Лаб_ВМСиС. Вычислительные машины, системы и сети
Скачать 2.31 Mb.
|
Базовые технологии локальных сетейДля упрощения и удешевления аппаратных и программных средств в локальных сетях чаще всего применяются моноканалы, используемые совместно всеми компьютерами сети в режиме разделения времени (второе название моноканалов — разделяемые каналы). Классический пример моноканала — канал сети шинной топологии. Сети кольцевой топологии и радиальной топологии с пассивным центром также используют моноканалы, поскольку, несмотря на смежность каждого узла сети со своим сегментом сети, доступ к этим сегментам смежных узлов в произвольный момент времени не допустим. Эти сегменты используются только в едином целом совместно со всем разделяемым каналом всеми компьютерами сети по определенному алгоритму. Причем в каждый момент времени моноканал принадлежит только одному компьютеру. Данный подход позволяет упростить логику работы сети, так как отпадает необходимость контроля переполнения узлов пакетами от многих станций, решивших одновременно передать информацию. В глобальных сетях для этого контроля используются весьма сложные алгоритмы. Но наличие только одного, разделяемого всеми абонентами канала передачи данных ограничивает пропускную способность системы. Поэтому в современных сетях стали все чаще использоваться коммуникационные устройства (мосты, маршрутизаторы), разделяющие общую сеть на подсети (сегменты), которые могут работать автономно, обмениваясь по мере надобности данными между собой. При этом протоколы управления в ЛВС остаются теми же самыми, которые применяются и в неразделяемых сетях. Наибольшее развитие в локальных сетях получили протоколы двух нижних уровней управления модели OSL Причем в сетях, использующих моноканал, протоколы канального уровня делятся на два подуровня: □ подуровень логической передачи данных — LLC (Logical Link Control); □ подуровень управления доступом к сети — MAC (Media Access Control). Подуровень логической передачи данных у большинства протоколов, в том числе и у семейства IEEE 802.x, включающего в себя основные протоколы ЛВС, один и тот же. (К основным протоколам ЛВС относятся: IEEE 802.2 — это протокол логической передачи данных LLC; МАС-протоколы доступа к сети: IEEE 802.3 — Ethernet — эти протоколы почти одинаковы; IEEE 802.4 — Token Bus, ШЕЕ 802.5 — Token Ring и т. д.) Повторим, что LLC построен на основе протокола HDLC и предоставляет верхним уровням OSI три вида процедур: □ LLC1 — без установления соединения и без подтверждения; □ LLC2 — с установлением соединения и с подтверждением; □ LLC3 — без установления соединения и с подтверждением. Больший интерес представляют протоколы управления доступом MAC. Рассмотрим несколько встречающихся на практике методов доступа, а для наиболее распространенных будут приведены наименования их реализующих протоколов. Методы доступа к каналам связиДля локальных вычислительных сетей, использующих для передачи информации моноканал (monochannel — канал связи, одновременно используемый несколькими абонентами, например в сетях с шинной и петлевой топологиями и с радиальной топологией с пассивным центром), весьма актуальным является вопрос доступа клиентов к этому каналу. Чтобы сделать доступ эффективным, необходимы специальные механизмы — методы доступа. Методы доступа обеспечиваются протоколами на нижних уровнях модели OSI. Для организации эффективного доступа к моноканалу используются принципы частотной или временной модуляции. Наибольшее применение в простых сетях получили принципы временной модуляции, то есть временного разделения сообщений, передаваемых по моноканалу. Существуют несколько групп методов доступа, основанных на временном разделении: □ централизованные и децентрализованные; Q детерминированные и случайные. Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра. Детерминированный доступ обеспечивает наиболее полное использование моноканала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных. В случае централизованного доступа каждый клиент может получать доступ к моноканалу: □ по заранее составленному расписанию — статическое разделение времени канала; □ по схеме жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала; □ на основе гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени; □ при получении полномочий в виде специального пакета-маркера. Первые два метода не обеспечивают эффективную загрузку канала, так как при предоставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать. Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например- в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера). Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли маркер. Если маркер свободен, станция помещает в него пакет (пакеты) своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Станция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание привилегированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом ARCnet корпорации Datapoint. К децентрализованным детерминированным методам относятся:
Оба метода находят применение преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов-маркеров, сегментов. Метод передачи маркера использует пакет, называемый маркером (сегментом). Маркер — это не имеющий адреса, свободно циркулирующий по сети пакет, определяющий стандартный временной интервал. Маркер может быть «занят» или «свободен». Если маркер свободен, станция, до которой маркер дошел, может вложить в него пакет (пакеты) своих данных, пометить маркер как занятый и передать его дальше. Можно использовать приоритетное обслуживание привилегированных абонентов. Этот метод во многом подобен методу передачи полномочий, но движением маркера из центра сети не управляют. Такой метод доступа реализуется в сетях с кольцевой и радиальной топологией широко известным протоколом Token Ring, разработанным фирмой IBM, и протоколом FDDI Американского национального института стандартизации (ANSI). Метод включения маркера также использует свободно циркулирующий по сети маркер. Рабочая станция, получившая маркер, может передать свои данные, даже если пришедший маркер занят. В последнем случае станция приостанавливает движение поступившего маркера (временно запоминает его в буферной памяти) и вместо него формирует новый маркер с включенным в него своим пакетом данных. Дальше по сети станция сначала посылает свой новый маркер, а затем уже ранее поступивший «чужой». Случайные методы доступа основаны на равноправности всех станций сети и их возможности в любой момент времени обратиться к моноканалу с целью передачи данных. Поскольку возможны одновременные попытки передачи данных со стороны нескольких станций, между ними часто возникают коллизии (конфликты, столкновения) — в связи с чем случайный метод доступа часто называют «методом состязаний». Сокращение числа конфликтных ситуации обеспечивается путем предварительного прослушивания моноканала для выявления его занятости станцией, желающей передать данные. Если канал занят, станция возобновляет свою попытку передачи данных через небольшой интервал времени. Если все же передачу данных начнут одновременно две станции, то возникает коллизия и данные в моноканале искажаются. Обе конфликтующие станции будут вынуждены передать свои данные повторно. Метод состязаний может быть рекомендован для использования в сетях с небольшим количеством абонентов, моноканал которых загружен мало (метод не может обеспечить хорошую загрузку канала из-за часто возникающих конфликтных ситуаций). Этот метод для сетей с шинной топологией реализуется чрезвычайно популярным протоколом Ethernet фирмы Xerox. Сетевая технология IEEE802.3/EthernetСетевая технология – это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн. с числом компьютеров в этих сетях более 50 млн.) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано много модификаций этой технологии, рассчитанных и на другие коммуникации, в частности:
Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с. В развитие технологии Ethernet созданы несколько существенно продвинутых вариантов:
Существуют следующие модификации;
Спецификация Ethernet поддерживает случайный метод доступа (метод состязаний) и ее популярность объясняется надежными, простыми и недорогими технологиями. Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и радиальную (дополнительная) топологии сетей, для доступа к моноканалу использующих метод передачи маркера (его называют также детерминированным маркерным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Размер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайт, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией равно 10 мс. Скорость передачи данных по сети не более 155 Мбит/с. Поддерживает экранированную и неэкранированную витую пару и волоконно-оптический кабель. Максимальная длина кольца – 4000 м, а максимальное число узлов на кольце – 260. Реализация этой технологии существенно более дорога и сложна, нежели технологии Ethernet, но она тоже достаточно распространена. Технология ARCNETТехнология ARCNet (Attached Resourse Computer Network, компьютерная сеть с присоединяемыми ресурсами) – это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компьютерами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии – радиальная и шинная с доступом к моноканалу по методу передачи полномочий. В первоначальной конфигурации ARCNet обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNet Plus – 20 Мбит/с. Технология FDDIТехнология FDDI (Fiber Distributed Data Interface, волоконно-оптический интерфейс распределенных данных) во многом базируется на технологии Token Ring, но ориентирована на волоконно-оптические линии связи (есть возможность использовать и неэкранированную витую пару) и обеспечивает передачу данных по кольцу длиной до 100 км с максимальным числом узлов 500 и со скоростью 100 Мбит/с. Используется детерминированный маркерный метод доступа без выделения приоритетов. Для обеспечения высокой надежности организуются два ориентированных навстречу друг другу кольца (данные перемещаются в противоположных направлениях): В случае отказа одного кольца передача данных ведется по объединенному первому и второму кольцам с исключением сбойного сегмента кольца (при интенсивных отказах есть возможность динамически создавать дополнительные виртуальные кольца). Ввиду большой стоимости технология внедряется в основном в магистральных каналах и крупных сетях. 3. Объект изучения. Объектом изучения локальные ВС. 4. Порядок выполнения работы 1.Уяснить меры безопасности на рабочем месте и расписаться в журнале инструктажа по технике безопасности. |