На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Сети » Основы

Сетевые технологии для пользователей. Часть 2

Топология, наряду со средой передачи, представляет собой важную характеристику физического уровня. Однако, как будет показано в дальнейшем, топология также связана и с канальным уровнем. Наиболее известный тип топологии — шинная, когда все сетевые устройства подключены к общей шине передачи данных и пользуются ею поочередно. В этом случае неизбежно встает вопрос арбитража доступа к среде передачи, или так называемых методов доступа, о которых будет рассказано ниже.

Кольцевая топология характеризуется тем, что каждое из сетевых устройств связано с двумя соседними. Начало и конец цепочки соединены, так что в целом образуется структура в виде кольца (по крайней мере — с логической точки зрения, на местности же сетевые устройства не должны водить идеально ровный «хоровод»). Такая схема соединения кажется на первый взгляд несколько странной, но она позволяет легко решить все проблемы, связанные с доступом к среде передачи. В самом деле, каждое из устройств связано лишь с двумя соседями по индивидуальным линиям связи, поэтому ни о каком арбитраже при доступе к среде передачи речь идти не может. В Token Ring (разработка IBM) — наиболее распространенном стандарте, использующем кольцевую архитектуру, компьютеры присоединяются к кольцу не непосредственно, а при помощи специальных устройств, называемых MAU (Multiple Access

Unit — устройство множественного доступа).

Шинная топология

Топология «звезда» характеризуется тем, что все сетевые устройства связаны с центральным узлом, который может быть активным или пассивным. Пассивный центральный узел просто соединяет между собой все лучи звезды, как это имеет место в сетях Ethernet на витой паре.
Результатом является полная идентичность топологии «звезда» с пассивным центральным узлом и шинной топологии (в действительности же, просто-напросто каждый соединен с каждым). Таким образом, несмотря на то что компьютеры в сетях Ethernet подключены к концентратору или коммутатору, эта топология фактически является шинной, а не «звездой», что и приводит к необходимости использования соответствующих способов арбитража среды передачи.

Кольцевая топология

К физическому уровню относятся также такие устройства, как повторители (Repeater), концентраторы (Hub), коммутаторы и конверторы. Повторители применяются в основном в сетях на коаксиальном кабеле и служат для компенсации потерь, которые испытывает сигнал при прохождении по кабелю. За счет гистерезисной характеристики входных цепей сигнал также очищается от помех, чего не произошло бы при простом линейном усилении, когда помехи усиливаются вместе с сигналом. Концентратор является, по сути дела, набором повторителей: одна сторона присоединена к рабочим станциям, серверам и другому оборудованию, а другая — объединена в общую шину. Для объединения концентраторов с целью увеличения количества абонентов сети без установки на сервер дополнительных сетевых карт служат специальные входы объединения (Uplink). Многие концентраторы имеют переключатель, при помощи которого вход объединения превращается в обычный. Конверторы служат для соединения сетей Ethernet с различным типом кабеля, но с одинаковой скоростью передачи, например для подключения сегмента 10Base 2 к концентратору 10Base-T. При установке повторителей и концентраторов в сетях 10Base-T следует помнить правило «5—4—3». Для сети на коаксиальном кабеле оно звучит следующим образом: количество сегментов — не более 5, количество повторителей — не более 4, сетевые устройства можно подключать только к 3 сегментам. Для сетей на витой паре это правило вырождается в правило «5—4»: между двумя любыми сетевыми устройствами может располагаться не более 5 сегментов кабеля и 4 концентраторов. В общем случае для смешанной сети один концентратор считается за один повторитель. В сетях 100Base-Tx действует правило «2—1», иначе говоря, 2 сегмента могут быть соединены при помощи 1 концентратора.

Топология «звезда»

Появление в недавнем прошлом коммутаторов коренным образом изменило ситуацию, так как они работают не только на физическом, но и на канальном уровне, заменяя собой мосты. В силу этого обстоятельства размер сети на коммутаторах, по крайней мере теоретически, не ограничен.

