Конспект лекций по дисциплине «сетевые технологии» (дополненная версия) для студентов специальности 050102 icon

Конспект лекций по дисциплине «сетевые технологии» (дополненная версия) для студентов специальности 050102


5 чел. помогло.

Смотрите также:
Методические указания к выполнению курсовой работы по дисциплине «сетевые технологии» для...
Конспект лекций по дисциплине: распределенные вычислительные системы и сетевые технологии раздел...
Конспект лекций по дисциплине «Информационные технологии. Часть 1»...
В. В. Курилкин основы химической технологии и лесопереработки (конспект лекций)...
Методические указания к лабораторной работе №3 по дисциплине «Сетевые информационные технологии»...
Конспект лекций для студентов специальности 080110 «Экономика и бухгалтерский учет (по...
Конспект лекций по дисциплине «восстановление деталей и повторное использование материалов» для...
Конспект лекций по дисциплине «Автоматизированный электропривод»...
Конспект лекций Конспект лекций по дисциплине "Организационное поведение"...
Краткий конспект лекций по дисциплине «Основы лесоводства и лесной таксации» Для студентов...
Конспект лекций по дисциплине информационные технологии на транспорте Нижний Новгород...
Конспект лекций в схемах по дисциплине «управление персоналом» для студентов 5 курса направления...



страницы: 1   2   3   4   5   6   7   8   9   10   11
вернуться в начало
скачать
их индивидуальных и групповых адресов.

Данной системы адресов придерживаются, например, такие популярные сети, как Ethernet, Fast Ethernet, Token-Ring, FDDI, 100VG-AnyLAN.

Ее недостатки - высокая сложность аппаратуры сетевых адаптеров, а так­же большая доля служебной информации в передаваемом пакете (адрес источника и адрес приемника требуют уже 96 (48+48) битов пакета, или 12 байт).

Во многих сетевых адаптерах предусмотрен так называемый циркуляр­ный режим. В этом режиме адаптер принимает все пакеты, приходящие к нему, независимо от значения поля адреса приемника. Этот режим ис­пользуется, например, для проведения диагностики сети, измерения ее производительности, контроля за ошибками передачи. В этом случае один компьютер принимает и контролирует все пакеты, проходящие по сети, но сам ничего не передает. В этом же режиме работают сетевые адаптеры мостов и коммутаторы, которые должны обрабатывать перед ретрансля­цией все приходящие к ним пакеты.


6.6 Методы управления обменом.

6.6.1 Классификация методов управления обменом.

Сеть всегда объединяет несколько абонентов, каждый из которых имеет право передавать свои пакеты. Но по одному кабелю не может одновре­менно передаваться два пакета, иначе возможен конфликт (коллизия), что приведет к искажению и потере обоих пакетов. Следует установить очередность доступа к сети (захвата сети) всеми абонентами, желающими передавать.

Поэтому в любой сети применяется тот или иной метод управления обме­ном (он же метод доступа, он же метод арбитража), разрешающий или предотвращающий конфликты между абонентами. От эффективности выбранного метода зависит очень многое: скорость обмена информацией между компьютерами, нагрузочная способность сети, время реакции сети на внешние события и т.д.

Метод управления - это один из важнейших параметров сети. Тип метода управления обменом во многом определяет­ся особенностями топологии сети.

Методы управления обменом делятся на две группы:

- ^ Централизованные методы, при которых все управление со­средоточенно в одном месте - центре. Недостатки таких методов: не­устойчивость к отказам центра, малая гибкость управления. Достоинство - отсутствие конфликтов.

- ^ Децентрализованные методы, при которых отсутствует центр управления. Достоинства таких методов: высокая устойчивость к отказам и большая гибкость, а недостатки - возможны конфликты, которые надо разрешать.

Децентрализованные методы делятся на:

- ^ Детерминированные методы, которые определяют четкие правила чередования захвата сети абонентами. Або­ненты имеют различные при­оритеты. При этом конфликты полностью исключены (или маловеро­ятны), но некоторые абоненты могут дожидаться своей оче­реди слишком долго. К детерминированным методам отно­сится, например, маркерный доступ, при котором право передачи передается по эстафете от абонента к абоненту.

^ Случайные методы, которые определяют случайное чередование передающих абонентов. В этом случае имеется возможность конфликтов, но предлагаются способы их раз­решения. Случайные методы работают хуже, чем детерми­нированные, при больших информационных потоках в сети (при большом графике сети) и не гарантируют абоненту ве­личину времени доступа (это интервал между возникнове­нием желания передавать и получением возможности пе­редать свой пакет). Пример случайного метода - стандартный метод CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) МНДК/ОК (множественный доступ с контролем несущей и обнаружением коллизий (столкновений)).

Рассмотрим три наиболее типичных метода управления обменом, харак­терных для трех основных топологий.

^ 6.6.2 Управление обменом в сети типа «звезда».

