Вы находитесь на странице: 1из 70

КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

7. Обзор прочих базовых сетевых


технологий.
Базовые сетевые технологии - Token Ring, FDDI, l00VGAny-LAN, хотя
и обладают многими индивидуальными чертами, в то же время имеют много
общих свойств с Ethernet. В первую очередь - это применение регулярных
фиксированных топологий (иерархическая звезда и кольцо), а также
разделяемых сред передачи данных. Существенные отличия одной
технологии от другой связаны с особенностями используемого метода
доступа к разделяемой среде. Так, отличия технологии Ethernet от
технологии Token Ring во многом определяются спецификой заложенных в
них методов разделения среды - случайного алгоритма доступа в Ethernet и
метода доступа путем передачи маркера в Token Ring.

7.1.Технология IEEE 802.5 Token Ring


Сеть Token Ring первоначально была разработана компанией IBM в
1970 гг. Спецификация IEEE 802.5 почти идентична и полностью совместима
с сетью Token Ring IBM. Спецификация IEEE 802.5 была фактически создана
по образцу Token Ring IBM, и она продолжает отслеживание ее разработки.
Термин "Token Ring" oбычно применяется как при ссылке на сеть Token Ring
IBM, так и на сеть IEEE 802.5.

Передача маркера
Token Ring и IEEE 802.5 являются главными примерами сетей с
передачей маркера. Сети с передачей маркера перемещают вдоль сети
небольшой кадр, называемый маркером. Владение этим маркером
гарантирует право передачи. Если узел, принимающий маркер, не имеет
информации для отправки, он просто переправляет маркер к следующей
конечной станции. Каждая станция может удерживать маркер в течение
определенного максимального времени.
Если у станции, владеющей маркером, имеются данные для передачи,
она захватывает маркер, изменяет у него один бит (в результате чего маркер
превращается в последовательность "начало кадра"), дополняет
информацией, которую он хочет передать и, наконец, отсылает этот кадр к
следующей станции кольцевой сети. Когда кадр циркулирует по кольцу,
маркер в сети отсутствует (если только кольцо не обеспечивает "раннего
освобождения маркера" - early token release), поэтому другие станции,
желающие передать информацию, вынуждены ожидать. Следовательно, в
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 1
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

сетях Token Ring не может быть коллизий. Если обеспечивается раннее


высвобождение маркера, то новый маркер может быть выпущен после
завершения передачи кадра.
Кадр циркулирует по кольцу, пока не достигнет предполагаемой
станции назначения, которая копирует информацию для дальнейшей
обработки. Кадр продолжает циркулировать по кольцу; он окончательно
удаляется после достижения станции, отославшей этот кадр. Станция
отправки может проверить вернувшийся кадр, чтобы убедиться, что он был
просмотрен и затем скопирован станцией назначения.
В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей
маркера являются детерминистическими сетями. Это означает, что можно
вычислить максимальное время, которое пройдет, прежде чем любая
конечная станция сможет передавать. Эта характеристика, а также некоторые
характеристики надежности, которые будут рассмотрены дальше, делают
сеть Token Ring идеальной для применений, где задержка должна быть
предсказуема и важна устойчивость функционирования сети. Примерами
таких применений является среда автоматизированных станций на заводах.
Сети Token Ring используют несколько механизмов обнаружения и
компенсации неисправностей в сети. Например, одна станция в сети Token Ring
выбирается "активным монитором" (active monitor). Эта станция, которой в
принципе может быть любая станция сети, действует как централизованный
источник синхронизирующей информации для других станций кольца и
выполняет разнообразразные функции для поддержания кольца. Одной из таких
функций является удаление из кольца постоянно циркулирующих кадров. Если
устройство, отправившее кадр, отказало, то этот блок может постоянно
циркулировать по кольцу. Это может помешать другим станциям передавать
собственные кадры и фактически блокирует сеть. Активный монитор может
выявлять и удалять такие кадры и генерировать новый маркер.
Логическое кольцо - информация передается последовательно от узла к
узлу. Каждый узел принимает кадры только от предыдущего и посылает
только последующему узлу по кольцу. Узел транслирует дальше по сети все
кадры, а обрабатывает только адресуемые ему. Реализуется на физическом
кольце или на звезде с кольцом внутри концентратора. Современный подход
к построению высокопроизводительных сетей переносит большую часть
функций на центральные сетевые устройства (концентраторы)
Звездообразная топология сети IBM Token Ring также способствует
повышению общей надежности сети. Т.к. вся информация сети Token Ring
просматривется активными MSAU, эти устройства можно
запрограммировать так, чтобы они проверяли наличие проблем и при
необходимости выборочно удаляли станции из кольца.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 2


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Алгоритм Token Ring, называемый "сигнализирующим" (beaconing),


выявляет и пытается устранить некоторые неисправности сети. Если какая-
нибудь станция обнаружит серьезную проблему в сети (например такую, как
обрыв кабеля), она высылает сигнальный кадр. Сигнальный кадр указывает
домен неисправности, в который входят станция, сообщающая о
неисправности, ее ближайший активный сосед, находящийся выше по
течению потока информации (NAUN), и все, что находится между ними.
Сигнализация инициализирует процесс, называемый "автореконфигурацией"
(autoreconfiguration), в ходе которого узлы, расположенные в пределах
отказавшего домена, автоматически выполняют диагностику, пытаясь
реконфигурировать сеть вокруг отказавшей зоны. В физическом плане
MSAU может выполнить это с помощью электрической реконфигурации.

Формат блока данных


В сетях Token Ring используются три основных типа кадров (рисунок 7.1):
• Data/Command Frame (кадр управления/данные),
• Token (маркер),
• Abort (кадр сброса).

SD AC FC DA SA Data FCS ED FS
1 1 1 6 6 до 4202 4 1 1
кадр управления/данные
SD AC ED
1 1 1
маркер
SD ED
1 1
кадр сброса
Рис. 7.1 Основные типы кадров Token Ring
Здесь и далее цифры на рисунке обозначают длины полей кадров (в
байтах). Введены следующие обозначения полей:
SD (Start Delimiter) - признак начала кадра. Синхронизирует работу
приёмника и передатчика, подготавливает станцию к приёму пакета.
AC (Access Control) - поле управления доступом (рис 7.2). Содержит
поле приоритета Р (3 бита), поле маркера Т (1 бит), поле монитора М (1 бит)
и рабочее поле R (3 бита). Поясним назначение полей Р, Т и М.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 3


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

P P P T M R R R
Рис 7.2 Формат поля управление доступом (Access Control)
Р (Priority).
Сети Тоkеn Ring используют сложную систему приоритетов, которая
позволяет некоторым станциям с высоким приоритетом, назначенным
пользователем, более часто пользоваться сетью. Блоки данных Token Ring
содержат два поля, которые управляют приоритетом: поле приоритетов и
поле резервирования.
Только станции с приоритетом, который равен или выше величины
приоритета, содержащейся в маркере, могут завладеть им. После того, как
маркер захвачен и изменен( в результате чего он превратился в
информационный блок), только станции, приоритет которых выше
приоритета передающей станции, могут зарезервировать маркер для
следующего прохода по сети. При генерации следующего маркера в него
включается более высокий приоритет данной резервирующей станции.
Станции, которые повышают уровень приоритета маркера, должны
восстановить предыдущий уровень приоритета после завершения передачи.
Предположим, что станции WS1, WS2 и WS3 связаны в кольцо. Пусть
у станции WS2 есть данные для передачи с приоритетом 5. В это время через
неё проходит кадр (например, данные от WS1), где в поле AC установлен
приоритет 3 (поле Р). Тогда WS2 запоминает старое значение Р (=3),
устанавливает в Р новое значение (=5, т. е. более высокий уровень) и
ретранслирует кадр дальше. По кольцу этот кадр возвращается к станции-
отправителю WS1. Она, обнаружив в поле Р значение 5, формирует кадр
Token (маркер) со значением поля Р, равным 5, и направляет этот кадр по
кольцу. Таким образом, станция WS2 получит право на передачу, поскольку
у неё самый высокий приоритет. Передав данные, WS2 сформирует и
передаст кадр Token с приоритетом 5. Если ни одна станция в сети не имеет
данных с таким приоритетом, то маркер (кадр Token) вернётся на WS2. Эта
станция "вспомнит", что в своё время увеличила приоритет, и уменьшит его,
изменив значение Р в поле AС с 5 на 3. Затем маркер с приоритетом 3 будет
передан в сеть.
Т (Token). Этот бит равен 1, если это кадр Data/Command Frame, и
равен 0, если это кадр Token.
М (Monitor). При первом проходе станция-монитор устанавливает этот
бит в 1. Если затем она получает по кольцу этот кадр с битом М=1, то
считает, что станция-отправитель неисправна и удаляет этот кадр из сети.
FC (Frame Control) - поле кадра управления. Для кадра управления в
этом поле содержится команда управления. Это может быть команда
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 4
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

инициализации кольца, команда проверки адресов устройств и т. п.


DA (Destination Address) - адрес приёмника. Это может быть broadcast-,
multicast- или unicast-адрес.
SA (Source Address) - адрес источника.
Data - это данные, сформированные каким-либо протоколом
(например, IPX). Максимальная длина пакета зависит от загрузки сети. При
большой загрузке сети, когда многие станции имеют данные для передачи,
интервал времени между получениями маркера станцией будет
увеличиваться. В такой ситуации станции автоматически уменьшают
максимальный размер пакета, поэтому каждая станция будет передавать свои
данные за более короткий промежуток времени и, следовательно,
уменьшится время получения (ожидания) маркера или время доступа
станции к среде. Когда загрузка сети уменьшается, максимальный размер
пакета динамически увеличивается. Этот механизм позволяет устойчиво
работать сети Token Ring при пиковых нагрузках.
FCS (Frame Check Sequence) - контрольная сумма, вычисленная для
полей FC, DA, SA, Data.
ED (End Delimiter) - конечный ограничитель кадра. Кроме этого один
бит в этом поле используется для индикации, что этот кадр является
последним в логической цепочке. Ещё один бит изменяется приёмником при
обнаружении ошибки после сравнения контрольной суммы со значением в
поле FCS.
FS (Frame Status) - поле статуса кадра. Состоит из полей A (Address
Resolution) и C (Frame Copied). Передающая станция устанавливает эти поля
в 0, а принимающая станция изменяет их в соответствии с результатами
приёма кадра и ретранслирует кадр дальше по сети. Когда кадр возвращается
на станцию-передатчик, выполняется проверка полей A и С (таблица 7.1), и
кадр удаляется из кольца.
Таблица 7.1. Значения полей А и С
АС Описание
0 0 Станция-приёмник не доступна в данный момент.
Станция-приёмник обнаружила ошибку в кадре. Передача кадра
1 0
повторяется.
0 1 Недопустимая комбинация битов.
1 1 Передача выполнена успешно.

Ниже приведено краткое описание метода доступа Token Ring.


Управление станциями в сети происходит с помощью передачи
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 5
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

специального кадра Token - маркера (рисунок 7.1). Станция, которая приняла


маркер, получает право на передачу и может передавать данные. Для этого
станция удаляет маркер из кольца, формирует кадр данных и передаёт его
следующей станции. В сети Token Ring все станции принимают и
ретранслируют все кадры, проходящие по кольцу. При приёме станция
сравнивает поле адреса кадра (DA) с собственным адресом. Если адреса не
совпадают, то кадр передаётся далее по кольцу без изменений. Если адреса
совпадают, или принят кадр с broadcast-адресом, то содержимое копируется в
буфер станции, а по результатам приёма вносятся изменения в поле статуса
кадра (FS). Затем кадр передаётся далее по сети и, таким образом,
возвращается на станцию-отправитель. Получив кадр, станция-отправитель
проверяет поле статуса кадра (FS) (таблица 7.1), формирует маркер и
передаёт его следующей станции. Таким образом, следующая станция
получает право на передачу данных.
В 1998г. в качестве альтернативы технологии Fast Ethernet компания
IBM предложила новый вариант технологии Token Ring, названный High-
Speed Token Ring, HSTR. Эта технология поддерживает битовые скорости в
100 и 155 Мбит/с, сохраняя основные особенности технологии Token Ring 16
Мбит/с. . Но время было упущено и технология не получила применения.
Спустя два года начинает прекращаться производство сетевого оборудования
для технологии Token Ring.

7.2 Технология ARCNET


ARCNET - (attached resource computing) представляет собой стандарт на
локальные сети, разработанный корпорацией datapoint в 1977 году. В сети
Arcnet используется маркерный метод доступа (метод передачи права), но он
несколько отличается от применяемого в сети Token-Ring. Ближе всего этот
метод к тому, который предусмотрен в стандарте IEEE 802.4.
Последовательность действий абонентов при данном методе следующая:
1. Абонент, желающий передавать, ждет прихода маркера.
2. Получив маркер, он посылает запрос на передачу приемнику
информации (то есть спрашивает, готов ли приемник принять его пакет).
3. Приемник, получив запрос, посылает ответ (то есть подтверждает
свою готовность).
4. Получив подтверждение готовности, передатчик посылает свой пакет.
5. Получив пакет, приемник посылает подтверждение приема пакета.
6. Передатчик, получив подтверждение приема пакета, посылает
маркер следующему абоненту.
Таким образом пакет передается только тогда, когда есть уверенность в
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 6
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

готовности приемника принять его. Это существенно увеличивает надежность


передачи. Так же, как и в случае Token-Ring, конфликты в Arcnet полностью
исключены. Как и любая маркерная сеть, Arcnet хорошо держит нагрузку и
гарантирует величину времени доступа к сети (в отличие от Ethernet). Другое
дело, что невысокая пропускная способность сети (2,5 Мбит/с) в принципе не
позволяет передавать больших потоков информации, но для небольших сетей,
тем более с разовыми случайными передачами, этого часто и не требуется.
Отметим также, что маркер передается в данном случае по логическому кольцу,
хотя физическая топология сети не кольцевая, а шинная.

