакет до приймача чи ні|або ні| – невідомо (перевірка факту отримання|здобуття| переноситься на вищі рівні).

Метод дейтаграмм пред'являє підвищені вимоги до апаратури (оскільки приймач завжди має бути готовий до прийому пакету). Достоїнства методу в тому, що передавач і приймач працюють незалежно один від одного, до того ж пакети можуть накопичуватися в буфері і потім передаватися разом, можна також використовувати широкомовну передачу, тобто адресувати пакет всім абонентам одночасно. Недоліки методу – це можливість втрати пакетів, а також даремного завантаження мережі пакетами в разі відсутності або неготовності приймача.

Метод з логічним з'єднанням (рис. 6.6, рис. 4.5) розроблений пізніше, ніж метод дейтаграмм, і відрізняється ускладненим порядком взаємодії.

При цьому методі пакет передається тільки|лише| після того, як буде встановлено|установлений| логічне з'єднання|сполуку| (канал) між приймачем і передавачем. Кожному інформаційному пакету супроводить один або декілька службових пакетів (установка з'єднання|сполуки|, підтвердження отримання|здобуття|, запит повторної передачі, розривши з'єднання|сполуки|). Логічний канал може встановлюватися на час передачі одного або декількох пакетів.


Мал. 6.2.  Співвідношення рівнів моделі OSI і протоколів мережі Інтернет


Мал. 6.3.  Співвідношення рівнів моделі OSI і протоколів операційної системи Windows Server


Мал. 6.4.  Співвідношення рівнів моделі OSI і протоколів операційної системи NetWare


Мал. 6.5.  Метод дейтаграмм


Мал. 6.6.  Метод з логічним з'єднанням

Метод з логічним з'єднанням, як вже мовилося, складніший, ніж метод дейтаграмм, але набагато надійніше, оскільки до моменту ліквідації логічного каналу передавач упевнений, що всі його пакети дійшли до місця призначення, причому дійшли успішно. Не буває при даному методі і перевантаження мережі із-за даремних пакетів. Недолік методу з логічним з'єднанням полягає в тому, що досить складно вирішити ситуацію, коли приймаючий абонент по тих або інших причинах не готовий до обміну, наприклад, із-за обриву кабелю, відключення живлення, несправності мережевого устаткування, збоївши в комп'ютері. При цьому потрібний алгоритм обміну з повторенням непідтвердженого пакету задана кількість разів, причому важливий і тип непідтвердженого пакету. Не може цей метод передавати широкомовні пакети (тобто адресовані всім абонентам), оскільки не можна організувати логічні канали відразу зі всіма абонентами.

Приклади протоколів, що працюють по методу дейтаграмм— це протоколи IP і IPX.

Приклади|зразки| протоколів, що працюють по методу з|із| логічним з'єднанням|сполукою|, – це TCP| і SPX|.

Саме для того, щоб об'єднати достоїнства обох методів, ці протоколи використовуються у вигляді зв'язаних наборів: TCP/IP і IPX/SPX, в яких протокол більш високого рівня, що працює на базі протоколу нижчого рівня (IP|, IPX|), гарантує правильну доставку пакетів в необхідному порядку|ладі|.

Протоколи IPX/SPX, розроблені компанією Novell, утворюють набір (стік), використовуваний в мережевих програмних засобах досить широко поширених локальних мереж Novell (NetWare). Це порівняльно невеликий і швидкий протокол, що підтримує маршрутизацію. Прикладні програми можуть звертатися безпосередньо до рівня IPX, наприклад, для посилки широкомовних повідомлень, але значно частіше працюють з рівнем SPX, що гарантує швидку і надійну доставку пакетів. Якщо швидкість не дуже важлива, то прикладні програми застосовують ще вищий рівень, наприклад, протокол NETBIOS, що надає зручний сервіс. Компанією Microsoft запропонована своя реалізація протоколу IPX/SPX, звана NWLink. Протоколи IPX/SPX і NWLink підтримуються операційними системами NetWare і Windows. Вибір цих протоколів забезпечує сумісність по мережі будь-яких абонентів з даними операційними системами.

Набір (стік) протоколів TCP/IP був спеціально розроблений для глобальних мереж і для міжмережевої взаємодії. Він спочатку орієнтований на низьку якість каналів зв'язку, на велику вірогідність помилок і розривів зв'язків. Цей протокол ухвалив в усесвітній комп'ютерній мережі Інтернет, значна частка абонентів якої підключається по комутованих лініях (тобто звичайним телефонним лініям). Як і протокол IPX/SPX, протокол TCP/IP також підтримує маршрутизацію. На його основі працюють протоколи високих рівнів, такі як SMTP, FTP, SNMP. Недолік протоколу TCP/IP — более низька швидкість роботи, чим біля IPX/SPX. Проте зараз протокол TCP/IP використовується і в локальних мережах, щоб спростити узгодження протоколів локальних і глобальних мереж. В даний час він вважається за основного в найпоширеніших операційних системах.

У стек протоколів TCP/IP часто включають і протоколи всіх верхніх рівнів (рис. 6.7). І тоді вже можна говорити про функціональну повноту стека TCP/IP.

Як протокол IPX, так і протокол IP є самими низькорівневими протоколами, тому вони безпосередньо інкапсулюють свою інформацію, звану дейтаграммой, в полі даних передаваного по мережі пакету (див. рис. 4.6). При цьому в заголовок дейтаграммы входять адреси абонентів (відправника і одержувача) більш високого рівня, ніж MAC-адреса, – це IPX-адреса для протоколу IPX або IP-адреса для протоколу IP. Ці адреси включають номери мережі і вузла, хоста (індивідуальний ідентифікатор абонента). При цьому IPX-адреса (рис. 6.8) простіші, мають всього один формат, а в IP-адрес (рис. 6.9) можуть входити три формати (класу A, B і C), що розрізняються значеннями трьох початкових бітів.


Мал. 6.7.  Співвідношення рівнів моделі OSI і стека протоколів TCP/IP


Мал. 6.8.  Формат IPX- адреси


Мал. 6.9.  Формати IP-адреса

Цікаво, що IP-адрес не має ніякого зв'язку з MAC-адресами абонентів. Номер вузла в нім привласнюється абонентові незалежно від його MAC-адреса. Як ідентифікатор станції IPX-адрес включає повну MAC-адрес абонента.

Номер мережі|сіті| – це код, привласнений кожній конкретній мережі|сіті|, тобто|цебто| кожній широкомовній області спільної|загальної|, єдиної мережі|сіті|. Під широкомовною областю розуміється частка|частина| мережі|сіті|, яка прозора для широкомовних пакетів, пропускає їх безперешкодно.

Протокол NETBIOS| (мережева|мережна| базова система введення/виводу|виведення|) був розроблений компанією IBM| для мереж|сітей| IBM| РС Network| і IBM| Token-Ring| за зразком системи BIOS| персонального комп'ютера. З тих пір|відтоді| цей протокол став фактичним стандартом (офіційно він не стандартизован|), і багато мережевих|мережних| операційних систем містять|утримують| в собі емулятор NETBIOS| для забезпечення сумісності. Спочатку NETBIOS| реалізовував сеансовий, транспортний і мережевий|мережний| рівні, проте|однак| в подальших|наступних| мережах|сітях| на нижчих рівнях використовуються стандартні протоколи (наприклад, IPX/SPX), а на долю емулятора NETBIOS| залишається тільки|лише| сеансовий рівень. NETBIOS| забезпечує вищий рівень сервісу, чим IPX/SPX, але|та| працює повільніше|повільний|.

На основі протоколу NETBIOS| був розроблений протокол NETBEUI|, який є розвитком протоколу NETBIOS| до транспортного рівня. Проте|однак| недолік|нестача| NETBEUI| полягає в тому, що він не підтримує міжмережеву взаємодію і не забезпечує маршрутизацію. Тому даний протокол використовується тільки|лише| в простих мережах|сітях|, не розрахованих на підключення до Інтернет. Складні мережі|сіті| орієнтуються на більш універсальні протоколи TCP/IP і IPX/SPX. Протокол NETBEUI| в даний час|нині| вважається за застарілий, хоча навіть в операційній системі Windows| XP| передбачена його підтримка, правда, тільки|лише| як додаткова опція.