Речь идет только об активной истинной звезде. Чаще всего центральный абонент может производить обмен только с одним периферийных абонентов. Поэтому в любой момент времени нужно выделить только одного абонента ведущего передачу. Здесь возможны два решения:

  1. ^ Активный центр. Ц посылает запросы (управляющие пакеты) по очереди всем АП. АП, который хочет передавать (первый из опрошенных) посылает ответ и сразу же начинает передавать. После окончания сеанса Ц продолжает опрос по кругу. АП имеют географические приоритеты: максимальный приоритет у того, кто ближе к последнему абоненту, закончившему обмен. Ц передает без всякой очереди.

  2. ^ Пассивный центр. Ц не опрашивает, а слушает всех АП по очереди (т.е. принимает пакеты только от одного из них.) АП посылают запросы и ждут ответа. Когда центр принимает запрос, он отвечает запросившему АП (разрешает ему передачу).

Управление обменом централизованное.



Рис. 6.7. Централизованный метод управления обменом в сетях топологией «звезда»


Преимущества:

  • невозможность конфликтов между абонентами.

  • гарантированное время доступа, т.е. время между возникешим желанием передать до момента предачи.

Недостатки:

  • низкая устойчивость к отказам (если Ц выходит из строя)

  • недостаточная гибкость (Ц всегда работает по жестко заданному алгоритму)

  • низкая скорость управления (если работает только один ему приходится ждать пока опросят всех).


6.6.3.Управление обменом в сети типа «шина».

Тоже возможны два решения:

Централизованное и децентрализованное

Централизованное управление, как и в звезде (физически шина, но логически звезда). Ц посылает всем АП запросы, выясняя, кто хочет предать, разрешая ему передачу. После окончания передачи АП посылает сообщение, что он закончил и Ц начинает опрос снова. Единственное отличие от звезды, что Ц не перекачивает информацию от одного АП к другому, а только управляет обменом.



Однако гораздо чаще в шине используется децентрализованное случайное управление - при этом все абоненты имеют равный доступ к сети, т.к. аппаратные средства всех АП одинаковы, и они имеют одинаковые права доступа к сети. Решение о том, когда можно передавать свой пакет, принимается каждым абонентом исходя из анализа состояния сети. Возникает конкуренция за захват сети и, следовательно, возможны искажения передаваемых сигналов из-за наложения пакетов.

Существует множество алгоритмов доступа или сценариев доступа. Рассмотрим некоторые:

^ Децентрализованный кодовый приоритетный арбитраж. Его смысл состоит в распознавании столкновений двух или более пакетов в начале передачи и прекращения в случае столкновения передачи всеми абонентами кроме одного. Т.е. нужно определить, занята или свободна сеть, для этого передаваемые пакеты снабжаются начальной (кодовой) информацией. Идет жесткая привязка к коду передачи информации.

^ Децентрализованный временной приоритетный арбитраж. Основная идея данного метода состоит в том, чтобы свести вероятность столкновений к пренебрежимо малой величине. Предлагается следующий алгоритм. Сначала все абоненты следят за состоянием сети. Если она свободна, то передача начинается сразу же после возникновения заявки на нее. Если сеть занята, то сразу же после ее освобождения все абоненты отсчитывают свой собственный уникальный временной интервал, пропорциональный коду сетевого адреса данного абонента. Таким образом абонент 0 начинает передачу сразу, абонент с 1-м адресом через время t со вторым через время 2t и т.д. Если к концу временного интервала сеть все еще остается свободной, то абонент начинает передачу. В противном случае ждет освобождения сети.

При большой загрузке сети абонентам с малыми приорететами приходится долго ждать. Приоритет определяетмя исходя из времени задаржки начала передачи минимальное время - максимальный приоритет. О гарантированном времени доступа к сети для всех абонентов и говорить не приходится. Этот метод полностью не исключает столкновений (заявки на передачу при свободной сети могут возникнуть одновременно).

Третий метод можно считать развитием второго и он получил название множественный доступ с контролем несущей и обнаружением коллизий (столкновений). (МНДК/ОК CSMA/CD Carrier-Sense Multiple Access/Collision Detection). Один из самых популярных, используемый в сетях Ethernet, Fast Ethernet. Относится к децентрализованным случайным (точнее квазислучайным) методам. Подробнее о названии метода. В сети работавшей с 1970 года на Гавайских островах, использовался Радиоканал и установленный на спутнике ретранслятор – отсюда слово «несущая» в названии метода. В этой сети был реализован множественный доступ с контролем несущей без обнаружения коллизий. В сетях Ethernet, Fast Ethernet в качестве несущей частоты выступает синхросигнал «подмешиваемый» в передаваемые данные.

Идея метода состоит в том , чтобы уравнять в правах всех абонентов, т.е. чтобы не было фиксированных приоритетов, и абоненты не могли надолго заблокировать обмен. Для этого время задержки вычисляется каждым абонентом самостоятельно. Информация передается абонентами кадрами или пакетами (для МНДК/ОК понятия кадр и пакет не различаются). Алгоритм МНДК/ОК можно представить следующим образом:

  1. Абонент желающий передавать следит за состоянием сети (контроль несущей частоты Мачестер 2). Если сеть свободна, то передача начинается после того, как прошло время, составляющее межкадровый интервал - промежуток времени между передаваемыми пакетами (блок 1, 2).

