На компьютере имеется только порт AUI, к какой среде передачи его можно подключить.

Лекция 5. Локальные сети.

Локальные сети

Сетевые соединения можно разделить на две категории:

    соединения локальных или городских сетей, т.е. охватывающих географически ограниченное пространство,

    соединения глобальных сетей, которые могут охватывать города, страны и це­лые континенты

Сети Ethernet

В настоящее время архитектура Ethernet - наиболее распространенный тип локальных сетевых соединений. Согласно спецификации 802.3 в сетях Ethernet используется метод управления доступом CSMA/CD, шинная или звездообразная топология и передача немодулированных сигналов по коаксиальным кабелям или витым парам. Стандартная пропускная способность - 10 или 100 Мбит/с. Новые стандарты определяют также Gigabit Ethernet с пропускной способностью 1 Гбит/с, в которой используются волоконно-оптические кабели или другие типы высоко­скоростных носителей.

Архитектура Ethernet берет свое начало от глобальной сетевой архитектуры ALOHA, разработанной университетом штата Гавайи, в которой используется метод управления доступом CSMA/CD. В 1970-х годах Исследовательский центр Пало Альто, принадлежащий компании Xerox, разработал архитектуру Ethernet с пропускной способностью 2,95 Мбит/с. Вскоре после этого Xerox в сотрудничестве с Intel и Digital разработали стандартную Ethernet на 10 Мбит/с.

Среди многочисленных топологий Ethernet, используемых в настоящее время, наиболее распространены следующие:

    10Base2 (тонкая сеть);

    10Base5 (толстая сеть);

    10BaseT (с неэкранированными витыми парами);

    100BaseT (Fast Ethernet);

    100BaseFX (Ethernet на волоконно-оптических кабелях);

    1000BaseT (Gigabit Ethernet)

В топологии Ethernet 10Base2 согласно спецификации IEEE 802.3 реализованы ме­тод доступа CSMA/CD и шинная топология с использованием тонкого коаксиального кабеля. Эта топология иногда называется также тонкой сетью.

Число 10 в названии означает, что пропускная способность тонкой сети равна 10 Мбит/с. Для передачи данных между компьютерами используются немодулирован­ные импульсы. Число 2 в названии топологии означает максимальную длину сегмента кабеля (более точно она составляет 185, а не 200 метров).

В сети 10Base2 на один 185-метровый сегмент может приходиться не более 30 узлов (компьютеров или других сетевых устройств). В этих сетях используются цилиндриче­ские или Т-образные разъемы (оба типа называются разъемами BNC). На каждом конце шины устанавливается терминатор типа BNC. На рис. 5 1 показано использо­вание цилиндрического разъема для наращивания длины кабеля.

Преимущества 10Base2

Сеть 10Base2 легко установить и конфигурировать. Поэтому эта архитектура хоро­шо подходит для небольших временных сетей, например в классных комнатах, где сеть нужно периодически снимать и устанавливать. В сети 10Base2 используется меньше кабеля, чем в 10BaseT Тонкий кабель сети 10Base2 дешевле, чем толстый ка­бель, используемый в 10Base5. В топологии 10Base2 не нужны дополнительные ком­поненты, такие как концентраторы или внешние трансиверы. Поэтому установка сети 10Base2 обходится довольно дешево.

Недостатки 10Base2

К сожалению, топология 10Base2 не предназначена для больших сетей из-за огра­ничений на длину сегмента кабеля и количество узлов на сегмент. К тому же пропу­скную способность 10 Мбит/с сегодня вряд ли уже можно считать высокой.

Сеть 10Base5 иногда называют стандартной или толстой Ethernet. В ней использу­ется довольно толстый коаксиальный кабель диаметром около 1 см, те в два раза толще, чем в тонкой сети. В толстой сети используется шинная топология. Поскольку используется толстый кабель, максимальное допустимое расстояние между компьюте­рами составляет 500 метров. Спецификации толстой сети определяют минимальную длину сегмента равной 2,5 метра.

Устанавливать толстую сеть сложнее, чем тонкую. В сетях 10Base5 используются внешние трансиверы, которые передают и принимают сигналы. Они подключаются к сетевым адаптерам с помощью трансиверного кабеля и 15-контактного разъема AUI(DIX). К коаксиальному кабелю трансивер подключается с помощью специального разъема, который называется зуб вампира (рис. 5.2).

Архитектура 10 Base5 часто используется как магистраль, соединяющая располо­женные на большом расстоянии сегменты тонкой сети. В этой схеме к толстому кабе­лю подключены повторители, расположенные на разных этажах здания. К повторите­лям с помощью тонкого кабеля подключены компьютеры тонкой сети (рис. 5.3). Как и в других сетях Ethernet, в 10Base5 используются немодулированные сигналы и метод доступа CSMA/CD. Длина кабеля может быть увеличена с помощью цилинд­рических N-разъемов. Магистраль должна заканчиваться N-терминаторами.

Преимущества 10Base5

Толстые сети имеют по сравнению с тонкими два больших преимущества:

    большее допустимое расстояние без применения повторителей;

    большее допустимое количество узлов (компьютеров) на сегмент.

Преимуществом толстых (и тонких) коаксиальных кабелей по сравнению с неэкранированной витой парой является относительно меньшая чувствительность к элек­тромагнитным помехам, обусловленная наличием внешнего защитного экрана.

Недостатки 10Base5

Из-за малой гибкости кабеля толстую сеть труднее устанавливать, чем тонкую. Кроме того, для добавления в сеть узлов (компьютеров) в кабеле нужно просверливать отверстие, необходимое для установки разъема "зуб вампира".

Установка толстой сети обходится относительно дорого. Не только потому, что толстый кабель стоит дороже тонкого или неэкранированной витой пары, но и пото­му, что для каждого сетевого компьютера нужно покупать дополнительное оборудова­ние (трансивер и трансиверный кабель).

В настоящее время 10BaseT - одна из наиболее популярных архитектур Ethernet. Можно сказать, что это "звезда" коммуникационных технологий, потому что в ней используется топология звезды.