Нарешті, згадуваний вже набір протоколів OSI – це повний набір (стік) протоколів, де кожен протокол точно відповідає певному рівню стандартної моделі OSI. Набор містить протоколи, що маршрутизуються і транспортні, серії протоколів IEEE 802, протокол сеансового рівня, представницького рівня і декілька протоколів прикладного рівня. Поки широкого поширення цей набір протоколів не набув, хоча він і повністю відповідає еталонній моделі OSI.

Стандартні мережеві|мережні| програмні|програмові| засоби|кошти|

Функції верхніх рівнів еталонної моделі OSI виконують мережеві програмні засоби. Для установки мережі досить мати набір мережевого устаткування, його драйвери, а також мережеве програмне забезпечення. Від вибору програмного забезпечення залежить дуже багато що: допустимий розмір мережі, зручність використання і контролю мережі, режими доступу до ресурсів, продуктивність мережі в різних режимах і так далі Правда, замінити одну програмну систему на іншу значно простіше, ніж змінити устаткування.

З погляду розподілу функцій між комп'ютерами мережі|сіті|, всі мережі|сіті| можна розділити на дві групи:

  1.  Однорангові мережі, що складаються з рівноправних (з погляду доступу до мережі) комп'ютерів.
  2.  Мережі на основі серверів, в яких існують тільки виділені (dedicated) сервери, що займаються виключно мережевими функціями. Виділений сервер може бути єдиним або їх може бути декілька.

Згідно з|із| цим, виділяють і типи програмних|програмових| засобів|коштів|, що реалізовують дані види мереж|сітей|.

Однорангові мережі|сіті|

Однорангові мережі (Peer-to-Peer Network) і відповідні програмні засоби, як правило, використовуються для об'єднання невеликої кількості комп'ютерів (рис. 6.10). Кожен комп'ютер такої мережі може одночасно бути і сервером і клієнтом мережі, хоча цілком допустиме призначення одного комп'ютера тільки сервером, а іншого тільки клієнтом. Принципова можливість поєднання функцій клієнта і сервера. Поважно також і те, що в одноранговій мережі будь-який сервер може бути невиділеним (non-dedicated), може не лише обслуговувати мережу, але і працювати як автономний комп'ютер (правда, запити до нього по мережі сильно знижують швидкість його роботи). У одноранговій мережі можуть бути і виділені сервери, тільки обслуговуючі мережу.


Мал. 6.10.  Однорангова мережа

Саме в даному випадку найбільш правильно говорити про розподілені дискові ресурси, про віртуальний комп'ютер, а також про підсумовування об'ємів|обсягів| дисків всіх комп'ютерів мережі|сіті|. Якщо всі комп'ютери є|з'являються| серверами, то будь-який файл, створений на одному з них відразу ж стає доступним решті всіх комп'ютерів, його не треба передавати на централізований сервер.

Гідністю однорангових мереж є їх висока гнучкість: залежно від конкретного завдання мережа може використовуватися дуже активно або зовсім не використовуватися. Із-за великої самостійності комп'ютерів в таких мережах рідко буває ситуація перевантаження (до того ж кількість комп'ютерів зазвичай невелика). Установка однорангових мереж досить проста, до того ж не потрібні додаткові дорогі сервери. Крім того, немає необхідності в системному адмініструванні, користувачі можуть самі управляти своїми ресурсами.

У однорангових мережах допускається визначення різних прав користувачів по доступу до мережевих ресурсів, але система розмежування прав не дуже розвинена. Якщо кожен ресурс захищений своїм паролем, то користувачеві доводиться запам'ятовувати велике число паролів.

До недоліків однорангових мереж відносяться також слабка система контролю і протоколювання роботи мережі, труднощі з резервним копіюванням розподіленої інформації. До того ж вихід з буд будь-якого комп'ютера-сервера приводить до втрати частки спільної інформації, тобто всі такі комп'ютери мають бути по можливості високонадійними. Ефективна швидкість передачі інформації по одноранговій мережі часто виявляється недостатньою, оскільки важко забезпечити швидкодію процесорів, великий об'єм оперативної пам'яті і високі швидкості обміну з жорстким диском для всіх комп'ютерів мережі. До того ж комп'ютери мережі працюють не лише на мережу, але і вирішують інші завдання.

Декілька прикладів однорангових мережевих програмних засобів:

  1.  NetWare| Lite| компанії Novell| (зараз вже не проводиться|виробляє|);
  2.  LANtastic| компанії Artisoft| (випуск практично припинений);
  3.  Windows| for| Workgroups| компанії Microsoft| (перша версія ОС Windows| з|із| вбудованою підтримкою мережі|сіті|, випущена в 1992 році);
  4.  Windows| NT| Workstation| компанії Microsoft|;
  5.  Windows| 95... Windows| XP| компанії Microsoft|.

Першими одноранговими мережевими|мережними| програмними|програмовими| засобами|коштами| були мережеві|мережні| оболонки, що працюють під управлінням DOS| (наприклад, NetWare| Lite|). Вони перехоплювали всі запити DOS|, ті запити, які викликані|спричиняти| зверненнями до мережевих|мережних| пристроїв|устроїв|, оброблялися і виконувалися мережевою|мережною| оболонкою, а ті, які викликані|спричиняти| зверненнями до "місцевих", немережевих|мережних| ресурсів, поверталися назад в DOS| і оброблялися стандартним чином.

Пізніші однорангові мережеві|мережні| програмні|програмові| засоби|кошти| вже були вбудовані в операційну систему Windows|. Це набагато зручніше, оскільки|тому що| виключається етап установки мережевих|мережних| програм. Тому мережеві|мережні| оболонки зараз вже практично не використовуються, хоча багато їх характеристик були помітно краще, ніж біля|в| мережевих|мережних| засобів|коштів| Windows|.

Зараз вважається, що однорангова мережа найбільш ефективна в невеликих мережах (близько 10 комп'ютерів). При значній кількості комп'ютерів мережеві операції сильно уповільнять роботу комп'ютерів і створять безліч інших проблем. Проте, для невеликого офісу однорангова мережа – оптимальне рішення.

Найпоширеніша зараз однорангова мережа – це мережа на основі Windows XP (або раніших версій ОС Windows).

При цьому користувач, набуваючи|придбавати| комп'ютера зі|із| встановленою|установленою| операційною системою, автоматично дістає і можливість виходу в мережу|сіть|. Природно, це у багатьох випадках набагато зручніше, ніж набувати|придбавати| і встановлювати нехай навіть і досконаліші|довершені| продукти інших фірм|фірма-виготовлювачів|. До того ж користувачеві не треба вивчати інтерфейс користувача мережевої|мережної| програми, оскільки|тому що| він будується так само, як і інтерфейс користувача решти всіх часток|частин| операційної системи.

Якщо комп'ютер, що набуває|придбаває|, ще й має встановлений|установлений| мережевий|мережний| адаптер, то побудувати|спорудити| мережу|сіть| користувачеві зовсім просто. Треба тільки|лише| з'єднати комп'ютери кабелем і налаштувати|настроїти| мережеві|мережні| програми.

У Windows| передбачена підтримка спільного|сумісного| використання дисків (у тому числі гнучких дисків і CD|), а також принтерів. Є|наявний| можливість|спроможність| об'єднання всіх користувачів в робітники|робочі| групи для зручнішого пошуку необхідних ресурсів і організації доступу до них. Користувачі мають доступ до вбудованої системи електронної пошти. Це означає, що всі користувачі мережі|сіті| дістають можливість спільно застосовувати багато ресурсів ОС свого комп'ютера.

При налаштуванні мережі|сіті| користувач повинен вибрати типа|тип| мережевого|мережного| протоколу. За умовчанням використовується протокол TCP/IP, але|та| можливе застосування|вживання| IPX/SPX (NWLink|), а також NETBEUI|. При виборі TCP/IP можна задавати адреси IP| в ручну|вручну| або за допомогою автоматичного налаштування адресації (в цьому випадку комп'ютер сам привласнить собі адресу з|із| діапазону, не використовуваного в Інтернет).

Крім того, треба задати індивідуальне ім'я комп'ютера і визначити робочу групу, до якої він відноситься.

Після|потім| цього можна вирішити доступ по мережі|сіті| до ресурсів кожного комп'ютера мережі|сіті|, до його файлів, тек|папок|, принтерів, сканерів, доступу в Інтернет.