  2. После освобождения сети абонент сразу же начинает передавать и одновременно после передачи каждого бита контролирует состояние сети (обнаружение коллизий), если столкновений не обнаруживается, то передача доводится до окончания пакета. В этом случае считается, что передача прошла успешно.

  3. Если после передачи какого либо бита столкновение обнаружено, то передача пакета прекращается. Абонент усиливает коллизию передавая 32-битный сигнал ПРОБКА. Увеличивает значение счетчика попыток. Максимальное число попыток не более 16. Если счетчик переполнился, то считается, сто сеть сильно перегружена, в ней сильно много коллизий, ситуация аварийная и обрабатывается на более высоких уровнях протоколов обмена.

  4. После прекращения неудачной передачи абонент вычислчет время задержки по некоторой формуле, где присутствует генератор случайных чисел. Выдерживает выбранный промежуток времени и повторяет попытку(п. 1)

  5. Если в момент возникновения заявки на передачу сеть занята, то абонент ждет освобождения сети.

При любом случайном методе управления обменом возникает вопрос о том, какой должна быть минимальная длительность пакета, чтобы коллизию обнаружили все начавшие предавать абоненты. Минимально допустима длительность пакета в сети должна составлять Dmin=2L/V, где L – полная длина сети; V- скорость распространения сигнала в используемом кабеле. Это время называют двойным или круговым временем задержки сигнала в пути или PVD (Path Delay Value). Этот временной интервал можно рассматривать как универсальную меру одновременности любых событий в сети.



Рис. 6 8 Расчет минимальной длительности пакета

Например, абонент 1 закончил свою передачу, а абоненты 2 и 3 захотели передавать во время передачи абонента 1. После освобождения сети абонент 3 узнает об этом событии и начинает свою передачу через временной интервал прохождения сигнала по всей длине сети, то есть через время L/V, а абонент2 начнет передавать сразу после освобождения сети. Пакет от абонента 3 дойдет до абонента 2 еще через временной интервал L/V после начала передачи абонентом 3 (обратный путь сигнала). К этому моменту передача пакета абонентом 2 ни в коем случае не должна еще закончиться, иначе абонент 2 так и не узнает стол­кновении пакетов (о коллизии).

Отдельно стоит остановиться на том, как сетевые адаптеры распознают коллизию, то есть столкновение пакетов. Ведь простое сравнение пере­даваемой абонентом информации с той, которая реально присутствует в сети, возможно только в случае самого простого кода NRZ, используемо­го довольно редко. При применении кода Манчестер-2, который обычно подразумевается в случае метода управления обменом CSMA/CD, тре­буется принципиально другой подход.

Сигнал в коде Манчестер-2 всегда имеет постоян­ную составляющую, равную половине размаха сигнала (если один из двух уровней сигнала нулевой). Однако в случае столкновения двух и более пакетов (коллизии) это правило выполняться не будет. Постоянная состав­ляющая суммарного сигнала в сети будет обязательно больше или мень­ше половины размаха (рис. 6.9). Ведь пакеты всегда отличаются друг от друга и к тому же сдвинуты друг относительно друга во времени. Именно по выходу уровня постоянной составляющей за установленные пределы и определяет каждый сетевой адаптер наличие коллизии в сети.



Рис 6.9 Определение факта коллизии при использовании кода Манчестер-2


6.6.4Управление обменом в сети типа «кольцо».

Кольцевая топология имеет свои особенности при выборе управления обменом. Важным фактором является то, что любой пакет, посланный по кольцу последовательно пройдя всех абонентов, через некоторое время возвратится в ту же точку - топология замкнутая. Здесь нет одновременного распространения сигнала в обе стороны как по шине. Отметим, что сети типа кольцо бывают однонаправленными и двунаправленными. Мы будем рассматривать только однонаправленные, как более распространенные.

Наиболее популярными методами управления обменом в сетях типа кольцо считаются маркерные (эстафетные) методы, которые используют небольшой специальный управляющий пакет – маркер.

^ Маркерный метод управления относится, как и методы опроса (централизованые), к детерминированным. В отличие от рассмотренных случайных детерминированные методы принципиально исключают любые конфликты в сети, т.к. в них предусмотрен механизм временного распределения сети между абонентами. При случайных методах АП могут начать передачу в любой момент времени поэтому там конфликты неизбежны.



СМ- свободный маркер; ЗМ- занятый маркер;ПМ-занятый маркер с подтверрждением; ПД – пакет данных

Рис. Маркерный метод управления обменом

Идея метода состоит в том, что по кольцу запускается специальный пакет, называемый маркером, который отмечает время возможного начала пакета. Маркер ходит по кольцу, синхронизируя работу абонентов сети.

Алгоритм управления предполагает следующую последовательность действий:

  1. А1, желающий передать ждет свободный маркер (пакет, помеченный как свободный). Получив его А1 помечает его как занятый, добавляя к нему свой пакет и отправляет полученный блок следующему по кольцу абоненту.

  2. Каждый абонент кольца (А1,А2,А3) получив блок маркер+пакет проверяет ему ли адресован пакет и если пакет не его отправляют дальше по кольцу.

  3. Абонент, распознавший пакет (пусть это будет А3) принимает пакет и устанавливает в маркере бит подтверждение и отправляет посылку маркер + пакет дальше.