Довольно часто встречается выражение кабель Ethernet, означающее неэкранированную витую пару, которая используется в 10BaseT (можно использовать также экранированную витую пару). Сеть 10BaseT и ее сестру 100BaseX легко устанавливать и расширять.

Преимущества 10BaseT

Сети 10BaseT относительно дешевы. Несмотря на то что в них нужны концентра­торы (если соединяются более двух компьютеров), на стоимость сети это почти не влияет, потому что небольшие концентраторы довольно дешевы. Сетевые адаптеры 10BaseT тоже недороги и широко доступны.

С витыми парами (особенно неэкранированными, которые используются чаше всего) легче работать, чем с коаксиальными кабелями, потому что они тонкие и гиб­кие. Для них используются модульные гнезда и разъемы RJ-45, поэтому подключить кабель к сетевому адаптеру или концентратору очень просто.

Еще одно преимущество 10BaseT - легкость модернизации. Ее пропускная спо­собность составляет 10 Мбит/с, однако если проложен кабель категории 5 или выше и установлены сетевые адаптеры, поддерживающие 10 и 100 Мбит/с, то для модерниза­ции сети на 100 Мбит/с нужно всего лишь заменить концентраторы.

Недостатки 10BaseT

Максимальная длина сегмента 10BaseT (без повторителей) составляет всего 100 метров. Используемые в этой сети неэкранированные витые пары более подвер­жены электромагнитным помехам и затуханию, чем другие типы кабелей. Кроме того, из-за дополнительных расходов на концентраторы установка сетей 10BaseT обходится несколько дороже, чем сетей с тонкими коаксиальными кабелями.

100BaseX

В настоящее время для многих приложений (таких, как видеоконференции или голо­совая связь) сеть должна обладать значительно большей пропускной способностью, чем 10 Мбит/с. Ее может обеспечить архитектура 100BaseX, которая называется Fast Ethernet.

Сеть 100BaseX может быть реализована в нескольких вариантах: на четырех неэкранированных витых парах категории 3, 4 или 5 (100BaseT), на двух экранированных или неэкранированных витых парах категории 5 (100BaseTX) или на двужильном во­локонно-оптическом кабеле (100BaseFX).

Преимущества 100BaseX

Независимо от реализации, пропускная способность 100BaseX составляет 100 Мбит/с, что в 10 раз выше, чем у 10Base2, 10BaseS или 10BaseT.

Поскольку используются витые пары, 100BaseX имеет все преимущества архитек­туры 10BaseT: низкая стоимость, гибкость, простота установки и расширения.

Недостатки 100BaseX

Архитектура 100BaseX разделяет также и недостатки сетей 10BaseT, обусловленные использованием витых пар: повышенную чувствительность к электромагнитным по­мехам и затухание сигнала. Сетевые адаптеры и концентраторы на 100 Мбит/с стоят дороже, чем на 10 Мбит/с, однако цены на них неуклонно снижаются.

Установка волоконно-оптической сети продолжает оставаться весьма дорогим удо­вольствием, причем не столько из-за стоимости кабеля, сколько из-за сложности ус­тановки, требующей квалифицированных специалистов.

1000ВаsеТ

Раз уж 100BaseT называется Fast Ethernet, то как назвать 1000BaseT? Дьявольски быст­рой? Однако ее название звучит довольно скромно: Gigabit Ethernet. Ее пропускная способ­ность составляет 1 Гбит/с, что почти в семь раз превышает пропускную способность ли­нии Т-1. Пока что сети 1000BaseT не получили широкого распространения. Архитектура Gigabit Ethernet предназначена главным образом для локальных сетей, однако с помощью волоконно-оптических кабелей ее можно реализовать и в городской сети.

Преимущества 1000BaseT

Основным преимуществом 1000BaseT является, конечно, высокая производитель­ность. Ее пропускная способность в 10 раз больше, чем у Fast Ethernet и в 100 раз больше, чем у стандартной Ethernet. Это позволяет реализовать в сетях 1000BaseT та­кие высокоскоростные технологии, как, например, видеоконференции в режиме ре­ального времени.

Недостатки 1000BaseT

Недостатки сетей 1000BaseT обусловлены главным образом применением неэкра- нированных витых пар, поэтому они полностью совпадают с недостатками сетей 10BaseT и 100BaseT, перечисленными в предыдущих разделах.

Структура кадра Ethernet

Пакеты, или порции, на которые данные разбиваются для передачи по сети, в тер­минологии Ethernet называются кадрами. Кадр состоит из заголовка, передаваемых данных и трейлера.

На рис. 5.4 показана структура кадра Ethernet II. Первое заголовочное поле, которое всего лишь отмечает начало кадра, называется преамбулой. Следующие два поля содержат целевой адрес и адрес источника (адреса передающего и принимающего компьютеров). Четвертое поле используется для иден­тификации протокола сетевого уровня (обычно это IP или IPX). После заголовка рас­положены данные, которые могут занимать от 46 до 1 500 байт. В Ethernet использу­ются дополнительные 18 байт в качестве элементов конструкции самого кадра. Трей­лер содержит код CRC (Cyclic Redundancy Check), который используется для проверки правильности кадра, поступившего на принимающий компьютер.

Выявление ошибок с помощью CRC

Метод CRC - это стандартный метод обнаружения ошибок в данных после их пере­дачи по сети Работает метод следующим образом. Компьютер, передающий данные, трактует их как один длинный полином - алгебраическое выражение, которое равнд сумме слагаемых, причем каждое слагаемое равно произведению коэффициента (бита данных) на номер позиции в целой степени. Передающий компьютер вычисляет этот полином, а затем делит его на предопределенный 16- или 32-битовый полином Результат деления - это и есть код CRC, который добавляется в кадр перед отправ­кой данных в сеть. Принимающий компьютер выполняет над полученными данными те же операции, после чего сравнивает результат с кодом CRC, находящимся в трейле­ре. Если результаты совпадают, принимающий компьютер делает вывод, что данные переданы правильно. В противном случае на передающий компьютер передается из­вещение о том, что он должен передать этот кадр повторно.

