Главная страница
Навигация по странице:

  • Datapoint . К децентрализованным детерминированным методам

  • 3. Объект изучения. Объектом изучения локальные ВС.4. Порядок выполнения работы

  • Лаб_ВМСиС. Вычислительные машины, системы и сети


    Скачать 2.31 Mb.
    НазваниеВычислительные машины, системы и сети
    АнкорЛаб_ВМСиС.doc
    Дата29.12.2017
    Размер2.31 Mb.
    Формат файлаdoc
    Имя файлаЛаб_ВМСиС.doc
    ТипЛабораторная работа
    #13420
    страница17 из 34
    1   ...   13   14   15   16   17   18   19   20   ...   34

    Базовые технологии локальных сетей


    Для упрощения и удешевления аппаратных и программных средств в локальных сетях чаще всего применяются моноканалы, используемые совместно всеми ком­пьютерами сети в режиме разделения времени (второе название моноканалов — разделяемые каналы). Классический пример моноканала — канал сети шин­ной топологии. Сети кольцевой топологии и радиальной топологии с пассивным центром также используют моноканалы, поскольку, несмотря на смежность ка­ждого узла сети со своим сегментом сети, доступ к этим сегментам смежных узлов в произвольный момент времени не допустим. Эти сегменты используют­ся только в едином целом совместно со всем разделяемым каналом всеми компь­ютерами сети по определенному алгоритму. Причем в каждый момент времени моноканал принадлежит только одному компьютеру. Данный подход позволяет упростить логику работы сети, так как отпадает необходимость контроля пере­полнения узлов пакетами от многих станций, решивших одновременно пере­дать информацию. В глобальных сетях для этого контроля используются весьма сложные алгоритмы.

    Но наличие только одного, разделяемого всеми абонентами канала передачи данных ограничивает пропускную способность системы. Поэтому в современных сетях стали все чаще использоваться коммуникационные устройства (мосты, маршрутизаторы), разделяющие общую сеть на подсети (сегменты), которые мо­гут работать автономно, обмениваясь по мере надобности данными между собой. При этом протоколы управления в ЛВС остаются теми же самыми, которые при­меняются и в неразделяемых сетях.

    Наибольшее развитие в локальных сетях получили протоколы двух нижних уровней управления модели OSL Причем в сетях, использующих моноканал, протоколы канального уровня делятся на два подуровня:

    □ подуровень логической передачи данных — LLC (Logical Link Control);

    □ подуровень управления доступом к сети — MAC (Media Access Control).

    Подуровень логической передачи данных у большинства протоколов, в том чис­ле и у семейства IEEE 802.x, включающего в себя основные протоколы ЛВС, один и тот же. (К основным протоколам ЛВС относятся: IEEE 802.2 — это про­токол логической передачи данных LLC; МАС-протоколы доступа к сети: IEEE 802.3 — Ethernet — эти протоколы почти одинаковы; IEEE 802.4 — Token Bus, ШЕЕ 802.5 — Token Ring и т. д.) Повторим, что LLC построен на основе прото­кола HDLC и предоставляет верхним уровням OSI три вида процедур:

    □ LLC1 — без установления соединения и без подтверждения;

    □ LLC2 — с установлением соединения и с подтверждением;

    □ LLC3 — без установления соединения и с подтверждением. Больший интерес представляют протоколы управления доступом MAC. Рассмотрим несколько встречающихся на практике методов доступа, а для наи­более распространенных будут приведены наименования их реализующих про­токолов.

    Методы доступа к каналам связи


    Для локальных вычислительных сетей, использующих для передачи информа­ции моноканал (monochannel — канал связи, одновременно используемый несколь­кими абонентами, например в сетях с шинной и петлевой топологиями и с ради­альной топологией с пассивным центром), весьма актуальным является вопрос доступа клиентов к этому каналу. Чтобы сделать доступ эффективным, необхо­димы специальные механизмы — методы доступа. Методы доступа обеспечива­ются протоколами на нижних уровнях модели OSI.

    Для организации эффективного доступа к моноканалу используются принципы частотной или временной модуляции. Наибольшее применение в простых сетях получили принципы временной модуляции, то есть временного разделения со­общений, передаваемых по моноканалу.

    Существуют несколько групп методов доступа, основанных на временном разде­лении:

    □ централизованные и децентрализованные; Q детерминированные и случайные.

    Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.

    Детерминированный доступ обеспечивает наиболее полное использование монока­нала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обраще­ния станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.

    В случае централизованного доступа каждый клиент может получать доступ к моноканалу:

    □ по заранее составленному расписанию — статическое разделение времени ка­нала;

    □ по схеме жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммута­тором — динамическое детерминированное разделение времени канала;

    □ на основе гибкой временной коммутации, реализуемой в процессе выполняе­мого из центра сети опроса рабочих станций на предмет выяснения необходи­мости доступа — динамическое псевдослучайное разделение канального вре­мени;

    □ при получении полномочий в виде специального пакета-маркера.

    Первые два метода не обеспечивают эффективную загрузку канала, так как при предоставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать. Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например-

    в сетях с радиальной топологией для обеспечения доступа к ресурсам централь­ного сервера).

    Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут поме­щать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей стан­цией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли маркер. Если маркер свободен, станция помещает в него пакет (пакеты) своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Станция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет мар­кер дальше. При этом методе доступа легко реализуется приоритетное обслужи­вание привилегированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом ARCnet корпорации Datapoint.

    К децентрализованным детерминированным методам относятся:

    • метод передачи маркера;

    • метод включения маркера.

    Оба метода находят применение преимущественно в сетях с петлевой (кольце­вой) топологией и основаны на передаче по сети специальных пакетов-маркеров, сегментов.

    Метод передачи маркера использует пакет, называемый маркером (сегментом). Маркер — это не имеющий адреса, свободно циркулирующий по сети пакет, оп­ределяющий стандартный временной интервал. Маркер может быть «занят» или «свободен». Если маркер свободен, станция, до которой маркер дошел, может вложить в него пакет (пакеты) своих данных, пометить маркер как занятый и пере­дать его дальше. Можно использовать приоритетное обслуживание привилеги­рованных абонентов. Этот метод во многом подобен методу передачи полномо­чий, но движением маркера из центра сети не управляют. Такой метод доступа реализуется в сетях с кольцевой и радиальной топологией широко известным протоколом Token Ring, разработанным фирмой IBM, и протоколом FDDI Аме­риканского национального института стандартизации (ANSI).

    Метод включения маркера также использует свободно циркулирующий по сети маркер. Рабочая станция, получившая маркер, может передать свои данные, даже если пришедший маркер занят. В последнем случае станция приостанавли­вает движение поступившего маркера (временно запоминает его в буферной памяти) и вместо него формирует новый маркер с включенным в него своим пакетом данных. Дальше по сети станция сначала посылает свой новый маркер, а затем уже ранее поступивший «чужой».

    Случайные методы доступа основаны на равноправности всех станций сети и их возможности в любой момент времени обратиться к моноканалу с целью переда­чи данных. Поскольку возможны одновременные попытки передачи данных со стороны нескольких станций, между ними часто возникают коллизии (конфликты,

    столкновения) — в связи с чем случайный метод доступа часто называют «ме­тодом состязаний».

    Сокращение числа конфликтных ситуации обеспечивается путем предварительного прослушивания моноканала для выявления его занятости станцией, желающей передать данные. Если канал занят, станция возобновляет свою попытку переда­чи данных через небольшой интервал времени. Если все же передачу данных начнут одновременно две станции, то возникает коллизия и данные в монокана­ле искажаются. Обе конфликтующие станции будут вынуждены передать свои данные повторно.

    Метод состязаний может быть рекомендован для использования в сетях с не­большим количеством абонентов, моноканал которых загружен мало (метод не может обеспечить хорошую загрузку канала из-за часто возникающих конфликт­ных ситуаций). Этот метод для сетей с шинной топологией реализуется чрезвы­чайно популярным протоколом Ethernet фирмы Xerox.

    Сетевая технология IEEE802.3/Ethernet


    Сетевая технология – это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети.

    Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн. с числом компьютеров в этих сетях более 50 млн.) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано много модификаций этой технологии, рассчитанных и на другие коммуникации, в частности:

    • 10Base-2 – использует тонкий коаксиальный кабель (диаметр 0,25 дюйма); обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;

    • 10Base-5 – использует толстый коаксиальный кабель (диаметр 0,5 дюйма); обеспечивает сегменты длиной до 500 м с максимальным числом рабочих станций в сегменте 100;

    • 10Base-T – использует неэкранированную витую пару и обеспечивает сегменты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;

    • 10Base-F – использует волоконно-оптический кабель и обеспечивает сегменты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.

    Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.

    В развитие технологии Ethernet созданы несколько существенно продвинутых вариантов:

    • Fast Ethernet (IEEE 802.3u) со скоростью передачи 100 Кбит/с, имеющая три модификации:

      • 100Base-TX, использующая экранированную и неэкранированную витую пару с длиной сегмента не более 100 м;

      • 100Base-T4, использующая четырехпроводную неэкранированную витую пару с длиной сегмента не более 100 м;

    • 100Base-FX, использующая волоконно-оптический кабель с длиной сегмента не более 410 м при полудуплексе и до 2000 м при дуплексе;

    • Gigabit Ethernet (IEEE802.3z) со скоростью передачи 1000 Кбит/с использует в качестве линий связи коаксиальный кабель, экранированную витую пару и волоконно-оптический кабель с максимальной длиной сегмента в разных модификациях от 200 м до 5000 м.

    Существуют следующие модификации;

      • 1000Base-LXT, использующая волоконно-оптический кабель с длиной волны света 1,3 мкм;

      • 1000Base-SX, использующая волоконно-оптический кабель с длиной волны света 0,85 мкм;

      • 1000Base-CX, использующая экранированную витую пару;

      • 1000Base-T, использующая неэкранированную витую пару.

    Спецификация Ethernet поддерживает случайный метод доступа (метод состязаний) и ее популярность объясняется надежными, простыми и недорогими технологиями.

    Технология IEEE 802.5/Token Ring


    Технология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и радиальную (дополнительная) топологии сетей, для доступа к моноканалу использующих метод передачи маркера (его называют также детерминированным маркерным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Размер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайт, а при ско­рости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией равно 10 мс.

    Скорость передачи данных по сети не более 155 Мбит/с. Поддерживает экранированную и неэкранированную витую пару и волоконно-оптический кабель. Максимальная длина кольца – 4000 м, а максимальное число узлов на кольце – 260.

    Реализация этой технологии существенно более дорога и сложна, нежели технологии Ethernet, но она тоже достаточно распространена.

    Технология ARCNET


    Технология ARCNet (Attached Resourse Computer Network, компьютерная сеть с присоединяемыми ресурсами) – это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компьютерами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии – радиальная и шинная с доступом к моноканалу по методу передачи полномочий. В первоначальной конфигурации ARCNet обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNet Plus – 20 Мбит/с.

    Технология FDDI


    Технология FDDI (Fiber Distributed Data Interface, волоконно-оптический интерфейс распределенных данных) во многом базируется на технологии Token Ring, но ориентирована на волоконно-оптические линии связи (есть возможность использовать и неэкранированную витую пару) и обеспечивает передачу данных по кольцу длиной до 100 км с максимальным числом узлов 500 и со скоростью 100 Мбит/с. Используется детерминированный маркерный метод доступа без выделения приоритетов. Для обеспечения высокой надежности организуются два ориентированных навстречу друг другу кольца (данные перемещаются в противоположных направлениях): В случае отказа одного кольца передача данных ведется по объединенному первому и второму кольцам с исключением сбойного сегмента кольца (при интенсивных отказах есть возможность динамически создавать дополнительные виртуальные кольца). Ввиду большой стоимости технология внедряется в основном в магистральных каналах и крупных сетях.

    3. Объект изучения.

    Объектом изучения локальные ВС.
    4. Порядок выполнения работы
    1.Уяснить меры безопасности на рабочем месте и расписаться в журнале инструктажа по технике безопасности.
    1   ...   13   14   15   16   17   18   19   20   ...   34


    написать администратору сайта