  4. Передававший абонент (А1) получает обратно свою посылку освобождает маркер и снова посылает маркер в сеть.

Приоритет в данном случае географический, т.е. право передачи переходит к следующему за передававшим по кольцу. Здесь нет выделенного центра, однако один и АП или спец. устройство должен следить за тем, чтобы маркер не потерялся. Надежность в этом случае снижается. Однако основным преимуществом является гарантированное время доступа. Следует отметить, что метод маркерного доступа используется не только в кольце IBM Token Ring, но и в шине Arcnet-BUS, и в звезде Arcnet-STAR. В этих случаях используется логическое кольцо.

^ Метод кольцевых сегментов - слотов. Примером сети, использующий этот метод может служить Cambridge Ring. Основное отличие этого метода от маркерного состоит в том, что нескольким абонентам разрешена передача одновременно и в любой момент. Вместо одного маркера в сети используются несколько так называемых слотов (от 2 до 8), которые выполняют туже функцию, что и маркер. Эти слоты идут довольно часто, временной интервал между ними невелик и поэтому информации между ними может уместиться немного обычно от 8 до 32 байт. При этом каждый слот может находится в свободном или занятом состоянии. Алгоритм включает в себя следующие этапы:

  • АП, желающий передавать разбивает информацию на слоты

  • затем ждет прихода свободного слота и загружает в него часть своей информации, ждет прихода следующего свободного и загружает следующую часть и т.д. В каждом слоте существует бит - свободен или занят слот, поле сетевого адреса приемника и передатчика и бит признака конца информации.

  • АП, которому адресована информация выбирает слоты, содержащие адресованную ему информацию и устанавливает бит подтверждения и так продолжается до последнего адресованного ему слота.

  • Передающий АП получает свои слоты обратно по кольцу и освобождает их - помечает как свободные.

Преимущество данного метода перед маркерным состоит в том, что сеть занимается несколькими абонентами. Время доступа гарантированное и в наихудшем случае случае оно составит время передачи пакета помноженное на число абонентов в сети.

Основное преимущество данных методов перед CSMA/CD состоит в гарантированности времени доступа, величина которого составляет

, где N- число абонентов в сети;

- время доступа абонент;

- время прохождения пакета по кольцу.


^ 7. БАЗОВЫЕ СЕТЕВЫЕ ТЕХНОЛОГИИ.


Базовая сетевая технология - это согласованный набор протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. В общем случае физический и канальный уровень отражают всю специфику сети. Спецификаций физического уровня существует много. Все они отличаются определенной используемой кабельной системой (тонкий коаксиальный кабель, толстый коаксиальный кабель, витая пара и т.п.), и способом физического кодирования сигналов в кабелях (NRZI, манчестерское кодирование). Причем большинство базовых технологий локальных сетей допускает использование различных спецификаций физического уровня в одной сети. Обеспечение же взаимодействия узлов в локальной сети приходится на долю канального уровня. Протоколы канального уровня, которые работают в локальных сетях, ориентируются на использование разделяемой среды передачи между компьютерами сети. Канальный уровень локальной сети обеспечивает доставку кадра между двумя узлами локальной сети с совершенно определенной топологией связей, для которой он был разработан. Топологии, которые поддерживают протоколы канального уровня локальных сетей - это хорошо известные нам, типовые топологии - общая шина, кольцо и звезда. Для каждой топологии разрабатываются определенные правила передачи данных и используются различные средства физического уровня, главное, чтобы все вместе работало согласованно.

Таким образом, базовая сетевая технология - это совместимость канального и физического уровня для построения сети.

Важно отметить, что канальный уровень имеет ограниченные возможности передавать данные между локальными сетями различных технологий. В частности, эта возможность связана с тем, что в этих технологиях используются адреса одинакового формата.


7.1.Эталонная модель локальных сетей.

7.1. 1.Комитет стандартов IEEE 802.x.

Существенный вклад в развитие стандартов по локальным компьютерным сетям внес Институт инженеров по электронике и радиоэлектронике (IEEE Institute of Electrical and Electronic Engineers) США. В рамках этого института в 1980 году был организован комитет 802, задачей которого является разработка стандартов по проектированию нижних уровней локальных вычислительных сетей. В рамках этого комитета были созданы подкомитеты 1-9, номера которых и были присвоены соответствующим стандартам. Помимо модели OSI существует модель IEEE Project 802, принятая в феврале 1980 г.(отсюда и 802 в названии). Прежде чем рассмотреть структуру стандарта IEEE 802.x давайте вернемся к истории и проследим, как же развивалось проектирование сетей, ведь не сразу же было решено и определено, какой протокол какой структуре сети отвечает

Во второй половине 70-х годов самым простым решением было - присоединить все компьютеры в сети к одному общему кабелю и разделить во времени доступ к этому кабелю для каждого узла. Сети такого рода давали как положительные (простота установки, замены и добавления узлов, дешевизна), так и отрицательные результаты. Неприятности заключались в ограничениях по производительности и надежности, т.е наличие только одного пути передачи информации, разделяемого всеми узлами сети, будет ограничивать пропускную способность всей сети пропускной способностью только этого пути (которая будет делиться, в таком случае, в среднем на число компьютеров сети), а надежность всей сети - надежностью этого пути. Некоторое время такие характеристики сети устраивали пользователей.