Правила установки Ethernet

Чтобы сеть правильно и эффективно функционировала, при ее установке необхо­димо придерживаться некоторых правил, определяемых спецификациями для каждой архитектуры. Эти ограничения накладываются главным образом характеристиками носителей сигналов. Ограничения не являются абсолютно жесткими, иногда при не­большом их нарушении сеть может нормально работать, однако это будет все же на­рушением стандартов и может вызвать серьезные неполадки. В этом разделе рассматриваются два важных ограничения:

    правило 5-4-3;

    ограничение количества узлов 10BaseT.

Правило 5-4-3

Правило определяет ограничения сетей Ethernet, использующих коаксиальный ка­бель. Числа означают следующее:

5 - максимально допустимое количество сегментов кабелей в тонких и толстых сетях равно пяти (в тонкой сети длина каждого сегмента не должна превышать 185 метров, а в толстой - 500 метров);

4 - максимальное количество повторителей, соединяющих сегменты, равно четырем;

3 - максимальное количество заселенных сегментов (содержащих узлы) равно трем. Два остальных сегмента могут использоваться только для увеличения расстояния.

Правило 5-4-3 в архитектуре 10BaseT

Применимо ли правило 5-4-3 к сетям Ethernet с витыми парами? Читая некоторые книги, можно прийти к выводу, что неприменимо. Однако ограничение на количест­во концентраторов, которые можно соединить в 10BaseT, фактически является при­менением этого же правила.

По отношению к звездообразной топологии с неэкранированными витыми парами правило 5-4-3 означает, что максимальное количество каскадированных населенных концентраторов равно трем, т.е. "заселенный" концентратор засчитывается как засе­ленный сегмент.

Внутри каждого концентратора есть магистраль, к которой подключены компьюте­ры (рис. 5.5). Это аналогично подключению компьютеров к сегментам кабеля между повторителями в шинной сети.

Правило 5-4-3 и расширение сети

Насколько большой можно сделать сеть Ethernet в пределах ограничений, накладывае­мых этим правилом? Посредством витых пар или коаксиальных кабелей к сети можно подключить сотни компьютеров. Как же это согласуется с ограничениями 5-4-3?

Рассмотрим это правило внимательнее. В выражении "...не более пяти сегментов, четырех повторителей и трех заселенных сегментов на сеть" слово сеть означает не всю локальную сеть, а домен конфликтов, т.е. ту часть сети, в которой будут происхо­дить конфликты при одновременной передаче данных.

При создании сети с количеством устройств, большим, чем позволяет правило 5-4-3. понятие домена конфликтов является ключевым. С помощью концентраторов и маршру­тизаторов в сети можно создать отделенные друг от друга домены конфликтов.

Ограничение количества узлов в 10BaseT

В топологии звездообразной магистрали на витых парах количество узлов на сег­мент всегда точно равно двум: один узел - компьютер или другое устройство на од­ном конце провода, а другой узел - сам концентратор на другом конце. Количество узлов, подключенных к концентратору, не должно превышать 100, потому что после 100 вероятность конфликтов данных резко увеличивается. Однако это ограничение можно преодолеть с помощью таких сетевых устройств, как мосты и коммутаторы Теоретически максимальное количество сетевых устройств в сети 10BaseT равно 1024.

Сводка характеристик Ethernet

В табл. 5.1 приведена краткая сводка спецификаций наиболее распространенных архитектур Ethernet.

Ethernet - широко распространенная архитектура, работающая почти со всеми серверными и клиентскими операционными системами, включая Windows for Work­groups, Windows 9x, Windows NT, Windows 2000, Novell NetWare, AppIeTalk/AppleShare и UNIX/Linux.

Сети Token Ring

Архитектура Token Ring, разработанная компанией IBM, была задумана как на­дежная сетевая архитектура на основе метода управления доступом с передачей мар­кера. Довольно распространена интеграция в сеть Token Ring мэйнфреймов IBM, та­ких как AS/400. Архитектура Token Ring предназначена для персональных компьюте­ров, мини-компьютеров и универсальных вычислительных машин. Она хорошо работает с SNA (Systems Network Architecture), которая представляет собой архитекту­ру IBM, используемую для соединения с сетями мэйнфреймов.

Стандарты Token Ring определяются спецификациями IEEE 802.5.

Топология Token Ring

Сначала топология Token Ring может привести в замешательство. Это отличный пример архитектуры, в которой физическая топология не совпадает с логической. То­пология Token Ring называется звездообразным кольцом. Внешне сеть похожа на звез­ду - компьютеры подключены к центральному концентратору, который называется MSAU (Multistation Access Unit - устройство доступа ко многим станциям). Однако внутри MSAU данные проходят по кругу, образуя логическое кольцо.

Таким образом, название Token Ring отражает логическую топологию и метод управления доступом к сети - передача маркера. Пропускная способность Token Ring может составлять 4 или 16 Мбит/с.

В Token Ring используются немодулированные цифровые сигналы. Этим она на­поминает Ethernet, однако процессы коммуникации в них существенно различаются. Топология Token Ring активная: переходя по кругу от одного сетевого адаптера к другому, сигналы регенерируются.

Процессы коммуникации в Token Ring

В Ethernet все компьютеры физически равны. На уровне программного обеспече­ния некоторые из них могут работать как серверы и управлять доступом и учетными записями сети, однако физически серверы сообщаются с сетью точно так же, как и клиентские компьютеры.

Управление кольцом

В сети Token Ring первый подключенный компьютер становится управляющим. Он должен отслеживать, сколько раз каждый кадр проходит по кругу. Он же отвечает и за то, чтобы только один маркер ходил по кругу в определенный момент времени.

Управляющий компьютер периодически посылает специальный сигнал, кото­рый называется маяком. Маяк проходит по кольцу так же, как и другие сигналы. Каждый компьютер ожидает маяк. Если компьютер не получает маяк от своего верхнего по течению соседа (т.е. компьютера, передающего маркер), он передает в сеть сообщение, информирующее управляющий компьютер о том, что маяк не получен. В сообщении указан также адрес этого компьютера и адрес его верхнего соседа, от которого он не получил маяк. Тогда управляющий компьютер автома­тически конфигурирует систему заново и во многих случаях нормальный процесс коммуникации восстанавливается.

Передача данных

В Token Ring для управления доступом к кабелю используется специальный сиг­нал, называемый маркером. Маркер генерируется, когда первый компьютер подключа­ется к сети. Когда ком­пьютер ожидает права передавать данные, он ожидает маркер. Дождавшись его, ком­пьютер захватывает управление маркером.

Маркер может переходить по кольцу в любом направлении, однако в каждый мо­мент времени направление его движения может быть только одним. Направление Движения маркера определяется конфигурацией оборудования.

Сетевое оборудование Token Ring

В сетях Token Ring используется специальное оборудование. Одной из причин меньшей распространенности этих сетей по сравнению с Ethernet является более вы­сокая стоимость компонентов Token Ring.

Концентраторы Token Ring называются MSAU или SMSAU (Smart MSAU) Отли­чительной особенностью MSAU является его внутренняя кольцевая конфигурация. Допускается соединение друг с другом произвольного количества MSAU, однако каж­дый выходной порт MSAU должен быть подключен ко входному порту следующего MSAU (рис. 5.6). Это условие обеспечивает сохранение логического кольца. Данные должны передаваться по непрерывному кругу.

Кабели и сетевые адаптеры

В сетях Token Ring используются кабели IBM типов 1, 2 и 3. Компания IBM обо­значает свои витые пары как "типы", а не как "категории". В табл. 5.2 приведено описание кабелей IBM.

Сетевые адаптеры Token Ring, как и адаптеры Ethernet для витых пар, выпускают­ся двух типов: на 4 и на 16 Мбит/с. Если сеть работает со скоростью 4 Мбит/с, то можно использовать адаптер на 16 Мбит/с (естественно, она будет работать с мень­шей скоростью).

Если сеть работает со скоростью 16 Мбит/с, то использовать адаптер на 4 Мбит/с нельзя Соединение между компьютерами не установится вообще.

Другие компоненты

В сетях Token Ring используются также некоторые другие компоненты. Например, для соединения кабелей типа 1 и 2 используются разъемы MIC (Media Interface Con­nector). Для подключения сетевого адаптера Token Ring к модульному гнезду и для уменьшения шумов на линии используются специальные фильтры.

Как и в Ethernet, для увеличения длины кабеля можно регенерировать цифровой сигнал с помощью повторителей.

Преимущества Token Ring

Архитектура Token Ring весьма надежна, так как метод доступа с передачей марке­ра делает конфликты данных невозможными. Устройства MSAU могут обнаруживать выход из строя сетевого адаптера, который в этом случае автоматически отключается от кольца и не мешает нормальному прохождению маркера. Следовательно, выход из строя одного компьютера не нарушает нормальной работы других компьютеров сети.

Еще одно преимущество - простота взаимодействия персональных компьютеров с мэйнфреймами.

Недостатки Token Ring

Основные недостатки архитектуры Token Ring - высокая стоимость по сравнению с 10BaseT и 100BaseT при меньшей пропускной способности.

Структура кадра Token Ring

В сетях Token Ring используются три типа кадров.

    Кадр данных. Переносит информацию от одного компьютера к другому

    Кадр маркера. Передается по кругу, пока не перехватывается компьютером, го­товым передавать информацию

    Кадр управления. Передает информацию об ошибках или другую управляющую информацию.

Структура кадра данных Token Ring (рис. 5.7) несколько сложнее, чем кадра данных Ethernet II. Иногда кадр данных Token Ring называют кадром LLC (Logical Link Control). Стартовый разграничитель. В кадре Token Ring играет ту же роль, что и преам­була в кадре Ethernet.

    Поле управления доступом. Указывает, является ли кадр маркером или кадром данных. Определяет также приоритет кадра.

    Поле управления кадром. Содержит информацию об управлении доступом. Целевой адрес Адрес компьютера, на который передается этот кадр. Адрес источника. Адрес передающего компьютера.

    Данные. Передаваемая информация (например, содержимое передаваемого файла).

    FCS (Frame Check Sequence - последовательность проверки кадра). Проверочное поле с битами CRC

    Конечный разграничитель Отмечает конец кадра.

    Поле состояния кадра. Указывает, был ли адрес распознан, а кадр скопиро­ван (заполняется принимающим компьютером перед отправкой кадра об­ратно в кольцо).

Правила кольца

Спецификации накладывают на реализацию сетей Token Ring ряд ограничений.

    Расстояние между MSAU не может превышать 365 метров для кабеля типа 3 и 730 метров для типов 1 и 2.

    Максимальная длина кабеля сегмента зависит от типа кабеля и находится в пределах от 45 до 200 метров.

    Максимальная длина перемычки на кабеле типа 6 составляет 46 метров.

    Согласно спецификациям IBM, максимальное количество компьютеров на сегмент для неэкранированного кабеля составляет 72, а для экранированного - 260.

    Согласно спецификациям IBM, максимальное количество сегментов (устройств MSAU), которые можно соединить друг с другом, составляет 33.

Сводка характеристик Token Ring

Для сетей Token Ring характерны высокая надежность и устойчивость, однако вследствие более высокой стоимости и меньшей пропускной способности они менее популярны, чем Ethernet. В настоящее время разрабатываются спецификации для To­ken Ring с пропускной способностью 100 Мбит/с и для Gigabit Token Ring. Следова­тельно, эта архитектура считается перспективной.

Сети FDDI

Архитектура FDDI (Fiber Distributed Data Interface - распределенный интерфейс передачи данных по волоконно-оптическим каналам) причисляется к типу Token Ring, однако ее реализация и топология отличаются от локальной сетевой архитекту­ры Token Ring, разработанной IBM и определяемой спецификациями IEEE 802.5 Ар­хитектура FDDI часто используется в городских или больших локальных сетях, раз­вернутых в нескольких зданиях.

Принцип действия FDDI

Как указано в названии, в сетях FDDI используются волоконно-оптические кабе­ли. Поэтому в них высокая производительность сочетается с преимуществами кольце­вой топологии с передаваемым маркером. Пропускная способность FDDI равна 100 Мбит/с. Топология сети представляет собой двойное кольцо. Внешнее кольцо на­зывается первичным, а внутреннее - вторичным.

В нормальном режиме данные передаются по первичному кольцу, однако, если оно выходит из строя, данные автоматически переходят на вторичное кольцо и пере­даются в обратном направлении. Когда это происходит, говорят, что сеть находится в свернутом состоянии. Этим обеспечивается высокая устойчивость соединения к ошиб­кам. Работа сети FDDI показана на рис. 5.8.

Компьютеры в сетях FDDI делятся на два класса.

    Класс А. Компьютеры, подключенные к кабелям обоих колец.

    Класс Б. Компьютеры, подключенные только к одному кольцу.

Сети FDDI и Token Ring 802.5 отличаются также количеством кадров, циркулирующих по кольцу одновременно. По кольцу FDD1 одновременно может циркулировать много кадров. Следовательно, несколько компьютеров могут осуществлять передачу одновремен­но. Такой способ передачи называется разделяемой сетевой технологией

Как и в Token Ring 802.2, в сетях FDDI для обнаружения неполадок в кольце ис­пользуются маяки.

Спецификации FDDI

Двойное кольцо FDDI может содержать до 500 узлов. Общая длина кольца не должна превышать 100 км, однако на каждые 2 км нужен повторитель. Поэтому сети FDDI нельзя считать глобальными.

Кольцевая топология FDDI может быть реализована как физическое кольцо или как звездообразное логическое кольцо, образованное подключением компьютеров к центральному концентратору.

Преимущества FDDI

В архитектуре FDDI объединяются преимущества метода передачи маркера в кольцевой топологии с высокой пропускной способностью волоконно-оптических ка­белей. Топология с избыточным двойным кольцом обеспечивает высокую устойчи­вость к сбоям. Волоконно-оптический кабель нечувствителен к электромагнитным помехам и шумам. Кроме того, он обеспечивает высокую безопасность, потому что к нему трудно подключиться незаметно. Максимальное расстояние между повторителя­ми значительно больше, чем в Ethernet или традиционной Token Ring.

Недостатки FDDI

Как всегда, за высокую скорость и надежность нужно платить Установка сети FDDI обходится относительно дорого. Кроме того, ограничения расстояний, хоть и менее жесткие, чем в других локальных сетевых архитектурах, делают архитектуру FDDI непригодной для построения глобальных сетей.

Структура кадра FDDI

Кадр FDDI имеет такую же структуру, как и кадр традиционной Token Ring. Од­нако в FDDI используется хронометрированный протокол маркера, в то время как в Token Ring передаваемый по кольцу маркер принадлежит одному из компьютеров. Максимальный размер кадра FDDI составляет 4 500 байт.

Маркер FDDI представляет собой специальный кадр, состоящий из трех октетов. Компьютер, готовый передавать данные, ожидает кадр маркера, затем захватывает его, передает один или больше кадров данных и освобождает маркер.

Сводка характеристик FDDI

Архитектура FDDI хорошо приспособлена для сетей средних размеров - городских и больших локальных, а также для сетей, в которых требуется большая пропускная способ­ность для высокоскоростных приложений, таких как графические или видеоданные.

Сети AppleTalk

Архитектура AppleTalk разработана для объединения в сеть компьютеров Apple, ее программное обеспечение встроено в операционные системы Macintosh. Различают две разновидности AppleTalk - фаза 1, включенная в ранние версии Mac OS, и фа­за 2 - современная версия.

Термин LocalTalk употребляется применительно к оборудованию, кабелям и про­токолам канального уровня, используемым в сетях AppleTalk.

Спецификации AppleTalk

В AppleTalk/LocalTalk для управления доступом в сеть применяется метод CSMA/CA. Чаще всего используются экранированные витые пары, однако возможно также использование волоконно-оптических кабелей и неэкранированных витых пар. Сетевая топология AppleTalk шинная или древовидная. В сети LocalTalk (с компонен­тами Apple) максимальное количество узлов равно 32.

Правило 5-4-3

Правила установки Ethernet

Выявление ошибок с помощью CRC

Метод CRC - это стандартный метод обнаружения ошибок в данных после их пере­дачи по сети Работает метод следующим образом. Компьютер, передающий данные, трактует их как один длинный полином - алгебраическое выражение, которое равнд сумме слагаемых, причем каждое слагаемое равно произведению коэффициента (бита данных) на номер позиции в целой степени. Передающий компьютер вычисляет этот полином, а затем делит его на предопределенный 16- или 32-битовый полином Результат деления - это и есть код CRC, который добавляется в кадр перед отправ­кой данных в сеть. Принимающий компьютер выполняет над полученными данными те же операции, после чего сравнивает результат с кодом CRC, находящимся в трейле­ре. Если результаты совпадают, принимающий компьютер делает вывод, что данные переданы правильно. В противном случае на передающий компьютер передается из­вещение о том, что он должен передать этот кадр повторно.

Чтобы сеть правильно и эффективно функционировала, при ее установке необхо­димо придерживаться некоторых правил, определяемых спецификациями для каждой архитектуры. Эти ограничения накладываются главным образом характеристиками носителей сигналов. Ограничения не являются абсолютно жесткими, иногда при не­большом их нарушении сеть может нормально работать, однако это будет все же на­рушением стандартов и может вызвать серьезные неполадки. В этом разделе рассматриваются два важных ограничения:

  1. правило 5-4-3;
  2. ограничение количества узлов 10BaseT.

Правило определяет ограничения сетей Ethernet, использующих коаксиальный ка­бель. Числа означают следующее:

5 - максимально допустимое количество сегментов кабелей в тонких и толстых сетях равно пяти (в тонкой сети длина каждого сегмента не должна превышать 185 метров, а в толстой - 500 метров);

4 - максимальное количество повторителей, соединяющих сегменты, равно четырем;

3 - максимальное количество заселенных сегментов (содержащих узлы) равно трем. Два остальных сегмента могут использоваться только для увеличения расстояния.

Применимо ли правило 5-4-3 к сетям Ethernet с витыми парами? Читая некоторые книги, можно прийти к выводу, что неприменимо. Однако ограничение на количест­во концентраторов, которые можно соединить в 10BaseT, фактически является при­менением этого же правила.