Типы кадров
В ARCNet определены 5 типов кадров (рисунок 7.3):
• Кадр ITT (Invitations To Transmit) - приглашение к передаче.
Станция, принявшая этот кадр, получает право на передачу данных.
• Кадр FBE (Free Buffer Enquiries) - запрос о готовности к приёму
данных. С помощью этого кадра проверяется готовность узла к приёму
данных.
• Кадр DATA - с помощью этого кадра передаётся пакет данных.
• Кадр ACK (ACKnowledgments) - подтверждение приёма.
Подтверждение готовности к приёму данных (ответ на FBE) или
подтверждение приёма кадра DATA без шибок (ответ на DATA).
• Кадр NAK (Negative ACKnowledgments) - Узел не готов к приёму
данных (ответ на FBE) или принят кадр с ошибкой (ответ на DATA).
AB EOT DID
1 1 1
Кадр ITT
AB ENQ DID
1 1 1
Кадр FBE
AB SOH SID DID COUNT Data CRC
1 1 1 2 2 1-508 2
Кадр DATA

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 7


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

AB ACK
1 1
Кадр ACK
AB NAK
1 1
Кадр NAK
Рис. 7.3 Типы кадров для сетей ARCNet
AB (Alert Burst) - начальный разделитель. Он выполняет функции преамбулы
кадра.
EOT (End Of Transmit) - символ конца передачи.
DID (Destination Identification) - адрес приёмника (ID приёмника). Если в
поле заносится значение 00h, то кадр обрабатывается всеми станциями.
ENQ (ENQuiry) - символ запроса о готовности к приёму данных.
SOH (Start Of Header) - символ начального заголовка.
SID (Source Identification) - адрес источника (ID источника).
COUNT = 512-N, где N - длина пакета в байтах.
CRC - контрольная сумма.
ACK (ACKnowledgments) - символ готовности к приёму данных.
NAK (Negative ACKnowledgments) - символ не готовности к приёму данных.

Метод доступа
При подключении устройств в ARCNet применяют топологию шина
или звезда. Адаптеры ARCNet поддерживают метод доступа Token Bus
(маркерная шина) Этот метод предусматривает следующие правила:
• все устройства, подключённые к сети, могут передавать данные,
только получив разрешение на передачу (маркер),
• в любой момент времени только одна станция в сети обладает
таким правом,
• кадр, передаваемый одной станцией, одновременно
анализируется всеми остальными станциями сети.
В сетях ARCNet используется асинхронный метод передачи
данных (в сетях Ethernet и Token Ring применяется синхронный
метод). Т. е. передача каждого байта в ARCNet выполняется
посылкой ISU (Information Symbol Unit - единица передачи
информации), состоящей из трёх служебных старт/стоповых битов и
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 8
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

восьми битов данных.


Все станции в сети ARCNet определяются 8-битовым ID (Identification -
физический адрес сетевого адаптера). Этот адрес устанавливается
переключателями на плате.
В сети ARCNet очерёдность передачи данных определяется
физическими адресами станций (ID). Первой является станция с
наибольшим адресом, затем следует станция с наименьшим адресом,
далее - в порядке возрастания адресов. Каждая станция знает адрес
следующей за ней станции (NextID или NID). Этот адрес определяется
при выполнении процедуры реконфигурации системы. Выполнив
передачу данных, станция передаёт право на передачу данных
следующей станции при помощи кадра ITT, при этом в поле DID
устанавливается адрес NID. Следующая станция передаёт данные,
затем кадр ITT и так далее. Таким образом, каждой станции
предоставляется возможность передать свои данные. Предположим, что
в сети работают станции с физическими адресами 3, 11, 14, 35, 126.
Тогда маркер на передачу (кадр ITT) будет передаваться в следующей
последовательности: 126-3-11-14-35-126-3 и т. д.
Для передачи пакета станция сначала должна получить маркер.
Получив маркер, узел посылает кадр FBE той станции, которой должны
быть переданы данные. Если станция-приёмник не готова, она отвечает
кадром NAK, в противном случае - ACK. Получив ACK, узел,
владеющий маркером, начинает передавать кадр DATA. После
отправки кадра передатчик ожидает ответа в течение 75,6 мкс. Если
получен ответ ACK, то передатчик передаёт маркер следующей
станции. Если получен ответ NAK, то передатчик повторно передаёт
приёмнику кадр DATA. Затем, вне зависимости от ответа маркер
передаётся следующей станции.
Каждая станция начинает принимать кадр DATA, обнаружив передачу
начального разделителя AB. Затем сравнивает значение адреса DID со своим
адресом. Если адреса одинаковы или пришёл broadcast-кадр, данные
записываются в буфер станции, если нет, то кадр игнорируется. Кадр
считается нормально принятым, если он принят полностью, и контрольная
сумма совпадает со значением в поле CRC. Получив нормальный кадр
DATA, станция передаёт ответ ACK. Если при приёме обнаружена ошибка,
то передаётся ответ NAK. В ответ на широковещательный кадр DATA кадры
ACK и NAK не передаются.

Реконфигурация сети ARCNet.


© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 9
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Реконфигурация сети выполняется автоматически всякий раз при


включении новой станции или при потере маркера. Сетевой адаптер начинает
реконфигурацию, если в течение 840 мс не получен кадр ITT.
Реконфигурация производится с помощью специального кадра
реконфигурации (Reconfiguration Burst). Такой кадр длиннее любого другого
кадра, поэтому маркер будет разрушен (из-за коллизии), и никакая станция в
сети не будет владеть маркером (т. е. правом на передачу). После приёма
кадра реконфигурации каждая станция переходит в состояние ожидания на
время, равное 146*(256-ID) мкс. Если по окончании тайм-аута передач по
сети не было (а это справедливо только для станции с наибольшим адресом
ID), то узел передаёт кадр ITT с адресом DID, равным собственному ID. Если
ни одна станция не ответила, узел увеличивает DID на единицу и повторяет
передачу кадра ITT и т. д. После положительного ответа маркер передаётся
ответившей станции, а её адрес ID запоминается как адрес следующей
станции (NID). Эта операция повторяется, пока маркер не вернётся к первому
узлу (станции с максимальным адресом). При выполнении реконфигурации
каждая станция в сети узнаёт следующую за ней станцию. Таким образом
формируется логическое кольцо, определяющее последовательность
передачи маркера.

7.3 Технология 100VG-AnyLAN


В качестве альтернативы технологии Fast Ethernet компаниями AT&T и
HP был выдвинут проект новой технологии со скоростью передачи данных
100 Мб/с - 100Base-VG. В этом проекте было предложено усовершенствовать
метод доступа с учетом потребности мультимедийных приложений, при этом
сохранить совместимость формата пакета с форматом пакета сетей 802.3. В
сентябре 1993 года по инициативе фирм IBM и HP был образован комитет
IEEE 802.12, который занялся стандартизацией новой технологии. Проект
был расширен за счет поддержки в одной сети кадров не только формата
Ethernet, но и формата Token Ring. В результате новая технология получила
название 100VG-AnyLAN, то есть технология для любых сетей (Any LAN -
любые сети), имея в виду, что в локальных сетях технологии Ethernet и Token
Ring используются в подавляющем количестве узлов.
В технологии 100VG-AnyLAN определены новый метод доступа
Demand Priority и новая схема квартетного кодирования Quartet Coding,
использующая избыточный код 5В/6В.
Метод доступа Demand Priority основан на передаче концентратору
функций арбитра, решающего проблему доступа к разделяемой среде. Метод
Demand Priority повышает коэффициент использования пропускной
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 10
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

способности сети за счет введения простого, детерминированного метода


разделения общей среды, использующего два уровня приоритетов: низкий -
для обычных приложений и высокий - для мультимедийных.
Узел представляет собой компьютер или коммуникационное
устройство технологии 100VG-AnyLAN - мост, коммутатор, маршрутизатор
или концентратор. Концентраторы, подключаемые как узлы, называются
концентраторами 2-го и 3-го уровней. Всего разрешается образовывать до
трех уровней иерархии концентраторов.
Связь, соединяющая концентратор и узел, может быть образована либо
4 парами неэкранированной витой пары категорий 3, 4 или 5 (4-UTP Cat 3, 4,
5), либо 2 парами неэкранированной витой пары категории 5 (2-UTP Cat 5),
либо 2 парами экранированной витой пары типа 1 (2-STP Type 1), либо 2
парами многомодового оптоволоконного кабеля.
Варианты кабельной системы могут использоваться любые, но ниже
будет рассмотрен вариант 4-UTP, который был разработан первым и получил
наибольшее распространение.

7.4. Технология FDDI


Стандарт на "Волоконно-оптический интерфейс по распределенным
данным" (FDDI) был выпущен ANSI X3Т9.5 (комитет по разработке
стандартов) в середине 1980 гг. В этот период быстродействующие АРМ
проектировщика уже начинали требовать максимального напряжения
возможностей существующих локальных сетей (LAN) (в oсновном Ethernet и
Token Ring). Возникла необходимость в новой LAN, которая могла бы легко
поддерживать эти АРМ и их новые прикладные распределенные системы.
Одновременно все большее значение уделяется проблеме надежности сети,
т.к. администраторы систем начали переносить критические по назначению
прикладные задачи из больших компьютеров в сети. FDDI была создана для
того, чтобы удовлетворить эти потребности.
После завершения работы над FDDI, ANSI представила его на
рассмотрение в ISO. ISO разработала международный вариант FDDI,
который полностью совместим с вариантом стандарта, разработанным ANSI.

Основы технологии
Стандарт FDDI определяет 100 Mb/сек. LAN с двойным кольцом и
передачей маркера, которая использует в качестве среды передачи
волоконно-оптический кабель. Он определяет физический уровень и часть
канального уровня, которая отвечает за доступ к носителю; поэтому его
взаимоотношения с эталонной моделью OSI примерно аналогичны тем,
которые характеризуют IEEE 802.3 и IЕЕЕ 802.5.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 11
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Хотя она работает на более высоких скоростях, FDDI во многом


похожа на Token Ring. Oбe сети имеют одинаковые характеристики, включая
топологию (кольцевая сеть), технику доступа к носителю (передача маркера),
характеристики надежности (например, сигнализация-beaconing), и др.
Одной из наиболее важных характеристик FDDI является то, что она
использует световод в качестве передающей среды. Световод обеспечивает
ряд преимуществ по сравнению с традиционной медной проводкой, включая
защиту данных (оптоволокно не излучает электрические сигналы, которые
можно перехватывать), надежность (оптоволокно устойчиво к электрическим
помехам) и скорость (потенциальная пропускная способность световода
намного выше, чем у медного кабеля).

Физические соединения
FDDI устанавливает применение двойных кольцевых сетей. Трафик по
этим кольцам движется в противоположных направлениях. В физическом
выражении кольцо состоит из двух или более двухточечных соединений
между смежными станциями. Одно из двух колец FDDI называется
первичным кольцом, другое-вторичным кольцом. Первичное кольцо
используется для передачи данных, в то время как вторичное кольцо обычно
является дублирующим.

Типы кадров
В сетях FDDI используются два основных типа кадра (рисунок 7.4):
• Data/Command Frame (кадр управление/данные),
• Token (маркер).
P SD FC DA SA Data FCS ED FS
8 1 1 2 или 6 2 или 6 до 4500 4 1/2 1
кадр управление/данные
P SD FC ED FS
8 1 1 1 1
маркер
Рис. 7.4 Типы кадров для сетей FDDI
P - преамбула. Это поле предназначено для синхронизации.
SD - признак начала кадра.
FC - поле, состоящее из следующих областей: CLFFTTTT.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 12
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Бит C устанавливает класс кадра, который определяет, будет ли кадр


использоваться для синхронного или асинхронного обмена. Бит L - это
индикатор длины адреса станции (16 или 48 битов). В отличие от Ethernet и
Token Ring здесь допускается использование в одной сети адресов той и
другой длины. Биты FF определяют, принадлежит ли кадр подуровню MAC
(т. е. кадр предназначен для управления кольцом) или подуровню LLC (т. е.
кадр предназначен для передачи данных). Если кадр является кадром
подуровня MAC, то биты TTTT определяют тип пакета (IPX и т. д.).
DA - адрес станции-приёмника.
SA - адрес станции-источника.
FCS -контрольная сумма.
ED - конечный ограничитель кадра.
FS - поле статуса пакета. Это поле содержит поля А (Address Resolution) и
C (Frame Copied).

Метод доступа
Адаптеры FDDI поддерживают метод доступа Token Ring и
обеспечивают производительность 100 Мбит/с. Максимальная длина кольца
с оптоволоконным кабелем FDDI - 100 км. Сети FDDI можно использовать
для объединения нескольких сетей Ethernet, расположенных в разных
зданиях.
Часто в качестве адаптеров FDDI используются интеллектуальные
концентраторы, выполняющие функции моста, например, NetBuilder II.
Метод доступа, используемый в сетях FDDI, имеет следующие отличия от
Token Ring :
• в Token Ring маркер передаётся следующей станции только
после возвращения кадра в узел, который передал этот кадр в сеть; в методе
FDDI маркер будет передан непосредственно после передачи кадра данных в
сеть,
• в методе FDDI не используется поле приоритета Р (в байте АС).

Особенности отказоустойчивости
FDDI характеризуется рядом особенностей отказоустойчивости.
Основной особенностью отказоустойчивости является наличие двойной
кольцевой сети. Если какая-нибудь станция, подключенная к двойной
кольцевой сети, отказывает, или у нее отключается питание, или если
поврежден кабель, то двойная кольцевая сеть автоматически "свертывается"
("подгибается" внутрь) в одно кольцо, как показано на Рис.7.5. При отказе
Станции 3, изображенной на рисунке, двойное кольцо автоматически
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 13
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

свертывается в Станциях 2 и 4, образуя одинарное кольцо. Хотя Станция 3


больше не подключена к кольцу, сеть продолжает работать для оставшихся
станций.

Рис.7.5 Конфигурация восстановления кольца при отказе станции

На Рис. 7.6 показано, как FDDI компенсирует отказ в проводке.


Станции 3 и 4 свертывают кольцо внутрь себя при отказе проводки между
этими станциями.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 14


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 7.6 Конфигурация восстановления сети при отказе кабеля

Технология CDDI, или Copper Distributed Data Interface


(распределенный проводной интерфейс передачи данных), была соз дана для
того, чтобы снизить высокую стоимость оптического стекловолокна,
использующегося при реализации сети на базе технологии FDDI. Для CDDI
используется обычная экранированная витая пара проводов.

7.5 Технология HomePNA


С целью быстрого создания действенного стандарта и технического
решения, обеспечивающего широкое распространение технологии домашней
сети, базирующейся на использовании существующей телефонной линии,
был организован Альянс HomePNA (Home Phoneline Networking Alliance).
Изначально главной целью HomePNA было создание доступной технологии
домашней сети, работающей на скорости передачи данных 1 Мбит/с (забегая
вперед отметим, что следующая версия стандарта обеспечивает скорость уже
10 Мбит/с), которая отвечала бы определенным критериям, оставляла бы
полную свободу для повышения технических характеристик и роста
производительности, сохраняя при этом совместимость с базовой
технологией. Использование технологии HomePNA позволяет организовать
простую, высокоскоростную и относительно недорогую домашнюю сеть,
используя для этого существующую телефонную линию любого
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 15
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

пользователя.
Благодаря использованию новейшей высоко интегрированной
полупроводниковой технологии карты сетевого интерфейса HomePNA имеют
невысокую стоимость; они могут быть интегрированы в персональный
компьютер, принтер или другое устройство.
Расстояния, предусмотренные технологией, соответствуют нормальной
работе сети в пределах квартиры или обычного дома.
Технология HomePNA обеспечивает работу сети с расстоянием между
узлами не менее 150 м (для HomePNA 1.0). Обычно это соответствует
телефонной проводке дома площадью до 1000 м2. Следующая версия
стандарта (HomePNA 2.0) обеспечивает дальность еще большую дальность -
не менее 350 м.
Скорость передачи 1 Мбит/с была реализована уже в первой
спецификация стандарта (HomePNA 1.0). Спецификация HomePNA
следующего поколения (HomePNA 2.0) обеспечила скорость передачи
данных 10 Мбит/с при совместимости с оборудованием предыдущей версии.
Возможности сети могут быть увеличены с ростом потребностей
пользователя без необходимости замены существующего оборудования.
Технология HomePNA позволяет повышать скорость передачи данных
и расширять функциональные возможности сети, сохраняя при этом ее
совместимость с предыдущими спецификациями технологии.
Технология HomePNA 1.0 обеспечивает скорость передачи 1 Мбит/с
при совместимости с другими службами, которыми может пользоваться
абонент - обычной телефонной связью, ISDN или xDSL. В данной
технологии для передачи данных домашней сети используется диапазон
частот 5,5 - 9,5 МГц. Полосовые фильтры имеют сильный спад
характеристики на частотах ниже 5,5 МГц, что исключает воздействие на
линию DSL и традиционную телефонную связь.
В HomePNA 1.0 используется методика IEEE 802.3 CSMA/CD; другими
словами, технология обеспечивает создание локальной сети Ethernet со
скоростью передачи данных 1 Мбит/с на базе абонентской телефонной
линии. Данная конструктивная особенность очень важна, так как позволяет
сети HomePNA взаимодействовать с огромным количеством совместимого с
Ethernet программного обеспечения и оборудования.
Большинство существующих абонентских телефонных линий
позволяет достичь скорости передачи данных до 100 Мбит/с, при
использовании для этого частотного диапазона 2 - 30 МГц. Благодаря
использованию спектрально эффективной технологии модуляции, компания
Epigram создала технологию HomePNA 2.0 следующего поколения, которая
обеспечивает скорость передачи данных 10 Мбит/с.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 16


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Оборудование HomePNA прочно заняло свое место на рынке. Эта


технология, использующая в качестве среды передачи абонентскую
телефонную проводку, не только наилучшим образом подходит для
организации домашней сети, но и пригодна в качестве основы для
построения недорогих систем коллективного доступа в Интернет.

7.6 Технология HomePlug


Идея использовать электрическую проводку для передачи данных не
нова. К обычной розетке подключается устройство-адаптер, которое
транслирует Ethernet-сигнал в электрическую сеть и обратно. Таким образом,
любая электрическая розетка, например в вашей квартире, становится еще и
розеткой компьютерной сети.
Разработка методик и оборудования, обеспечивающего возможность
использования электропроводки для передачи информации, ведется с конца
девяностых годов прошлого века. Исследованиями в данной области
занимаются десятки крупных компаний.
В 2000 году был образован консорциум HomePlug Powerline Alliance,
сосредоточивший усилия на разработке стандарта передачи данных по
электрическим линиям для организации домашних сетей.
Главными преимуществами технологии HomePlug AV являются
отсутствие необходимости прокладки дополнительных кабелей и высокая
скорость передачи данных (реально около 40 Мб/с при максимально
декларируемых 200 Мб/с). Такая скорость обеспечивает эффективную
передачу данных даже для таких задач, как, например, потоковая трансляция
видео HD-качества, что не может быть достигнуто, например, Wi-Fi
устройствами.
HomePlug AV дает дополнительные преимущества именно по
отношению к аудио- и видеотехнике, поскольку такие устройства,
установленные в квартире, уже подключены к электрической проводке.
Технология является единственной альтернативой прямому Ethernet-
подключению для приема IP-телевидения и видео высокой четкости в
произвольной точке дома.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 17


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

8. Основные понятия и описание


технологии Wi-Fi
Введение.
Беспроводная сеть - это система передачи данных, в которой в качестве
носителя используются радиоволны.
История беспроводных технологий началась в конце XIX века с
передачей первого радиосигнала и появлением в 20-х годах ХХ века первых
радиоприемников с амплитудной модуляцией. В 30-е годы появилось радио с
частотной модуляцией и телевидение. В 70-е годы созданы первые
беспроводные телефонные системы. Сначала это были аналоговые сети, а в
начале 80-х был разработан стандарт GSM, определивший начало перехода
на цифровые стандарты, как системы обеспечивающие лучшее
распределение спектра, лучшее качество сигнала, лучшую безопасность. С
90-x годов ХХ беспроводные технологии прочно входят в нашу жизнь.
Развиваясь с огромной скоростью, они создают новые устройства и услуги.
История разработки стандартов беспроводных сетей началась в 1990
году, когда был образован комитет 802.11 всемирной организацией IEEE
(Институт инженеров по электричеству и электронике). Значительный толчок
развитию беспроводных технологий дала необходимость работы в сети
Интернет при помощи беспроводных устройств.
Существенным стимулом для развития беспроводных технологий
является возможность их использования домашними пользователями. С
ростом числа устройств в домашней сети все более актуальной становится
проблема множества проводов, соединяющих эти устройства между собой. А
это - уже повод для перехода на беспроводные технологии. Повышение
степени комфортности современного дома, объединение в единое целое всех
его структур и объектов (компьютеров, телевизоров, цифровых фотокамер,
домашнего развлекательного центра, систем охраны, климатических систем,
кухонных устройств и т.д.) - основа идеи создания интеллектуального
цифрового дома – также реализуется с помощью беспроводных устройств.
Хотя насчитывается огромное число единичных пользователей
наиболее быстрорастущим сегментом потребителей беспроводных
технологий является корпоративная группа сетей. Беспроводная передача
данных является важным стратегическим средством и обеспечивает рост
производительности (сотрудники получают постоянный и быстрый доступ к
корпоративной информации, они быстрее узнают новости), повышает
качество обслуживания клиентов (можно мгновенно принимать жалобы и
пожелания и мгновенно реагировать на них), создает конкурентные
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 18
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

преимущества (повышение скорости обмена информацией и, следовательно,


скорости принятия решения). Ну а в будущем нас ждет беспроводной мир.
Мы с вами постараемся рассмотреть теоретические и практические
вопросы, связанные с созданием беспроводных сетей и устройствами, их
реализующими.
Сегодня всё шире распространяются локальные беспроводные сети
(WLAN), использующие радиочастоты для передачи данных. Всё чаще их
называют сетями Wi-Fi, хотя ранее это было наименование лишь одного из
стандартов (802.11b). Современные сети Wi-Fi, несмотря на все свои
преимущества, обладают и существенным недостатком - радиус их действия
редко превышает 50-70 метров. Впрочем, для соединения удаленных
локальных сетей (или сильно распределенных в пространстве сегментов
локальной сети) может использоваться оборудование с направленными
антеннами, специальные усилители, большая высота размещения антенн.
При этом в качестве подобного оборудования могут выступать устройства
Wi-Fi, только с дополнительными антеннами.
Одно из основных преимуществ сетей WLAN, как следует из их
названия, заключается в том, что они являются беспроводными. Это
позволяет ускорить процесс создания сети и отказаться от использования
кабелей, что, в свою очередь, положительно отражается на финансовых
затратах. Кроме того, в отличие от сотовой связи, беспроводные сети Wi-Fi
используют нелицензируемый (в большинстве стран) и, соответственно,
бесплатный диапазон частот, а, следовательно, не требуют получения
разрешения.
Стандарт IEEE 802.11 предусматривает средства обеспечения
безопасности. Сетям, в частности, присваивается уникальное имя, возможна
фильтрация абонентов по МАС-адресам (физическим адресам устройств) и
шифрование. При этом существуют два стандарта шифрования - Wired
Equivalent Privacy (WEP) и Wi-Fi Protected Access (WPA).

8.1 Рождение и стремительный рост


Wi-Fi (произносится как [вай-фи], сокр. от англ. Wireless Fidelity —
стандарт на оборудование для широкополосной радиосвязи, предназначенной
для организации локальных беспроводных сетей Wireless LAN. Установка
таких сетей рекомендуется там, где развёртывание кабельной системы
невозможно или экономически нецелесообразно. Благодаря функции
хендовера пользователи могут перемещаться между точками доступа по
территории покрытия сети Wi-Fi без разрыва соединения. Разработан
консорциумом Wi-Fi Alliance на базе стандартов IEEE 802.11.
Стандарт Wi-Fi был разработан в конце 90-х годов и окончательно
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 19
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

одобрен лишь в начале 99-го. Первые устройства, для передачи данных на


основе Wi-Fi появились в 2000 году и не вызвали особого ажиотажа. Wi-Fi
был далеко не первой беспроводной технологией. Впервые беспроводные
сетевые устройства появились еще в 90-м году и, хотя на тот момент они не
получили популярности, сети на их основе были распространены
повсеместно.
8.2 Аналоги.
Практически с самого начала, Wi-Fi начал делить сферы влияния в
области мобильных устройств с еще одним беспроводным стандартом -
Bluetooth. Этот стандарт, появившейся в 1994 году в недрах компании
Ericsson, первоначально разрабатывался для связи головной гарнитуры с
мобильным телефоном. Как и в случае с Wi-Fi, Bluetooth с самого начала
пророчили большое будущее. Если верить обещаниям, то в ближайшее время
модули беспроводной связи Bluetooth появятся во всех устройствах, включая
холодильники и микроволновые печи.
Сегодня Bluetooth предоставляет пользователю связь со скоростью 800
kbps и радиусом действия до 10 метров, что, конечно, не идет ни в какое
сравнение с Wi-Fi. Все дело в том, что Bluetooth изначально создавался для
того, чтобы избавить от проводов сканеры, принтеры и т.д. А Wi-Fi
специально «затачивался» под сети, следовательно, Bluetooth отлично
подходит для синхронизации КПК с дэсктопом, а вот для организации сети
его возможностей маловато.
Однако, компании Mobilian и Smart Modular Technologies приняли
решение о совместной разработке сетевой карты, которая будет совмещать в
себе и функции Bluetooth-адаптера, и Wi-Fi карты стандарта 802.11b.
8.3 Технологии и стандарты Wi-Fi.
Для передачи данных Wi-Fi использует частоты 2,4 ГГц и 5 ГГц. На
сегодняшний день стандартами являются 802.11a, 802.11b и 802.11g. Связь
обеспечивается в радиусе 80 - 300 метров от стандартной точки доступа на
открытой местности. При наличии более мощных антен или усилителей
сигнала передача данных может осуществляться на расстояние до 20
киллометров.
За совместимостью продуктов различных производителей Wi-Fi следит
группа Wi-Fi Alliance, бывшая WECA, в которую входят более 80 наиболее
крупнейших компаний, такие как Cisco , Lucent , 3Com , IBM , Intel, Apple,
Compaq, Dell , Fujitsu , Siemens , Sony , AMD и пр.
Wi-Fi использует две технологии формирования широкополосного
сигнала в частотной (FHSS) и временной (DSSS) областях. Различные
стандарты при этом не обеспечивают полной совместимости. Выходом в
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 20
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

данной ситуации могут стать комбинированные устройства.


Спецификация 802.11b определяет только один метод передачи -
DSSS. Таким образом, сети 802.11b будут взаимодействовать с системами
802.11 DSSS, но не с 802.11 FHSS. Стандарт работает на частоте 2,4 ГГц, с
пропускной способность 11 Mbps.
Спецификация 802.11a предусматривает скорость передачи
данных до 54 Mbps, правда, для этого задействуется более емкий
информационный канал - полоса частот 5,15--5,825 GHz. Схема,
применяемая в 802.11a, называется мультиплексированием с разделением по
ортогональным частотам (Orthogonal Frequency Division Multiplexing -
OFDM).
Стандарт 802.11g использует схему мультиплексирования
OFDM, что позволило достичь пропускной способности 54 Mbps.
Компьютерные корпоративные сети в основном основаны на
устройствах Wi - Fi , использующих стандарты 802.11b и 802.11g.

8.4 Семейство стандартов 802.11:


8.4.1 802.11a.
Работает на частоте 5 ГГц
Используется метод мультиплексирования с ортогональным делением
частот (OFDM)
Поддерживает скорость соединения до 54 Мбит/с (48, 36, 24, 18, 12, 9 и
6 Мбит/с)
Реальная скорость передачи данных - 22 - 26 Мбит/с
12 одновременно доступных для работы каналов
Типичный радиус действия
Внутри помещения:
12 - 15 метров для 54 Мбит/с
50 - 90 метров для 6 Мбит/с
Вне помещения:
30 - 40 метров для 54 Мбит/с
250 - 300 метров для 6 Мбит/с
Стандарт дебютировал в конце 2001 года. Среди основных
преимуществ можно отметить использование менее загруженного участка
спектра 5 ГГц и максимальную теоретическую скорость до 54 Мбит/с. Стоит
отметить, что в России стандарт по-прежнему запрещён. Примечательно, что
в нём, впервые из протоколов 802.11, использовалась схема модуляции
OFDM, которая и позволила достичь скорости 54 Мбит/с. Интересно, что
всего имеется тринадцать непересекающихся каналов: восемь в нижней части
диапазона и пять в верхней, хотя не все адаптеры могут работать с верхней
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 21
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

частью. Сравните это с тремя непересекающимися каналами в стандартах


802.11b и g. В результате 802.11a является более удобным для больших сетей
со множеством точек доступа.
Первое поколение 11a проигрывало 802.11g по радиусу действия, из-за
чего получило негативную репутацию. Но с появлением второго поколения
ситуация изменилась. В результате радиус действия сетей стандартов 11a и
11b/g сравнялся.
Сегодня чистое оборудование 802.11a найти непросто, но вряд ли это
стоит делать. Двухдиапазонные решения, работающие во всех трёх
стандартах (11a/b/g) сегодня более распространены, не говоря уж о том, что
они более гибкие. Кроме того, такие решения сегодня стоят даже дешевле
"чистых" 802.11a, поскольку последние нацеливаются на корпоративный
сектор или специфические задачи. Впрочем, двухдиапазонные устройства всё
же не так легко найти.
Двухдиапазонные решения стали появляться в конце 2004 года, когда
производители стали позиционировать их как "11b/g для данных, 11a - для
мультимедиа". Но вскоре уже начали появляться скоростные продукты pre-N,
так что интерес производителей вновь сместился в сторону 2,4 ГГц.
Atheros практически полностью захватила рынок чипсетов 802.11a,
поэтому здесь используются те же технологии улучшения скорости и
расстояния, что и в Super G, но под названием Super AG. В отличие от
802.11b/g, 802.11a не имеет перекрывающихся каналов. И хотя режим Super
AG "Turbo" использует два канала, пользователям соседних сетей остаётся
достаточное количество свободных.

8.4.2 802.11b.
Работает на частоте 2,4 ГГц
Используется метод прямой последовательности с разнесением сигнала
по широкому диапазону (DSSS)
Поддерживает скорость соединения до 11 Мбит/с (5,5, 2 и 1 Мбит/с)
Реальная скорость передачи данных - 5 - 7 Мбит/с
13 каналов (одновременно доступны для работы 3 канала)
Типичный радиус действия
Внутри помещения:
30 - 40 метров для 11 Мбит/с
80 - 100 метров для 1 Мбит/с
Вне помещения:
200 - 300 метров для 11 Мбит/с
500 - 600 метров для 1 Мбит/с
Мы начнём с 2001 года, когда единственными стандартами были

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 22


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

802.11b и теперь уже забытый Home RF. Сегодня может показаться, что
новые беспроводные технологии и их разновидности появляются каждую
неделю. Но на самом деле, если отбросить частные технологии
производителей, перед нами останется не такое уж большое число
стандартов. И начнём мы с 802.11b.
Стандарт 802.11b, с которого начался "взрыв" Wi-Fi, работает на
частоте 2,4 ГГц (на близких частотах работают беспроводные телефоны и
микроволновые печи) и использует модуляцию DSSS (Direct Sequence Spread
Spectrum). Максимальная "грязная" скорость работы составляет 11 Мбит/с, со
ступенчатыми падениями до 5,5, 2 и 1 Мбит/с.
Стандарт 802.11b первым получил широкое распространение, причём
оборудование этого стандарта можно до сих пор встретить во множестве
корпоративных и общественных беспроводных сетей. Сегодня 11b
постепенно вытесняется более скоростным стандартом 802.11g, который
преобладает на потребительском и, пожалуй, на корпоративном рынках
беспроводного сетевого оборудования. В то же время, 11b сегодня
распространён в Wi-Fi-телефонах, беспроводных системах передачи звука,
КПК и другом оборудовании, где критична невысокая стоимость, а
требования к скорости работы сети не такие высокие.
Компания Texas Instruments в первой половине 2002 года представила
расширенный стандарт 802.11b, реализованный в чипсете ACX100,
использующем модуляцию PBCC (Packet Binary Convolutional Coding),
которая позволила увеличить поток с 11 до 22 Мбит/с. Решение оказалось
очень популярным и помогло TI приблизиться к лидеру рынка - компании
Intersil. Но появление вскоре продуктов draft-802.11g свело все старания TI
на нет. Впрочем, на рынке всё же успели появиться устройства с заявленной
скоростью 44 Мбит/с, но они уже не получили массового распространения.

8.4.3 802.11g.
Работает на частоте 2,4 ГГц
Используется метод прямой последовательности с разнесением сигнала
по широкому диапазону (DSSS) и метод мультиплексирования с
ортогональным делением частот (OFDM)
Поддерживает скорость соединения до 54 Мбит/с (48, 36, 24, 18, 12, 11,
9, 6, 5,5, 2 и 1 Мбит/с)
Реальная скорость передачи данных - 22 - 24 Мбит/с
Обратная совместимость с устройствами стандарта 802.11b
Типичный радиус действия
Внутри помещения:
30 - 40 метров для 54 Мбит/с

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 23


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

80 - 100 метров для 1 Мбит/с


Вне помещения:
150 - 200 метров для 54 Мбит/с
400 - 500 метров для 1 Мбит/с
802.11g привлекателен максимальной пиковой скоростью 54 Мбит/с и
обратной совместимостью с 802.11b. Более высокая скорость достигается
благодаря использованию кодирования OFDM (Orthogonal Frequency Division
Multiplexing), которое впервые было применено в стандарте 802.11a.
Обратная совместимость достигается таким же частотным диапазоном 2,4
ГГц и поддержкой старой схемы модуляции Complementary Code Keying
(CCK), которые использовались в 802.11b.
Стандарт очень быстро завоевал рынок беспроводных сетей, причём
даже до его официальной ратификации, с появлением первых продуктов
"чернового" (draft) варианта 802.11g, нацеленных на частных пользователей.
После ратификации стандарта 802.11g он проник и в корпоративную сферу.
Оборудование этого стандарта остаётся лидером на рынке беспроводных
сетей, что обусловлено прекрасным соотношением цены и качества.
Несмотря на рекламу производителей, оборудование 802.11g не
слишком хорошо подходит для передачи потокового видео. И проблема здесь
не в скорости, поскольку различные технологии позволяют эффективно её
увеличить. Проблема в том, что стандарт работает в перегруженном
диапазоне 2,4 ГГц. У большинства потребителей в диапазоне 2,4 ГГц
работает и другое оборудование, которое мешает насладиться потоковым
видео по беспроводной сети. Потоковый звук, с другой стороны, может
передаваться стабильно, так как он требует намного меньшую пропускную
способность. Но и в этом случае всё зависит от условий.
Существует две основные технологии улучшения 802.11g. Первая -
Broadcom 125* High Speed Mode (первоначально Afterburner), которая
удаляет из передаваемых данных всю служебную информацию, без которой
можно обойтись. Используется сжатие данных и "frame bursting" (отправка
большего количества пакетов с данными за то же время), а также некоторые
другие способы снижения объёма служебных данных.
Сетевое оборудование, использующие эту технологию, обычно
содержит надпись "125* High Speed Mode", хотя Linksys предпочитает
"SpeedBooster".
Вторая технология называется Atheros Super-G (или Super-AG для
двухдиапазонных продуктов), подробно она описана в этом документе (PDF).
Super-G использует схожие методы "frame bursting", сжатия и уменьшения
служебных данных, но, кроме них, прибегает к противоречивому режиму
"Turbo".

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 24


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Режим "Turbo" (нынешнее название "Dynamic Turbo") предполагает


объединение двух каналов для повышения реальной пропускной способности
до 50 Мбит/с. Однако достигается это ценой создания помех соседним сетям
802.11b и g. Хотя Atheros несколько раз пыталась изменить режим "Turbo"
так, чтобы при его использовании соседние сети продолжали работать
нормально, режим Super-G по-прежнему не стоит использовать там, где
близко есть другие беспроводные сети.
В документации оборудования, с поддержкой Super-G обычно
указывается максимальная скорость передачи "108Mbps".
Часто увеличение скорости можно получить даже при использовании
оборудования разных производителей, но с условием того, что устройства
поддерживают одну и ту же технологию. Если же попробовать совместить в
одной сети оборудование Super-G и 125* и High Speed Mode, то устройства
откатятся на "обычный" стандарт 11g.

8.4.4 Стандарт IEEE 802.11r для быстрого роуминга в сетях Wi-Fi


Институт инженеров электроники и электротехники (IEEE) завершил
работы над стандартом 802.11r, описывающим требования для
осуществления быстрого роуминга в беспроводных сетях Wi-Fi.
Стандарты семейства IEEE 802.11 для сетей Wi-Fi изначально
разрабатывались в расчете на одну точку доступа. Однако в настоящее время
беспроводным терминалам зачастую приходится переключаться с одной
точки доступа на другую. Такой процесс занимает порядка 100 мс, кроме
того, еще несколько секунд требуется на аутентификацию и проверку
качества связи. В результате, например, при работе с сервисами IP-
телефонии могут возникать разрывы связи. Стандарт IEEE 802.11r как раз и
призван устранить данные недостатки.
При использовании стандарта IEEE 802.11r, также известно как Fast
Basic Service Set Transition, параметры безопасности и качество связи могут
быть определены еще до переключения на новую точку доступа. Это
позволяет осуществлять роуминг между двумя узлами всего за 50 мс. Такой
временной интервал оказывается некритичным для систем IP-телефонии, и,
как следствие, становится возможным непрерывное общение через сервисы
VoIP при переключении между различными точками доступа.
Дополнительную информацию о стандарте IEEE 802.11r можно найти
на сайте Института инженеров электроники и электротехники.

8.4.5 Стандарт 802.11n


802.11n – спецификация беспроводных сетей, которая разработана на
базе предложений групп EWC, TGn Sync и WWiSE.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 25


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Все предложенные варианты подразумевают использование


технологии MIMO (multiple input, multiple output).
MIMO – способ организации радиоканала, при котором используются
многоканальные антенные системы в устройствах на обоих концах канала. В
каждом устройстве реализуются несколько автономных трактов
приемопередачи и используется специальное многоканальное устройство для
последующей цифровой обработки сигнала.
Рассматриваются различные изменения структуры пакетного обмена
данными на MAC- и физическом уровне, которые помогут значительно
уменьшить долю служебного трафика в беспроводной сети (в сетях 802.11b и
802.11g служебный трафик может занимать до половины полосы
пропускания).
Группы разработчиков стандарта предлагают разные варианты
использования радиочастотного спектра. Один из вариантов – использовать
частоту 2,4 ГГц и каналы шириной 20 МГц, для совместимости с 802.11b и
802.11g. Второе предложение: увеличить ширину канала до 40 МГц и
использовать диапазон 5 ГГц.
В ожидании ратификации стандарта 802.11n некоторые производители
начали выпускать устройства «pre-n». Wi-Fi Alliance предупреждает, что
данные устройства могут оказаться несовместимыми с окончательным
вариантом стандарта.
Стандарт 802.11n позволяет улучшить пропускную способность
существующих стандартов 802.11. Его цель: утвердить стандарт IEEE
(вместо существующих технологий отдельных производителей), который
сможет поддержать пропускную способность до 100 Мбит/с.
802.11n использует DSSS и, подобно 802.11g, OFDM для увеличения
скорости. Но 802.11n также опирается и на технологию множественного
ввода-вывода (Multiple Input Multiple Output, MIMO), которая позволяет
увеличить скорость выше 100 Мбит/с.
Кроме всего прочего, продукты 802.11n используют 40-мегагерцовые
диапазоны частот, что вдвое больше 20-мегагерцовых для 802.11b и g.
Полоса шириной 40 МГц нужна, чтобы предоставить пользователям
пропускную способность более 100 Мбит/с.

8.5 Режимы WI-FI и особенности их организации


8.5.1 Режим AD HOC
В режиме Ad Hoc (рис. 8.1) клиенты устанавливают связь
непосредственно друг с другом. Устанавливается одноранговое
взаимодействие по типу «точка-точка», и компьютеры взаимодействуют
напрямую без применения точек доступа. При этом создается только одна
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 26
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

зона обслуживания, не имеющая интерфейса для подключения к проводной


локальной сети.

Рис. 8.1 Ad Hoc

Основное достоинство данного режима – простота организации: он не


требует дополнительного оборудования (точки доступа). Режим может
применяться для создания временных сетей для передачи данных.
Однако необходимо иметь в виду, что режим Ad Hoc позволяет
устанавливать соединение на скорости не более 11 Мбит/с, независимо от
используемого оборудования. Реальная скорость обмена данных будет ниже,
и составит не более 11/N Мбит/где N – число устройств в сети.Дальность
связи составляет не более ста метров, а скорость передачи данных быстро
падает с увеличением расстояния.
Для организации долговременных беспроводных сетей следует
использовать инфраструктурный режим.
Пример:
На клиентской стороне будем использовать беспроводный USB-
адаптер. Все настройки для других типов адаптеров (PCI, PCMCI,
ExpressCard и т.д.) проводятся аналогичным образом.
При подключении адаптера необходимо установить драйвер, который
идёт в комплекте со всем беспроводным оборудованием. В окне Сетевые
подключения должен появиться значок Беспроводное сетевое соединения
(рис. 8.2)

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 27


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 8.2

Беспроводную сеть в режиме Ad Hoc сначала будем строить из


компьютера1 и ноутбука1 (рис.8.1), а затем можно будет подключить и
остальные компьютеры. Это можно сделать двумя способами: с помощью
встроенной службы Windows XP или Windows Vista и программой D-Link
AirPlus XtremeG Wireless Utility, которая идёт в комплекте с оборудованием
D-Link.
1) Настройка подключения с помощью встроенной службы
Windows.
При установке интерфейса, при помощи встроенной утилиты Windows,
дополнительные программы не требуются. Но для этого требуется
установить галочку Использовать Windows для настройки сети на вкладке
Беспроводные сети в свойствах беспроводного соединения (рис. 8.3)

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 28


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 8.3

Перед установкой соединения необходимо настроить статические IP-


адреса. Они настраиваются в свойствах беспроводного соединения, на
вкладке Общие, в свойствах Протокол Интернета (TCP/IP) (рис. 8.4)

Рис. 8.4

Первый компьютер (Компьютер1) пусть будет иметь IP-адрес:


192.168.0.1,
а второй (Ноутбук1): 192.168.0.2, а маска подсети: 255.255.255.0.
Теперь для организации сети в режиме Ad Hoc, двойным щелчком левой
кнопки мыши по беспроводному интерфейсу (рис. 8.2) запустим службу
Windows. Здесь, на одном из компьютеров, запустим Установить
беспроводную сеть (рис. 8.5). В появившемся мастере надо ввести SSID
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 29
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

(например, AdHocNet) и ввести ключ доступа. На этом конфигурирование


одного компьютера заканчивается.

Рис. 8.5

На другом компьютере тоже запускаем службу Windows (рис. 8.5), и в


основном окне выбираем появившуюся сеть (AdHocNet). При совпадении
ключей доступа этот компьютер подключается к первому и таким образом,
создаётся беспроводная сеть Ad Hoc.
Если нужно подключить ещё компьютеры, то проводятся все те же
действия, что и со вторым. В этом случае сеть уже будет состоять из
нескольких компьютеров.
2) Настройка подключения с помощью программы D-Link AirPlus
XtremeG Wireless Utility.
В этом случае надо установить эту программу и убрать галочку
Использовать Windows для настройки сети, показанную на рисунке 1.36.
Чтобы организовать беспроводную связь Ad Hoc запустите эту программу на
первом компьютере и перейдите на вкладку Настройка (рис. 8.6).

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 30


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 8.6

Затем введите SSID создаваемой ети (например, AdHocNet), выберете


режим Ad Hoc и установите IP-адрес с маской беспроводного интерфейса.
Аутентификацию и шифрование пока оставим открытыми. Если нужно
сделать дополнительные настройки, то их можно произвести на вкладке
Расширенные настройки.
На других компьютерах также запускаем эту программу и открываем
вкладку Обзор сетей (рис. 8.7)

Рис. 8.7

В появившемся окне выбрать сеть, и для настройки IP-адреса второго


компьютера нажать кнопку Конфигурация. Затем нажать кнопку
Подключить, и при совпадении ключей доступа беспроводный адаптер
подключится к первому компьютеру. Остальные компьютеры подключаются
аналогичным образом. Обновление доступных сетей производится кнопкой
Обновить.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 31
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

8.5.2 Инфраструктурный режим


В этом режиме точки доступа обеспечивают связь клиентских
компьютеров (рис. 8.8). Точку доступа можно рассматривать как
беспроводный коммутатор. Клиентские станции не связываются
непосредственно одна с другой, а связываются с точкой доступа, и она уже
направляет пакеты адресатам.

Рис. 8.8 Инфраструктурный режим

Точка доступа имеет порт Ethernet, через который базовая зона


обслуживания подключается к проводной или смешанной сети – к сетевой
инфраструктуре.

8.5.3 Режимы WDS И WDS WITH AP


Термин WDS (Wireless Distribution System) расшифровывается как
«распределённая беспроводная система». В этом режиме точки доступа
соединяются только между собой, образуя мостовое соединение. При этом
каждая точка может соединяться с несколькими другими точками. Все точки
в этом режиме должны использовать одинаковый канал, поэтому количество
точек, участвующих в образовании моста, не должно быть чрезмерно
большим. Подключение клиентов осуществляется только по проводной сети
через uplink-порты точек (рис. 8.9).

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 32


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 8.9 Мостовой режим

Режим беспроводного моста, аналогично проводным мостам,


служит для объединения подсетей в общую сеть. С помощью
беспроводных мостов можно объединять проводные LAN, находящиеся
как на небольшом расстоянии в соседних зданиях, так и на расстояниях
до нескольких километров. Это позволяет объединить в сеть филиалы и
центральный офис, а также подключать клиентов к сети провайдера
Интернет (рис. 8.10).

Рис. 8.10 Мостовой режим между зданиями

Беспроводный мост может использоваться там, где прокладка кабеля


между зданиями нежелательна или невозможна. Данное решение позволяет
достичь значительной экономии средств и обеспечивает простоту настройки
и гибкость конфигурации при перемещении офисов.
К точке доступа, работающей в режиме моста, подключение
беспроводных клиентов невозможно. Беспроводная связь осуществляется
только между парой точек, реализующих мост.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 33
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Термин WDS with AP (WDS with Access Point) обозначает


«распределённая беспроводная система, включая точку доступа», т.е. с
помощью этого режима можно организовать не только мостовую связь
между точками доступа, но и одновременно подключить клиентские
компьютеры (рис. 8.11). Это позволяет достичь существенной экономии
оборудования и упростить топологию сети. Данная технология
поддерживается большинством современных точек доступа.

Рис. 8.11 Режим WDS with AP

Тем не менее, необходимо помнить, что все устройства в составе одной


WDS with AP работают на одной частоте и создают взаимные помехи, что
ограничивает количество клиентов до 15-20 узлов. Для увеличения
количества подключаемых клиентов можно использовать несколько WDS-
сетей, настроенных на разные неперекрывающиеся каналы и соединенные
проводами через uplink-порты.
Топология организации беспроводных сетей в режиме WDS аналогична
обычным проводным топологиям.
Топология типа «шина»
Топология типа «шины» самой своей структурой предполагает
идентичность сетевого оборудования компьютеров, а также равноправие всех
абонентов (рис. 8.12).

Рис. 8.12 Топология типа «шина»

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 34


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Здесь отсутствует центральный абонент, через которого передается вся


информация, что увеличивает ее надежность (ведь при отказе любого центра
перестает функционировать вся управляемая этим центром система).
Добавление новых абонентов в шину довольно просто. Надо ввести
параметры новой точки доступа в последнюю, что приведёт только
кратковременную перезарузку последней точки.
Шине не страшны отказы отдельных точек, так как все остальные
компьютеры сети могут нормально продолжать обмен между собой, но при
этом оставшаяся часть компьютеров не смогут получить доступ в Интернет.
Топология типа «кольцо»
«Кольцо» — это топология, в которой каждая точка доступа соединена
только с двумя другими (рис. 8.13). Четко выделенного центра в данном
случае нет, все точки могут быть одинаковыми.

Рис. 8.13 Топология тип «кольцо»

Подключение новых абонентов в «кольцо» обычно совершенно


безболезненно, хотя и требует обязательной остановки работы двух крайних
точек от новой точки доступа.
В то же время основное преимущество кольца состоит в том, что
ретрансляция сигналов каждым абонентом позволяет существенно увеличить
размеры всей сети в целом (порой до нескольких десятков километров).
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 35
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Кольцо в этом отношении существенно превосходит любые другие


топологии.
Топология связей между точками в этом режиме представляет собой
ациклический граф типа дерево, то есть данные из Интернета от точки 4 к
точке 2 может проходят по двум направлениям – через точку 1 и 3 (рис. 8.13).
Для устранения лишних связей, способных приводить к появлению циклов в
графе, реализуется алгоритм Spanning tree.
Его работа приводит к выявлению и блокированию лишних связей. При
изменении топологии сети, например – из-за отключения некоторых точек
или невозможности работы каналов – алгоритм Spanning tree запускается
заново, и прежде заблокированные лишние связи могут использоваться
взамен вышедших из строя.
Топология типа «звезда»
«Звезда» – это топология с явно выделенным центром, к которому
подключаются все остальные абоненты (рис. 8.14). Весь обмен информацией
идет исключительно через центральную точку доступа, на которую таким
образом ложится очень большая нагрузка.

Рис. 8.14 Топология типа «звезда»

Если говорить об устойчивости звезды к отказам точек, то выход из


строя обычной точки доступа никак не отражается на функционировании
оставшейся части сети, зато любой отказ центральной точки делает сеть
полностью неработоспособной.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 36
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Серьезный недостаток топологии «звезда» состоит в жестком


ограничении количества абонентов. Так как все точки работают на одном
канале, то обычно центральный абонент может обслуживать не более 10
периферийных абонентов из-за большого падения скорости.
В большинстве случаев, например для объединения нескольких
районов в городе, используют комбинированные топологии.

8.5.4 Режим повторителя


Может возникнуть ситуация, когда оказывается невозможно, или
неудобно, соединить точку доступа с проводной инфраструктурой, или какое-
либо препятствие затруднит осуществление связи точки доступа с местом
расположения беспроводных станций клиентов напрямую. В такой ситуации
можно использовать точку в режиме повторителя (Repeater) (рис. 8.15).

Рис. 8.15 Режим повторителя

Аналогично проводному повторителю, беспроводный повторитель


просто ретранслирует все пакеты, поступившие на его беспроводный
интерфейс. Эта ретрансляция осуществляется через тот же канал, через
который они были получены.
При применении точки доступа-повторителя следует помнить, что
наложение широковещательных доменов может привести к сокращению
пропускной способности канала вдвое, потому что начальная точка доступа
также «слышит» ретранслированный сигнал.
Режим повторителя не включен в стандарт 802.11, поэтому для его
реализации рекомендуется использовать однотипное оборудование (вплоть
до версии прошивки) и от одного производителя. С появлением WDS данный
режим потерял свою актуальность, потому что функционал WDS заменяет
его. Однако его можно встретить в старых версиях прошивок и в устаревшем
оборудовании.

8.5.5 Режим клиента


При переходе от проводной архитектуры к беспроводной иногда можно
обнаружить, что имеющиеся сетевые устройства поддерживают проводную
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 37
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

сеть Ethernet, но не имеют интерфейсных разъемов для беспроводных


сетевых адаптеров. Для подключения таких устройств к беспроводной сети
можно использовать точку доступа – клиент (рис. 8.16)

Рис. 8.16 Режим клиента

8.6 Метод доступа CSMA/CA


Основной метод доступа в 802.11 MAC известен как Множественный
Доступ с Детектированием Несущей и Предупреждением Коллизий
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance ). Метод
доступа CSMA/CA очень похож на метод доступа к среде, используемый в
обычных Ethernet сетях, известный как Множественный Доступ с
Детектированием Несущей и Обнаружением Коллизий CSMA/CD (Carrier
Sense Multiple Access with Collision Detection).
Протокол CSMA/CA опционально позволяет минимизировать коллизии
в канале связи за счет использования последовательности: "запрос на
передачу" ( request to send (RTS) ), "разрешение на передачу" ( clear-to-send
(CTS) ), передача данных и подтверждение приема ( data and acknowledge
(ACK) transmission frames ). Установка соединения начинается с передачи
одним из беспроводных узлов короткого пакета RTS. Пакет RTS включает в
себя адрес назначения и длину пакета данных, который будет передаваться.
Длительность передачи пакета данных называется NAV ( Network Allocation
Vector ). Пакет RTS передается в широковещательном режиме и станции,
принявшие его, переходят в режим ожидания на время, равное NAV.
Приемная станция, которой был предназначен пакет RTS, использует для
ответа пакет CTS, в котором содержатся адрес станции, пославшей пакет
RTS, и длительность передачи данных NAV. Если станция, пославшая пакет
RTS, не получила пакета CTS, то она предполагает, что произошла коллизия
в канале, и возобновляет процесс передачи пакета RTS. Приемная станция
после получения пакета данных посылает обратно пакет ACK,
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 38
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

подтверждающий успешный прием пакета данных. Протокол CSMA/CA


работает по принципу "слушаю потом говорю" ("listen before talk" ). Станция,
желающая передать пакет, должна "послушать" радиоканал на предмет
наличия передачи от другой станции. Если радиоканал свободен, станция
может передавать пакет. В протоколе CSMA/CA используются небольшие
временные интервалы (time gap) между передаваемыми пакетами от
конкретной станции. Передающая станция после окончания передачи пакета
переходит в состояние ожидания на короткий интервал времени (time gap),
прежде чем начать новую передачу. После того, как временной интервал по
окончании передачи истек, станция выбирает случайный по длительности
интервал времени, называемый backoff interval, в течении которого
переходит в состояние ожидания; после его истечения станция начинает
"слушать" радиоканал на предмет его занятости. Если канал занят,
выбирается другой backoff interval, по длительности меньший, чем первый.
Процесс повторяется до тех пор, пока время ожидания (backoff interval) не
станет равным нулю, или станция сможет передать пакет. Использование
механизма RTS, CTS, DATA и ACK позволяет решить проблему "скрытых
узлов", которая в отсутствии данного механизма приводит к деградации
канала связи при большой загрузке.
Стандарт 802.11 использует три класса кадров, транспортируемых
через канал: информационные, служебные и управляющие.
Приведенная общая структура применяется для всех информационных
и управляющих кадров, хотя не все поля используются во всех случаях.
Формат информационного кадра представлен на рис. 8.17 .

Рис. 8.17 Формат информационного кадра 802.11.

Перечислим поля кадра:


Управление кадром. Указывается тип кадра и предоставляется
управляющая информация
Идентификатор длительности/соединения. Если используется поле
длительности, указывается время (в микросекундах), на которое требуется
выделить канал для успешной передачи кадра MAC. В некоторых кадрах
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 39
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

управления в этом поле указывается идентификатор ассоциации или


соединения.
Адреса. Число и значение полей адреса зависит от контекста.
Возможны следующие типы адреса: источника, назначения, передающей
станции, принимающей станции.
Управление очередностью. Содержит 4-битовое подполе номера
фрагмента, используемое для фрагментации и повторной сборки, и 12-
битовый порядковый номер, используемый для нумерации кадров,
передаваемых между приемником и передатчиком.
Тело кадра. Содержит модуль данных протокола LLC или
управляющую информацию MAC.
Контрольная последовательность кадра. 32-битовая проверка
четности с избыточностью.
Поле управления кадром, показанное на Рис. 8.17, состоит из
следующих полей:
Версия протокола. Версия 802.11, Субполе версия протокола
позволяет двум протоколам работать в пределах одной ячейки.
Тип. Определяет тип кадра: контроль, управление или данные.
Подтип. Дальнейшая идентификация функций кадра (RTS, CTS или
ACK).
К DS. Указывают на направление транспортировки кадра.
Координационная функция MAC присваивает этому биту значение 1, если
кадр предназначен распределительной системе.
От DS. Координационная функция MAC присваивает этому биту
значение 0, если кадр исходит от распределительной системы.
Больше фрагментов. 1, если за данным фрагментом следует еще
несколько.
Повтор. 1, если данный кадр является повторной передачей
предыдущего.
Управление мощностью. Бит управление питанием используется
базовой станцией для переключения в режим пониженного
энергопотребления или для выхода из этого режима. 1, если передающая
станция находится в режиме ожидания.
Больше данных. Указывает, что станция передала не все данные.
Каждый блок данных может передаваться как один кадр или как группа
фрагментов в нескольких кадрах.
WEP. Данный бит является указателем использования шифрования в
теле кадра. 1, если реализован алгоритм WEP. Протокол WEP используется
для обмена ключами шифрования при безопасном обмене данными.
Порядок. 1, если используется услуга строгого упорядочения,

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 40


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

указывающая адресату, что кадры должны обрабатываться строго по


порядку.
В служебных кадрах отсутствуют поля данные и номер, ключевым
здесь является содержимое поля субтип (RTS, CTS или ACK).

8.7 Методы и способы защиты WI-FI сетей


8.7.1 Общее описание проблемы
Безопасность беспроводной сети включает в себя два аспекта: это
защита от несанкционированного доступа и шифрование передаваемой
информации. Отметим сразу, что решить их сегодня со стопроцентной
гарантией невозможно, но обезопасить себя от всевозможных «любителей»
можно и нужно. Ведь беспроводное оборудование и программное
обеспечение по умолчанию содержит в себе определенные средства защиты,
остается только их задействовать и правильно настроить. Однако, прежде
чем перейти к оценке этих средств, приведем несколько фактов,
подтверждающих остроту проблемы. Если взглянуть на результаты опроса
главных менеджеров IT-компаний, проведенного фирмой Defcom, то
складывается любопытная картина. Порядка 90% опрошенных уверенно в
будущем беспроводных сетей, но отодвигают ее на неопределенные сроки
ввиду слабой защищенности таких сетей на современном этапе. Равновесие, с
точки зрения безопасности между проводными и беспроводными сетями,
наступит, по их мнению, только через 3-5 лет. И более 60% утверждают, что
недостаточная безопасность серьезно тормозит развитие этого направления -
нет доверия, соответственно, многие не рискуют отказываться от
испытанных временем проводных решений. Итак, перейдем непосредственно
к методам и средствам обеспечения безопасности беспроводных соединений.
Каждая беспроводная сеть имеет, как минимум, 2 ключевых компонента:
базовую станцию и точку доступа. Беспроводные сети могут
функционировать в двух режимах: ad-hoc (per-to-per) и infrastructure. В
первом случае сетевые карточки напрямую общаются друг с другом, во
втором при помощи точек доступа, которые служат в качестве Ethernet
мостов. Клиент и «точка» перед передачей данных должны установить
соединение. Не трудно догадаться, что между точкой и клиентом может
существовать всего три состояния:
• аутентификация не пройдена и точка не опознана;
• аутентификация пройдена, но точка не опознана;
• аутентификация принята и точка присоединена.
Понятно, что обмен данными может идти только в третьем случае. До
установления соединения стороны обмениваются управляющими пакетами,
«точка доступа» передает опознавательные сигналы с фиксированным
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 41
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

интервалом, «клиент», приняв такой пакет, начинают аутентификацию


посылкой опознавательного фрейма, после авторизации «клиент» посылает
пакет присоединения, а «точка» - пакет подтверждения присоединения
беспроводного «клиента» к сети.

8.7.2 Механизмы защиты


Основополагающим стандартом при построении данного вида сетей
является стандарт 802.1. Этот стандарт для беспроводных сетей
предусматривает несколько механизмов обеспечения безопасности сети.
Среди них наиболее используемые следующие:
• Wired Equivalent Protocol, или WEP, разработанных автором
стандарта 802.1. Основная функция WEP – шифрование данных при передаче по
радио и предотвращение неавторизованного доступа в беспроводную сеть. По
умолчанию WEP отключен, однако его можно легко включить и в таком случае
он начнет шифровать каждый исходящий пакет. Для шифрования WEP
использует алгоритм RC4.
• WEP 2 – представлен в 2001 году после обнаружения множества
дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования и
поддержку Cerberus V.
• Open System Authentication – система аутентификации по
умолчанию, используемая в протоколе 802.11. Собственно системы как таковой
нет – аутентификацию проходит любой, кто запрашивает. В случае OSA не
помогает даже WEP, т.к. в ходе экспериментов было выяснено, что пакет
аутентификации посылаетсянезашифрованным.
• Access Control List – в протоколе не описывается, но используется
многими в качестве дополнения к стандартным методам. Основа такого метода –
клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа
ограничивает доступ к сети в соответствии со своим списком MAC адресов, есть
клиент в списке и доступ разрешен, нет- значит, нет.
• Closed Network Access Control – тут не намного сложнее: либо
администратор разрешает любому пользователю присоединяться к сети, либо в
нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае
служит секретным ключом.

8.8 Преимущества и недостатки.


Первоначально Wi-Fi задумывался как стандарт для организации
корпоративных сетей, в качестве альтернативы Ethernet, что дало ему ряд
преимуществ, учитывая его достаточно высокую пропускную способность и
дальность действия до 300 метров. Теперь для организации локальной сети
не требуется сверлить стены и возиться с поднадоевшими проводами.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 42
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Дальность действия позволяет решить кучу проблем, связанных с


прокладкой кабеля в труднодоступных местах (например, когда две части
офиса находятся по разные стороны улицы).
Основной выигрыш как раз и заключается в том, что себестоимость
прокладки резко уменьшается, за счет уменьшения объема работы.
Теперь можно забыть про фальшполы и подвесные потолки, так
прижившиеся в современных офисах для маскировки многих сотен метров
кабелей. Помимо этого для оснащения офиса кабельной сетью, требуется
тщательная разработка топологии, которая в отдельных случаях отнимает
уйму времени. Для организации сети на основе Wi-Fi необходима установка
одной или нескольких базовых станций (в зависимости от размеров офиса), и
установка в каждый компьютер сетевой карты с антенной. Основной задачей
специалиста станет устранение так называемых «мертвых зон»,
возникающих из-за того, что железобетонные перекрытия могут
экранировать сигнал, и связь может ухудшаться (кстати, Wi-Fi имеет
встроенную систему понижения скорости соединения при ухудшении связи).
Тогда в этом случае понадобится установка базового блока на каждом
этаже здания. Но после устранения этой проблемы становится возможным
свободное передвижение по офису с ноутбуком или КПК, находясь всегда
«на связи».

8.9.1 Преимущества Wi-Fi


Отсутствие проводов
Передача данных в сети осуществляется по воздуху на очень высокой
частоте, которая не воздействует на человека и не создает помехи для
электронной техники.

Мобильность, как и рабочих мест, так и самого офиса


Так как беспроводная сеть не привязана к проводам, Вы можете
свободно изменять местоположение Ваших компьютеров в зоне покрытия
точки доступа, не беспокоясь о нарушениях связи. Сеть легко
монтируется/демонтируются, при переезде в другое помещение Вы можете
даже забрать свою сеть с собой.

Уникальность технологии
Возможна установка в местах, где прокладка проводной сети по тем
или иным причинам невозможна или нецелесообразна, например на
выставках, залах для совещаний. Вы всегда On-Line и для выхода в Интернет
достаточно просто открыть Ваш браузер.
• Позволяет развернуть сеть без прокладки кабеля, может уменьшить
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 43
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

стоимость развёртывания и расширения сети. Места, где нельзя проложить


кабель, например, вне помещений и в зданиях, имеющих историческую
ценность, могут обслуживаться беспроводными сетями.
• Wi-Fi-устройства широко распространены на рынке. А устройства
разных производителей могут взаимодействовать на базовом уровне сервисов.
• Wi-Fi сети поддерживают роуминг, поэтому клиентская станция
может перемещаться в пространстве, переходя от одной точки доступа к другой.
• Wi-Fi — это набор глобальных стандартов. В отличие от сотовых
телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.

8.9.2 Недостатки Wi-Fi

Относительно высокая стоимость оборудования


Скорость доступа зависит от среды передачи
Хотя технология на сегодняшний день позволяет достичь скоростей до
108 Мбит/cек, что сравнимо со скоростью кабельных сетей, скорость
напрямую зависит от среды передачи сигнала.
• Частотный диапазон и эксплуатационные ограничения в
различных странах неодинаковы; во многих европейских странах разрешены
два дополнительных канала, которые запрещены в США; В Японии есть ещё
один канал в верхней части диапазона, а другие страны, например Испания,
запрещают использование низкочастотных каналов. Более того, некоторые
страны, например Италия, требуют регистрации всех Wi-Fi сетей,
работающих вне помещений, или требуют регистрации Wi-Fi-оператора.
• Довольно высокое по сравнению с другими стандартами
потребление энергии, что уменьшает время жизни батарей и повышает
температуру устройства.
• Самый популярный стандарт шифрования, Wired Equivalent Privacy
или WEP, может быть относительно легко взломан даже при правильной
конфигурации (из-за слабой стойкости ключа). Несмотря на то, что новые
устройства поддерживают более совершенный протокол Wi-Fi Protected Access
(WPA), многие старые точки доступа не поддерживают его и требуют замены.
Принятие стандарта 802.11i (WPA2) в июне 2004 делает доступной более
безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют
более стойкий пароль, чем те, которые обычно назначаются пользователями.
Многие организации используют дополнительное шифрование (например VPN)
для защиты от вторжения.
• Wi-Fi имеют ограниченный радиус действия. Типичный домашний
Wi-Fi маршрутизатор стандарта 802.11b или 802.11g имеет радиус действия 45 м
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 44
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

в помещении и 90 м снаружи. Расстояние зависит также от частоты. Wi-Fi в


диапазоне 2.4 ГГц работает дальше, чем Wi-Fi в диапазоне 5 ГГц, и имеет радиус
меньше, чем Wi-Fi (и пре-Wi-Fi) на частоте 900 МГц.
• Наложение сигналов закрытой или использующей шифрование
точки доступа и открытой точки доступа, работающих на одном или соседних
каналах может помешать доступу к открытой точке доступа. Эта проблема
может возникнуть при большой плотности точек доступа, например, в больших
многоквартирных домах, где многие жильцы ставят свои точки доступа Wi-Fi.
• Неполная совместимость между устройствами разных
производителей или неполное соответствие стандарту может привести к
ограничению возможностей соединения или уменьшению скорости.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 45


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

9. LLC
ISO 8802-2 1989-12, RFC 2364
Канальный уровень (Data Link Layer) определяет методы
форматирования данных для передачи и методы контроля доступа в сеть. В
результате давления со стороны IBM, разрабатывавшей стандарт Token Ring
одновременно со спецификацией IEEE 802.5, комитет IEEE 802 пришлось
разделить этот уровень на два подуровня - управление доступом к среде
(MAC или medium access control) и управление логическим каналом (LLC
или logical link control).
В основу протокола LLC положен протокол HDLC (High-level Data
Link Control procedure), являющийся международным стандартом для связи
"точка-точка" начиная с 60-х годов.
В это время потребность в локальных сетях отсутствовала, так как в
организации был обычно один суперкомпьютер (майнфрейм), к которому
подключались терминалы пользователей. Однако различные организации,
будучи заинтересованы в объединении таких больших компьютеров, хотели
соединять их в сети. Такие компьютеры находились далеко друг от друга и
их приходилось соединять с помощью технологий, называем глобальными.
Потребность в локальных сетях возникла только с момента появления
первых персональных компьютеров - конец 70-х – начало 80-х годов. Первые
глобальные сети строились на базе не специализированных
высокоскоростных линий связи, а на базе обычных голосовых линий связи
низкого качества и низкой надежности. Разработчики таких первых
глобальных сетей стремились обеспечить надежную передачу данных по
таким ненадежным линиям связи, реализуя в этих технологиях функции
гарантирования доставки и предварительной установки логических
соединений. Кроме того, в то время не было модели OSI, отсутствовала
современная терминология «канальный», «транспортный», «сеансовый».
Были задачи, от приложений, с гарантией доставки, передать данные в сеть.
Для их решения были реализованы соответствующие протоколы, по сути
относящиеся к канальному уровню. Протокол HDLC и выполнял те функции,
которые мы приписали сегодня канальному уровню: выделение границ кадра,
адресация, контрольное суммирование, адресация протокола верхнего
уровня, а так же установку логического соединения перед передачей данных
и обеспечение гарантии доставки, что в современной терминологии
соответствует функциям сеансового и транспортного уровней. Локальные
сети начали развиваться позже, с появлением персональных компьютеров, и
протоколы канального уровня локальных сетей родились не на пустом месте,
а во многом перекликались со старыми протоколами по сути канального
уровня ранних глобальных сетей. Линии связи первых локальных сетей были
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 46
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

не слишком надежны. Реализация функций установки соединения и


гарантирование доставки на канальном уровне вполне оправданы.
Действительно, если гарантии доставки кадров обеспечиваются самим
оборудованием (сетевым адаптером), то это весьма производительно, и более
предпочтительно, чем реализация этого же силами верхних уровней
(сеансового и транспортного). Если кадры теряются часто, то чем раньше их
восстанавливать, тем лучше и быстрее, а транспортные функции реализуются
программно и работают более медленно. Если же линии связи надежны, то
ошибки возникают нечасто, и нет нужды на канальном уровне подтверждать
каждый кадр, это может делать транспортный уровень, исправляя редко
появляющиеся ошибки. Как будет показано позже, в некоторых ранних
канальных протоколах локальных сетей функции гарантирования доставки
присутствовали, но сегодня потребности в этом явно нет.
Стандарт HDLC представляет собой обобщение нескольких близких
стандартов, характерных для различных технологий: протокола LAP-B сетей
Х.25 (стандарта, ранее широко распространенного в территориальных сетях),
LAP-D, используемого в сетях ISDN, LAP-M, работающего в современных
модемах.
То, что HDLC является стандартом, еще не означает успешного
взаимодействия друг с другом связей "точка-точка" между различными
реализациями интерфейсов HDLC.
В HDLC определено множество дополнительных и необязательных
возможностей, что приводит к различным "стандартным'' реализациям
HDLC. Еще более запутывает ситуацию предоставление многими
разработчиками собственных версий HDLC для интерфейсов "точка-точка".
В результате долгое время не было единого стандарта для
коммуникаций "точка-точка", что существенно затрудняло использование
оборудования от различных производителей.

Уровень LLC выполняет две функции:


• организует интерфейс с прилегающим к нему сетевым уровнем;
• обеспечивает доставку кадров с заданной степенью надежности.
На рисунке 9.1 показано представление протоколов ЛВС в модели OSI.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 47


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.1 Представление протоколов ЛВС в модели OSI.


Первоначально в фирменных технологиях подуровень LLC не
выделялся в самостоятельный подуровень, да и его функции растворялись в
общих функциях протокола канального уровня. Из-за больших различий в
функциях протоколов фирменных технологий, которые можно отнести к
уровню LLC, на этом уровне пришлось ввести три типа процедур. Протокол
сетевого уровня может обращаться одной из этих процедур.

9.1 Три типа процедур уровня LLC


В соответствии со стандартом 802.2 уровень управления логическим
каналом LLC предоставляет верхним уровням три типа процедур:
LLC1 - процедура без установления соединения и без подтверждения;
LLC2 - процедура с установлением соединения и подтверждением;
LLC3 - процедура без установления соединения, но с подтверждением.

Процедура без установления соединения и без подтверждения


LLC1 дает пользователю средства для передачи данных с минимумом
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 48
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

издержек. Обычно этот вид процедуры используется, когда такие функции,


как восстановление данных после ошибок и упорядочивание данных,
выполняются протоколами вышележащих уровней, поэтому нет нужды
дублировать их на уровне LLC.
Это наименее надежный, но наиболее быстрый способ передачи
данных. При этом способе передачи данные отправляются вслепую. Если
узел назначения не может принять данные — например, он загружен или
просто выключен, то данные отправляются «в никуда». Наш узел так и не
узнает, получил ли данные узел назначения, поскольку процедура LLC1 не
предусматривает подтверждения получения данных.
Данный способ передачи данных называется дейтаграммным. Кроме
всего прочего он позволяет снизить загруженность канала, поскольку пакеты
с подтверждением получения не отправляются.
Процедура с установлением соединений и подтверждением LLC2
наиболее надежный способ передачи данных, поскольку сначала
устанавливается логическое соединение с узлом назначения, а потом уже
передаются данные, причем каждый переданный пакет подтверждается.
Установление соединения позволяет исключить невозможность приема
данных узлом назначения. Если узел назначения не может принять данные
(например, он выключен), то передача будет прервана. Если узел не получил
переданный пакет или пакет в результате передачи был поврежден, то пакет
будет передан заново. Таким образом, LLC2 предоставляет функции
транспортного уровня на канальном уровне и без участия промежуточного
сетевого уровня. В результате пользователь получает возможность
установить логическое соединение перед началом передачи любого блока
данных и, если это требуется, выполнить процедуры восстановления после
ошибок и упорядочивание потока этих блоков в рамках установленного
соединения. Протокол LLC2 во многом аналогичен протоколам семейства
HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных сетях
для обеспечения надежной передачи кадров на зашумленных линиях.
Протокол LLC Type 2 может применяться на сегодняшний день только
в двух протоколах:
• стек протоколов SNA (Systems Network Architecture) в том
случае, когда на нижнем уровне используется Token Ring;
• NetBEUI (NetBIOS поверх LLC).
В некоторых, достаточно редких случаях, потеря времени на
установление соединения просто неприемлема и/или просто не нужна,
поскольку мы точно знаем, что узел назначения включен и ожидает передачи
данных. В то же время, нам нужно знать, получил ли он от нас переданный
пакет или нет. Например, при использовании сетей в системах реального
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 49
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

времени, управляющих промышленными объектами, временные издержки


установления логического соединения перед отправкой данных
неприемлемы, а подтверждение о корректности приема переданных данных
необходимо. В этом случае базовая процедура без установления соединения
и без подтверждения не подходит. Для таких случаев предусмотрена
дополнительная процедура, называемая процедурой без установления
соединения, но с подтверждением LLC3.
Использование одного из трех режимов работы уровня LLC зависит от
стратегии разработчиков конкретного стека протоколов. Например, в стеке
TCP/IP уровень LLC всегда работает в режиме LLC1, выполняя простую
работу извлечения из кадра и демультиплексирования пакетов различных
протоколов — IP, ARP, RARP. Аналогично используется уровень LLC
стеком IPX/SPX.
Примеры захвата трафика для протоколов IP и ARP показаны на рис 9.2
и 9.3. В приведенных примерах видно, что подуровень LLC в явном виде не
отображается.

Рис. 9.2 Захват трафика для протокола IP

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 50


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.3 Захват трафика для протокола ARP

А вот стек Microsoft/IBM, основанный на протоколе NetBIOS/NetBEUI,


часто использует режим LLC2. Это происходит тогда, когда сам протокол
NetBIOS/NetBEUI должен работать в режиме с восстановлением потерянных
и искаженных данных. В этом случае эта работа перепоручается уровню
LLC2. Если же протокол NetBIOS/NetBEUI работает в дейтаграммном
режиме, то протокол LLC работает в режиме LLC1.

(NetBEUI (NBF) - это немаршрутизируемый протокол, который подходит


только для малых сетей. Он более не поддерживается в Microsoft Windows.
Если вам требуется все-таки установить временную поддержку этого
протокола, следуйте следующим инструкциям.

* Скопируйте файл nbf.sys в папку SYSTEMROOT%\SYSTEM32\DRIVERS\


* Скопируйте файл netnbf.inf в папку %SYSTEMROOT%\INF\
* Откройте свойства сетевого подключения и нажмите кнопку
"Установить..." для того, чтобы добавить протокол NetBEUI.

Примечание: папка %SYSTEMROOT% - это папка Windows или папка


WindowsNT (обычно на диске С)
Архив с файлами прилагается)
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 51
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

9.2 Структура кадров LLC.

Все типы кадров уровня LLC имеют единый формат, рис. 9.2:

Рис 9.2 Структура кадра LLC


Кадр LLC обрамляется двумя однобайтовыми полями «Флаг»,
имеющими значение 01111110. Флаги используются на уровне MAC для
определения границ кадра LLC. В соответствии с многоуровневой
структурой протоколов стандартов IЕЕЕ 802, кадр LLC вкладывается в кадр
уровня MAC: кадр Ethernet, Token Ring, FDDI и т.д. При этом флаги кадра
LLC отбрасываются.
Кадр LLC содержит поле данных и заголовок из трех полей.

DSAP
Структура поля DSAP (destination service access point - точка доступа к
сервису у получателя) показана на рисунке 9.3.

Рис. 9.3 Структура поля LLC DSAP

I/G Персональный или групповой адрес:


0 персональный адрес DSAP;
1 групповой адрес DSAP.

SSAP
Структура поля SSAP (source service access point - точка доступа к
сервису у отправителя) показана на рисунке 9.4.

Рис. 9.4 Структура поля LLC SSAP

C/R Команда (С) или отклик (R):


0 команда;
1 отклик на команду.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 52


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Поле данных кадра LLC предназначено для передачи по сети пакетов


протоколов вышележащих уровней - сетевых протоколов IP, IPX, AppleTalk,
DECnet, в редких случаях — прикладных протоколов, когда те вкладывают свои
сообщения непосредственно в кадры канального уровня. Поле данных может
отсутствовать в управляющих кадрах и некоторых ненумерованных кадрах.
Представим себе, что мы используем на компьютере несколько стеков
протоколов и имеем (для определенности) один сетевой адаптер. Тогда при
движении информации сверху вниз у отправителя нет проблем – любой стек
передает данные канальному уровню, который передает данные физическому
уровню, а тот отправляет их в провод. А вот у станции получателя есть
проблема: какому стеку протоколов, работающему на узле передать данные?
Необходимо, передавая полезные данные, снабжать их дополнительной
информацией о том, какой стек протоколов (или просто протокол) должен
получить данные на станции получателе. Для этого необходимо ввести в
заголовок канального уровня поле, соответствующее некоторому номеру
протокола верхнего уровня – в соответствии с этим номером приемник и
передаст данные соответствующему протоколу-получателю. Может быть два
поля – протокол-отправитель и протокол-получатель. Для идентификации этих
протоколов вводятся так называемые адреса точки входа службы (Service
Access Point, SAP). Может использоваться только одно поле – протокол, в
зависимости от реализации. Это поле не является обязательным, если протокол
канального уровня столь упрощен, что предназначен только для передачи
данных одного единственного сетевого протокола по линии связи.
Адресные поля DSAP и SSAP занимают по 1 байту. Значения адресов
SAP приписываются протоколам в соответствии со стандартом 802.2.
Например, для протокола IP значение SAP равно 0x6, для протокола NetBIOS
– xF0. Для одних служб определена только одна точка входа и,
соответственно, только один SAP, а для других - несколько, когда адреса
DSAP и SSAP совпадают. Например, если в кадре LLC значения DSAP и
SSAP содержат код протокола IPX, то обмен кадрами осуществляется между
двумя IPX-модулями, выполняющимися на разных узлах. Но в некоторых
случаях в кадре LLC указываются различающиеся DSAP и SSAP. Это
возможно только в тех случаях, когда служба имеет несколько адресов SAP,
что может быть использовано протоколом узла отправителя в специальных
целях, например для уведомления узла получателя о переходе протокола-
управителя в некоторый специфический режим работы. Этим свойством
протокола LLC часто пользуется протокол NetBEUI.
Поле управления (1 или 2 байта) показывает тип запрашиваемого
сервиса LLC и имеет сложную структуру при работе в режиме LLC2 и
достаточно простую структуру при работе в режиме LLC1 (рис. 9.5).

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 53


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.5 Структура поля управления LLC

N (S) Порядковый номер при передаче.


N (R) Порядковый номер при приеме.
P/F Биты опроса (Рoll) / завершения (Final). Передача
команды/отклика LLC PDU.
S Биты функций управления:
00 RR (Receiver Ready готовность к приему);
01 REJ (Reject отказ);
10 RNR (Receiver Not Ready отсутствие готовности к приему).
X Зарезервировано и должно иметь нулевое значение.
М Биты модификатора функций

В режиме LLC1 используется только один тип кадра -


ненумерованный. У этого кадра поле управления имеет длину в один байт.
Все подполя поля управления ненумерованных кадров принимают нулевые
значения, так что значимыми остаются только первые два бита поля,
используемые как признак типа кадра. Учитывая, что в протоколе Ethernet
при записи реализован обратный порядок бит в байте, то запись поля
управления кадра LLC1, вложенного в кадр протокола Ethernet, имеет
значение 0x03.
Пример ненумерованного кадра показан на рис 9.4.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 54


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.4 Ненумерованный кадр LLC

Гарантирование доставки данных реализуется отправкой в ответ на


принятые кадры специальных кадров – квитанций. Станция отправитель посылает
кадр, при этом продолжает хранить его копию в памяти, станция получатель,
принимая кадр, посылает в ответ на него кадр-квитанцию. Если потерялся
исходный кадр с данными или потерялась квитанция, то через некоторое время
станция отправитель, не получив ожидаемой квитанции, пошлет копию исходного
кадра снова, таким образом пытаясь исправить проблему. Если некоторые кадры
теряются, но все же обмен данными возможен, такой метод позволит сделать
ненадежную сеть, надежной для приложений. Для начала рассмотрим самый
простой и очевидный способ посылать квитанции: станция отправитель посылает
кадр и ждет квитанцию, пока квитанция не пришла, посылка следующего кадра не
делается. Какие отрицательные последствия имеет такой подход? Рассмотрим сеть
со следующими параметрами производительности: пусть пропускная способность
такой сети 1 Мбайт/с, а характерное время задержки передачи кадра – ¼ секунды.
Пусть станция отправитель послала кадр и ждет квитанции, ничего больше не
посылая. Через ¼ секунды этот кадр достигнет по сети станции получателя, пусть
тот обрабатывает этот кадр очень быстро и генерирует квитанцию вообще без
задержки. Но квитанция будет передаваться по сети еще ¼ секунды, а ведь пока
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 55
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

квитанция не получена отправителем кадра, он нового кадра не шлет! Итого,


послав кадр, станция отправитель ждет ½ секунды, и только после этого получает
квитанцию! Все это время (½ секунды) станция отправитель не отсылала данных,
сеть просто простаивала. При таком режиме работы станция отправитель передаст
за секунду не более 2-х кадров, если размер каждого условно принять 1Кбайт
(вполне правдоподобное число), то в итоге за 1 секунду станция отправитель
смогла передать только 2 кадра, т.е. достигла скорости передачи данных 2Кбайт/с.
При этом по условию задачи канал передачи данных имел пропускную
способность 1Мбайт/с, т.е. процент использования пропускной способности
канала связи составил 1/500 или 0,2% !!! Кто виноват? Очевидно, не канал связи, а
тот, кто передает данные по этому каналу связи с простоями, ожидая каждую
квитанцию, не передавая при этом данные. Такой способ гарантирования доставки
данных называется «с простоями» или «Idle Source». Как исправить ситуацию?
Очевидно, необходимо позволить станции отправителю передавать новые порции
данных, не дожидаясь квитанций, тогда в сети не будет простоев. Но здесь тоже
есть проблема: если станции отправителю позволить отправлять кадры без
оглядки на квитанции партнера, то возможна ситуация, когда станция отправитель
переполнит сеть своими кадрами, при том, что станция получатель, например,
давно уже отключена. Необходим разумный компромисс: с одной стороны
необходимо разрешить станции отправителю передавать некоторое количество
кадров без ожидания квитанций (для того, чтобы в сети не было простоев), с
другой стороны количество кадров, которые можно отправить в сеть без
получения подтверждений необходимо ограничить. Т.е., необходимо позволить
станции отправителю отправлять без квитанций некоторое количество кадров так,
чтобы не было простоев и не было бессмысленной отправки никому не нужных
данных. Как найти этот компромисс? Необходимо позволить отправителю
посылать без квитирования столько данных, сколько необходимо для того, что бы
к моменту, когда отправитель исчерпает количество данных, которые он может
послать без квитирования как раз и начали поступать первые квитанции,
задерживающиеся из-за конечного времени распространения данных в сети. Как
рассчитать такой оптимальный объем данных, который можно послать без
ожидания квитанций? Рассуждения достаточно просты: необходимо, чтобы
отправитель имел право посылать данные в течение такого времени, которое
необходимо для того, чтобы к нему уже успела вернуться первая квитанция, т.е. в
течение двойного времени передачи кадра в сети. Обозначим время, необходимое
для транспортировки кадра в сети τ , тогда отправителю должно быть разрешено
отправлять данные в течение времени 2τ . Сколько же байт можно отравить без
ожидания квитанции? Очевидно, столько, сколько можно передать в сети за время
2τ . Если пропускная способность сети обозначить S , то количество байт, которые
можно передать без ожидания квитанции 2Sτ . В рассмотренном нами случае это
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 56
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

около 1 Мбайта данных. Если один кадр имеет размер 1Кбайт, то отправитель
должен иметь право отправить без подтверждения около 1 тыс. кадров. Если
разрешить отправителю отправить меньше данных не ожидая квитанций, то в сети
будут простои, если разрешить отправить больше, это будет приводить к тому, что
данные возможно, будут передаваться в «пустоту» - действительно, квитанциям
уже давно бы пора приходить, а они не приходят, возможно, например,
получатель уже давно выключен. На самом деле стоит разрешить отправителю
отправлять без подтверждения несколько больше, нежели 2Sτ , для того, чтобы
случайные флуктуации времени задержки в сторону увеличения не приводили
лишним простоям. Данный метод гарантирования доставки называется
«скользящее окно» (Sliding Window). Можно представить себе поток байт,
которые необходимо передать. На этом потоке задан интервал (окно), слева от
которого данные уже переданы и квитанции на них получены, в самом окне
данные могут быть отправлены без ожидания квитанций, справа от окна данные
еще не могут быть отправлены пока не получена хоть одна квитанция. При
отправке кадра отправитель постепенно наполняет окно данными, причем не
имеет право выйти за пределы окна справа, приход квитанций приводит к сдвижке
левой границы окна, при этом (в упрощенном случае) сдвигается и левая граница
окна. Таким образом по мере отправки данных и прихода квитанций происходит
скольжение окна по потоку данных, которые должны быть отправлены в линию
связи, за это метод и получил свое название. Отправитель передавая каждый кадр
должен запоминать его, если через оговоренное время на него не придет
квитанция, кадр необходимо повторить. Очевидно, что время, через которое кадр
необходимо повторять, должно быть несколько больше характерной задержки
передачи кадра в сети.
Важнейшим является вопрос о выборе оптимального размера окна: если
окно слишком мало, то в сети будут иметь место задержки, так как отправитель,
передав в сеть полное окно данных, еще не получает квитанции и простаивает,
слишком большое окно так же не выгодно, так как может спровоцировать
отправку данных отсутствующему получателю. Хотя мы и предложили метод
выбора оптимального размера окна, однако воспользоваться этим методом
станция может далеко не всегда, так как она может не знать таких параметров
сети, как τ и S . При этом важно понимать, что если гарантии доставки
производятся на канальном уровне, то тогда станциям проще – так как канальный
уровень сети реализуется аппаратно сходным оборудованием на всех станциях, то
знание этих параметров сети вполне естественно для оборудования. Гораздо хуже
обстоит дело, когда скользящее окно реализуется на транспортном уровне –
знание этих параметров сети изначально недоступно транспортному уровню.
Метод скользящего окна – весьма сложная технология, она еще будет рассмотрена
подробнее при рассмотрении протокола ТСР. Метод гарантий «с простоями» по
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 57
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

сути является частным случаем скользящего окна, при размере окна равном
одному кадру. В кадр канального уровня (в случае, если канальный уровень
занимается гарантированием доставки) необходимо добавить информацию о
номере пересылаемой порции данных, для того, чтобы получатель мог
сгенерировать квитанцию именно на эту порцию данных, что крайне важно, так
как отправитель может послать без ожидания квитанции много данных и
квитирование данных без указания того, какая именно порция квитируется не
имеет смысла.
В режиме LLC2 используются все три типа кадров. В этом режиме
кадры делятся на команды и ответы на эти команды. Бит P/F (Poll/Final)
имеет следующее значение: в командах он называется битом Poll и требует,
чтобы на команду был дан ответ, а в ответах он называется битом Final и
говорит о том, что ответ состоит из одного кадра (рис 9.5 и 9.6).

Рис. 9.5 Кадр с установленным битом Poll

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 58


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.6 Кадр с установленным битом Final

Ненумерованные кадры используются на начальной стадии


взаимодействия двух узлов, а именно стадии установления соединения по
протоколу LLC2. Поле М ненумерованных кадров определяет несколько
типов команд, которыми пользуются два узла на этапе установки соединения.
Примеры таких команд:
• Установить сбалансированный асинхронный расширенный
режим (SABME). Эта команда (рис. 9.5) является запросом на установление
соединения. Она является одной из команд полного набора команд такого
рода протокола HDLC. Расширенный режим означает использование
двухбайтных полей управления для кадров остальных двух типов;
• Ненумерованное подтверждение (UA). Служит для
подтверждения установления или разрыва соединения (рис. 9.6);
• Сброс соединения (REST). Запрос на разрыв соединения.
После установки соединения данные и положительные квитанции
начинают передаваться в информационных кадрах. Логический канал
протокола LLC2 является дуплексным, так что данные могут передаваться в
обоих направлениях. Если поток дуплексный, то положительные квитанции
на кадры также доставляются в информационных кадрах. Если же потока
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 59
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

кадров в обратном направлении нет или же нужно передать отрицательную


квитанцию, то используются управляющие кадры.
В информационных кадрах имеется поле N(S) для указания номера
отправленного кадра, а также поле N(R) для указания номера кадра, который
приемник ожидает получить от передатчика следующим. При работе
протокола LLC2 используется скользящее окно размером в 127 кадров, а для
их нумерации циклически используется 128 чисел, от 0 до 127, поскольку
длина полей N(S) и N(R) равна 7 бит.
Приемник всегда помнит номер последнего кадра, принятого от
передатчика, и поддерживает переменную с указанным номером кадра,
который он ожидает принять от передатчика следующим. Обозначим его
через V(R). Именно это значение передается в поле N(R) кадра, посылаемого
передатчику. Если в ответ на этот кадр приемник принимает кадр, в котором
номер посланного кадра N(S) совпадает с номером ожидаемого кадра V(R),
то такой кадр считается корректным (если, конечно, корректна его
контрольная сумма). Если приемник принимает кадр с номером N(S),
неравным V(R), то этот кадр отбрасывается и посылается отрицательная
квитанция Отказ (Rej) с номером V(R). При приеме отрицательной
квитанции передатчик обязан повторить передачу кадра с номером V(R), а
также всех кадров с большими номерами, которые он уже успел отослать,
пользуясь механизмом окна в 127 кадров. Пример данной нумерации показан
на рис 9.7.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 60


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.7 Нумерация кадров во время передачи

В состав управляющих кадров входят следующие:


• Отказ (Rej)
• Приемник не готов (Receiver Not Ready, RNR);
• Приемник готов (Receiver Ready, RR).

Команда RR с номером N(R) часто используется как положительная


квитанция, когда поток данных от приемника к передатчику отсутствует, а
команда RNR — для замедления потока кадров, поступающих на приемник.
Это может быть необходимо, если приемник не успевает обработать поток
кадров, присылаемых ему с большой скоростью за счет механизма окна.
Получение кадра RNR требует от передатчика полной приостановки
передачи, до получения кадра RR. С помощью этих кадров осуществляется
управление потоком данных, что особенно важно для коммутируемых сетей,
в которых нет разделяемой среды, автоматически тормозящей работу
передатчика за счет того, что новый кадр нельзя передать, пока приемник не
закончил прием предыдущего.
Пример промежуточного положительного отклика приемника (Receiver
Ready, RR) показан на рис 9.8.
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 61
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис 9.8 Промежуточный положительный отклик приемника

9.3 Форматы кадров технологии Ethernet


Стандарт технологии Ethernet, определенный в документе IEEE 802.3,
дает описание единственного формата кадра уровня MAC. Так как в кадр
уровня MAC должен вкладываться кадр уровня LLC, описанный в документе
IEEE 802.2, то по стандартам IEEE в сети Ethernet может использоваться
только единственный вариант кадра канального уровня, заголовок которого
является комбинацией заголовков подуровней MAC и LLC.
Кроме явных ошибок в работе сети, проявляющихся в появлении
кадров с некорректными значениями полей, существуют ошибочные
ситуации, являющиеся следствием несогласованной установки параметров
протоколов в разных узлах или портах сети. Ввиду большого количества
протоколов, применяемых в локальных сетях на различных уровнях стека, а
также большого количества их параметров, невозможно описать все
встречающиеся на практике ситуации рассогласования.
Ethernet - одна из самых старых технологий локальных сетей, имеющая
длительную историю развития, в которую внесли свой вклад различиные
компании и организации. В результате этого существует несколько
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 62
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

модификаций даже такого основополагающего строительного блока


протокола, как формат кадра. Использование различных форматов кадров
может привести к полному отсутствию взаимодействия между узлами.
Всего имеется четыре популярных стандарта формата кадра Ethernet:
• Кадр стандарта 802.3/LLC;
• Кадр Raw 802.3/Novell 802.3;
• Кадр Ethernet DIX (или кадр Ethernet II);
• Кадр Ethernet SNAP.
Различия в форматах кадров могут приводить к несовместимости в
работе аппаратуры и сетевого программного обеспечения, рассчитанного на
функционирование только с одним стандартом кадра Ethernet. Однако
сегодня практически все сетевые адаптеры, драйверы сетевых адаптеров,
мосты/коммутаторы и маршрутизаторы умеют работать со всеми
используемыми на практике форматами кадров технологии Ethernet, причем
распознавание типа кадра выполняется автоматически.
Форматы всех четырех типов кадров Ethernet приведены на рис. 9.9.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 63


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.9. Форматы кадров Ethernet

Кадр 802.3/LLC

Заголовок кадра 802.3/LLC является результатом объединения полей


заголовков кадров, определенных в стандартах IEEE 802.3 и 802.2.
Стандарт 802.3 определяет восемь полей заголовка (на рис. 9.9 поле
преамбулы и начальный ограничитель кадра не показаны). Назначение полей
было рассмотрено в предыдущих главах.
Кадр 802.3 является кадром подуровня MAC, поэтому в соответствии
со стандартом 802.2 в его поле данных вкладывается кадр подуровня LLC с
удаленными флагами начала и конца кадра. Формат кадра LLC был описан
выше. Так как кадр LLC имеет заголовок длиной 3 (в режиме LLC1) или 4
байт (в режиме LLC2), то максимальный размер поля данных уменьшается до
1497 или 1496 байт. Пример кадра показан на рис 9.10.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 64


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис 9.10 Кадр 802.3/LLC

Кадр Raw 802.3/Novell 802.3


Кадр Raw 802.3, называемый еще кадром Novell 802.3, также
представлен на рис. 9.6. Из рисунка видно, что он представляет собой кадр
подуровня MAC стандарта 802.3, но без вложенного кадра подуровня LLC.
Компания Novell долгое время не использовала служебные поля кадра LLC в
своей операционной системе NetWare благодаря отсутствию необходимости
идентифицировать тип информации, вложенной в поле данных, — там всегда
находился пакет протокола IPX, долгое время бывшего единственным
протоколом сетевого уровня в ОС NetWare.
Теперь, когда необходимость идентификации протокола верхнего
уровня появилась, компания Novell стала использовать возможность
инкапсуляции в кадр подуровня MAC кадра LLC, то есть возможность
применять стандартные кадры 802.3/LLC. Такой кадр компания обозначает
теперь в своих операционных системах как кадр 802.2, хотя он является
комбинацией заголовков 802.3 и 802.2. Пример кадра показан на рис 9.11.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 65


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис 9.11 Кадр Raw 802.3/Novell 802.3

Кадр Ethernet DIX/Ethernet II

Кадр Ethernet DIX, называемый также кадром Ethernet II, имеет


структуру, совпадающую со структурой кадра Raw 802.3 (см. рис. 9.6).
Однако 2-байтовое поле длины (L) кадра Raw 802.3 в кадре Ethernet DIX
используется в качестве поля типа (Туре, Т) протокола. Это поле
предназначено для тех же целей, что и поля DSAP и SSAP кадра LLC — для
указания типа протокола верхнего уровня, вложившего свой пакет в поле
данных этого кадра (рис 9.12).

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 66


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Рис. 9.12 Кадр Ethernet DIX/Ethernet II

В то время как коды протоколов в полях SAP имеют длину один байт, в
поле типа для кода протокола отводятся 2 байта. Поэтому один и тот же
протокол в поле SAP и поле типа будет кодироваться в общем случае
разными числовыми значениями. Например, протокол IP имеет код 2048
(0x0800) для поля типа и значение 6 для поля SAP. Значения кодов
протоколов для поля типа появились раньше значений для поля SAP, так как
фирменная версия Ethernet DIX существовала до появления стандарта 802.3.
и ко времени распространения оборудования 802.3 эти значения уже стали
стандартами де-факто для многих аппаратных и программных продуктов. Так
как структуры кадров Ethernet DIX и Raw 802.3 совпадают, то поле
длины/типа часто в документации обозначают как поле L/T. При этом
числовое значение этого поля определяет его смысл: если значение меньше
1500, то это поле длины, а если больше — то типа.

Кадр Ethernet SNAP

Кадр Ethernet SNAP (SubNetwork Access Protocol) активно


используется в сетях TCP/IP для достижения совместимости числовых
© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 67
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

идентификаторов протоколов с теми, которые используются в кадре Ethernet


DIX. Кадр Ethernet SNAP определен в стандарте 802.2H и представляет собой
расширение кадра IEEE 802.3 путем введения двух дополнительных полей: 3-
х байтового поля OUI (Organization Unit Identifier) и двухбайтового поля
Type. Поле Type имеет тот же формат и то же назначение, что и поле Type
кадра Ethernet DIX. Поэтому числовые значения идентификаторов
протоколов, помещаемые в это поле кадра Ethernet SNAP, совпадают со
значениями, используемыми в кадрах Ethernet DIX, и в этом весь смысл
введения дополнительных полей заголовка SNAP. В поле OUI указывается
код организации, которая определеяет стандартные значения для поля Type.
Для протокола Ethernet такой организацией является комитет IEEE 802.3, и
его код равен 00 00 00. Наличие поля OUI позволяет использовать заголовок
SNAP не только для протокола Ethernet, но и для других протоколов, которые
контролируются другими организациями.
Если оборудование или операционная система настроены на поддержку
какого-то одного формата кадра Ethernet, то они могут не найти
взаимопонимания с другим узлом, который в свою очередь поддерживает
также один формат кадра Ethernet, но другого типа. Результатом попыток
взаимодействия таких узлов будет отбрасывание поступающих кадров, так
как неверная интерпретация формата приведет к неверной контрольной
сумме кадра.
Многие современные операционные системы и коммуникационное
оборудование умеют одновременно работать с различными типами кадров,
распознавая их автоматически. Распознавание идет по значению 2-х
байтового поля, расположенного за адресом источника. Это поле может быть
полем Type или Length. Числовые идентификаторы протоколов выбраны так,
что значение поля Type будет всегда больше 1500, в то время как поле Length
всегда содержит значение меньше или равное 1500. Дальнейшее отделение
кадров EthernetSNAP от IEEE 802.3 проводится на основании значения полей
DSAP и SSAP. Если присутствует заголовок SNAP, то поля DSAP и SSAP
всегда содержат вполне определенный числовой идентификатор,
зарезервированный за протоколом SNAP - 0хАА (рис 9.13).

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 68


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

9.13 Кадр Ethernet SNAP

Автоматическое распознавание типа кадра избавляет пользователей


сети от неприятных проблем, однако та же ОС или маршрутизатор могут
быть настроены на поддержку только одного типа протоколов, и в этом
случае проблема несовместимости может проявляться.
Сетевые анализаторы и средства мониторинга умеют автоматически
различать форматы кадров Ethernet. Для задания условий захвата кадров,
содержащих пакеты определенных протоколов верхнего уровня, анализаторы
позволяют пользоваться как числовыми идентификаторами этих протоколов
для полей SAP (DSAP и SSAP), так и числовыми идентификаторами для поля
Type (имеющим также название Ether Type).

9.4 Использование различных типов кадров Ethernet.


Из-за того, что существует четыре типа кадров Ethernet, для протоколов
сетевого уровня возникает проблема - пользоваться ли всегда одним типом
кадра, применять все четыре или же отдавать предпочтение только
некоторым из них.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 69


КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

КОМПЬЮТЕРНАЯ АКАДЕМИЯ
КОМПЬЮТЕРНАЯ АКАДЕМИЯ

Протокол IP может использовать два типа кадров: оригинальный кадр


Ethernet II и наиболее структурно сложный кадр Ethernet SNAP.
Предпочтительным типом кадра для протокола IP является кадр
Ethernet II.
Современные сетевые адаптеры автоматически распознают тип кадра
Ethernet, используя значения полей кадров. Например, кадры Ethernet II легко
отличить от других типов кадров по значению поля L/T: если оно больше
1500, это означает, что поле является полем типа протокола (Т), так как
значения кодов протоколов выбраны так, что они всегда больше 1500. В свою
очередь, наличие поля Т говорит о том, что это кадр Ethernet II, который
единственный использует это поле в данной позиции кадра.
Протокол IPX «является максималистом», он может работать со всеми
четырьмя типами кадров Ethernet. Он распознает кадры Ethernet II
описанным выше способом, а если кадр принадлежит к другому типу (поле
L/T имеет значение меньшее или равное 1500), то выполняется дальнейшая
проверка по наличию или отсутствию полей LLC. Поля LLC могут
отсутствовать только в том случае, если за полем длины идет начало пакета
IPX, а именно 2-байтовое поле, которое всегда заполняется единицами, что
дает значение 0xFFFF, или два байта по 255. Ситуация, когда поля DSAP и
SSAP одновременно содержат такие значения, возникнуть не может, поэтому
наличие двух байтов 255 говорит о том, что это кадр Raw 802.3.
В остальных случаях дальнейший анализ проводится в зависимости от
значений полей DSAP и SSAP. Если они равны 0хАА, то это кадр Ethernet
SNAP, а если нет, то 802.3/LLC.

© Алексей Горшков, Валерий Бутенко, Сергей Лысенко 70

Оценить