По мере роста популярности сетей стали расширяться области их применения. Локальные сети становились инструментом для ведения каких-либо переговоров, сделок. Локальные сети стали объединять все больше и больше компьютеров. Такие фирмы IBM, Datapoint Corporation, Xerox в то время трудились над созданием различных сетевых средств и технологий (аппаратных средств, кабельных систем и т.п.), которые разрабатывались в соответствии со своими собственными фирменными требованиями. Такая строгая монополизация разработок существовала довольно таки длительный период развития сетей. Каждая фирма разрабатывала сети под себя. Наблюдалось полное отсутствие каких-либо стандартов. Каждый видел свою сеть по-своему, одни производители учитывали какие-то особенности в проектировании сети, другие их упускали. Хотя все разрабатываемые технологии имели, конечно, и какие-то общие подходы и общие функции, ведь они занимались в целом одной задачей. Мало того, нужно сказать, что на то время не существовало даже модели сетевого взаимодействия OSI как таковой, то есть, существовавшие идеологии сетевого взаимодействия были в принципе различными. Поэтому в итоге, вместе в одной сети использовать продукты различных фирм было просто невозможно.

С другой стороны в настоящее время для получения работоспособной сети вполне достаточно просто приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п. А потом все это соединить вместе в соответствии с требованиями стандарта на данную технологию. Протоколы, на основе которых в наше время строят сети базовой технологии, специально уже заранее были разработаны для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия.

Но построение одной крупной сети на основе одной базовой технологии - это большая редкость. В наше время обычным состоянием для любой вычислительной сети как средних, так и крупных размеров является сосуществование различных стандартов и базовых технологий. Но, при этом появление новых технологий, отнюдь не означает, что мгновенно исчезают старые, все-таки слишком много сил (и в основном финансовых) было затрачено на их развитие в свое время. Поэтому трудно предположить, что в будущем, какая-то одна, хотя бы и супер-технология, сможет вытеснить все существующие на данный момент сетевые технологии.

В общем, на данный момент неоднородность сетевых технологий возрастает в основном, только при необходимости объединения локальных и глобальных сетей. И хотя в последние годы и наметилась тенденция к сближению методов передачи данных, используемых в этих двух типах вычислительных сетей, но все-таки, остаются еще большие различия между ними. Поэтому в пределах одной корпоративной сети обычно используется большой набор разнообразных базовых топологий и задача объединения их всех в единую, прозрачную сеть, требует использования специальных методов и средств.

Очевидно, что в настоящее время проблемы использования в одной сети сетевых средств различных производителей уже не является такой острой проблемой. А стало это возможным, только благодаря созданию в свое время единой системы стандартизации. Именно этот шаг привел к тому, что сейчас разработчик сети не выдумывает свои средства взаимодействия различных сетевых технологий, он просто выбирает для каждой из используемых технологий, соответствующий стандарт и включает его в свою сеть.

Все выше сказанное было для того, чтобы обосновать проблему разработки единой, открытой системы стандартизации локальных сетей.

К созданию такой системы и приступил IEEE (Institute of Electrical and Electronic Engineers). Как уже говорилось в IEEE в 1980 году был организован специальный комитет 802 по стандартизации локальных сетей.

Задача работы комитета свелась к выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. Комитет 802 в результате работы принял целое семейство стандартов IEEE 802.х. Все это семейство стандартов содержат рекомендации по проектированию только нижних уровней локальных сетей - физического и канального.

Таким образом, изучение базовых сетевых технологий перерастает в задачу - изучение стандартов IEEE 802.х. Конечно, вопросами стандартизации занимался не только институт IEEE, в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволоконных кабелях, американским институтом ANSI был разработан стандарт FDDI. Но в целом все вместе стандарты принимаются, согласовываются и проверяются именно в IEEE.

Стандарты семейства IEEE 802.X охватывают только два нижних уровня семиуровневой модели OSI - физический и канальный, определяя терминологию, архитектуру и протоколы. Т.к именно эти уровни модели OSI в наибольшей степени отражают всю специфику локальных сетей, они устанавливают, каким образом несколько компьютеров могут одновременно использовать сеть, чтобы при этом не мешать друг другу.

Давайте, еще раз определим задачи каждого из них при работе в локальных сетях. Физический уровень просто физически передает данные, которые представлены электрическими сигналами, по линиям связи. Канальный уровень сначала должен определить доступ к кабелю, а затем использовать свои соответствующие средства управления потоком данных, которые сгруппированы в определенную последовательность кадров, по этому кабелю. Таким образом, можно заметить, что вырисовывается некоторое разграничение обязанностей на одном уровне. Поэтому канальный уровень локальных сетей решили разделить на дополнительные два подуровня, которые часто называют также уровнями.


^ 7.1.2 Подуровни канального уровня

Итак, канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня, которые функционально построены также по принципам модели OSI - от нижнего к верхнему:

  • Логической передачи данных (Logical Link Control, LLC);

  • Управления доступом к среде (Media Access Control, MAC).