Протоколы и эталонная модель ISO

Большинство сетевых стандартов не соответствуют полностью модели OSI. Некоторые из них могут быть с ней соотнесены, другие — реализуют все уровни. Стандарты IBM SNA и DECnet поддерживаются в основном фирмами-разработчиками, не являются стандартами де-юре, поэтому можно считать, что они покрывают все семь уровней. Более открытые стандарты, такие как UNIX, Novell, Windows, предоставляют интерфейс для сторонних разработчиков, причем как сверху — на прикладном уровне, так и снизу — на сетевом. Эти интерфейсы соответствуют стандартам де-юре, среди которых особенно важное значение имеют стандарты IEEE 802. Они были в свое время разработаны на базе уже существующих технологий, доказавших свою жизнеспособность. Группа стандартов IEEE 802 определяет спецификации физического, канального и, частично, сетевого уровня. Основные способы реализации физического уровня мы уже рассмотрели выше.

Стандарты IEEE 802

Главной особенностью той или иной реализации канального уровня является метод доступа к среде передачи. В целом эти методы можно разделить на две основные группы — доступ с соревнованием и доступ с передачей маркера. При доступе с соревнованием станция начинает передачу немедленно, как только в этом возникает необходимость. Однако столь простое решение приводит к чересчур большому количеству столкновений (коллизий), то есть ситуаций, когда пакеты от двух или более станций налагаются друг на друга. Поэтому для доступа с соревнованием применяется более сложный, но обеспечивающий результаты метод CSMA/CD (Carrier Sense Multiple Access/Collision Detection — множественный доступ с прослушиванием несущей/обнаружение коллизий). Заключается он в следующем: прежде чем начать передачу, станция некоторое короткое время прослушивает среду (CS, Carrier Sense — прослушивание несущей). В случае если среда занята, станция откладывает передачу, а обнаружив, что среда свободна, начинает передавать пакет. При передаче производится контроль соответствия того, что передается, и реального состояния среды. Несоответствие означает коллизию (CD, сollision detection — обнаружение коллизий). Коллизия может случиться вследствие задержек сигнала в кабеле и аппаратуре, из-за чего несколько станций одновременно или почти одновременно принимают решение о том, что среда свободна. Обнаружив коллизию, станция вместо остатка пакета начинает передавать случайную помеху (jam) продолжительностью 32-48 бит, для того чтобы коллизия продолжалась достаточно долго и все передающие станции ее обнаружили. После завершения передачи помехи станция замолкает на некоторое случайное количество периодов тактовой частоты. Инициализация генератора случайных чисел происходит при запуске сетевой карты, и в ней участвует сетевой адрес, который уникален для любого сетевого оборудования. Сетевой адрес состоит из шести двухбайтных шестнадцатеричных чисел. Первые три из них идентифицируют фирму-изготовителя, три последних соответствуют порядковому номеру оборудования (карты, концентратора, принт-сервера и т.д.), так что каждый из изготовителей может выпустить до 16 777 215 единиц оборудования. В случае нескольких коллизий подряд происходит перезапуск с перезагрузкой генератора случайных чисел. Таким образом, первый источник потерь времени (а следовательно, и снижения пропускной способности сети) — это время на обнаружение несущей. В случае столкновения второй источник — это передача помехи и вынужденный простой на случайный период времени, а третий — время, затраченное на передачу испорченного пакета. Поскольку количество столкновений растет с увеличением нагрузки, то наступает момент, когда все полезное время уходит на вышеперечисленные потери. В результате полезная пропускная способность падает до нуля. Реально максимум пропускной способности, которую может обеспечить сеть с соревновательным методом доступа, составляет 40-60% от номинальной, то есть 4-6 или 40-60 Мбит/с для 10Base или 100Base соответственно.

Спецификации 802.3

Появление стандарта Full Duplex, разработанного в рамках проекта 100Base-Tx, улучшило ситуацию, позволив повысить пропускную способность сетей Ethernet практически до 100%. При этом коллизии отсутствуют, а регулирование трафика происходит за счет передачи коротких служебных пакетов Pause (Пауза) от ведущего участника соединения (обычно от коммутатора) к ведомому (к серверу или к рабочей станции). Этот пакет имеет зарезервированные значения величин «длина/тип и адрес приемника», поэтому он обрабатывается только на канальном уровне и не передается протоколам верхнего уровня.

Соревнование

Другой метод доступа — с передачей маркера. Он заключается в том, что каждой из станций поочередно дается право на передачу путем пересылки ей специального служебного пакета — маркера. Это может происходить централизованно (требуются топология типа «звезда» и активное центральное устройство) или децентрализованно (станции просто передают маркер друг другу). Наиболее известные стандарты, использующие доступ с передачей маркера, — это 100VG AnyLan, Arcnet, Token Ring, FDDI. Первый предусматривает топологию «звезда» и активное центральное устройство — концентратор. Второй использует различные виды топологии («звезда», «шина», смешанная) и передачу маркера от станции к станции, то есть станция получает маркер, в случае готовности передает имеющиеся данные и вслед за ними маркер для следующей станции. В сетях Token Ring и FDDI используется кольцевая топология и передача маркера от станции к станции. Они также используют особые методы инициализации и восстановления целостности, вследствие чего пользуются заслуженной популярностью за рубежом. В России стандарты с передачей маркера не распространены, возможно — из-за относительной слабости (по сравнению с Западной Европой и США) позиций IBM и Hewlett-Packard на нашем сетевом рынке.

Передача маркера

На канальном уровне также работают некоторые сетевые устройства, такие как мосты (Bridge, ныне мало используемые) и коммутаторы (Switch). Основное их отличие от концентраторов состоит в том, что они анализируют принимаемые по сети кадры, по крайней мере их адресную часть. Рассмотрим работу моста, называемого прозрачным (он прозрачен для всех уровней модели OSI, начиная с сетевого и выше) и имеющего два порта. На первой фазе происходит обучение: мост анализирует кадры, приходящие по обоим портам, и формирует базы данных физических адресов устройств, имеющихся в обоих сегментах. Затем начинается фаза полезной работы, протекающей следующим образом: кадр принимается и анализируется.

Повторитель (Repeater)

Некорректные кадры (неверна контрольная сумма, мала или велика длина) отбрасываются. Если физический адрес кадра, принятого из порта, содержится в базе данных соответствующего порта, то этот кадр просто удаляется из памяти. Если в базе данных порта, из которого принят кадр, нет его адреса, то он в нее добавляется, то есть обучение продолжается все время, благодаря чему можно подключать новые устройства. Если адрес имеется в базе данных другого порта, то мост, как обычное устройство, получает доступ к среде и передает кадр. Если адрес отсутствует в базе данных или он является широковещательным (предназначенным для всех устройств), то кадр также передается.

Зависимость пропускной способности от нагрузки

Такие кадры при неправильно выбранной топологии могут привести к «широковещательным штормам», то есть все мосты передают кадры по всем своим портам. В процессе работы происходит то же обновление баз данных, так как через определенный промежуток времени адреса из них удаляются. Если устройство, адрес которого удален, более не работает по какой-либо причине, то в базе данных очищается место. Если устройство продолжает работу, то в процессе обучения его адрес вновь заносится в базу.

Мост (Bridge)

Из описания работы видно, что мост эффективно разделяет трафик двух и более сегментов сети, локализуя его внутри сегментов и обеспечивая межсегментную передачу только тогда, когда это требуется. Например, если в корпоративной сети имеются две различные рабочие группы, каждая из которых в основном использует свой файл-сервер, а доступ к серверу другой группы нужен лишь от случая к случаю, то подключение сегментов этих групп к разным портам моста заметно разгрузит сеть. Памятуя о том, что пропускная способность сетей Ethernet зависит от нагрузки нелинейно, можно понять, что такое разбиение очень благоприятно влияет на отдельные сегменты, на пропускную способность сети, а значит, и на время отклика.

Мост (Bridge)

Аналогичным (с внешней точки зрения) образом работают и коммутаторы, а основное различие здесь заключается в том, что в них большинство функций выполняется на аппаратном уровне, при помощи специализированных СБИС.

Сергей Самохин
КомпьютерПресс 3'2002

Другие разделы
Домашние Сети
TCP/IP
Основы
Firewall/Proxy
Новое в разделе
Беспроводные сети
Virtual Private Network
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100