Мережі|сіті| на основі сервера

Мережі на основі сервера (Server-based Network) застосовуються в тих випадках, коли в мережу має бути об'єднане багато користувачів. В цьому випадку можливостей однорангової мережі може не вистачити. Тому в мережу включається спеціалізований комп'ютер – сервер, який обслуговує тільки мережу і не вирішує ніяких інших завдань (рис. 6.11). Такий сервер називається виділеним. Сервер може бути і спеціалізований на рішенні однієї задачі, наприклад, сервер друку, але найчастіше серверами виступають саме комп'ютери. У мережі може бути і декілька серверів, кожен з яких вирішує свою задачу.


Мал. 6.11.  Мережа на основі сервера

Сервери спеціально оптимізовані для швидкої обробки мережевих запитів на ресурси, що розділяються, і для управління захистом файлів і каталогів. При великих розмірах мережі потужності одного сервера може опинитися недостатньо, і тоді в мережу включають декілька серверів. Сервери можуть виконувати і деякі інші завдання: мережевий друк, вихід в глобальну мережу, зв'язок з іншою локальною мережею, обслуговування електронної пошти і так далі Кількість користувачів мережі на основі сервера може досягати декількох тисяч. Одноранговою мережею такого розміру просто неможливо було б управляти. Крім того, в мережі на основі серверів можна легко міняти кількість комп'ютерів, що підключаються, такі мережі називаються масштабованими.

У будь-якому випадку в мережі на основі сервера існує чітке розділення комп'ютерів на клієнтів (або робочі станції) і сервери. Клієнти не можуть працювати як сервери, а сервери – як клієнти і як автономні комп'ютери. Очевидно, що всі мережеві дискові ресурси можуть розташовуватися тільки на сервері, а клієнти можуть звертатися тільки до сервера, але не один до одного. Проте це не означає, що вони не можуть спілкуватися між собою, просто пересилка інформації від одного клієнта до іншого можлива тільки через сервер, наприклад, через файл, доступний всім клієнтам. В даному випадку реалізується деяка "логічна зірка" з сервером в центрі, хоча фізична топологія мережі може бути будь-якій.

Гідністю мережі на основі сервера часто називають надійність. Це вірно, але тільки з однією обмовкою: якщо сервер дійсно дуже надійний. Інакше будь-яка відмова сервера приводить до повного паралічу мережі на відміну від ситуації з одноранговою мережею, де відмову одну з комп'ютерів не приводить до відмови всієї мережі. Безперечна гідність мережі на основі сервера – висока швидкість обміну, оскільки сервер завжди оснащується швидким процесором (або навіть декількома процесорами), оперативною пам'яттю великого об'єму і швидкими жорсткими дисками. Оскільки всі ресурси мережі зібрані в одному місці, можливе застосування набагато потужніших засобів управління доступом, захисту даних, протоколювання обміну, чим в однорангових мережах.

До недоліків мережі на основі сервера відносяться її громіздкість в разі невеликої кількості комп'ютерів, залежність всіх комп'ютерів-клієнтів від сервера, вища вартість мережі унаслідок використання дорогого сервера. Але, кажучи про вартість, треба також враховувати, що при одному і тому ж об'ємі мережевих дисків великий диск сервера виходить дешевше, ніж багато дисків меншого об'єму, що входять до складу всіх комп'ютерів однорангової мережі.

Приклади|зразки| деяких мережевих|мережних| програмних|програмових| засобів|коштів| на основі сервера:

  1.  NetWare| компанії Novell| (найпоширеніша мережева|мережна| ОС);
  2.  LAN| Server| компанії IBM| (майже не використовується);
  3.  LAN| Manager| компанії Microsoft|;
  4.  Windows| NT| Server| компанії Microsoft|;
  5.  Windows| Server| 2003 компанії Microsoft|.

На файл-сервера| в даному випадку встановлюється спеціальна мережева|мережна| операційна система, розрахована на роботу сервера. Ета мережева|мережна| ОС оптимізована для ефективного виконання специфічних операцій по організації мережевого|мережного| обміну. На робочих станціях (клієнтах) може встановлюватися будь-яка сумісна операційна система, що підтримує мережу|сіть|.

Для забезпечення надійної роботи мережі при аваріях електроживлення застосовується безперебійне електроживлення сервера. В даному випадку це набагато простіше, ніж при одноранговій мережі, де бажано оснащувати джерелами безперебійного живлення всі комп'ютери мережі. Для адміністрування мережі (тобто управління розподілом ресурсів, контролю прав доступу, захисту даних, файлової системи, резервування файлів і так далі) в разі мережі на основі сервера необхідно виділяти спеціальну людину, що має відповідну кваліфікацію. Централізоване адміністрування полегшує обслуговування мережі і дозволяє оперативно вирішувати всі питання. Особливо це поважно для надійного захисту даних від несанкціонованого доступу. У разі ж однорангової мережі можна обійтися і без фахівця-адміністратора, правда, при цьому всі користувачі мережі повинні мати хоч якесь уявлення про адміністрування.

Процес установки серверної мережевої операційної системи набагато складніший, ніж в разі однорангової мережі. Так, він включає наступні обов'язкові процедури:

  1.  форматування і розбиття на розділи жорсткого диска комп'ютера-сервера;
  2.  привласнення|присвоєння| індивідуального імені серверу;
  3.  привласнення|присвоєння| імені мережі|сіті|;
  4.  установка і налаштування мережевого|мережного| протоколу;
  5.  вибір мережевих|мережних| служб;
  6.  введення пароля адміністратора.

Мережева операційна система на базі сервера Windows Server 2003 надає користувачам значно більше можливостей, чим в разі однорангової мережі.

Вона дозволяє будувати складні ієрархічні структури мережі на основі логічних груп комп'ютерів (доменів, domain), наборів доменів (дерев, tree) і наборів дерев (ліси, forest).

Домен є групою комп'ютерів, керованих контроллером домена, спеціальним сервером. Домен використовує власну базу даних, що містить облікові записи користувачів, і управляє власними ресурсами, такими як принтери і спільні файли. Кожному домену привласнюється своє ім'я (зазвичай домен розглядується як окрема мережа зі своїм номером). У кожен домен може входити декілька робочих груп, які формуються з користувачів, вирішальних спільну або схожі завдання. В принципі домен може включати тисячі користувачів, проте зазвичай домени не дуже великі, і декілька доменів об'єднуються в дерево доменів. Це спрощує управління мережею. Так само декілька дерев може об'єднуватися в ліс, найкрупнішу адміністративну структуру, підтримувану даною ОС.

В процесі установки Windows| Server| 2003 необхідно задати типа|тип| протоколу мережі|сіті|. За умовчанням використовується TCP/IP, але|та| можливе застосування|вживання| NWLink| (IPX/SPX).

Кожному серверу необхідно призначити роль, яку він виконуватиме в мережі|сіті|:

  1.  контроллер домена (управляє роботою домена);
  2.  файловий сервер (зберігає спільно використовувані файли);
  3.  сервер друку|печатки| (управляє мережевим|мережним| принтером);
  4.  Web-сервер| (містить|утримує| сайт, доступний по мережі Інтернет або по локальній мережі|сіті|);
  5.  комунікаційний сервер (забезпечує роботу електронної пошти і конференцій);
  6.  сервер видаленого|віддаленого| доступу (забезпечує видалений|віддалений| доступ).

Кожному користувачеві мережі необхідно привласнити своє облікове ім'я і пароль, а також права доступу до ресурсів (повноваження). Права доступу можуть задаватися як індивідуально, так і цілій робочій групі користувачів. Windows Server 2003 забезпечує наступні види повноважень для тек:

  1.  повний контроль (перегляд, читання, запис, видалення теки, підпапок, файлів, запуск на виконання, установка прав доступу до теки);
  2.  зміна (перегляд|проглядати|, читання, запис, видалення|віддалення| підпапок і файлів, запуск на виконання);
  3.  читання і виконання (перегляд|проглядати|, читання, запуск на виконання);
  4.  проглядання вмісту теки|папки|;
  5.  запис нового вмісту в теку|папку|;
  6.  читання інформації з|із| теки|папки|.

Ті ж самі рівні повноважень (окрім|крім| проглядання вмісту) передбачені і для файлів, доступних по мережі|сіті|.