По отношению к звездообразной топологии с неэкранированными витыми парами правило 5-4-3 означает, что максимальное количество каскадированных населенных концентраторов равно трем, т.е. "заселенный" концентратор засчитывается как засе­ленный сегмент.

Внутри каждого концентратора есть магистраль, к которой подключены компьюте­ры (рис. 5.5). Это аналогично подключению компьютеров к сегментам кабеля между повторителями в шинной сети.

Правило 5-4-3-2-1 связано с протоколом CSMA/CD в сетевой технологии Ethernet, используемый для регулирования доступа нескольких устройств к одному сетевому кабелю. Для определения коллизий сетевая карта должна прослушивать сеть в процессе передачи пакета и некоторое время позже. Это время равно времени максимальной допустимой задержки сигнала (время прохождения сигнала от данного сетевого адаптера до самого дальнего сетевого узла и обратно). Поскольку сетевые устройства очевидно задерживают сигнал, то требуется ограничить количество сетевых устройств.

В подсети может быть 5 сегментов, 4 повторителя, к 3 сегментам должны подключаться компьютеры, 2 сегмента – не населенные, т.е. служат только для удлинения сети, одна подсеть.

_______________

19. FDDI считается высоконадежной сетью. Перечислите особенности этой сетевой технологии, за счет которых повышается надежность по сравнению с Ethernet. Покажите на рисунке, что произойдет в сети FDDI при обрыве одного кольца. Как это повлияет на работоспособность рабочих станций?

Cеть FDDI использует два противоположно направленных кольца, соединяющих узлы. В обычной В Ethernet отказ кабеля приводит к потере связности сети. В FDDI, при наличии дополнительного кольца, если в первичном кольце происходит сбой, данные могут быть перенаправлены через вторичное кольцо.

На указанном выше рисунке показан обрыв первичного кольца (по часовой стрелке). При этом данные будут направляться во вторичное кольцо (против часовой стрелки). Таким образом, узлы DAS – станции с двойным подключением (dual attachment station - DAS), продолжат нормальную работу. А узел SAS – станция с одиночным подключением (single attachment station - SAS) – соединенный с кольцом FDDI через концентратор, не сможет продолжить работу до восстановления работоспособности главного кольца.

_______________

20. Правда ли, что в ATM любая передача данных любого объема между двумя узлами произойдет быстрее, чем в Ethernet? А за счет чего скорость передачи в ATM выше?

При передаче данных какого-то одного приложения производительность ATM и Ethernet не сильно различаются. Но в ATM используются механизмы резервирования полосы для приложений, QoS, ячеистую топологию, что позволяет повысить производительность при асинхронной передаче данных. Особенно это полезно для трансляции мультимедиа, голосовых данных и т.д., для которых критичны задержки.

_______________

21. Составьте маски подсетей. В сети требуется организовать 3 подсети. Адрес сети класса С. В двух подсетях по 20 компьютеров, а в одной – 100.

_______________

22. Проведите протокол «вектора расстояний» для маршрутизатора А в случае, если он только что включился в сеть: A-D, A-B, B-C, C-D, D-E, B-E, E-F, F-G. Покажите, что произойдет, если путь AD исчез, если не используются ни какие улучшения протокола.

_______________

23. Проведите протокол «вектора расстояний» для маршрутизатора А в случае, если он только что включился в сеть: A-D, A-B, B-C, C-D, D-E, B-E, E-F, F-G. Покажите, что произойдет, если путь AD исчез и используется метод «расщепления горизонта».

_______________

24. Проведите протокол «вектора расстояний» для маршрутизатора А в случае, если он только что включился в сеть: A-D, A-B, B-C, C-D, D-E, B-E, E-F, F-G. Покажите, что произойдет, если путь AD исчез и используется метод принудительных объявлений.

_______________

25. Проведите протокол «состояния каналов» для маршрутизатора А в случае, если он только что включился в сеть: A-D 1, A-B 7, B-C 2, C-D 5, D-E 1, B-E 9, E-F 1, F-G 2. Покажите, что произойдет, если путь AD исчез.

_______________

26. Рассчитайте время ожидания квитанции в TCP по заданной последовательности времен оборота: 2 2 4 4 1 20 2. Использовать следующие веса: 0.2, 0.2, 0.5. Рассчитайте то же самое с весами 1, 1, 1. Объясните разницу.

2*0.2+2*0.2+4*0.5)/(0.2+0.2+0.5)= 3.11

(2*0.2+4*0.2+4*0.5)/(0.2+0.2+0.5)=3.55

(4*0.2+4*0.2+1*0.5)/(0.2+0.2+0.5)=2.33

(4*0.2+1*0.2+20*0.5)/(0.2+0.2+0.5)=12.22

(1*0.2+20*0.2+2*0.5)/(0.2+0.2+0.5)=5.77

При равных весах средневзвешенное превращается в среднее арифметическое.

(2*1+2*1+4*1)/(1+1+1)= 2.66

(2*1+4*1+4*1)/(1+1+1)=3.33

(4*1+4*1+1*1)/(1+1+1)=3

(4*1+1*1+20*1)/(1+1+1)=8.33

(1*1+20*1+2*1)/(1+1+1)=7.66

В первом случае скользящее средневзвешенное чувствительнее к изменению времени оборота, а следовательно, предпочтительно для использования.

_______________


Правила использования повторителей (Ethernet Repeater) заключаются в следующем: между любыми двумя взаимодействующими узлами сети может находиться до 5 сегментов, соединенных не более, чем 4 повторителями (или хабами). При этом компьютеры (узлы сети) могут находиться не более, чем в 3 сегментах из 5. Оставшиеся два сегмента не должны содержать компьютеров и служат лишь для удлинения сети (соединения повторителей или концентраторов). В каждом конце пустого сегмента находится повторитель или хаб. Правило Ethernet 5-4-3:

5 - не более пяти сегментов, соединенных

4 - не более, чем четырьмя повторителями (или хабами).

3 - в сети не должно быть более трех сегментов, содержащих компьютеры

2 - оставшиеся два сегмента используются для соединения повторителей или хабов.

Все компоненты Ethernet, включая кабель и репитеры, вносят некоторую задержку в распространение сигнала. Эта задержка оказывает влияние на способность узлов сети детектировать коллизии [Попытка двух узлов одновременно использовать кабель для передачи данных.] и поэтому, задержка является основным фактором, ограничивающим длину сегмента Ethernet.

Концентратор


В структурированной кабельной конфигурации все входящие в сеть ПК взаимодействуют с концентратором (или коммутатором).

Hab (хаб; концентратор) - устройство множественного доступа, выполняющее роль центральной точки соединения в топологии "физическая звезда". Наряду с традиционным названием "концентратор" в литературе встречается также термин "хаб".

Соединенные с концентратором ПК образуют один сегмент локальной сети. Такая схема упрощает подключение к сети большого числа пользователей, даже если они часто перемещаются. В основном функция концентратора состоит в объединении пользователей в один сетевой сегмент. Концентраторы бывают разных видов и размеров и обеспечивают соединение разного числа пользователей - от нескольких сотрудников в небольшой фирме до сотен ПК в сети, охватывающей комплекс зданий. Функции данных устройств также различны: от простых концентраторов проводных линий до крупных устройств, выполняющих функции центрального узла сети, поддерживающих функции управления и целый ряд стандартов (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI и т. д.). Существуют также концентраторы, играющие важную роль в системе защиты сети.

Концентратор начального уровня (базовый концентратор) - это простое, автономное устройство, которое может стать для многих организаций хорошей "отправной точкой".

Наращиваемые (стековые) концентраторы позволяют постепенно увеличивать размер сети. Такие концентраторы соединяются друг с другом гибкими кабелями расширения, ставятся один на другой и функционируют как один концентратор. Благодаря низкой стоимости в расчете на порт наращиваемые концентраторы стали особенно популярны.

Принцип работы концентратора

При применении концентратора все пользователи делят между собой полосу пропускания сети. Пакет, принимаемый по одному из портов концентратора, рассылается во все другие порты, которые анализируют этот пакет (предназначен он для них или нет). При небольшом числе пользователей такая система превосходно работает.

Между тем в случае увеличения числа пользователей начинает сказываться конкуренция за полосу пропускания, что замедляет трафик в локальной сети.

Традиционные концентраторы поддерживают только один сетевой сегмент, предоставляя всем подключаемым к ним пользователям одну и ту же полосу пропускания. Концентраторы с коммутацией портов или сегментируемые концентраторы (такие как концентраторы семейства SuperStack II PS Hub) позволяют свести данную проблему к минимуму, выделив пользователям любой из четырех внутренних сегментов концентратора (каждый из этих сегментов имеет полосу пропускания 10 Мбит/с).

Подобная схема дает возможность гибко распределять полосу пропускания между пользователями и балансировать нагрузку сети.

Двухскоростные концентраторы (dual-speed) можно с выгодой использовать для создания современных сетей с совместно используемыми сетевыми сегментами. Они поддерживают существующие каналы Ethernet 10 Мбит/с и новые сети Fast Ethernet 10 Мбит/с, автоматически опознавая скорость соединения, что позволяет не настраивать конфигурацию вручную. Это упрощает модернизацию соединений - переход от сети Ethernet к Fast Ethernet, когда необходима поддержка новых приложений, интенсивно использующих полосу пропускания сети, или сегментов с большим числом пользователей.

Кроме того, концентраторы служат центральной точкой для подключения кабелей, изменения конфигурации, поиска неисправностей и централизованного управления, упрощая выполнение всех этих операций.

Switch (коммутатор)

1. Многопортовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами.

2. В сети с коммутацией пакетов - устройство, направляющее пакеты, обычно на один из узлов магистральной сети. Такое устройство называется также коммутатором данных (data PABX).

Коммутатор предоставляет каждому устройству (серверу, ПК или концентратору), подключенному к одному из его портов, всю полосу пропускания сети. Это повышает производительность и уменьшает время отклика сети за счет сокращения числа пользователей на сегмент. Как и двухскоростные концентраторы, новейшие коммутаторы часто конструируются для поддержки 10 или 100 Мбит/с, в зависимости от максимальной скорости подключаемого устройства. Если они оснащаются средствами автоматического опознавания скорости передачи, то могут сами настраиваться на оптимальную скорость - изменять конфигурацию вручную не требуется.

Принцип работы коммутатора

В отличие от концентраторов, осуществляющих широковещательную рассылку всех пакетов, принимаемых по любому из портов, коммутаторы передают пакеты только целевому устройству (адресату), так как знают MAC-адрес (Media Access Control) каждого подключенного устройства (аналогично тому, как почтальон по почтовому адресу определяет, куда нужно доставить письмо). В результате уменьшается трафик и повышается общая пропускная способность, а эти два фактора являются критическими с учетом растущих требований к полосе пропускания сети современных сложных бизнес приложений.

Коммутация завоевывает популярность, как простой, недорогой метод повышения доступной полосы пропускания сети. Современные коммутаторы нередко поддерживают такие средства, как назначение приоритетов трафика (что особенно важно при передаче в сети речи или видео), функции управления сетью и управление многоадресной рассылкой.

Маршрутизатор

Маршрутизаторы могут выполнять следующие простые функции:

ü Подключение локальных сетей (LAN) к территориально-распределенным сетям (WAN).

ü Соединение нескольких локальных сетей.

Маршрутизаторы зависят от используемого протокола (например, TCP/IP, IPX, AppleTalk) и, в отличие от мостов и коммутаторов, функционирующих на втором уровне, работают на третьем или седьмом уровне модели OSI. Производительность маршрутизатора в плане объема передаваемых данных в секунду обычно пропорциональна его стоимости. Поскольку маршрутизатор работает на основе протокола, он может принимать решение о наилучшем маршруте доставки данных, руководствуясь такими факторами, как стоимость, скорость доставки и т. д. Кроме того, маршрутизаторы позволяют эффективно управлять трафиком широковещательной рассылки, обеспечивая передачу данных только в нужные порты.

Коммутаторы уровня 3

Эти коммутаторы называются так потому, что они работают на третьем уровне семиуровневой модели. Как и маршрутизаторы, они зависят от применяемого протокола, однако функционируют значительно быстрее и стоят дешевле. Обычно коммутаторы уровня 3 проектируются для взаимодействия нескольких локальных сетей и не поддерживают соединений территориально-распределенных сетей.

Протокол(Protocol)

1.Строго определенная процедура и формат сообщений, допустимые для коммуникаций между двумя или более системами через общую среду передачи данных.

2.Формализованный набор правил, используемый ПК для коммуникаций. Из-за сложности коммуникаций между системами и необходимости соблюдения различных коммуникационных требований протоколы разделяются на модульные уровни. Каждый уровень выполняет конкретную функцию для расположенного выше уровня.

В настоящее время используется достаточно большое количество сете­вых протоколов, причем в рамках одной и той же сети определяется сра­зу несколько из них. Стремление к максимальному упорядочению и уп­рощению процессов разработки, модернизации и расширения сетей оп­ределило необходимость введения стандартов, регламентирующих прин­ципы и процедуры организации взаимодействия абонентов компьютер­ных сетей. С этой целью была разработана так называемая Эталонная модель взаимодействия открытых систем, состоящая из семи уровней. (OSI, Open Systems Interconnection), разработанна международной организацией стандартизации (ISO, International Standards Organization). Модель OSI напоминает разные "уровни" обычного почтового адреса - от страны и штата (округа) до улицы, дома (места назначения) и фамилии получателя. Для доставки информации соответствующему получателю устройства на маршруте передачи используют разные уровни детализации. Каждый из уровней представляет определенную группу функ­ций, необходимых для работы компьютерной сети.

Прикладной уровень

Основным, с точки зрения пользователя, является прикладной уровень. Этот уровень обеспечивает выполнение прикладных процессов пользова­телей. Наряду с прикладными протоколами, он определяет протоколы передачи файлов, виртуального терминала, электронной почты.

К дополнительным услугам уровня относятся услуги по организации электронной почты, передачи массивов сообщений и т. п.

Представительный (уровень представления данных) уровень

Представительный (уровень представления данных). Он определяет единый для всех систем синтак­сис передаваемой информации. Необходимость данного уровня обуслов­лена различной формой представления информации в сети передачи дан­ных и компьютерах. Этот уровень играет важную роль в обеспечении «открытости» систем, позволяя им общаться между собой независимо от их внутреннего языка.

Представительный уровень обеспечивает выбор вида представления данных, интерпретацию и преобразование передаваемой информации к виду, удобному для прикладных процессов, преобразование синтаксиса данных, формирование блоков данных.

Прикладной уровень обеспечивает широкий набор услуг, в том числе:

управление терминалами, управление файлами, управление диалогом, управление задачами, управление сетью в целом.

Сеансовый уровень

Его как основное его назначе­нием является организация сеансов связи между прикладными процесса­ми различных рабочих станций. На этом уровне создаются порты для приема и передачи сообщений и организуются соединения - логические каналы между процессами. Необходимость протоколов этого уровня оп­ределяется относительной сложностью сети передачи данных и стремле­нием обеспечить достаточно высокую надежность передачи информации.

На сеансовом уровне предоставляются услуги, связанные с обслужи­ванием сеансов и обеспечением передачи данных в диалоговом режиме , установлением сеансового соединения, обменом данными; управлением обменом; синхронизацией сеансового соединения, сообщениями об ис­ключительных ситуациях, отображением сеансового соединения на транспортный уровень, завершением сеансового соединения.

Транспортный уровень

Четвертый, транспортный уровень (уровень сквозной передачи) слу­жит для передачи данных между двумя взаимодействующими открытыми системами и организации процедуры сопряжения абонентов сети с сис­темой передачи данных. На этом уровне определяется взаимодействие рабочих станций - источника и адресата данных, организуется и поддер­живается логический канал (транспортное соединение) между абонента­ми.

Транспортный уровень обеспечивает установление и разъединение транспортных соединений, формирование блоков данных, обеспечение взаимодействия сеансовых соединении с транспортными соединениями, управление последовательностью передачи блоков данных, обеспечение целостности блоков данных во время передачи, обнаружение и устране­ние ошибок, сообщение о неисправленных ошибках, предоставление приоритетов в передаче блоков, передачу подтверждений о принятых блоках, ликвидацию тупиковых ситуаций.

Сетевой уровень

Третий, сетевой уровень, предназначен для маршрутизации информа­ции и управления сетью передачи данных. В отличие от предыдущих, этот уровень в большей степени ориентирован на сеть передачи данных. Здесь решаются вопросы управления сетью передачи данных, в том числе маршрутизация и управление информационными потоками.

Сетевой уровень в числе основных услуг осуществляет идентифика­цию конечных точек сетевых соединений, организацию сетевых соедине­ний, управление потоками блоков данных, обеспечение последовательно­стей доставки блоков данных, обнаружение ошибок и формирование со­общений о них, разъединение сетевых соединений.

Канальный уровень

Канальный уровень обеспечивает функциональные и процедурные средства для установления, поддержания и расторжения соединений на уровне каналов передачи данных. Процедуры канального уровня обеспе­чивают обнаружение и, возможно, исправление ошибок, возникающих на физическом уровне.

Канальный уровень обеспечивает организацию нужной последова­тельности блоков данных и их передачу, управление потоками между смежными узлами, идентификацию конечных пунктов канальных соеди­нений, обнаружение и исправления ошибок, оповещение об ошибках, которые не исправлены на канальном уровне.

Физический уровень

Физический уровень обеспечивает механические, электрические, функциональные и процедурные средства организации физических со­единений при передаче бит данных между физическими объектами.

Четыре нижних уровня образуют транспортную службу компьютерной сети, которая обеспечивает передачу («транспортировку») информации между рабочими станциями, освобождая более высокие уровни от реше­ния этих задач.

В свою очередь, три верхних уровня, обеспечивающие логическое взаимодействие прикладных процессов, функционально объединяются в абонентскую службу.

Физический уровень должен обеспечивать такие виды услуг, как установление и идентификация физических соединений, орга­низация последовательностей передачи бит информации, оповещение об окончании связи.

Статьи по теме: