Выводы

Приведем краткий обзор всех типов сетей. Чаще всего вы будете использовать одну из двух логических топологий. Шинная топология, применяемая в различных реализациях сетей Ethernet, предусматривает широковещательную передачу данных по всей сети с последующим их перехватом теми сетевыми узлами, которым эти данные адресованы. В каждый момент времени передачу данных может выполнять только один узел, поэтому перед их передачей каждая станция должна "прослушать" сеть, чтобы определить, свободна она или нет. Если сеть занята, узел ждет некоторое время и снова повторяет попытку передачи. Если сеть свободна, узел передает данные и в случае, если другая станция также станет передавать свои данные в это же время, обе станции остановятся и будут ждать, пока сеть не освободится. Применение логической кольцевой топологии позволяет избежать одновременного использования канала связи двумя станциями несколько другим способом. В такой сети по кольцу пересылается пакет, называемый эстафетой (эстафетным маркером), причем передача данных разрешена только одной станции и только в то время, когда она контролирует маркер.
Несколько усложняет понимание функционирования сетей наличие физической шинной и кольцевой топологий. В физической шинной топологии все компьютеры подключаются к одной и той же магистрали как с помощью отводов, так и напрямую и соединяются в одну линию связи Редко используемая в сетях физическая кольцевая топология работает аналогичным образом, за исключением того, что применяется физическое кольцевое соединение, и в сети может использоваться двойной кабель для устранения сбоев при разрывах основного кабеля. В небольших офисах обычно требуется достаточно гибкий набор сетевых средств, но нет необходимости организовывать магистраль. Поэтому чаще всего физическая топология таких сетей — звездообразная, когда каждый PC подключается к центральному концентратору.
Из всех физических и логических топологий сетей, которые здесь описаны, наиболее популярна 100BaseT. Это сеть Ethernet, построенная по логической шинной топологии с применением кабеля категории 5, проложенного согласно физической звездообразной топологии, что позволяет достигнуть скоростей передачи вплоть до 100 Мбит/с. Весьма вероятно о использование в новых LAN. Популярность сетей такого типа объясняется их скоростью и гибкостью. Как уже было сказано, сети Token Ring чаще всего встречаются в локальных системах IBM, требующих подключения к мэйнфреймам, а сеть 10Base2 наиболее подходит для малых организаций. Компьютерами, установленными компактно в одном месте. Учитывайте параметры своей физической "среды обитания" при выборе топологии сети и выбирайте ту из них, которая наиболее вам подходит.
Выбор физической топологии может оказаться самой легкой частью задачи. В гл. 3 обсуждается низкоуровневое программное обеспечение, в том числе перехватчики, драйверы сетевых плат и сетевые транспортные протоколы. Если вы уже забыли, как работает модель OSI, самое время вернуться к гл. 1, поскольку далее мы углубимся в изучение связанных с этой моделью средств.

Упражнение 2

1. В случае сбоя сети, в какой из указанных ниже физических топологии будет легче диагностировать неисправность и почему? Как называется каждая из представленных здесь топологий?

2. Опишите сети двух типов, упомянутых в этой главе, в которых объединены одна из физических и одна из логических топологий.
3. Какое устройство требуется для транслирования совместимых с 10Base2 кадров Ethernet в кадры, совместимые с Gigabit Ethernet?
4. В каком стандарте IEEE описана архитектура сети с топологией Token Bus?
5. Какая технология Ethernet поддерживает групповую передачу пакетов? 

Смотрите также

Мониторинг системы
Наконец, последняя мера защиты, которую настоятельно рекомендуется соблюдать — ведите журнал (log) доступа в сеть. Любая "приличная" NOS поддерживает те или иные средства ведения жур ...

Методы коммутации
В большинстве коммутаторов для выполнения рабочих функций используют два метода: сквозной коммутации и коммутации с промежуточным хранением. При сквозной коммутации (cut-through switching) коммутато ...

Виртуальные частные сети
Общий недостаток всех описанных выше методов удаленного доступа заключается в использовании для организации соединения телефонных линий. Это значит следующее. ● Пакеты передаются по незащищенн ...