Рис. 7.1 Подуровни канального уровня


Поскольку среда передачи данных в локальной сети общая, то существует проблема обеспечения доступа к сети.

^ Доступом к сети называют взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде - это установление специальной последовательности, в которой станции получают доступ к среде передачи данных.

Именно эту задачу отвели уровню MAC. Этот уровень должен обеспечивать корректное совместное использование общей среды сети. В современных локальных сетях используются несколько протоколов уровня MAC, они реализуют различные алгоритмы доступа к разделяемой среде.

Более высокий уровень - уровень LLC логически организовывает поток данных, кадров информации, с целью дальнейшей их передачи с помощью средств нижнего - MAC уровня. Уровень LLC полностью отвечает за качество транспортировки, то есть степень надежности передачи кадров в локальной сети. С другой стороны, уровень LLC связан с сетевым уровнем, поэтому он служит в роли интерфейса между канальным и сетевым уровнем.

Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. Уровень LLC имеет несколько режимов работы, каждый из этих режимов определяет различное качество передачи кадров, например, один режим может восстанавливать потерянные или искаженные кадры, другой не обеспечивает таких процедур при управлении потоком кадров в сети. Уровень LLC еще называют уровнем управления логическим каналом сети. Очевидно, что в перечень забот уровня LLC абсолютно не входит, будет ли передача происходить в сети с одной общей шиной, или с кольцевой структурой сети. Эти вопросы не касаются режимов его работы. Он просто организовывает передачу кадров информации с необходимым качеством и не зависит от выбора конкретной технологии.

Поэтому протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Все это описано в соответствующих стандартах IEEE 802.х. Стандарты IEEE 802.х имеют определенную структуру. Комитет 802 поделили на несколько подкомитетов, каждому из них дали строго определенные задачи по разработке сетевых стандартов, которые в целом бы представляли единую систему стандартизации. И сейчас, с развитием новых сетевых технологий, продолжают организовываться новые подкомитеты. Стандарты локальных сетей, определенные комитетом 802, делятся на данное время на 17 категорий, каждая из которых имеет свой номер. Мы остановимся на основных пяти стандартах, названия стандартов созвучны с соответствующим комитетом, занимающегося его разработкой.


    1. Структура стандартов IEEE 802.x.

IEEE-802 можно рассматривать как уточнение и развитие модели OSI.

802.1 – Internetworking Этот стандарт содержит введение в стандарты и описание примитивов: общие определения локальных сетей, их свойств. Он обособлен от остальных и имеет общий для всех технологий характер.

Наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Сюда входят такие важные стандарты, как:

стандарт 802. ID, описывающий логику работы моста/коммутатора,

стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети различных технологий.

Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

Комитет 802.2 В стандарте 802.2 описаны все, что касается протокола уровня управления логическим каналом LLC.

Остальные стандарты 802.3, 802.4, 802.5 и т.д. описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, которые легли в их основу. Для каждого из этих стандартов определены спецификации физического уровня, определяющие среду передачи данных (коаксиальный кабель, витая пара или оптоволоконный кабель), ее параметры, а также методы кодирования информации для передачи по данной среде.

Другими словами, комитеты 802.3 - 802.5 описывают спецификации различных протоколов подуровня доступа к среде MAC и их связь с уровнем LLC.

Так основные сетевые технологии Ethernet, Token Ring были разработаны и использовались еще до создания единой системы стандартов, затем они вошли в состав стандартов IEEE 802.х, и на их основе стали создавать новые, улучшенные технологии.

Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX) .

Стандарт 802.4 появился как обобщение технологии ArcNet компании Datapoint Corporation

Стандарт 802.5 в основном соответствует технологии Token Ring компании IBM.

В общем, историческое развитие стандартов выглядело следующим образом:

После того, как фирменные технологии вошли в состав стандартов IEEE 802.х они продолжали параллельно существовать. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто).

Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регулярно вносит усовершенствования в свою технологию, а комитет 802.5 не всегда успевает это отражать в своем стандарте.

Единственное исключение - технология Ethernet. Последний фирменный стандарт Ethernet DIX как был принят в 1980 году, так с тех пор никто больше не предпринимал попыток фирменного развития Ethernet. Все изменения в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3.

Поздние стандарты уже разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с такими новыми технологиями, как Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта носил открытый характер.

Итак, давайте, перечислим первые пять подкомитетов комитета 802:

802.1 - Internetworking; В 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям.

802.2 - Logical Link Control, LLC В 802.2 определяется подуровень управления логическим каналом LLC.

802.3 - Ethernet с методом доступа CSMA/CD; Стандарт 802.3 описывает коллективный доступ с опознаванием несущей и обнаружением конфликтов (Carrier sense multiple access with collision detection - CSMA/CD), прототипом этого стандарта является метод доступа стандарта Ethernet;

802.4 - Token Bus LAN - локальные сети с методом доступа Token Bus;

Стандарт 802.4 определяет метод доступа к шине с передачей маркера (Token bus network), прототип фирменный стандарт ArcNet;

802.5 - Token Ring LAN - локальные сети с методом доступа Token Ring;

Стандарт 802.5 описывает метод доступа к кольцу с передачей маркера (Token ring network), прототип - фирменный стандарт Token Ring.