Мережеві операційні системи NetWare компанії Novell сьогодні дуже популярні, що пояснюється їх високою продуктивністю, сумісністю з різними апаратними засобами і розвиненою системою засобів захисту даних. Компанія Novell випускає мережеві програмні засоби з 1979 року: декілька версій мережевих ОС на базі файлових серверів (одна з останніх версій – NetWare 6 і 6.5), клієнтське програмне забезпечення, а також засоби діагностики роботи мереж. Популярні до недавнього часу мережеві оболонки однорангових мереж, такі як NetWare Lite і Personal NetWare зараз вже не проводяться.

Відмітною особливістю мережевих|мережних| програмних|програмових| засобів|коштів| Novell| завжди була їх відвертість, тобто|цебто| сумісність з|із| операційними системами різних фірм|фірма-виготовлювачів|: Windows|, UNIX|, Macintosh|, OS/2. Крім того, вони завжди забезпечували можливість|спроможність| роботи з|із| апаратними засобами|коштами| практично всіх відомих виробників. Це дозволяє будувати на їх основі мережі|сіті| з|із| різноманітних|всіляких| абонентів – від найпростіших до найскладніших.

Всі мережеві|мережні| продукти NetWare| допускають підключення бездискових| робочих станцій (клієнтів), що дозволяє при необхідності значного понизити|знизити| вартість мережі|сіті|. У всіх продуктах передбачена підтримка мережевих|мережних| мостів.

Продуктам Novell| NetWare| властиві і недоліки|нестачі|, наприклад, їх вартість для невеликих мереж|сітей| виявляється|опиняється| достатньо|досить| високою в порівнянні з ціною продуктів інших виробників. Крім того, їх установка порівняно складна, але|та| вони вже стали фактичним стандартом, тому їх позиції на ринку досить міцні.

Розгледимо|розглядатимемо| коротко особливості мережевої|мережної| ОС Novell| NetWare| 6.5.

Як і в разі|у разі| Microsoft| Windows| Server| 2003, Novell| NetWare| 6.5 вимагає створення|створіння| деревовидної ієрархічної структури, що включає мережеві|мережні| дерева, сервери, користувачів, групи і інші об'єкти.

Novell| NetWare| 6.5 передбачає обов'язкове розбиття жорстких дисків з використанням власної системи зберігання файлів NSS| (Novell| Storage| Services|), яке вимагає створення|створіння| логічних розділів (Volumes|) на диску. Це дозволяє серверу ефективніше вирішувати|рішати| мережеві|мережні| завдання|задачі|.

Для кожного сервера мережі|сіті| треба вибрати один з трьох типів:

  1.  Сервер, що настроюється|набудовує| (зокрема, Web-сервер|, FTP-сервер|).
  2.  Основний файловий сервер.
  3.  Спеціальний сервер (наприклад, DNS/DHCP-сервер, контролюючий мережеві|мережні| адреси і імена, або сервер резервного копіювання).

Крім того, треба задати тип|тип| використовуваного протоколу – TCP/IP або IPX/SPX.

На комп'ютери-клієнти слід встановити клієнтське програмне|програмове| забезпечення. Це порівняльно проста процедура.

Кожному клієнтові привласнюється обліковий запис, надаються свої права доступу до ресурсів. Клієнти можуть бути об'єднані в робітники групи, кожною з яких привласнюються імена і права доступу.

Передбачені наступні|слідуючі| види доступу до файлів і каталогів (текам|папкам|):

  1.  Зміна прав доступу до каталога або файлу;
  2.  Проглядання каталога;
  3.  Створення|створіння| каталогів і файлів в даному каталозі;
  4.  Видалення|віддалення| каталогів і файлів в даному каталозі;
  5.  Зміна вмісту файлів;
  6.  Будь-які операції над файлами каталога;
  7.  Запис в файл.

7. Лекція: Старі стандартні мережі|сіті|

Вступ

За час, що минув|проходив| з моменту|із моменту| появи перших локальних мереж|сітей|, було розроблено декілька сотів самих різних мережевих|мережних| технологій, проте|однак| помітного поширення набули небагато. Це зв'язано, перш за все|передусім|, з|із| високим рівнем стандартизації принципів організації мереж|сітей| і з|із| підтримкою їх відомими компаніями. Проте|тим не менше|, не завжди стандартні мережі|сіті| володіють рекордними характеристиками, забезпечують найбільш оптимальні режими обміну. Але|та| великі обсяги випуску їх апаратури і, отже, її невисока вартість дають їм величезні переваги. Важливо і те, що виробники програмних|програмових| засобів|коштів| також насамперед|передусім| орієнтуються на найпоширеніші мережі|сіті|. Тому користувач, що вибирає стандартні мережі|сіті|, має повну|цілковиту| гарантію сумісності апаратури і програм.

В даний час|нині| зменшення кількості типів використовуваних мереж|сітей| стало тенденцією. Річ у тому, що|справа в тому , що| збільшення швидкості передачі в локальних мережах|сітях| до 100 і навіть до 1000 Мбіт/с вимагає застосування|вживання| самих передових технологій, проведення дорогих|любих| наукових досліджень. Природно, це можуть дозволити собі тільки|лише| найбільші фірми|фірма-виготовлювачі|, які підтримують свої стандартні мережі|сіті| і їх досконаліші|довершені| різновиди. До того ж більшість споживачів вже встановили у себе якісь мережі|сіті| і не бажає відразу і повністю|цілком| замінювати мережеве|мережне| устаткування|обладнання|. В найближчому майбутньому навряд чи варто чекати того, що будуть прийняті принципово нові стандарти.

На ринку пропонуються стандартні локальні мережі|сіті| всіх можливих топологій|, так що вибір у користувачів є|наявний|. Стандартні мережі|сіті| забезпечують широкий діапазон допустимих розмірів мережі|сіті|, кількості абонентів і, що не менш важливий|поважний|, цін на апаратуру. Але|та| зробити вибір все одно непросто. Адже на відміну від програмних|програмових| засобів|коштів|, замінити які неважко, апаратура зазвичай|звично| служить багато років, її заміна веде не лише|не тільки| до значних витрат|затрат|, до необхідності перекладання кабелів, але і до перегляду|передивлятися| системи комп'ютерних засобів|коштів| організації. У зв'язку з цим помилки у виборі апаратури зазвичай|звично| обходяться набагато дорожчим за помилки при вибиранні програмних|програмових| засобів.

У даному розділі розгледять|розглядатимуть| основні особливості апаратури найбільш популярних локальних мереж|сітей|, що поза сумнівом|безсумнівно| допоможе читачеві при необхідності зробити правильний вибір.

У табл. 7.1 приведені характеристики класичних варіантів стандартних локальних мереж. Всі стандартні мережі мають декілька варіантів, що відрізняються типом використовуваного кабелю, швидкостями передачі, допустимими розмірами мережі. Про них докладніше розказано в розділах, присвячених конкретним типам мереж.

Таблиця 7.1. Параметри базових варіантів стандартних мереж

Параметр мережі

Ethernet

Token-Ring

Arcnet

FDDI

100VG-AnyLAN

Стандарт

IEEE 802.3

IEEE 802.5

Datapoint

ISO 9314

IEEE 802.12

Топологія

Шина

Кільце

Шина

Кільце

Зірка

Швидкість передачі

10 (100) Мбіт/с

(16) Мбіт/с

2,5 Мбіт/с

100 Мбіт/с

100 Мбіт/с

Довжина

5 км.

120 м

6 км.

20 км.

1 км.

Середа

КК

ВП

КК

ОВ

ВП

Метод управління

CSMA/CD

Маркер

Маркер

Маркер

Центр

Код

Манчестер

Біфазний

Arcnet

4B/5B

5B/6B

Кількість

До 1024

До 260

До 255

До 1000

До 1024

КК — коаксіальний кабель, ВП — кабель на витих парах, ОВ — оптоволоконний кабель

Мережі|сіті| Ethernet| і Fast| Ethernet|

Найбільшого поширення серед стандартних мереж набула мережа Ethernet. Вперше вона з'явилася в 1972 році (розробником виступила відома фірма Xerox). Мережа виявилася досить вдалою, і внаслідок цього її в 1980 році підтримали такі найбільші компанії, як DEC і Intel (об'єднання цих компаній назвали DIX по перших буквах їх назв). Їх стараннями в 1985 році мережа Ethernet стала міжнародним стандартом, її прийняли найбільші міжнародні організації по стандартах: комітет 802 IEEE (Institute of Electrical and Electronic Engineers) і ECMA (European Computer Manufacturers Association).

Стандарт отримав назву IEEE 802.3 (по-англійськи читається як "eight oh two dot three"). Він визначає множинний доступ до моноканалу типа шина з виявленням конфліктів і контролем передачі, тобто з вже згадуваним методом доступу CSMA/CD. Цьому стандарту задовольняли і деякі інші мережі, оскільки рівень його деталізації невисокий. В результаті мережі стандарту IEEE 802.3 нерідко були несумісні між собою як по конструктивних, так і по електричних характеристиках. Проте останнім часом стандарт IEEE 802.3 вважається за стандарт саме мережі Ethernet.

Основні характеристики первинного|початкового| стандарту IEEE| 802.3:

  1.  топологія – шина;
  2.  середа передачі – коаксіальний кабель;
  3.  швидкість передачі – 10 Мбіт/с;
  4.  максимальна довжина мережі|сіті| – 5 км.;
  5.  максимальна кількість абонентів – до 1024;
  6.  довжина сегменту мережі|сіті| – до 500 м|м-коду|;
  7.  кількість абонентів на одному сегменті – до 100;
  8.  метод доступу – CSMA/CD;
  9.  передача вузькосмугова, тобто|цебто| без модуляції (моноканал).

Строго кажучи, між стандартами IEEE 802.3 і Ethernet існують незначні відзнаки, але про них зазвичай вважають за краще не згадувати.

Мережа Ethernet зараз найбільш популярна в світі (більше 90% ринку), імовірно такий вона і залишиться найближчими роками. Цьому неабиякою мірою сприяло те, що з самого початку характеристики, параметри, протоколи мережі були відкриті, внаслідок чого величезне число виробників у всьому світі почали випускати апаратуру Ethernet, повністю сумісну між собою.

У класичній мережі Ethernet застосовувався 50-омный коаксіальний кабель двох видів (товстий і тонкий). Проте останнім часом (з початку 90-х років) найбільшого поширення набула версія Ethernet, що використовує як середу передачі виті пари. Визначений також стандарт для застосування в мережі оптоволоконного кабелю. Для обліку цих змін в початковий стандарт IEEE 802.3 були зроблені відповідні додавання. У 1995 році з'явився додатковий стандарт на швидшу версію Ethernet, що працює на швидкості 100 Мбіт/с (так званий Fast Ethernet, стандарт IEEE 802.3u), використовує як середу передачі виту пару або оптоволоконний кабель. У 1997 році з'явилася і версія на швидкість 1000 Мбіт/с (Gigabit Ethernet, стандарт IEEE 802.3z).

Окрім стандартної топології шина все ширше застосовуються топології типа пасивна зірка і пасивне дерево. При цьому передбачається використання репітерів і репітерних концентраторів, що сполучають між собою різні частки (сегменти) мережі. В результаті може сформуватися деревовидна структура на сегментах різних типів (рис. 7.1).


Мал. 7.1.  Класична топологія мережі Ethernet

Як сегмент (частки|частини| мережі|сіті|) може виступати|вирушати| класична шина або одиничний|поодинокий| абонент. Для шинних сегментів використовується коаксіальний кабель, а для променів пасивної зірки (для приєднання до концентратора одиночних комп'ютерів) – витаючи пара і оптоволоконний кабель. Головна|чільна| вимога до отриманої|одержувати| в результаті топології – щоб|аби| в ній не було замкнутих шляхів|доріг| (петель). Фактично виходить, що всі абоненти сполучені|з'єднані| у фізичну шину, оскільки|тому що| сигнал від кожного з них розповсюджується|поширюється| відразу на всі боки і не повертається назад (як в кільці).

Максимальна довжина кабелю мережі|сіті| в цілому|загалом| (максимальний шлях|дорога| сигналу) теоретично може досягати 6,5 кілометрів, але|та| практично не перевищує 3,5 кілометрів.

У мережі Fast Ethernet не передбачена фізична топологія шина, використовується тільки пасивна зірка або пасивне дерево. До того ж в Fast Ethernet набагато жорсткіші вимоги до граничної довжини мережі. Адже при збільшенні в 10 разів швидкості передачі і збереженні формату пакету його мінімальна довжина стає вдесятеро коротше. Таким чином в 10 разів зменшується допустима величина подвійного часу проходження сигналу по мережі (5,12 мкс проти 51,2 мкс в Ethernet).

Для передачі інформації в мережі Ethernet застосовується стандартний манчестерський код.

Доступ до мережі Ethernet здійснюється по випадковому методу CSMA/CD, що забезпечує рівноправ'я абонентів. У мережі використовуються пакети змінної довжини із структурою, представленою на рис. 7.2 (цифри показують кількість байт)


Мал. 7.2.  Структура пакету мережі Ethernet

Довжина кадру Ethernet (тобто пакету без преамбули) має бути не менше 512 бітових інтервалів або 51,2 мкс (саме така гранична величина подвійного часу проходження в мережі). Передбачена індивідуальна, групова і широкомовна адресація.

У пакет Ethernet входять наступні поля:

  1.  Преамбула складається з 8 байт, перші сім є кодом 10101010, а останній байт – код 10101011. У стандарті IEEE| 802.3 восьмий байт називається ознакою початку кадру (SFD| – Start| of| Frame| Delimiter|) і утворює окреме поле пакету.
  2.  Адреси одержувача|отримувача| (приймача) і відправника (передавача) включають по 6 байт і будуються за стандартом, описаним в розділі "Адресація пакетів" лекції 4. Ці адресні поля обробляються апаратурою абонентів.
  3.  Поле управління (L/T – Length/Type) містить|утримує| інформацію про довжину поля даних. Воно може також визначати типа|тип| використовуваного протоколу. Прийнято вважати|лічити|, що якщо значення цього поля не більше 1500, то воно указує|вказує| на довжину поля даних. Якщо ж його значення більше 1500, то воно визначає типа|тип| кадру. Поле управління обробляється програмно|програмовий|.
  4.  Поле даних повинне включати від 46 до 1500 байт даних. Якщо пакет повинен містити|утримувати| менше 46 байт даних, то поле даних доповнюється байтами заповнення. Згідно|згідно з| стандарту IEEE| 802.3, в структурі пакету виділяється спеціальне поле заповнення (pad| data| – незначущі дані), яке може мати нульову довжину, коли даних вистачає (більше 46 байт).
  5.  Поле контрольної суми (FCS| – Frame| Check| Sequence|) містить|утримує| 32-розрядну циклічну контрольну суму пакету (CRC|) і служить для перевірки правильності передачі пакету.

Таким чином, мінімальна довжина кадру (пакету без преамбули) складає 64 байти (512 битий). Саме ця величина визначає максимально допустиму подвійну затримку розповсюдження сигналу по мережі в 512 бітових інтервалів (51,2 мкс для Ethernet або 5,12 мкс для Fast Ethernet). Стандарт передбачає, що преамбула може зменшуватися при проходженні пакету через різні мережеві пристрої, тому вона не враховується. Максимальна довжина кадру дорівнює 1518 байтам (12144 бита, тобто 1214,4 мкс для Ethernet, 121,44 мкс для Fast Ethernet). Це поважно для вибору розміру буферної пам'яті мережевого устаткування і для оцінки спільної завантаженості мережі.

Вибір формату преамбули не випадковий. Річ у тому, що|справа в тому , що| послідовність одиниць, що чергуються, і нулів|нуль-індикаторів| (101010...10) в манчестерському коді характеризується тим, що має переходи тільки|лише| в середині бітових інтервалів (див. розділ 2.6.3), тобто|цебто| тільки|лише| інформаційні переходи. Безумовно, приймачу просто настроїтися|набудовувати| (синхронізуватися|) при такій послідовності, навіть якщо вона з якоїсь причини коротшає|скорочується| на декілька битий. Останні два одиничні|поодинокі| біта преамбули (11) істотно|суттєвий| відрізняються від послідовності 101010...10 (з'являються|появляються| переходи ще і на кордоні|межі| бітових інтервалів). Тому приймач, що вже настроївся|набудовував|, легко може виділити їх і дедектувати тим самим початок корисної інформації (початок кадру).

Для мережі Ethernet, що працює на швидкості 10 Мбіт/с, стандарт визначає чотири основні типи сегментів мережі, орієнтованих на різну середу передачі інформації:

  1.  10BASE5| (товстий коаксіальний кабель);
  2.  10BASE2| (тонкий коаксіальний кабель);
  3.  10BASE-T| (витаючи пара);
  4.  10BASE-FL| (оптоволоконний кабель).

Найменування сегменту включає три елементи: цифра "10" означає швидкість передачі 10 Мбіт/с, слово BASE| – передачу в основній смузі частот (тобто|цебто| без модуляції високочастотного сигналу), а останній елемент – допустиму довжину сегменту: "5"| – 500 метрів, "2"| – 200 метрів (точніше, 185 метрів) або тип лінії зв'язку: "Т" – витаючи пара (від англійського "twisted-pair|"), "F"| – оптоволоконний кабель (від англійського "fiber| optic|").

Так само для мережі Ethernet, що працює на швидкості 100 Мбіт/с (Fast Ethernet) стандарт визначає три типи сегментів, що відрізняються типами середи передачі:

  1.  100BASE-T4| (счетверенная| витаючи пара);
  2.  100BASE-TX| (здвоєна витаючи пара);
  3.  100BASE-FX| (оптоволоконний кабель).

Тут цифра "100" означає швидкість передачі 100 Мбіт/с, буква|літера| "Т" – виту|кручену| пару, буква|літера| "F"| – оптоволоконний кабель. Типи 100BASE-TX| і 100BASE-FX| інколи|іноді| об'єднують під ім'ям 100BASE-X|, а 100BASE-T4 і 100BASE-TX| – під ім'ям 100BASE-T|.

Докладніше за особливість апаратури Ethernet, а також алгоритму управління обміном CSMA/CD і алгоритму обчислення циклічної контрольної суми (CRC) розгледять далі в спеціальних розділах курсу. Тут слід зазначити тільки те, що мережа Ethernet не відрізняється ні рекордними характеристиками, ні оптимальними алгоритмами, вона поступається по лаві параметрів іншим стандартним мережам. Але завдяки потужній підтримці, високому рівню стандартизації, величезним обсягам випуску технічних засобів, Ethernet вигідно виділяється серед інших стандартних мереж, і тому будь-яку іншу мережеву технологію прийнято порівнювати саме з Ethernet.

Розвиток технології Ethernet йде по дорозі все більшого відходу від первинного стандарту. Застосування нової середи передачі і комутаторів дозволяє істотно збільшити розмір мережі. Відмова від манчестерської коди (у мережі Fast Ethernet і Gigabit Ethernet) забезпечує збільшення швидкості передачі даних і зниження вимог до кабелю. Відмова від методу управління CSMA/CD (при повнодуплексному режимі обміну) дає можливість різко підвищити ефективність роботи і зняти обмеження з довжини мережі. Проте, все нові різновиди мережі також називаються мережею Ethernet.

Мережа|сіть| Token-Ring|

Мережа Token-Ring (маркерне кільце) була запропонована компанією IBM в 1985 році (перший варіант з'явився в 1980 році). Вона призначалася для об'єднання в мережу всіх типів комп'ютерів, IBM, що випускаються. Вже той факт, що її підтримує компанія IBM, найбільший виробник комп'ютерної техніки, говорить про те, що їй необхідно приділити особливу увагу. Але не менш важливий і те, що Token-Ring є в даний час міжнародним стандартом IEEE 802.5 (хоча між Token-Ring і IEEE 802.5 є незначні відзнаки). Це ставить дану мережу на один рівень по статусу з Ethernet.

Розроблялася Token-Ring як надійна альтернатива Ethernet. І хоча зараз Ethernet витісняє решту всіх мереж, Token-Ring не можна вважати за безнадійно застарілу. Більше 10 мільйонів комп'ютерів по всьому світу об'єднано цією мережею.

Компанія IBM зробила все для максимально широкого розповсюдження своєї мережі: була випущена докладна документація аж до принципових схем адаптерів. В результаті багато компаній, наприклад, 3СOM, Novell, Western Digital, Proteon та інші приступили до виробництва адаптерів. До речі, спеціально для цієї мережі, а також для іншої мережі IBM РС Network була розроблена концепція NETBIOS. Якщо в створеній раніше мережі РС Network програми NETBIOS зберігалися у вбудованій в адаптер постійній пам'яті, то в мережі Token-Ring вже застосовувалася емулююча програма NETBIOS. Це дозволило гнучкіше реагувати на особливості апаратури і підтримувати сумісність з програмами більш високого рівня.

Мережа Token-Ring має топологію кільце, хоча зовні вона більше нагадує зірку. Це пов'язано з тим, що окремі абоненти (комп'ютери) приєднуються до мережі не безпосередньо, а через спеціальні концентратори або багатостанційні пристрої доступу (MSAU або MAUMultistation Access Unit). Фізично мережа утворює зоряно-кільцеву топологію (рис. 7.3). Насправді ж абоненти об'єднуються все-таки в кільце, тобто кожен з них передає інформацію одному сусідньому абонентові, а приймає інформацію від іншого.


Мал. 7.3.  Зоряно-кільцева топологія мережі Token-Ring

Концентратор (MAU) при цьому дозволяє централізувати завдання конфігурації, відключення несправних абонентів, контроль роботи мережі і так далі (рис. 7.4). Ніякої обробки інформації він не проводить.


Мал. 7.4.  З'єднання абонентів мережі Token-Ring в кільце за допомогою концентратора (MAU)

Для кожного абонента у складі концентратора застосовується спеціальний блок підключення до магістралі (TCUTrunk Coupling Unit), який забезпечує автоматичне включення абонента в кільце, якщо він підключений до концентратора і справний. Якщо абонент відключається від концентратора або ж він несправний, то блок TCU автоматично відновлює цілісність кільця без участі даного абонента. Спрацьовує TCU по сигналу постійного струму (так званий "фантомний" струм), який приходить від абонента, що бажає включитися в кільце. Абонент може також відключитися від кільця і провести процедуру самотестирования (крайній правий абонент на рис. 7.4). "Фантомний" струм ніяк не впливає на інформаційний сигнал, оскільки сигнал в кільці не має постійної складової.

Конструктивно концентратором є автономний блок з десятьма роз'ємами на передній панелі (рис. 7.5).


Мал. 7.5.  Концентратор Token-Ring (8228 MAU)

Вісім центральних роз'ємів (1...8) призначено для підключення абонентів (комп'ютерів) за допомогою адаптерних (Adapter| cable|) або радіальних кабелів. Два крайні роз'єми: вхідні RI| (Ring| In|) і вихідний RO| (Ring| Out|) служать для підключення до інших концентраторів за допомогою спеціальних магістральних кабелів (Path| cable|). Пропонуються настінний і настільний варіанти концентратора.

Існують як пасивні, так і активні концентратори MAU. Активний концентратор відновлює сигнал, що приходить від абонента (тобто працює, як концентратор Ethernet). Пасивний концентратор не виконує відновлення сигналу, тільки перекоммутирует лінії зв'язку.

Концентратор в мережі може бути єдиним, як на (рис.7.4), в цьому випадку в кільце замикаються тільки абоненти, підключені до нього. Зовні така топологія виглядає, як зірка. Якщо ж потрібно підключити до мережі більше восьми абонентів, то декілька концентраторів з'єднуються магістральними кабелями і утворюють зоряно-кільцеву топологію.

Як вже наголошувалося, кільцева топологія дуже чутлива до обривів кабелю кільця. Для підвищення живучості мережі, в Token-Ring передбачений режим так званого згортання кільця, що дозволяє обійти місце обриву.

У нормальному режимі концентратори сполучені в кільце двома паралельними кабелями, але передача інформації проводиться при цьому тільки по одному з них (рис. 7.6).


Мал. 7.6.  Об'єднання концентраторів MAU в нормальному режимі

В разі одиночного пошкодження (обриву) кабелю мережа здійснює передачу по обох кабелях, обходячи тим самим пошкоджену ділянку. При цьому навіть зберігається порядок обходу абонентів, підключених до концентраторів (рис. 7.7). Правда, збільшується сумарна довжина кільця.

В разі множинних пошкоджень кабелю мережа розпадається на декілька часток (сегментів), не зв'язаних між собою, але що зберігають повну працездатність (рис. 7.8). Максимальна частка мережі залишається при цьому зв'язаною, як і раніше. Звичайно, це вже не рятує мережу в цілому, але дозволяє при правильному розподілі абонентів по концентраторах зберігати значну частку функцій пошкодженої мережі.

Декілька концентраторів може конструктивно об'єднуватися в групу, кластер (cluster|), усередині|всередині| якого абоненти також сполучені|з'єднані| в кільце. Застосування|вживання| кластерів дозволяє збільшувати кількість абонентів, підключених до одного центру, наприклад, до 16 (якщо в кластер входить два концентратори).


Мал. 7.7.  Згортання кільця при пошкодженні кабелю


Мал. 7.8.  Розпад кільця при множинних пошкодженнях кабелю

Як середа передачі в мережі IBM Token-Ring спочатку застосовувалася витаючи пара, як неекранована (UTP), так і екранована (STP), але потім з'явилися варіанти апаратури для коаксіального кабелю, а також для оптоволоконного кабелю в стандарті FDDI.

Основні технічні характеристики класичного варіанту мережі Token-Ring:

  1.  максимальна кількість концентраторів типа|типу| IBM| 8228 MAU| – 12;
  2.  максимальна кількість абонентів в мережі|сіті| – 96;
  3.  максимальна довжина кабелю між абонентом і концентратором – 45 метрів;
  4.  максимальна довжина кабелю між концентраторами – 45 метрів;
  5.  максимальна довжина кабелю, що сполучає|з'єднує| всі концентратори – 120 метрів;
  6.  швидкість передачі даних – 4 Мбіт/с і 16 Мбіт/с.

Всі приведені характеристики відносяться до випадку використання неекранованої витої пари. Якщо застосовується інша середа передачі, характеристики мережі можуть відрізнятися. Наприклад, при використанні екранованої витої пари (STP) кількість абонентів може бути збільшене до 260 (замість 96), довжина кабелю – до 100 метрів (замість 45), кількість концентраторів – до 33, а повна довжина кільця, що сполучає концентратори – до 200 метрів. Оптоволоконний кабель дозволяє збільшувати довжину кабелю до двох кілометрів.

Для передачі інформації в Token-Ring застосовується біфазний код (точніше, його варіант з обов'язковим переходом в центрі бітового інтервалу). Як і в будь-якій зіркоподібній топології, ніяких додаткових мерів за електричним погодженням і зовнішнім заземленням не потрібні. Узгодження виконується апаратурою мережевих адаптерів і концентраторів.

Для приєднання кабелів в Token-Ring використовуються роз'єми RJ-45 (для неекранованої витої пари), а також MIC і DB9P. Дроти в кабелі сполучають однойменні контакти роз'ємів (тобто використовуються так звані "прямі" кабелі).

Мережа Token-Ring в класичному варіанті поступається мережами Ethernet як за допустимим розміром, так і по максимальній кількості абонентів. Що стосується швидкості передачі, то в даний час є версії Token-Ring на швидкість 100 Мбіт/с (High Speed Token-Ring, HSTR) і на 1000 Мбіт/с (Gigabit Token-Ring). Компанії, підтримуючі Token-Ring (серед яких IBM, Olicom, Madge), не мають наміру відмовлятися від своєї мережі, розглядуючи її як гідного конкурента Ethernet.

В порівнянні з апаратурою Ethernet апаратура Token-Ring помітно дорожче, оскільки використовується складніший метод управління обміном, тому мережа Token-Ring не набула настільки широкого поширення.

Проте на відміну від Ethernet мережа Token-Ring значно краще тримає високий рівень навантаження (більше 30—40%) і забезпечує гарантований час доступу. Це необхідно, наприклад, в мережах виробничого призначення, в яких затримка реакції на зовнішню подію може привести до серйозних аварій.

У мережі Token-Ring використовується класичний маркерний метод доступу, тобто по кільцю постійно циркулює маркер, до якого абоненти можуть приєднувати свої пакети даних (див. мал. 4.15). Звідси слідує така важлива гідність даної мережі, як відсутність конфліктів, але є і недоліки, зокрема необхідність контролю цілісності маркера і залежність функціонування мережі від кожного абонента (в разі несправності абонент обов'язково має бути виключений з кільця).

Граничний час передачі пакету в Token-Ring 10 мс. При максимальній кількості абонентів 260 повний цикл роботи кільця складе 260 x 10 мс = 2,6 с. За цей час все 260 абонентів зможуть передати свої пакети (якщо, звичайно, ним є чого передавати). За цей же час вільний маркер обов'язково дійде до кожного абонента. Цей же інтервал є верхньою межею часу доступу Token-Ring.

Кожен абонент мережі|сіті| (його мережевий|мережний| адаптер) повинен виконувати наступні|слідуючі| функції:

  1.  виявлення помилок передачі;
  2.  контроль конфігурації мережі|сіті| (відновлення мережі|сіті| при виході з|із| буд|ладів| того абонента, який передує йому в кільці);
  3.  контроль багаточисельних|численних| тимчасових співвідношень, прийнятих в мережі|сіті|.

Велика кількість функцій, звичайно, ускладнює і здорожує апаратуру мережевого|мережного| адаптера.

Для контролю цілісності маркера в мережі|сіті| використовується один з абонентів (так званий активний монітор). При цьому його апаратура нічим не відрізняється від останніх, але|та| його програмні|програмові| засоби|кошти| стежать за тимчасовими співвідношеннями в мережі|сіті| і формують у разі потреби новий маркер.

Активний монітор виконує наступні|слідуючі| функції:

  1.  запускає в кільце маркер на початку роботи і при його зникненні;
  2.  регулярно (раз в 7 з|із|) повідомляє про свою присутність спеціальним пакетом, що управляє (AMP| – Active| Monitor| Present|);
  3.  видаляє|віддаляє| з|із| кільця пакет, який не був видалений|віддалений| абонентом, що послав|надіслав| його;
  4.  стежить за допустимим часом передачі пакету.

Активний монітор вибирається при ініціалізації мережі|сіті|, їм може бути будь-який комп'ютер мережі|сіті|, але|та|, як правило, стає перший включений в мережу|сіть| абонент. Абонент, що став активним монітором, включає в мережу|сіть| свій буфер (сзувний| регістр|реєстр|), який гарантує, що маркер уміщатиметься в кільці навіть при мінімальній довжині кільця. Розмір цього буфера – 24 бита для швидкості 4 Мбіт/с і 32 бита для швидкості 16 Мбіт/с.

Кожен абонент постійно стежить за тим, як активний монітор виконує свої обов'язки. Якщо активний монітор з якоїсь причини виходить з|із| буд|ладів|, то включається спеціальний механізм, за допомогою якого всі інші абоненти (запасні, резервні монітори) ухвалюють рішення про призначення нового активного монітора. Для цього абонент, що виявив аварію активного монітора, передає по кільцю пакет (пакет запиту маркера), що управляє, зі|із| своєю MAC-адресом|. Кожен наступний|такий| абонент порівнює MAC-адрес| з|із| пакету з|із| власним. Якщо його власна адреса менша, він передає пакет далі без змін. Якщо ж більше, то він встановлює в пакеті свою MAC-адрес|. Активним монітором стане той абонент, біля|в| якого значення MAC-адреса| більше, ніж біля|в| останніх (він повинен тричі отримати|одержувати| назад пакет зі|із| своєю MAC-адресом|). Ознакою виходу з|із| буд|ладів| активного монітора є|з'являється| невиконання ним одній з перерахованих функцій.

Маркером мережі Token-Ring є пакет, що управляє, містить всього три байти (рис. 7.9): байт початкового роздільника (SDStart Delimiter), байт управління доступом (ACAccess Control) і байт кінцевого роздільника (EDEnd Delimiter). Все ці три байти входять також до складу інформаційного пакету, правда, функції їх в маркері і в пакеті декілька розрізняються.

Початковий і кінцевий|скінченний| роздільники є не просто послідовністю нулів|нуль-індикаторів| і одиниць, а містять|утримують| сигнали спеціального вигляду|виду|. Це було зроблено для того, щоб роздільники не можна було сплутати|спутати| ні з|із| якими іншими байтами пакетів.


Мал. 7.9.  Формат маркера мережі Token-Ring

Початковий роздільник SD містить чотири нестандартні бітові інтервали (рис. 7.10). Два з них, J, що позначаються, є низьким рівнем сигналу протягом всього бітового інтервалу. Два інших бита, що позначаються До, є високим рівнем сигналу протягом всього бітового інтервалу. Зрозуміло, що такі збої в синхронізації легко виявляються приймачем. Биті J і K ніколи не можуть зустрічатися серед бітів корисної інформації.


Мал. 7.10.  Формати початкового (SD) і кінцевого (ED) роздільників

Кінцевий|скінченний| роздільник ED| також містить|утримує| в собі чотири біта спеціального вигляду|виду| (два бита J і два бита K), а також два одиничних|поодиноких| бита. Але|та|, крім того, в нього входять і два інформаційних бита, які мають сенс тільки|лише| у складі інформаційного пакету:

  1.  Битий I (Intermediate|) є ознакою проміжного пакету (1 відповідає першому в ланцюжку або проміжному пакету, 0 – останньому в ланцюжку або єдиному пакету).
  2.  Битий E (Error|) є|з'являється| ознакою виявленої помилки (0 відповідає відсутності помилок, 1 – їх наявності).

Байт управління доступом (ACAccess Control) роздільний на чотири поля (рис. 7.11): поле пріоритету (три бита), біт маркера, біт монітора і поле резервування (три бита).


Мал. 7.11.  Формат байта управління доступом

Біти (поле) пріоритету дозволяють абонентові привласнювати пріоритет своїм пакетам або маркеру (пріоритет може бути від 0 до 7, причому 7 відповідає найвищому пріоритету, а 0 – нижчому). Абонент може приєднати до маркера свій пакет тільки|лише| тоді, коли його власний пріоритет (пріоритет його пакетів) такий же або вище за пріоритет маркера.

Біт маркера визначає, чи приєднаний до маркера пакет чи ні|або ні| (одиниця відповідає маркеру без пакету, нуль|нуль-індикатор| – маркеру з|із| пакетом). Біт монітора, встановлений|установлений| в одиницю, говорить про те, що даний маркер переданий активним монітором.

Біти (поле) резервування дозволяють абонентові зарезервувати своє право на подальше|дальше| захоплення|захват| мережі|сіті|, тобто|цебто| зайняти|позичати| чергу на обслуговування. Якщо пріоритет абонента (пріоритет його пакетів) вищий, ніж поточне значення поля резервування, то він може записати туди свій пріоритет замість колишнього. Після|потім| обходу по кільцю в полі резервування буде записаний найвищий пріоритет зі|із| всіх абонентів. Вміст поля резервування аналогічно вмісту поля пріоритету, але|та| говорить про майбутній пріоритет.

В результаті|внаслідок| використання полів пріоритету і резервування забезпечується можливість|спроможність| доступу до мережі|сіті| тільки|лише| абонентам, що мають пакети для передачі з|із| найвищим пріоритетом. Менш пріоритетні пакети обслуговуватимуться тільки|лише| після вичерпання пріоритетніших пакетів.

Формат інформаційного пакету (кадру) Token-Ring представлений на рис. 7.12. Окрім початкового і кінцевого роздільників, а також байта управління доступом в цей пакет входять також байт управління пакетом, мережеві адреси приймача і передавача, дані, контрольна сума і байт стану пакету.


Мал. 7.12.  Формат пакету (кадру) мережі Token-Ring (довжина полів дана в байтах)

Призначення полів пакету (кадру).

  1.  Початковий роздільник (SD|) є|з'являється| ознакою початку пакету, формат – такий же, як і в маркері.
  2.  Байт управління доступом (AC|) має той же формат, що і в маркері.
  3.  Байт управління пакетом (FC| – Frame| Control|) визначає тип пакету (кадру).
  4.  Шестибайтові MAC-адреса| відправника і одержувача|отримувача| пакету мають стандартний формат, описаний в лекції 3.
  5.  Поле даних (Data|) включає передавані дані (у інформаційному пакеті) або інформацію для управління обміном (у пакеті, що управляє).
  6.  Поле контрольної суми (FCS| – Frame| Check| Sequence|) є 32-розрядною циклічною контрольною сумою пакету (CRC|).
  7.  Кінцевий роздільник (ED), як і в маркері, указує на кінець пакету. Крім того, він визначає, чи є даний пакет проміжним або завершальним в послідовності передаваних пакетів, а також містить ознаку помилковості пакету (див. рис. 7.10).
  8.  Байт стану|достатку| пакету (FS| – Frame| Status|) говорить про те, що відбувалося|походило| з|із| даним пакетом: чи був він побачений приймачем (тобто|цебто|, чи існує приймач із|із| заданою адресою) і скопійований в пам'ять приймача. По ньому відправник пакету дізнається|взнає|, чи дійшов пакет за призначенням і без помилок або його треба передавати наново|заново|.

Слід зазначити, що більший допустимий розмір передаваних даних в одному пакеті в порівнянні з мережею Ethernet може стати вирішальним чинником для збільшення продуктивності мережі. Теоретично для швидкостей передачі 16 Мбіт/с і 100 Мбіт/с довжина поля даних може досягати навіть 18 Кбайт, що принципово при передачі великих об'ємів даних. Але навіть при швидкості 4 Мбіт/с завдяки маркерному методу доступу мережа Token-Ring часто забезпечує велику фактичну швидкість передачі, чим мережа Ethernet (10 Мбіт/с). Особливо помітно перевага Token-Ring при великих навантаженнях (понад 30—40%), оскільки в цьому випадку метод CSMA/CD вимагає багато часу на вирішення повторних конфліктів.

Абонент, що бажає передавати пакет, чекає приходу|прибутку| вільного маркера і захоплює|захвачує| його. Захоплений маркер перетворюється на обрамлення|облямівку| інформаційного пакету. Потім абонент передає інформаційний пакет в кільце і чекає його повернення. Після|потім| цього він звільняє|визволяє| маркер і знову посилає його в мережу|сіть|.

Окрім маркера і звичайного пакету в мережі Token-Ring може передаватися спеціальний пакет, що управляє, службовець для переривання передачі (Abort). Він може бути посланий у будь-який момент і в будь-якому місці потоку даних. Пакет цей складається з двох однобайтових полів – початкового (SD) і кінцевого (ED) роздільників описаного формату.

Цікаво, що в швидшій версії Token-Ring (16 Мбіт/с і вище) застосовується так званий метод раннього формування маркера (ETREarly Token Release). Він дозволяє уникнути непродуктивного використання мережі у той час, поки пакет даних не повернеться по кільцю до свого відправника.

Метод ETR| зводиться до того, що відразу після|потім| передачі свого пакету, приєднаного до маркера, будь-який абонент видає в мережу|сіть| новий вільний маркер. Інші абоненти можуть зачинати|починати| передачу своїх пакетів відразу ж після|потім| закінчення пакету попереднього абонента, не чекаючи, поки|доки| він завершить обхід всього кільця мережі|сіті|. В результаті в мережі|сіті| може знаходитися|перебувати| декілька пакетів одночасно, але|та| завжди буде не більш за один вільний маркер. Цей конвеєр особливо ефективний в мережах|сітях| великої протяжності, що мають значну затримку розповсюдження|поширення|.

При підключенні абонента до концентратора він виконує процедуру автономного самотестирования і тестування кабелю (у кільце він поки не включається, оскільки немає сигналу "фантомного" струму). Абонент посилає саму собі лаву пакетів і перевіряє правильність їх проходження (його вхід безпосередньо сполучений з його ж виходом блоком TCU, як показано на рис. 7.4). Після цього абонент включає себе в кільце, посилаючи "фантомний" струм. У момент включення, передаваний по кільцю пакет може бути зіпсований. Далі абонент настроює синхронізацію і перевіряє наявність в мережі активного монітора. Якщо активного монітора немає, абонент зачинає змагання за право стати їм. Потім абонент перевіряє унікальність власної адреси в кільці і збирає інформацію про інших абонентів. Після чого він стає повноправним учасником обміну по мережі.

В процесі обміну кожен абонент стежить за справністю попереднього абонента (по кільцю). Якщо він підозрює|підозріває| відмову попереднього абонента, він запускає процедуру автоматичного відновлення кільця. Спеціальний пакет (бакен), що управляє, говорить попередньому абонентові про необхідність провести самотестування| і, можливо, відключитися від кільця.

У мережі Token-Ring передбачено також використання мостів і комутаторів. Вони застосовуються для розділення великого кільця на декілька кільцевих сегментів, що мають м