Выводы

Приведем краткий обзор всех типов сетей. Чаще всего вы будете использовать одну из двух логических топологий. Шинная топология, применяемая в различных реализациях сетей Ethernet, предусматривает широковещательную передачу данных по всей сети с последующим их перехватом теми сетевыми узлами, которым эти данные адресованы. В каждый момент времени передачу данных может выполнять только один узел, поэтому перед их передачей каждая станция должна "прослушать" сеть, чтобы определить, свободна она или нет. Если сеть занята, узел ждет некоторое время и снова повторяет попытку передачи. Если сеть свободна, узел передает данные и в случае, если другая станция также станет передавать свои данные в это же время, обе станции остановятся и будут ждать, пока сеть не освободится. Применение логической кольцевой топологии позволяет избежать одновременного использования канала связи двумя станциями несколько другим способом. В такой сети по кольцу пересылается пакет, называемый эстафетой (эстафетным маркером), причем передача данных разрешена только одной станции и только в то время, когда она контролирует маркер.
Несколько усложняет понимание функционирования сетей наличие физической шинной и кольцевой топологий. В физической шинной топологии все компьютеры подключаются к одной и той же магистрали как с помощью отводов, так и напрямую и соединяются в одну линию связи Редко используемая в сетях физическая кольцевая топология работает аналогичным образом, за исключением того, что применяется физическое кольцевое соединение, и в сети может использоваться двойной кабель для устранения сбоев при разрывах основного кабеля. В небольших офисах обычно требуется достаточно гибкий набор сетевых средств, но нет необходимости организовывать магистраль. Поэтому чаще всего физическая топология таких сетей — звездообразная, когда каждый PC подключается к центральному концентратору.
Из всех физических и логических топологий сетей, которые здесь описаны, наиболее популярна 100BaseT. Это сеть Ethernet, построенная по логической шинной топологии с применением кабеля категории 5, проложенного согласно физической звездообразной топологии, что позволяет достигнуть скоростей передачи вплоть до 100 Мбит/с. Весьма вероятно о использование в новых LAN. Популярность сетей такого типа объясняется их скоростью и гибкостью. Как уже было сказано, сети Token Ring чаще всего встречаются в локальных системах IBM, требующих подключения к мэйнфреймам, а сеть 10Base2 наиболее подходит для малых организаций. Компьютерами, установленными компактно в одном месте. Учитывайте параметры своей физической "среды обитания" при выборе топологии сети и выбирайте ту из них, которая наиболее вам подходит.
Выбор физической топологии может оказаться самой легкой частью задачи. В гл. 3 обсуждается низкоуровневое программное обеспечение, в том числе перехватчики, драйверы сетевых плат и сетевые транспортные протоколы. Если вы уже забыли, как работает модель OSI, самое время вернуться к гл. 1, поскольку далее мы углубимся в изучение связанных с этой моделью средств.

Упражнение 2

1. В случае сбоя сети, в какой из указанных ниже физических топологии будет легче диагностировать неисправность и почему? Как называется каждая из представленных здесь топологий?

2. Опишите сети двух типов, упомянутых в этой главе, в которых объединены одна из физических и одна из логических топологий.
3. Какое устройство требуется для транслирования совместимых с 10Base2 кадров Ethernet в кадры, совместимые с Gigabit Ethernet?
4. В каком стандарте IEEE описана архитектура сети с топологией Token Bus?
5. Какая технология Ethernet поддерживает групповую передачу пакетов? 

Смотрите также

Классы сетей Ethernet
Прежде чем мы перейдем к непосредственному рассмотрению принципов организации локальной сети, необходимо сказать несколько слов о технологических классах, на которые делятся сети стандарта Ethernet. Д ...

Хранение аудиторской информации
Получив всю упомянутую выше информацию, сохраните ее в одном (общем) месте. По многим соображениям не рекомендуется делать записи на бумаге (исключая чертежи). Бумажные отчеты трудно обновлять, легко ...

Использование беспроводной VPN
Когда вы разрабатываете VPN для защиты данных в сети, проходящих через беспроводное соединение, важно понимать, где в точности расположены конечные точки VPN-туннеля. Если VPN реализ ...