С остальными комитетами (до 17-го) мы подробно не будем знакомиться. Кратко заметим следующее:

IEEE-802.6 – городская локальная сеть (Metropolitan Area Network MAN). IEEE-802.7 – широковещательная технология

IEEE-802.8 – оптоволоконная технология

IEEE-802.9 – интегрированные сети с возможностью передачи речи и данных

IEEE-802.10 – безопасность сетей.

IEEE-802.11 – беспроводная сеть

IEEE-802.12 - высокоскоростные компьютерные сети (локальная сеть с централизованным управлением доступом по приоритетам запросов и топологией звезда 100VG-AnyLAN)

Стандарты IEEE-802.3, IEEE-802.4, IEEE-802.5, IEEE-802.12 – прямо относятся к подуровню MAC второго канального уровня эталонной модели OSI . Остальные спецификации решают общие вопросы.


7.3 Сети Ethernet и Fast Ethernet

7.3.1 Базовая сетевая технология Ethernet - краткий обзор возможностей

Наибольшее распространение среди стандартных сетей получила сеть Ethernet (1997 - 80% рынка), которая впервые появилась в 1972 (Xerox). В 1980 ее поддержали такие крупнейшие фирмы как DEC и Intel, образовав объединение DIX. В 1985 Ethernet стала международным стандартом – IEEE 802.3.

Характеристики стандарта:

  • Топология - шина,

  • Среда передачи – коаксиальный кабель,

  • Скорость передачи – 10Мбит/с

  • Максимальная длина – 5км

  • Максимальное количество абонентов – 1024

  • Длина сегмента сети – 500м

  • Количество абонентов на одном сегменте – до 100

  • Метод доступа - множественный доступ моноканалу типа «шина» с обнаружением конфликтов и контролем несущей (CSMA/CD),

  • Передача узкополосная, т.е без модуляции (моноканал)

В классической сети Ethernet применяется 50-омный коаксиальный ка­бель двух видов (толстый и тонкий). Однако с начала 90-х годов все большее распространение получает версия Ethernet, ис­пользующая в качестве среды передачи витые пары. Определен также стандарт для применения в сети оптоволоконного кабеля. В стандарты были внесены соответствующие добавления.

В Ethernet кроме стандартной топологии «шина» применяются также топологии типа «пассивная звезда» и «пассивное дерево». При этом предполагается использование репитеров и пассивных (репитерных) концентраторов, со­единяющих между собой различные части (сегменты) сети (рис. 7.2). В ка­честве сегмента может выступать единичный абонент. Коаксиальный кабель используется для шинных сегментов, а витая пара и оптоволоконный кабель – для лучей пассивной звезды (для присоедине­ния к концентратору одиночных компьютеров).



Рис. 7.2. Топология сети Ethernet

Главное - чтобы в полу­ченной в результате топологии не было замкнутых путей (петель), фак­тически получается, что абоненты соединены в физическую шину, так как сигнал от каждого из них распространяется сразу во все стороны и не воз­вращается назад (как в кольце). Максимальная длина кабеля всей сети в целом (максимальный путь сигнала) теоретически может достигать 6,5 км, но практически не превышает 2,5км.

Для передачи информации в сети Ethernet применяется стандартный код Манчестер-11. При этом один уровень сигнала нулевой, а другой - отри­цательный, то есть постоянная составляющая сигнала не равна нулю. При отсутствии передачи потенциал в сети нулевой. Гальваническая развяз­ка осуществляется аппаратурой адаптеров, репитеров и концентраторов. При этом приемопередатчик сети гальванически развязан от остальной аппаратуры с помощью трансформаторов и изолированного источника питания, а с кабелем сети соединен напрямую.

Доступ к сети Ethernet осуществляется по случайному методу CSMA/ CD, обеспечивающему полное равноправие абонентов. В сети использу­ются пакеты переменной длины со структурой, представленной на рис. 7.3.

Длина кадра Ethernet (то есть пакета без преамбулы) должна быть не менее 512 битовых интервалов, или 51,2 мкс (именно такова предельная

величина двойного времени прохождения в сети). Предусмотрена инди­видуальная, групповая и широковещательная адресация.

В пакет Ethernet входят следующие поля:

  • Преамбула состоит из 8 байт, первые семь из которых пред­ставляют собой код 10101010, а последний восьмой - код 10101011. В стандарте IEEE 802.3 этот последний байт на­зывается признаком начала кадра (SFD - Start of Frame Delimiter) и образует отдельное поле пакета.

  • Адрес получателя (приемника) и адрес отправителя (пере­датчика) включают по 6 байт и представляют собой MAC-адреса.

  • ^ Поле управления (L/T - Length/Type) содержит информа­цию о длине поля данных. Оно может также определять тип используемого протокола. Принято считать, что если значе­ние этого поля не больше 1500, то оно определяет длину поля данных. Если же его значение больше 1500, то оно определя­ет тип кадра. Поле управления обрабатывается программно.

  • ^ Поле данных должно включать в себя от 46 до 1500 байт дан­ных. Если пакет должен содержать менее 46 байт данных, то поле данных дополняется байтами заполнения. Согласно стандарту IEEE 802.3, в структуре пакета выделяется спе­циальное поле заполнения (pad data - незначащие данные), которое может иметь нулевую длину, когда больше 46 байт.

  • Поле контрольной суммы (FCS - Frame Check Sequence) содержит 32-разрядную циклическую контрольную сумму пакета (CRC) и служит для проверки правильности переда­чи пакета.



Рис. 7.3. Структура пакета сети Ethernet, (цифры показывают количество байт)


Таким образом, минимальная длина кадра (пакета без преамбулы) состав­ляет 64 байта (512бит). Именно эта величина определяет максимально допустимую двойную задержку распространения сигнала по сети в 512 битовых интервалов (51,2 мкс для Ethernet, 5,12 мкс для Fast Ethernet). Стандарт предполагает, что преамбула может уменьшаться при прохож­дении пакета через различные сетевые устройства, поэтому она не учи­тывается. Максимальная длина кадра равна 1518 байтам (12144 бита, то есть 1214,4 мкс для Ethernet, 121,44 мкс для Fast Ethernet). Это важно для выбора размера буферной памяти сетевого оборудования и для оценки общей загруженности сети.

Для сети Ethernet, работающей на скорости 10 Мбит/с, стандарт опреде­ляет четыре основных типа среды передачи информации:

  • 10BASE5 (толстый коаксиальный кабель);

  • 10 BASE2 (тонкий коаксиальный кабель);

  • 10BASE-T (витая пара);

  • 10BASE-FL (оптоволоконный кабель).

Обозначение среды передачи включает в себя три элемента: цифра «10» означает скорость передачи 10 Мбит/с, слово BASE означает передачу в основной полосе частот (то есть без модуляции высокочастотного сигна­ла), а последний элемент означает допустимую длину сегмента: «5» - 500 метров, «2» - 200 метров (точнее, 185 метров) или тип линии связи: «Т» -витая пара (от английского «twisted-pair»), «F» - оптоволоконный кабель (от английского «fiber optic»). Более подробно эти сведения можно получить из лабораторных работ по курсу.


7.3.2 Преемственность стандарта 802.3 и стандартов 802.3u и 802.12

В 1995 году появился стан­дарт на более быструю версию Ethernet, работающую на скорости 100 Мбит/с (так называемый Fast Ethernet, стандарт 1ЕЕЕ 802.3u), использу­ющую в качестве среды передачи витую пару или оптоволоконный ка­бель. Появилась версия на скорость 1000 Мбит/с (Gigabit Ethernet, стан­дарт IEEE 802.3z). Поговорим немного о причинах перехода на Fast Ethernet.

К началу 90-х годов пропускной способности сети - 10 Мбит/с уже было недостаточно для некоторых потребностей пользователей. В этот период особенно интенсивными темпами стали развиваться компьютерные технологии в целом. Стали широко распространяться новые, более мощные компьютеры с новой, более скоростной шиной передачи данных, а также более мощное и усовершенствованное сетевое оборудование. Так, в середине 90-х появились, и сразу стали массово применятся в локальных сетях, - коммутаторы. Коммутаторы имеют большое количество портов и обеспечивают передачу кадров между портами одновременно, что само собой предусматривает существенное повышение производительности сети. В это же время уже появились первые экспериментальные сети, в которых использовался протокол Ethernet с более высокой битовой скоростью передачи данных, а именно 100 Мб/с. Надо сказать, что до этого только технология Fiber Distributed Data Interface (FDDI), которая использует оптоволоконную среду передачи данных, обеспечивала такую битовую скорость. Но тот момент она была специально разработана для построения магистралей сетей и была слишком дорогой для подключения к сети отдельных рабочих станций или серверов.

Таким образом, назрела необходимость в разработке "нового" Ethernet, то есть технологии, которая была бы такой же простой и эффективной по соотношению цена/качество, но обладала бы производительностью не менее, чем на порядок выше, а именно - 100 Мбит/с.

Этой задачей серьезно заинтересовались многие ведущие лидеры среди производителей сетевых технологий. В результате поисков и исследований на пути к решению задачи, специалисты разделились на два лагеря, что, в конечном итоге привело к появлению двух новых технологий - Fast Ethernet и 100VG-AnyLAN.

Эти две технологии отличаются степенью преемственности с классическим Ethernet. Fast Ethernet оставила самую основу работы технологии Ethernet - метод доступа CSMA/CD, а 100VG-AnyLAN отказалась от него. Но, давайте рассмотрим все по порядку.

В 1992 году группа производителей сетевого оборудования, включая таких лидеров технологии Ethernet, как SynOptics, 3Com и ряд других, образовали некоммерческое объединение Fast Ethernet Alliance для разработки стандарта новой технологии, которая должна была в максимально возможной степени сохранить особенности технологии Ethernet.

Второй лагерь возглавили компании Hewlett-Packard




Скачать 2,46 Mb.
оставить комментарий
страница8/11
Дата29.09.2011
Размер2,46 Mb.
ТипКонспект, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   2   3   4   5   6   7   8   9   10   11
плохо
  3
не очень плохо
  1
хорошо
  4
отлично
  5
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх