Справочник от Автор24
Поделись лекцией за скидку на Автор24

Особенности беспроводной сети

  • 👀 1292 просмотра
  • 📌 1216 загрузок
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Особенности беспроводной сети» pdf
ЛЕКЦИЯ Особенности беспроводной сети Особенности беспроводной среды. Беспроводная локальная сеть (LAN). Стандарты Wi-Fi 802.11. Протоколы канального уровня. Назначение канального уровня. Подуровни каналов данных. Управление доступом к среде передачи данных. Предоставление доступа к среде. Форматирование данных для последующей передачи. Создание кадра. Стандарты канального уровня. Управление доступом к среде передачи данных. Виды топологий.Топологии глобальной сети. Топологии локальной сети. 1 1 ОСОБЕННОСТИ БЕСПРОВОДНОЙ СРЕДЫ С помощью сверхвысоких частот беспроводные среды передачи данных переносят электромагнитные сигналы, которые представляют биты передаваемой информации. В отличие от медных и оптоволоконных кабелей, беспроводная сеть в качестве сетевой среды не ограничивается проводниками или путями. Беспроводная среда передачи данных характеризуется наибольшей мобильностью. Кроме того, количество устройств беспроводной связи постоянно растёт. Именно поэтому беспроводная сеть стала предпочтительной средой для домашних сетей. Также популярность беспроводных сетей быстро увеличивается благодаря растущей пропускной способности сети. Однако беспроводная сеть имеет некоторые проблемные области, к которым относятся следующие. Зона покрытия. Беспроводные технологии передачи данных хорошо работают в открытых пространствах. Однако некоторые конструкционные материалы, используемые в зданиях и строениях, а также условия местности могут ограничить зону покрытия. Помехи. Беспроводная сеть восприимчива к перекрёстным помехам, и её функционирование может быть нарушено обычными устройствами, например, беспроводными телефонами, телевизионными приёмниками, некоторыми типами флуоресцентных ламп, микроволновыми печами и другими беспроводными коммуникациями. Безопасность. Покрытие беспроводной связи не ограничивается условиями доступа к среде. Поэтому доступ к передаче могут получить неавторизованные пользователи и устройства. Следовательно, средства обеспечения сетевой безопасности являются основной составляющей администрирования беспроводной сети. 2 2 ТИПЫ БЕСПРОВОДНЫХ СРЕДСТВ ПЕРЕДАЧИ ДАННЫХ Телекоммуникационные и отраслевые стандарты IEEE для беспроводной передачи данных покрывают как канальный, так и физический уровни. К беспроводным сетям применимы следующие три стандарта передачи данных. Стандарт IEEE 802.11: технология беспроводных локальных сетей (WLAN), которая чаще всего называется Wi-Fi, использует конкурирующую или недетерминированную систему с множественным доступом с контролем несущей (CSMA/CA). Стандарт IEEE 802.15: стандарт беспроводной персональной сети, более известный, как Bluetooth; для передачи данных на расстояниях от 1 до 100 метров требует близкого расположения двух устройств. Стандарт IEEE 802.16: более известен как протокол широкополосной радиосвязи (WiMAX); использует топологию «точка-точка» для обеспечения беспроводного широкополосного доступа. Примечание. Другие беспроводные технологии, например, сети сотовой связи или спутниковая связь, также обеспечивают соединение сети передачи данных. Однако эти беспроводные технологии не рассматриваются в данной главе. В каждом из указанных выше примеров технические характеристики физического уровня применимы к следующим областям: − кодирование данных в радиосигнал; − частота и мощность передачи; − требования к приёму и декодированию сигнала; − проектирование и структура антенны. 3 3 БЕСПРОВОДНАЯ ЛОКАЛЬНАЯ СЕТЬ (LAN) Беспроводное соединение устройств к локальной сети обеспечивает беспроводную передачу данных. Обычно для установления беспроводной локальной сети требуются следующие сетевые устройства. Точка беспроводного доступа (АР): концентрирует беспроводные сигналы от пользователей и с помощью медного кабеля подключается к имеющейся сетевой инфраструктуре, например, к Ethernet. Беспроводные маршрутизаторы для дома и малых предприятий сочетают функции маршрутизатора, коммутатора и точки доступа в одном устройстве, как показано на рисунке. Беспроводные сетевые адаптеры: обеспечивают беспроводную связь для каждого сетевого узла. По мере развития технологии количество стандартов беспроводной локальной сети (WLAN) на основе Ethernet возросло. Приобретая беспроводные устройства, их следует тщательно выбирать, чтобы обеспечить нужную совместимость и функциональность. Преимущества беспроводных технологий передачи данных очевидны, особенно в отношении экономии на дорогостоящих проводах для помещений и удобства мобильности узла. Однако администраторам сети необходимо разрабатывать и применять строгие правила безопасности и процессы для защиты беспроводных локальных сетей от неавторизованного доступа и потенциального ущерба. 4 СТАНДАРТЫ WI-FI 802.11 С течением времени происходит развитие стандартов 802.11. Существуют следующие стандарты. IEEE 802.11a: работает в частотном диапазоне от 5 ГГц и обеспечивает скорость до 54 Мбит/с. Поскольку этот стандарт работает на более высоких частотах, он имеет меньшую зону покрытия и менее эффективен внутри зданий. Устройства, работающие в соответствии с 4 данным стандартом, несовместимы со стандартами 802.11b и 802.11g, описанными ниже. IEEE 802.11b: работает в частотном диапазоне от 2,4 ГГц и обеспечивает скорость до 11 Мбит/с. Устройства, работающие в соответствии с этими стандартами, имеют больший диапазон и эффективнее работают внутри зданий по сравнению с устройствами стандарта 802.11a. IEEE 802.11g: работает в частотном диапазоне от 2,4 ГГц и обеспечивает скорость до 54 Мбит/с. Устройства, работающие в соответствии с аналогичным стандартом, работают с той же радиочастотой и диапазоном, что и устройства со стандартом 802.11b, но имеют пропускную способность стандарта 802.11a. IEEE 802.11n: работает в частотных диапазонах 2,4 ГГц и 5 ГГц. Поддерживает скорость от 150 Мбит/c до 600 Мбит/c и работает в диапазоне до 70 метров. Этот стандарт обладает обратной совместимостью с устройствами стандартов 802.11a/b/g. IEEE 802.11ac: работает в полосе частот 5 ГГц и обеспечивает скорость передачи данных от 450 Мбит/с до 1,3 Гбит/с (1300 Мбит/с). Совместим с прежними версиями устройств 802.11a/n. IEEE 802.11ad: также называется «WiGig». Этот стандарт использует связь Wi-Fi с тремя частотными диапазонами: 2,4 ГГц, 5 ГГц и 60 ГГц, а также теоретически обеспечивает скорость передачи до 7 Гбит/с. 5 ПРОТОКОЛЫ КАНАЛЬНОГО УРОВНЯ 5.1 Назначение канального уровня Уровень доступа к сети модели TCP/IP объединяет два уровня сетевой модели OSI: − канальный (уровень 2); − физический (уровень 1). 5 Как показано на рисунке 1, канальный уровень отвечает за обмен кадров между узлами по физической сетевой среде. Он позволяет верхним уровням получать доступ к среде передачи данных, а также управляет способами размещения и получения данных в этой среде. Рисунок 1 — Канальный уровень Примечание. На втором уровне сетевое устройство, подключённое к общей среде, называется узлом. Канальный уровень обеспечивает два базовых сервиса (или две базовых функции): − принимает пакеты уровня 3 и объединяет их в блоки данных, которые называются кадрами; 6 − контролирует управление доступом к среде и выполняет обнаружение ошибок. 5.2 Подуровни каналов данных Канальный уровень делится на следующие два подуровня. Управление логическим каналом (LLC): это верхний подуровень, который определяет программные процессы, предоставляющие службы протоколам сетевого уровня. Он помещает в кадре информацию, которая определяет, какой протокол сетевого уровня используется для данного кадра. Данная информация позволяет протоколам уровня 3, таким как IPv4 и IPv6, использовать один и тот же сетевой интерфейс и одно и то же средство передачи данных. Управление доступом к среде передачи данных MAC: это нижний подуровень, который определяет ключевые процессы доступа к среде передачи, выполняемые аппаратным обеспечением. Он обеспечивает адресацию на канальном уровне и разделение данных в соответствии с физическими требованиями к сигнализации, а также тип используемого протокола канального уровня. На рисунке 2 показано, как канальный уровень разделяется на подуровни управления логическим каналом и управления доступом к среде передачи данных MAC. 7 Рисунок 2 — Канальный уровень разделённый на подуровни 5.3 Управление доступом к среде передачи данных Протоколы уровня 2 определяют инкапсуляцию пакета в кадр, а также методы получения и отправки инкапсулированных пакетов по средам передачи данных. Технология, используемая для получения и отправки кадра, называется методом контроля доступа к среде. Пакеты не имеют прямого доступа к этим средам. Канальный уровень OSI подготавливает пакеты сетевого уровня для передачи и контролирует доступ к физическим средам. Способы управления доступом к среде передачи данных, описанные протоколами канального уровня, определяют процессы, с помощью которых сетевые устройства могут получить доступ к сетевой среде и передавать кадры в различных сетевых средах. Без канального уровня протоколы сетевого уровня, например IP, должны обеспечить соединение для каждого типа передающей среды, которые могут находиться по пути следования пакета. Более того, протоколу IP необходимо каждый раз адаптироваться к новой сетевой технологии или среде. Этот процесс затруднил бы обновление и развитие сетевых сред передачи. Это основная причина использования многоуровневого подхода в сети. 8 На рисунке 3 приводится пример ПК, который находится в Париже и подключается к ноутбуку в Японии. Несмотря на то, что два узла осуществляют передачу данных через IP, для передачи IP-пакетов по различным типам локальных и глобальных сетей могут использоваться разные протоколы канального уровня. Каждый переход на маршрутизаторе может потребовать иного протокола канального уровня для передачи в новой среде. Рисунок 3 — ПК, который находится в Париже и подключается к ноутбуку в Японии 5.4 Предоставление доступа к среде В рамках одного сеанса связи могут потребоваться различные методы управления доступом к среде передачи данных. Каждая сетевая среда, по которой проходят пакеты в течение передачи от локального до удалённого узла, может иметь разные характеристики. Например, локальная сеть Ethernet состоит из множества узлов, которые борются за доступ к среде передачи. Последовательные каналы состоят из прямого подключения между двумя устройствами, по которым следуют потоки данных в виде битов. 9 Интерфейсы маршрутизатора инкапсулируют пакет в соответствующий кадр. Для доступа к каждому каналу используется подходящий способ контроля доступа к среде передачи. В любом обмене пакетами сетевого уровня может быть множество переходов между канальным уровнем и средой. На каждом переходе по пути маршрутизатор: − принимает кадр от передающей среды; − деинкапсулирует кадр; − повторно инкапсулирует пакет в новый кадр; − передаёт новый кадр, который соответствует среде данного сегмента физической сети. Маршрутизатор на рисунке 4 имеет интерфейс Ethernet для подключения к локальной сети и последовательный интерфейс для подключения к глобальной сети (WAN). По мере того как маршрутизатор обрабатывает кадры, он использует службы канального уровня для получения кадра из одной передающей среды, затем деинкапсулирует кадр для протокольного блока данных уровня 3, повторно инкапсулирует блок данных в новый кадр и отправляет в среду следующего канала сети. Рисунок 4 — Маршрутизатор с интерфейсом Ethernet 10 6 СТРУКТУРА КАДРА УРОВНЯ 2 6.1 Форматирование данных для последующей передачи Канальный уровень подготавливает пакет для передачи по локальной среде передачи путём его инкапсуляции с заголовком и концевиком для создания кадра. Описание кадра — это ключевой элемент каждого протокола канального уровня. Для функционирования протоколам канального уровня требуется контрольная информация. Такая информация обычно отвечает на следующие вопросы. − между какими узлами осуществляется связь? − когда связь между отдельными узлами начинается, а когда заканчивается? − какие ошибки возникли при связи узлов? − между какими узлами произойдёт дальнейшая связь? В отличие от других протокольных блоков данных, которые рассматриваются в данном курсе, кадр канального уровня состоит из следующих элементов. Заголовок: содержит контрольную информацию (например, адресация) и расположен в начале протокольного блока данных. Данные: содержит заголовок IP, заголовок транспортного уровня и данные. Концевик: содержит контрольную информацию для выявления ошибок, которая добавлена в конце протокольного блока данных. Эти элементы кадра показаны на рисунке 5 и будут рассмотрены более подробно. 11 Рисунок 5 — Элементы канального уровня 6.2 Создание кадра Во время перемещения данных по среде передачи они преобразуются в поток битов, или единиц и нулей. Если узел получает длинные потоки битов, как он определяет конец и начало кадра, а также какие биты представляют адрес? Кадрирование делит поток в поддающиеся расшифровке группы. Контрольная информация помещается в заголовке и концевике в виде значений в разных полях. Этот формат предоставляет физическим сигналам структуру, которая может быть получена узлами и в месте назначения декодирована в пакеты. Как показано на рисунке 6, типы полей кадра состоят из следующих элементов. Флаги начала и конца кадра: используются подуровнем MAC для определения границ начала и конца кадра. Адресация: используется подуровнем MAC для определения узлов источника и назначения. Тип: используется управлением логического канала для определения протокола уровня 3. 12 Управление: определяет специальные службы управления потоком. Данные: содержит полезную нагрузку кадра (т. е. заголовок пакета, заголовок сегмента и данные). Обнаружение ошибок: размещается после данных для создания концевика. Эти поля кадра используются для обнаружения ошибок. Не каждый протокол содержит все эти поля. Стандарты для конкретного канального протокола определяют фактический формат кадра. Примечание. Примеры форматов кадра будут рассмотрены в конце данной главы. Рисунок 6 — Элементы типов полей кадра 6.3 Стандарты канального уровня В отличие от протоколов верхних уровней набора протоколов TCP/IP, протоколы канального уровня, как правило, не определяются запросами на комментарии (документы RFC, имеющие статус стандартов). Несмотря на то, что Инженерная группа по развитию Интернета (IETF) поддерживает функциональные протоколы и сервисы для набора протоколов TCP/IP в верхних уровнях, IETF не определяет функции и принципы работы уровня доступа к сети этой модели. Функциональные протоколы и службы на канальном уровне описываются следующими организациями: − инженерными организациями, которые устанавливают общественные и открытые стандарты и протоколы; 13 − коммуникационными компаниями, которые устанавливают и применяют собственные протоколы для использования преимуществ технологических инноваций или рыночных возможностей. К инженерным организациям, которые определяют открытые стандарты и протоколы, применимые к канальному уровню, относятся следующие. − Институт инженеров по электротехнике и электронике (IEEE); − Международный союз электросвязи (ITU); − Международная организация по стандартизации (ISO); − Американский национальный институт стандартизации (ANSI). 14 7 УПРАВЛЕНИЕ ДОСТУПОМ К СРЕДЕ ПЕРЕДАЧИ ДАННЫХ 7.1 Виды топологий. Управление доступом к среде передачи данных Размещение кадров данных в среде контролируется подуровнем управления доступом к среде передачи данных. Управление доступом к среде передачи данных работает так же, как правила дорожного движения, которые регулируют въезд автомобилей на дорогу. Отсутствие каких-либо мер управления доступом к среде передачи данных можно сравнить с поведением водителей, которые въезжают на дорогу, игнорируя движение других транспортных средств. Однако не все дороги и въезды одинаковы. Транспортные средства могут въезжать на дорогу, сливаясь с другими средствами передвижения или ожидая своей очереди у знака остановки или подчиняясь сигналам светофора. Водитель подчиняется различным правилам при въезде на дорогу. Выбор способа контроля доступа к среде передачи зависит от следующих факторов. Топология: как связь между узлами отображается для канального уровня. Общий доступ к среде: как осуществляется общий доступ узлов к среде. Совместное использование среды может осуществляться соединением «точка-точка», как в глобальной сети, или может быть открыт общий доступ, как в локальных сетях. 7.2 Физическая и логическая топология Топология сети — расположение или взаимоотношение сетевых устройств, а также взаимозависимость между ними. Топологии локальных и глобальных сетей можно рассматривать в двух видах. Физическая топология: термин, используемый для обозначения физических подключений, определяет, каким образом подключены 15 оконечные устройства и устройства сетевой инфраструктуры, такие как маршрутизаторы, коммутаторы и беспроводные точки доступа. Физическая топология может быть двухточечной («точка-точка») или звездообразной, которая изображена на рисунке 7. Логическая топология: термин, используемый для обозначения способа передачи кадров от одного узла к следующему. Такое расположение состоит из виртуальных соединений между узлами сети. Эти логические пути сигнала определены протоколами канального уровня. Логическая топология двухточечных каналов сравнительно проста. При этом общая среда предлагает детерминированные и недетерминированные методы контроля доступа, которые изображены на рисунке 8. При контроле доступа данных к сети канальный уровень «просматривает» логическую топологию сети. Именно логическая топология влияет на тип сетевой синхронизации и используемое средство управления доступом к среде. Рисунок 7 — Физическая топология 16 Рисунок 8 — Логическая топология Топологии глобальной сети. Наиболее распространенные физические топологии глобальной сети Глобальные сети часто подключены с помощью следующих физических топологий. Двухточечная топология («точка-точка»): это простейшая топология, которая представляет собой постоянное соединение между двумя конечными устройствами. Именно по этой причине данная топология наиболее распространена в глобальной сети. Топология hub-and-spoke (звезда): версия топологии типа «звезда» для глобальной сети, в которой центральный узел подключает филиалы с помощью двухточечных соединений. Полносвязная (mesh) топология: эта топология предоставляет высокую доступность, но требует, чтобы каждая конечная система была связана с каждой другой системой. Поэтому административные и физические расходы могут быть весьма значительными. Каждый канал является двухточечным каналом для другого узла. Варианты этой топологии включают в себя сильносвязную (partial mesh) топологию, к которой подключены некоторые, но не все оконечные устройства. 17 На рисунке 9 показаны три наиболее распространённые физические топологии глобальной сети. Рисунок 9 — Три наиболее распространённые физические топологии глобальной сети Физическая двухточечная топология («точка-точка») Физические двухточечные топологии напрямую связывают два узла, как показано на рисунке 10. Рисунок 10 — Физические двухточечные топологии напрямую связывают два узла 18 Логическая топология «точка-точка» Конечные узлы, сообщающиеся по двухточечной сети, могут быть физически подключены с помощью нескольких промежуточных устройств. Однако использование физических устройств в сети не влияет на логическую топологию. Как показано на рисунке 11, узлы источника и назначения с определённым расстоянием между собой могут быть косвенно подключены друг к другу. В некоторых случаях логическое соединение между узлами формирует так называемый виртуальный канал. Виртуальный канал — это логическое соединение, созданное в сети между двумя сетевыми устройствами. Два узла по обоим концам виртуального канала обмениваются кадрами между собой. Это происходит и в том случае, если кадры передаются через промежуточные устройства. Виртуальные каналы — это важные логические структуры связи, используемые некоторыми технологиями уровня 2. На рисунке 12 показаны физические устройства между двумя маршрутизаторами. Рисунок 11 — Узлы источника и назначения с определённым расстоянием косвенно подключены друг к другу 19 Рисунок 12 — Физические устройства между двумя маршрутизаторами 7.3 Полудуплексная и полнодуплексная передача данных На рисунке 13 показана двухточечная топология. В двухточечных сетях данные передаются одним из двух следующих способов. Полудуплексная передача: оба устройства могут передавать и получать данные в среде, но не одновременно. Для разрешения конфликтов, возникающих в случае, когда сразу несколько станций пытаются передать данные одновременно, в сети Ethernet установлены особые правила. На рисунке 14 показана полудуплексная передача. Полнодуплексная передача: оба устройства могут одновременно передавать и получать данные в среде. На канальном уровне может происходить одновременная передача данных на оба узла. Поэтому на канальном уровне нет необходимости в особых правилах. На рисунке 15 показана полнодуплексная передача. 20 Рисунок 13 — Двухточечная топология Рисунок 14 — Полудуплексная передача Рисунок 15 — Полнодуплексная передача Топологии локальной сети. Физические топологии локальной сети Физическая конечные системы. топология В определяет, локальных сетях как с физически соединены разделяемой (совместно используемой) средой передачи данных оконечные устройства могут быть соединены с помощью следующих физических топологий. 21 Топология типа «звезда»: оконечные устройства подключаются к центральному промежуточному устройству. Прежние топологии типа «звезда» соединяли оконечные устройства с помощью концентраторов. Однако теперь в топологиях типа «звезда» используются коммутаторы. Топология типа «звезда» - это наиболее распространённая физическая топология локальной сети, главным образом потому, что она проста в установке, модификации (легко добавлять и удалять оконечные устройства) и удобна в устранении неполадок. Расширенная звездообразная или гибридная. В расширенной звездообразной топологии центральные промежуточные устройства соединяют остальные звездообразные топологии. В гибридной топологии звездообразные сети могут соединяться с использованием топологии шины. Топология шины: все конечные системы связаны друг с другом общей шиной (проводником, кабелем) и имеют оконцовку на концах шины. Для соединения оконечных устройств не требуются коммутаторы. Шинные топологии использовались в устаревших сетях Ethernet, поскольку были дешёвыми и легко устанавливались. Кольцевая топология: конечные системы подключены к соседнему узлу, формируя связь в форме кольца. В отличие от шинной топологии, кольцевая не требует оконцовки. Кольцевые топологии использовались в устаревших сетях оптоволоконных линий связи (FDDI). Оптоволоконные линии связи (FDDI) используют второе кольцо для повышения отказоустойчивости и производительности. На рисунке 16 показано, как оконечные устройства подключены в локальных сетях. 22 Рисунок 16 — Физические топологии Логическая топология совместных средств передачи данных Логическая используемым для топология управления сети тесно доступом связана к сети. с механизмом, Методы доступа предоставляют способы для управления доступом к сети таким образом, чтобы все станции были доступны. Когда несколько сущностей (узлов) совместно используют одну среду передачи данных, для управления доступом к среде необходим некоторый механизм. Методы доступа применяются в сетях для обеспечения такого механизма доступа к среде передачи данных. Некоторые сетевые топологии используют общую среду с несколькими узлами. В любое время может возникнуть ситуация, при которой несколько устройств попытаются отправить или получить данные с помощью сетевой среды. Для общего использования среды существуют особые правила. 23 Для общего использования среды существуют два основных метода управления доступом. Доступ на конкурентной основе (Contention-based access): все узлы конкурируют за использование среды, но имеют особый план действий в случае коллизий. На рисунке 17 показан конкурентный доступ. Рисунок 17 — Доступ на конкурентной основе Контролируемый доступ (Controlled access): каждый узел использует среду в специально отведённое время. На рисунке 18 показан контролируемый доступ. Рисунок 18 — Контролируемый доступ 24 8 АССОЦИАТИВНЫЙ ДОСТУП При использовании недетерминированного конкурентного метода сетевое устройство может попытаться получить доступ к среде всегда, когда ему нужно отправить данные. Для предотвращения полной неупорядоченности в среде эти методы используют процесс множественного доступа с контролем несущей (CSMA), чтобы сначала обнаружить, передаёт ли среда сигнал. Если в среде обнаружен сигнал несущей частоты, исходящий от другого узла, это значит, что в данный момент другое устройство осуществляет передачу данных. Если среда занята, когда устройство пытается передать данные, оно подождёт и повторит попытку позже. Если сигнал несущей частоты не обнаружен, данное устройство начнёт передачу данных. Конкурентный способ управления доступом к среде передачи данных используется беспроводными сетями и сетями Ethernet. Процесс множественного доступа с контролем несущей (CSMA) может завершиться сбоем, из-за чего два устройства будут осуществлять передачу одновременно, создавая коллизию данных. В этом случае данные, отправленные обоими устройствами, будут повреждены, из-за чего потребуется их повторная отправка. Конкурентные методы контроля доступа не имеют каких-либо дополнительных механизмов контроля доступа. Механизм для отслеживания очереди доступа к среде не требуется. Однако ассоциативные системы не отличаются хорошей масштабируемостью в условиях сильной загруженности среды. По мере увеличения интенсивности нагрузки и количества узлов снижается вероятность получить доступ к среде без коллизий. Кроме того, пропускная способность среды также уменьшается, так как для исправления ошибок, вызванных такими коллизиями, требуется задействовать механизмы восстановления. Процесс множественного доступа с контролем несущей (CSMA) обычно используется совместно со способом разрешения конфликтов в 25 среде. К двум наиболее широко распространённым методам относятся следующие. Топология с множественным доступом Логическая топология с множественным доступом позволяет нескольким узлам обмениваться информацией друг с другом посредством совместного доступа к среде. Данные могут быть размещены в среде только с одного узла единовременно. Каждый узел видит все кадры в среде, но только тот узел, которому адресован кадр, обрабатывает содержимое кадра. Для контроля передачи данных и предотвращения коллизий между сигналами при подключении к среде сразу нескольких узлов необходим метод контроля доступа к среде передачи данных. Контролируемый доступ При использовании контролируемого метода доступа сетевые устройства получают доступ к среде в порядке очереди. Если оконечному устройству не требуется доступ к среде, то возможность доступа переходит к следующему оконечному устройству. Этот процесс осуществляется с помощью маркера. Оконечное устройство получает маркер и размещает кадр в среде. Ни одно другое устройство не имеет права выполнять это действие до тех пор, пока кадр не будет получен и обработан в узле назначения, после чего маркер будет снова доступен. Примечание. Этот метод также известен как «доступ по расписанию», или детерминированный доступ. Хотя контролируемый доступ хорошо упорядочен и обеспечивает прогнозируемую пропускную способность, детерминированные методы могут оказаться неэффективными, поскольку устройству необходимо дождаться своей очереди, чтобы использовать среду. К примерам контролируемого доступа относятся: − маркерное кольцо (IEEE 802.5); 26 − оптоволоконная линия связи (FDDI), которая основывается на шинном протоколе IEEE 802.4. Примечание. Оба эти метода управления доступом к среде передачи данных считаются устаревшими. Кольцевая топология В логической кольцевой топологии каждый узел в свою очередь получает кадр. Если кадр не адресован узлу, получившему кадр, то этот узел пересылает кадр следующему узлу. Это позволяет кольцевой сети использовать контролируемый метод управления доступом к среде передачи данных, который называется эстафетной передачей. Узлы в логической кольцевой топологии удаляют кадр из кольца, проверяют адрес и отправляет его дальше, если он адресован другому узлу. Все узлы кольца проверяют этот кадр (при пересылке между узлом источника и узлом назначения по маршруту движения). Существует множество методов управления доступом к среде передачи данных, которые могут использоваться с логическими кольцами в зависимости от требуемого уровня контроля. Например, обычно в один момент времени по кольцу передаётся только один кадр. Если нет данных для передачи, то по кольцу по кругу передается пустой кадр (специальный сигнал), который называется маркером доступа. Узел имеет право передавать данные, только если он получил такой маркер. Запомните, канальный уровень «видит» логическую кольцевую топологию. Реальная физическая топология может быть совершенно другой. На рисунке 19 приведен пример кольцевой топологии. 27 Рисунок 19 — Кольцевая топология 28
«Особенности беспроводной сети» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 462 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot