Сравнение различных стандартов Ethernet.



Базовые топологии.

 

При объединении в сеть многих компьютеров первоочередной задачей является выбор способа организации физических линий, соединяющих компьютеры, т.е. топологии сети. Выбор топологии зависит от многих параметров, в зависимости от которых возможны ее варианты. Изображенные на рисунке топологии составляют основу современных локальных вычислительных сетей.

Рис. 2. Топологии сети (звезда, шина, кольцо).

Наряду с выбором топологии при построении сетей необходимо решить также еще ряд проблем. Вместе эти решения (включая выбор топологии, физические и электрические характеристики сети, система адресации компьютеров, правила и формат передачи данных между ними) составляют то, что получило название сетевая технология. Большое количество разработанных различных сетевых технологий привело бы к весьма печальному результату взаимной несовместимости сетей, если бы не ведение исследований в данной области в рамках международных стандартизирующих организаций. На настоящий момент ряд стандартных сетевых технологий завоевал основную долю сетевого рынка, в частности Ethernet, Token Ring. Другие не получили широкого распространения, однако сыграли весьма важную методологическую роль в развитии сетей (X.25, FDDI, 100VG AnyLAN). Третьи считаются весьма перспективными, хотя по ряду причин тоже пока не стали общераспространенными (ATM).

 

Основные способы доступа к среде передачи.

Метод доступа CSMA/CD

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общему кабелю (рис. 58). Для уменьшения вероятности этой ситуации непосредственно перед отправкой кадра передающая станция «слушает» кабель (то есть принимает и анализирует возникающие на нем электрические сигналы), чтобы обнаружить, не передается ли уже по кабелю кадр данных от другой станции. Если опознается несущая (carrier-sense, CS), то станция откладывает передачу своего кадра до окончания чужой передачи, и только потом пытается вновь его передать. Но даже при таком алгоритме две станции одновременно могут решить, что по шине в данный момент времени нет передачи, и начать одновременно передавать свои кадры. Говорят, что при этом происходит коллизия, так как содержимое обоих кадров сталкивается на общем кабеле, что приводит к искажению информации.

 

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности немедленного обнаружения коллизии всеми станциями сети, ситуация коллизии усиливается посылкой в сеть станциями, начавшими передачу своих кадров, специальной последовательности битов, называемой jam-последовательностью.

После обнаружения коллизии передающая станция обязана прекратить передачу и ожидать в течение короткого случайного интервала времени, а затем может снова сделать попытку передачи кадра.

Метод доступа Control Token

Другой способ управления доступом состоит в разделении среды при помощт маркера.Этот маркер передается от однорго DTE л другому пр определенному набору правил, понимаемых и принимаемых всеми DTE, присоединенными к среде. DTE может передать кадр только тогда, когда он полусает маркер и при этом после посылки кадра он передает маркер, чтобы дать возможность получить доступ к среде другому DTE. При этом выполняется следующая последовательность операций.

- Сначала устанавливается логическое кольцо, связывающее все DTE, присоединенные к физической среде и создается единственный маркер.

- Маркер пересылается от одного DTE к другому по логическомй кольцу до тех пор, пока его не получит DTE ожидающий опреавки кадра (кадров).

- Ождающий DTE затем посылает кадры, используя физическую среду, после чего он передает управляющий маркерследующему в логическом кольце DTE.

Функции мониторинга, предоставляемые для активных DTE, обеспечивают использование и иправление как потери связности кольцо, так и потери маркера. Хотя функции мониторинга выполняют все DTE, только один DTE несет ответственость за исправлениеи повторную инициализацию активной топологии.

Физическая среда не оязательно является кольцом, маркер может использоваться и в сетях типа «шина». Еще одной чертой маркерного метода доступа является возможность установления приоритета, ассоциированного с маркером, таким образом позволяя кадрам с более высоким приоритетомпередаваться первыми.

Метод доступа Sloted Ring

Данная технология использовалась сначала для управления доступом в сетях типа «кольцо». Сначала кольцо инициализируется с тем, чтобы некоторый спциальный узел, называетмый монитором, содержал фиксированный набор бит. Этот битовый поток непрерывно циркулирует по кольцу от одного DTE к другому. По мере получения бит каждый DTE повторяет его дальше по кольцу. Монитор обеспечивает постоянное число бит, циркулирующих по кольцу без относительно числа DTE, образующих колько. Полное кольцо содержит фиксированное число слотов, каждый из которых образует набор бит и способен переносить один кадр информации фиксированного размера.

Первоначально все слоты помечены как пустые (монитор устанавливает соответствующий бит). Когда DTE желает передать кадр, он ждет, пока не отметит пустой слот. Затем DTE помечает слот, как «полный», заполняет его содержимое, адрес назначения и свой адрес, а также устанавливает специальные биты ответа в конце кадра в «1». Слот, содержащий этот кадр, затем идет по физиескому кольцу. Каждый DTE кольца сравнивает поле адреса назначения заголовка всех слотов, помеченный, как «полный», со своим адресом и если он отметит совпадение и будет в состоянии принять кадр, то он читает содержимое кадра в слоте, осуществляя одновременно передачу данного слота по дальше кольцу без изменения содержимого кадра. После чтения содержимого кадра DTE модифицирует пару бит ответа в хвосте слота, отмечая, прочитал или нет он этот кадр.

После передачи кадра DTE-источник ждет, пока кадр не обойдет кольцо (для этого он считает слоты, которых всегда фиксированное число). По получении первого бита слота он помечает его, как «пустой» и по получении хвостовых бит ответа, определеет событие, которое имело место с кадром. Все нештатные ситуации, связанные с неосвобождением слота, регулируются монитором.

При данном методе доступа кадрый DTE может иметь только один кадр для передачи по кольцу одновременно. Также, он должен освобождать слот, использованный для передачи, перед новой попыткой передачи другого кадра. Таким образом, доступ к кольцу корректен и предоставляется всем присоединенным к кольцу DTE. Однако при этом узел-монитор является уязвимым местом, а передача каждого полного кадра уровня связи обычно требует нескольких слотов. Это отличает эту технологию от управления маркером, где DTE однаждв получив маркер, может пердать полный кадр как единое целое.

 

Основные сетевые устройства.

Сетевой адаптер представляет собой печатную плату, которая вставляется в слот на материнской плате компьютера, или внешнее устройство. Каждый адаптер NIC имеет уникальный код, называемый MAC-адресом. Этот адрес используется для организации работы этих устройств в сети. Сетевые устройства обеспечивают транспортировку данных, которые необходимо передавать между устройствами конечного пользователя. Они удлиняют и объединяют кабельные соединения, преобразуют данные из одного формата в другой и управляют передачей данных. Примерами устройств, выполняющих перечисленные функции, являются повторители, концентраторы, мосты, коммутаторы и маршрутизаторы.

Повторители (repeater) представляют собой сетевые устройства, функционирующие на первом (физическом) уровне эталонной модели OSI. Для того чтобы понять работу повторителя, необходимо знать, что по мере того, как данные покидают устройство отправителя и выходят в сеть, они преобразуются в электрические или световые импульсы, которые после этого передаются по сетевой передающей среде. Такие импульсы называются сигналами (signals). Когда сигналы покидают передающую станцию, они являются четкими и легко распознаваемыми. Однако чем больше длина кабеля, тем более слабым и менее различимым становится сигнал по мере прохождения по сетевой передающей среде. Целью использования повторителя является регенерация и ресинхронизация сетевых сигналов на битовом уровне, что позволяет передавать их по среде на большее расстояние.

Концентратор — это один из видов сетевых устройств, которые можно устанавливать на уровне доступа сети Ethernet. На концентраторах есть несколько портов для подключения узлов к сети. Концентраторы — это простые устройства, не оборудованные необходимыми электронными компонентами для передачи сообщений между узлами в сети. Концентратор не в состоянии определить, какому узлу предназначено конкретное сообщение. Он просто принимает электронные сигналы одного порта и воспроизводит (или ретранслирует) то же сообщение для всех остальных портов.

Мост (bridge) представляет собой устройство второго уровня, предназначенное для создания двух или более сегментов локальной сети LAN, каждый из которых является отдельным коллизионным доменом. Иными словами, мосты предназначены для более рационального использования полосы пропускания. Целью моста является фильтрация потоков данных в LAN-сети с тем, чтобы локализовать внутрисегментную передачу данных и вместе с тем сохранить возможность связи с другими
частями (сегментами) LAN-сети для перенаправления туда потоков данных. Каждое сетевое устройство имеет связанный с NIC-картой уникальный MAC-адрес. Мост
собирает информацию о том, на какой его стороне (порте) находится конкретный MAC-адрес, и принимает решение о пересылке данных на основании соответствующего списка MAC-адресов. Мосты осуществляют фильтрацию потоков данных на основе только MAC-адресов узлов. По этой причине они могут быстро пересылать данные любых протоколов сетевого уровня. На решение о пересылке не влияет тип используемого протокола сетевого уровня, вследствие этого мосты принимают решение только о том, пересылать или не пересылать фрейм, и это решение основывается лишь на MAC-адресе получателя. Ниже приведены наиболее важные свойства мостов.

Коммутатор Ethernet используется на уровне доступа. Как и концентратор, коммутатор соединяет несколько узлов с сетью. В отличие от концентратора, коммутатор в состоянии передать сообщение конкретному узлу. Когда узел отправляет сообщение другому узлу через коммутатор, тот принимает и декодирует кадры и считывает физический (MAC) адрес сообщения.

В таблице коммутатора, которая называется таблицей MAC-адресов, находится список активных портов и MAC-адресов подключенных к ним узлов. Когда узлы обмениваются сообщениями, коммутатор проверяет, есть ли в таблице MAC-адрес. Если да, коммутатор устанавливает между портом источника и назначения временное соединение, которое называется канал. Этот новый канал представляет собой назначенный канал, по которому два узла обмениваются данными. Другие узлы, подключенные к коммутатору, работают на разных полосах пропускания канала и не принимают сообщения, адресованные не им. Для каждого нового соединения между узлами создается новый канал. Такие отдельные каналы позволяют устанавливать несколько соединений одновременно без возникновения коллизий.

Маршрутизаторы (router) представляют собой устройства объединенных сетей, которые пересылают пакеты между сетями на основе адресов третьего уровня. Маршрутизаторы способны выбирать наилучший путь в сети для передаваемых данных. Функционируя на третьем уровне, маршрутизатор может принимать решения на основе сетевых адресов вместо использования индивидуальных MAC-адресов второго уровня. Маршрутизаторы также способны соединять между собой сети с различными технологиями второго уровня, такими, как Ethernet, Token Ring и Fiber Distributed Data Interface (FDDI — распределенный интерфейс передачи данных по волоконно»оптическим каналам). Обычно маршрутизаторы также соединяют между собой сети, использующие технологию асинхронной передачи данных ATM (Asynchronous Transfer Mode — ATM) и последовательные соединения. Вследствие своей способности пересылать пакеты на основе информации третьего уровня, маршрутизаторы стали основной магистралью глобальной сети Internet и используют протокол IP.

 


Дата добавления: 2018-08-06; просмотров: 756; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!