Реферат Курсовая Конспект
ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ - раздел Философия, Содержание Введение....................................
|
СОДЕРЖАНИЕ
ВВЕДЕНИЕ.................................................................................................................4
1. ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ.. - 6 -
1.1. Функциональные возможности сетей. - 6 -
1.2. Структурная организация компьютерной сети. - 8 -
1.2.1. Сети разного масштаба. - 8 -
1.2.2. Среды передачи данных. - 9 -
1.2.3. Режимы передачи данных. - 10 -
1.2.4. Способы коммутации. - 10 -
1.2.5. Организация виртуальных каналов. - 11 -
2. ОРГАНИЗАЦИЯ СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.. - 12 -
2.1. Архитектура СПО.. - 12 -
2.2. Основные модели взаимосвязи открытых систем. - 13 -
2.2.1. Эталонная модель ВОС.. - 13 -
2.2.2. Модель TCP/IP. - 15 -
3. АНАЛОГОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ.. - 15 -
3.1. Аналоговая модуляция. - 15 -
3.2. Модемы.. - 16 -
3.3. Протоколы, поддерживаемые модемами. - 17 -
3.4. Режимы передачи. - 18 -
3.5. Асинхронная, синхронная, изохронная и плезиохронная передача. - 18 -
4. ЦИФРОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ.. - 19 -
4.1. Частотное и временное разделение каналов. - 20 -
4.2. Проводные линии связи и их характеристики. - 20 -
4.2.1. Витая пара. - 20 -
4.2.2. Коаксиальный кабель. - 22 -
4.2.3. Волоконно-оптический кабель. - 23 -
4.3. Беспроводные среды передачи данных. - 25 -
4.3.1. Инфракрасные волны.. - 25 -
4.3.2. Радиоволны, сигналы с узкополосным спектром. - 25 -
4.3.3. Радиоволны, широкополосные сигналы.. - 25 -
4.3.4. Спутниковая связь. - 27 -
4.3.5. Сотовая связь. - 28 -
5. ПЕРЕДАЧА ДАННЫХ И КОДИРОВАНИЕ ИНФОРМАЦИИ.. - 29 -
5.1. Количество информация и энтропия. - 29 -
5.2. Свойства энтропии. - 31 -
5.3. Единицы количества информации. - 31 -
5.4. Качество обслуживания. - 32 -
5.5. Кодирование информации. - 32 -
5.6. Логическое кодирование. - 34 -
5.7. Самосинхронизирующиеся коды.. - 37 -
6. КОНТРОЛЬ ПЕРЕДАЧИ ИНФОРМАЦИИ И СЖАТИЕ ДАННЫХ.. - 37 -
6.1. Самовосстанавливающиеся коды.. - 37 -
6.2. Систематические коды.. - 38 -
6.3. Алгоритмы сжатия данных. - 38 -
6.3.1. Алгоритм RLE. - 39 -
6.3.2. Алгоритм Лемпела-Зива. - 39 -
6.3.3. Кодирование Шеннона-Фано. - 40 -
6.3.4. Алгоритм Хаффмана. - 40 -
7. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЛОКАЛЬНЫХ СЕТЕЙ.. - 41 -
7.1. Сетевые топологии. - 41 -
7.1.1. Шина. - 42 -
7.1.2. Дерево. - 42 -
7.1.3. Звезда с пассивным центром. - 43 -
7.1.4. Звезда с интеллектуальным центром. - 43 -
7.1.5. Кольцо. - 43 -
7.1.6. Цепочка. - 44 -
7.1.7. Полносвязная топология. - 44 -
7.1.8. Произвольная (ячеистая) топология. - 44 -
7.2. Методы доступа и их классификация. - 45 -
7.2.1. Метод доступа с контролем несущей и определением коллизий. - 46 -
7.2.2. Маркерные методы доступа. - 46 -
8. ТЕХНОЛОГИЯ ETHERNET.. - 48 -
8.1. Стандарты группы IEEE 802. - 48 -
8.2. Протокол управления логическим каналом IEEE 802.2. - 49 -
8.3. Технология Ethernet - 51 -
8.4. Метод доступа CSMA/CD.. - 51 -
8.5. Время двойного оборота. - 52 -
8.6. Форматы кадров Ethernet - 52 -
8.7. Пропускная способность сети Ethernet - 53 -
9. СЕТИ TOKEN RING И FDDI - 54 -
9.1. Технология Token Ring. - 54 -
9.1.1. Маркерный метод доступа. - 54 -
9.1.2. Система приоритетного доступа. - 58 -
9.1.3. Оборудование Token Ring. - 59 -
9.2. Технология FDDI - 60 -
10. ВЫСОКОСКОРОСТНЫЕ ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ.. - 61 -
10.1. Технология Fast Ethernet 100Мбит/с. - 61 -
10.2. Технология Gigabit Ethernet 1000 Мбит/с. - 63 -
10.3. Технология 100VG-AnyLAN.. - 64 -
11. СЕТЕВОЕ ОБОРУДОВАНИЕ ЛОКАЛЬНЫХ СЕТЕЙ.. - 65 -
11.1. Сетевые адаптеры.. - 65 -
11.2. Концентраторы.. - 66 -
11.3. Мосты.. - 67 -
11.4. Коммутаторы.. - 69 -
11.5. Алгоритм покрывающего дерева. - 71 -
12. ОРГАНИЗАЦИЯ СОСТАВНЫХ СЕТЕЙ.. - 73 -
12.1. Составные сети. - 73 -
12.2. Принципы маршрутизации. - 73 -
13. СТЕК ПРОТОКОЛОВ TCP/IP. - 76 -
13.1. Система адресации в TCP/IP. - 76 -
13.2. Протокол IP. - 77 -
13.2.1. Фрагментация IP-пакетов. - 80 -
13.3. Протокол ARP. - 81 -
13.4. Протокол ICMP. - 82 -
13.5. Базовые утилиты для тестирования сетей TCP/IP. - 83 -
13.6. Протоколы транспортного уровня. - 83 -
13.6.1. Порты.. - 83 -
13.6.2. Протокол UDP. - 84 -
13.6.3. Протокол TCP. - 84 -
14. ПРОТОКОЛЫ И СЛУЖБЫ НА ОСНОВЕ TCP/IP. - 87 -
14.1. Служба DNS. - 87 -
14.2. Протокол сетевого управления SNMP. - 88 -
15. ТЕХНОЛОГИИ X.25, FRAME RELAY, PDH, SDH.. - 89 -
15.1. Технология X.25. - 89 -
15.2. Технология Frame Relay. - 90 -
15.2.1. Структура кадра Frame Relay. - 91 -
15.3. Плезиохронная цифровая иерархия. - 92 -
15.4. Синхронная цифровая иерархия. - 94 -
16. ТЕХНОЛОГИИ ISDN И ATM... - 95 -
16.1. Технология ISDN.. - 95 -
16.1.1. Интерфейсы ISDN.. - 95 -
16.2. Технология ATM.. - 96 -
16.2.1. Основные принципы технологии ATM.. - 96 -
16.2.2. Стек протоколов ATM.. - 99 -
16.2.3. Уровень адаптации AAL. - 99 -
17. ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ.. - 100 -
17.1. Удаленный вызов процедур. - 101 -
СПИСОК ЛИТЕРАТУРЫ...................................................................................104
ВВЕДЕНИЕ
Последнее десятилетие XX века можно с большим основанием назвать десятилетием компьютерных сетей. В коммерческих фирмах и государственных учреждениях, учебных заведениях и даже дома все реже можно встретить компьютеры, никаким образом не связанные с другими. Если для предприятий и организаций наиболее важным оказалось развертывание локальных сетей, то домашних пользователей все больше привлекают глобальные сети - Интернет, иногда FIDO.
Два-три десятилетия назад только крупная организация могла позволить себе приобрести хотя бы один компьютер, потому что он стоил сотни тысяч долларов, требовал много места для размещения, и необходим был квалифицированный, а значит, высокооплачиваемый, обслуживающий персонал. Как правило, компьютеры тогда работали в пакетном режим, пользователь (обычно программист) мог вообще никогда и не увидеть ЭВМ, выполняющую его задачи. Программы записывались на специальных бланках, по которым операторы готовили перфокарты, наконец, программу в виде колоды перфокарт нужно было отдать системному администратору, который ставил задание в очередь и, после его выполнения, отдавал распечатку с результатами.
Такой режим нельзя назвать удобным (хотя именно в таком режиме эффективность работы компьютера максимальна), и лет через десять появились терминалы – устройства, включавшие в себя дисплей и клавиатуру. Терминал подключался к центральному компьютеру кабелем. Первые терминалы были малоинтеллектуальными, их даже называли 'тупыми' (dumb): все, что они умели делать – это сообщить центральному компьютеру, какая клавиша нажата и, приняв от него управляющую команду, отобразить символ на дисплее. (В качестве терминалов поначалу использовали устройства телексной связи – телетайпы, отсюда и небогатый набор их возможностей.) Чуть позже поняли, что если терминал снабдить своим простеньким процессором и оперативной памятью, то самому центральному компьютеру придется меньше заниматься непродуктивной работой.
Также оказалось удобно, если терминал стоит на столе у человека, который им пользуется, даже если этот стол находится не в том же здании, что и центральный компьютер. Так появились модемы, предоставившие терминалам возможность связываться со своими центральными компьютерами по телефонным сетям.
До сих пор информационные и финансовые агентства (например, Reuter и Bloomberg) предоставляют доступ к своей информации именно с помощью терминалов. Именно из решения проблем связи терминалов с центральными компьютерами и выросла вся индустрия сетей передачи данных.
Терминалы постепенно интеллектуализировались все больше, и наконец переросли в качественно новые устройства – рабочие станции, которые представляли из себя в большой степени независимые компьютеры, однако в полной мере могли выполнять свои функции только при подключении к серверу.
Надо понимать, что на западе до сих пор очень остро стоит проблема 'унаследованных' (inherited) систем: многие крупные организации до сих пор в своей работе используют мэйнфреймы и терминалы, и критическая масса их данных находится именно там. В то же время в России массовая компьютеризация началась в конце 1980-х годов и почти целиком опиралась на IBM PC-совместимые персональные компьютеры. Только в редких крупных организациях необходимость объемных вычислений и/или повышенные требования к надежности приводили к использованию "больших" ЭВМ, таких, как IBM AS/400, различные серверы и рабочие станции фирмы Sun и т.п. Компьютеры же класса IBM System/360 (ЕС ЭВМ), до такой степени распространенные на западе, что фирма Microsoft включила в состав своего пакета серверных приложений BackOffice сервер связи с такими компьютерами (SNA Server), в России практически прекратили существование.
Обычная дорога к сетям для наших организаций и фирм выглядела так: есть несколько IBM PC – совместимых компьютеров. На них вводятся тексты, строятся таблицы, выполняются расчеты. Текстовые файлы, файлы электронных таблиц, рисунков, данные и результаты расчетов постоянно нужно переносить с компьютера на компьютер. Для этого пользуются дискетами. Пока объемы данных невелики, и обрабатывать эти данные можно по очереди, особых проблем не возникает. Однако вскоре появляется желание, например, собрать все данные о продажах в базу данных, и сделать так, чтобы несколько продавцов могли одновременно выписывать счета и фиксировать оплаты товара так, чтобы остальные сразу видели эти новые счета и записи об оплатах. Бегать с дискетой после каждого выписанного счета – нереально. И тут выясняется, что можно приобрести недорогие сетевые карты для каждого из компьютеров, соединить их кабелем, установить специальное сетевое программное обеспечение, и проблема может быть решена. Это путь "от удобства".
Другой путь к сетям лежит "от экономии". Зачем нужно тратить деньги на несколько полноценных компьютеров для машинисток, если можно приобрести один компьютер помощнее, с большим объемом дисковой памяти, несколько машин совсем без жестких дисков, и соединить их в сеть. Тогда более слабые компьютеры смогут пользоваться дисковым пространством более мощного. Вот и экономия – стоимость нескольких жестких дисков заметно больше стоимости требуемого сетевого оборудования. Наконец, путь "от моды". Когда все знакомые, соседи и конкуренты уже поставили себе локальные сети, то, наверное, в этом есть какой-то смысл. И хотя насущной необходимости пока нет, стоит держаться в русле технического прогресса. Как правило, и в этом случае оказывается, что сеть помогает упростить жизнь и приносит пользу.
ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ
Структурная организация компьютерной сети
Организация виртуальных каналов
В отличие от дейтаграммного режима передачи, предполагающего независимую маршрутизацию каждого пакета, режим виртуального канала(virtual circuit или virtual channel) устанавливает единый маршрут для всех пакетов в рамках одного соединения. Перед тем, как начать передачу, передающий узел выдает в сеть специальный пакет – запрос на установление соединения. Этот пакет, проходя через коммутаторы, “прокладывает” виртуальный канал – коммутаторы запоминают маршрут для данного соединения, и последующие пакеты будут отправлены по нему же. При этом время, затраченное на установление виртуального канала, компенсируется более быстрой передачей потока пакетов за счет того, что коммутаторы не выполняют полную маршрутизацию каждого пакета, а быстро определяют его маршрут по номеру виртуального канала.
ОРГАНИЗАЦИЯ СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
АНАЛОГОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ
Под каналом передачи данных (КПД) понимается совокупность среды передачи (среды распространения сигнала) и технических средств передачи между канальными интерфейсами. В зависимости от формы информации, которую может передавать канал, различают аналоговые и цифровые каналы.
Аналоговый канал на входе (и, соответственно, на выходе) имеет непрерывный сигнал, те или иные характеристики которого (например, амплитуда или частота) несут передаваемую информацию. Цифровой канал принимает и выдает данные в цифровой (дискретной, импульсной) форме.
Модемы
Устройства, выполняющие модуляцию и демодуляцию (восстановление из модулированного сигнала исходных данных), называются модемами (МОДулятор-ДЕМодулятор). Модемы классифицируют по области применения, функциональному назначению, типу используемого канала, поддержке протоколов модуляции, исправления ошибок и сжатия данных, конструктивному исполнению.
По области применения модемы можно разделить на следующие группы:
- для коммутируемых телефонных каналов,
- для выделенных каналов,
- для физических линий:
- узкополосные (baseband),
- короткого радиуса действия (short range или line driver),
- для цифровых систем передачи (CSU/DSU),
- для сотовых систем связи,
- для радиоканалов с пакетной передачей,
- для локальных радиосетей.
Модемы для коммутируемых телефонных каналов предназначены для широкого круга пользователей и наиболее распространены. Такие модемы должны работать в полосе пропускания 3,1 кГц в голосовом диапазоне (поскольку аппаратура АТС не пропустит другие сигналы), уметь взаимодействовать с АТС – набирать номер в импульсном или тоновом режиме, определять сигнал “занято” и т.д.
Модемы для выделенных арендованных каналов отличаются от модемов для коммутируемых линий только в том, что им не требуется взаимодействовать с аппаратурой АТС для установления соединения. Они тоже должны работать в узкой полосе пропускания.
Модемы для физических линий не ограничены узкой полосой пропускания, определенной АТС (при этом действуют другие ограничения полосы, связанные с длиной, экранированностью и другими характеристиками линии). Узкополосные модемы для физических линий используют методы модуляции, аналогичные применяемым в модемах для коммутируемых линий, но за счет более широкой полосы пропускания, могут достигать более высоких скоростей передачи – 128 Кбит/с и выше.
Модемы короткого радиуса действия используют уже не аналоговую модуляцию, а цифровые сигналы. Часто используются разнообразные методы цифрового кодирования, исключающие постоянную составляющую из сигнала.
Модемы для цифровых систем передачи обеспечивают подключение к стандартным цифровым каналам (T1/E1, ISDN) и поддерживают функции канальных интерфейсов.
Модемы для сотовых систем связи обычно поддерживают специальные протоколы модуляции и коррекции ошибок, позволяющие работать при часто изменяющихся параметрах среды передачи и высоком уровне помех.
Модемы для радиоканалов с пакетной передачей используют одну и ту же полосу частот, в которой организуется множественный доступ, например, с контролем несущей. Достигаемая при этом скорость передачи обычно невысока – до 64 Кбит/с, но расстояние между станциями может составлять несколько километров.
Модемы для локальных радиосетей обеспечивают передачу данных с высокой скоростью (до 16 Мбит/с) на небольшие расстояния (до 300 м). Для предотвращения взаимного влияния нескольких одновременно передающих модемов используются различные способы, например, псевдослучайной перестройки рабочей частоты или широкополосной передачи.
По методу передачи модемы обычно делят на синхронные и асинхронные. Поскольку модем связан, с одной стороны, с компьютером, а с другой стороны – через канал – с другим модемом, возможен асинхронно-синхронный режим работы: модем получает данные от компьютера асинхронно, а передает их другому модему в синхронном режиме.
Частотное и временное разделение каналов
Коммутаторы должны обеспечивать использование соединяющих их каналов для одновременной передачи нескольких абонентских составных каналов. Для этого применяются разнообразные техники мультиплексирования абонентских каналов, среди которых частотное мультиплексирование (FDM, Frequency Division Multiplexing) и мультиплексирование с разделением времени(TDM, Time Division Multiplexing, или синхронный режим передачи – STM, Synchronous Transfer Mode).
Частотное мультиплексирование сводится к разделению диапазона частот на полосы, каждая из которых отведена для передачи данных одного абонентского канала. Коммутатор выполняет перенос частоты каждого канала в выделенную для него полосу (обычно путем модуляции высокочастотной несущей низкочастотным сигналом данных).
При мультиплексировании с разделением времени мультиплексор в каждый момент времени выдает в общий канал данные единственного абонентского канала, отдавая ему всю полосу пропускания, но чередуя абонентские каналы через равные промежутки времени. Мультиплексирование с разделением времени ориентировано на дискретный характер передаваемых данных и цифровые каналы.
Проводные линии связи и их характеристики
Для соединения компьютеров в локальную сеть обычно используют металлические (преимущественно медные) витые пары и коаксиальные кабели. Все более широкое распространение приобретают волоконно-оптические кабели.
Беспроводные среды передачи данных
Если по каким-либо причинам соединить компьютеры кабелем не представляется возможным, или сильно затруднено, может оказаться полезным применение беспроводных технологий. Беспроводные сети в основном используют три технологии передачи данных: передача в инфракрасном диапазоне, передача данных с помощью широкополосных радиосигналов и передача данных с помощью обычных (“узкополосных”) радиосигналов.
Радиоволны, сигналы с узкополосным спектром
Обычный радиосигнал занимает узкую полосу радиоспектра вблизи несущей частоты. Для надежного приема такой сигнал должен обладать значительной энергией. Мощный сигнал, с одной стороны, является сильным источником помех, а с другой – сам сильно подвержен влиянию внешних помех.
В узкополосных системах связи используется полоса частот в диапазоне 18-19 ГГц. Сигнал на этой частоте не может проникать через стены (металлические и бетонные). Для организации компьютерных сетей узкополосные системы практически не применяются.
ПЕРЕДАЧА ДАННЫХ И КОДИРОВАНИЕ ИНФОРМАЦИИ
Сутью передачи данных по некоторому каналу является воспроизведение получателем некоторой (заданной отправителем) функции, например, изменения тока или напряжения во времени. При распространении сигнала происходит его искажение: затухание, искажение формы, смешивание с шумом и пр. Затухание возникает из-за того, что часть энергии сигнала рассеивается, при этом, чем больше длина канала, тем больше затухание. Кроме того, сигналы разных частот затухают не одинаково. Искажение формы сигнала происходит по причине разной скорости распространения сигналов разной частоты. В результате гармоники соседних сигналов могут смешиваться и искажать друг друга. Причиной шума является наличие других источников энергии (кроме передатчика). Источником шума могут быть, например, другие линии передачи данных, силовые электрические кабели, атмосферные явления. Неизбежной разновидностью шума является тепловой шум (при температуре среды больше абсолютного нуля).
Единицы количества информации
Бит – очень мелкая единица измерения количества информации. Более крупная единица – байт, состоящий из восьми битов. (Восьмибитный байт стал стандартным только с распространением системы IBM System 360 (ЕС ЭВМ), до того в разных вычислительных системах использовались байты разного размера.)
Применяются и более крупные единицы:
Килобайт (Кбайт) – 1024 байт – 210 байт
Мегабайт (Мбайт) – 1024 Кбайт – 220 байт
Гигабайт (Гбайт) – 1024 Мбайт – 230 байт
Терабайт (Тбайт) – 1024 Гбайт – 240 байт
Петабайт (Пбайт) – 1024 Тбайт – 250 байт
В качестве единицы количества информации можно было бы выбрать количество информации, содержащееся, например, в выборе одного из десяти равновероятных сообщений. Такая единица будет называться дитили десятичной единицей.
Самосинхронизирующиеся коды
Коды, позволяющие выделять синхросигнал из последовательности состояний линии, называются самосинхронизирующимися. При использовании таких кодов отпадает необходимость в отдельной синхронизации передатчика и приемника.
Одна из возможных реализаций самосинхронизирующих кодов – двухфазные коды, в каждом битовом интервале которых обязательно присутствует переход из одного состояния в другое.
Большинство технологий локальных сетей используют именно самосинхронизирующие коды: в Ethernet применяется манчестерский код, в Token Ring – вариант дифференциального манчестерского кода
КОНТРОЛЬ ПЕРЕДАЧИ ИНФОРМАЦИИ И СЖАТИЕ ДАННЫХ
Сетевые топологии
Понятие "топология" описывает структуру, образуемую узлами сети и каналами связи, то есть свойства сетей, не зависящие от размера сети.
Для сетей с селекцией данных характерны широковещательные топологии. Их основные разновидности – шина, дерево, звезда с пассивным центром.
Для сетей с маршрутизацией данных характерны последовательные ("точка-точка") топологии: звезда с интеллектуальном центром, кольцо, цепочка, полносвязная, произвольная.
Шина
Для организации сети минимально необходима одна линия передачи данных и по одному сетевому интерфейсу для каждого участника сети. Такая топология называется шинной (другое название – моноканал). К единственной незамкнутой линии передачи данных в произвольных точках подключаются все участники.
Шина позволяет легко добавлять новых участников к сети, для прокладки линии требуется минимальное количество кабеля. Основной недостаток – любой разрыв линии делает сеть неработоспособной.
Дерево
Если несколько шин – сегментов соединить с помощью концентраторов или повторителей, то разрыв в одном сегменте делает неработоспособным только этот сегмент, а все остальные сегменты продолжают функционировать. Такая топология носит название "дерево".
Звезда с пассивным центром
Звездообразная топология требует наличия специального многопортового устройства – концентратора. Концентратор соединяется с каждым участником сети отдельной линией передачи данных. При выходе из строя одной из линий доступ к сети теряет только один участник. Однако, если откажет коммутатор, работа сети станет полностью невозможной.
Как правило, концентраторы являются пассивным оборудованием, просто передающим пришедшие по одной из линий данные во все остальные линии.
Звезда с интеллектуальным центром
Если в предыдущей топологии заменить пассивный концентратор на активное оборудование - интеллектуальный концентратор, коммутатор или маршрутизатор, то появится возможность отказаться от неэффективной передачи данных по всем линиям, когда получатель подключен только к одной из них. Активное оборудование обладает информацией о структуре сети и может выбирать путь передачи данных, передавая данные только тому участнику, для которого они предназначены и не загружая остальные линии.
Кольцо
При кольцеобразной топологии каждый участник соединен отдельной линией передачи данных с двумя соседями. Данные по каждой линии передаются обычно только в одном направлении. Блоки данных ретранслируются каждым очередным участником до тех пор, пока не попадут к получателю. Как правило, после этого блок продолжают передавать по кольцу дальше. Отправитель, получив свой блок, прошедший полный круг, изымает его из кольца и удаляет. Основной недостаток кольцевой топологии – при обрыве хотя бы одной линия, или выходе из строя хотя бы одного участника, сеть перестает функционировать.
Цепочка
Эта топология получается из кольца при удалении одной из линий. В отличие от кольца, линии должны передавать данные в обоих направлениях.
Полносвязная топология
Предельный максимальный случай, полносвязная сеть "каждый с каждым", при n участниках требует наличия n*(n-1)/2 ЛПД и n*(n-1) сетевых интерфейсов. Например, полносвязная сеть, соединяющая 4 компьютера (n=4) состоит из 4*3/2=6 ЛПД и 4*3=12 сетевых интерфейсов (см. рис).
Выход из строя любой одной линии передачи данных (возможно, даже нескольких линий) не влияет на работу сети – можно найти другой маршрут для передачи данных. Недостаток – наибольшее среди всех топологий требуемое количество оборудования и кабелей.
Произвольная (ячеистая) топология
Топология, получаемая из полносвязной удалением одной или нескольких линий. Единственное ограничение – полученная сеть должна быть связной. Такая топология позволяет обеспечить высокую надежность связи (за счет нескольких возможных путей передачи данных) там, где это нужно, не расходуя излишние средства на оборудование и кабель там, где этого не требуется.
Методы доступа и их классификация
Метод доступа(access method) – это набор правил, регламентирующих способ получения в пользование (“захвата”) среды передачи. Метод доступа определяет, каким образом узлы получают возможность передавать данные.
Выделяют следующие классы методов доступа:
- селективные методы,
- состязательные методы (методы случайного доступа),
- методы, основанные на резервировании времени,
- кольцевые методы.
Все методы доступа, кроме состязательных, образуют группу методов детерминированного доступа.
При использовании селективных методов для того, чтобы узел мог передавать данные, она должна получить разрешение. Метод называется опросом(polling), если разрешения передаются всем узлам по очереди специальным сетевым оборудованием. Метод называется передачей маркера(token passing), если каждая узел по завершении передачи передает разрешение следующей.
Методы случайного доступа(random access methods) основаны на “состязании” узлов за получение доступа к среде передачи. Случайный доступ может быть реализован различными способами: базовым асинхронным, с тактовой синхронизацией моментов передачи кадров, с прослушиванием канала перед началом передачи (“слушай, прежде чем говорить”), с прослушиванием канала во время передачи (“слушай, пока говоришь”). Могут быть использованы одновременно несколько способов из перечисленных.
Методы, основанные на резервировании времени, сводятся к выделению интервалов времени (слотов), которые распределяются между узлами. Узел получает канал в свое распоряжение на всю длительность выделенных ей слотов. Существуют варианты методов, учитывающие приоритеты – узлы с более высоким приоритетам получают большее количество слотов.
Кольцевые методы используются в ЛВС с кольцевой топологией. Кольцевой метод вставки регистров заключается в подключении параллельно к кольцу одного или нескольких буферных регистров. Данные для передачи записываются в регистр, после чего узел ожидает межкадрового промежутка. Затем содержимое регистра передается в канал. Если во время передачи поступает кадр, он записывается в буфер и передается после своих данных.
Различают клиент-серверные и одноранговые методы доступа. Клиент-серверныеметоды доступа предполагают наличие в сети центрального узла, управляющего всеми остальными. Такие методы распадаются на две группы: с опросом и без опроса.
Среди методов доступа с опросом наиболее распространены “опрос с остановкой и ожиданием” и “непрерывный автоматический запрос на повторение” (ARQ). В любом случае первичный узел последовательно передает узлам разрешения на передачу данных. Если узел имеет данные для передачи, он выдает их в среду передачи, если нет – либо выдает короткий пакет данных типа “данных нет”, либо просто ничего не передает.
При использовании одноранговыхметодов доступа все узлы равноправны. Мультиплексная передача с временным разделением – наиболее простая одноранговая система без приоритетов, использующая жесткое расписание работы узлов. Каждому узлу выделяется интервал времени, в течение которого узел может передавать данные, причем интервалы распределяются поровну между всеми узлами.
Метод доступа с контролем несущей и определением коллизий
Множественный доступ с контролем несущей и определением коллизий (CSMA/CD, Carrier Sense Multiple Access/Collision Detect) – наиболее распространенный метод случайного доступа из применяющихся в локальных сетях. Все узлы сети постоянно прослушивают канал (контроль несущей). Если узел имеет данные для передачи, он дожидается тишины в канале и начинает передачу. При этом может оказаться так, что другой узел тоже обнаружил, что канал свободен и тоже начал передачу. Такая ситуация называется коллизией. Поскольку все узлы, передавая данные, продолжают прослушивать канал, они могут обнаружить наложение сигналов от разных источников. При обнаружении коллизии передающие узлы выдают в канал специальную последовательность битов – “затор”, служащий для оповещения остальных узлов о коллизии. Затем все передающие узлы прекращают передачу и планируют ее на более позднее время. Величина паузы выбирается случайным образом.
ТЕХНОЛОГИЯ ETHERNET
Время двойного оборота
Основным принципиальным ограничением на параметры сети (диаметр сети, размер пакета и др.) является необходимость надежного распознавания коллизий. Станция, передающая пакет, может определить наступление коллизии только во время передачи кадра. Значит, максимальный диаметр сети должен быть таков, чтобы за время передачи кадра минимальной длины первый его бит успел достичь самой дальней станции и вернуться (возможно, искаженным) обратно. Если искаженный первый бит вернется уже после окончания передачи пакета, передававшая станция не сможет распознать коллизию. Если Tmin – время передачи кадра минимальной длины, а RTT – время двойного оборота(round trip time, время, за которое сигнал проходит дважды между наиболее удаленными станциями), то должно выполняться соотношение: Tmin ≥ RTT. Ограничения на размер сети в Ethernet параметры подобраны таким образом, чтобы коллизии гарантированно распознавались.
Пропускная способность сети Ethernet
Пропускная способность оценивается через количество кадров либо количество байт данных, передаваемых по сети за единицу времени. Если в сети не происходят коллизии, максимальная скорость передачи кадров минимального размера (64 байта) составляет 14881 кадров в секунду. При этом полезная пропускная способность для кадров типа 802.2 и SNAP составляет 4.4 Мбит/c, а для кадров Ethernet II и 802.3 – 5.48 Мбит/с. Максимальная скорость передачи кадров максимального размера (1500 байт) составляет 813 кадров в секунду. Полезная пропускная способность при этом составит 9.76 Мбит/с.
СЕТИ TOKEN RING И FDDI
СЕТЕВОЕ ОБОРУДОВАНИЕ ЛОКАЛЬНЫХ СЕТЕЙ
Мосты
Сеть с единственным доменом коллизий может эффективно работать только при малом количестве узлов. Если необходимо построить сеть среднего или большого размера (десятки, сотни, тысячи узлов), то можно ее разделить на несколько логических сегментов и соединить их устройствами, анализирующими, как минимум MAC-адреса получателей пакетов.
К таким устройствам относятся мосты (bridge), коммутаторы (switch) и маршрутизаторы (router).
Различаются мосты с маршрутизацией от источника(source-routing bridge) и прозрачные мосты (transparent bridge). Мосты с маршрутизацией от источника характерны для маркерных сетей (Token Ring) и выполняют передачу кадров между сегментами на основании информации о маршруте, предоставленной отправителем кадра. Такие мосты имеют локальные адреса во всех сегментах, к которым они подключены, другие узлы знают об их существовании и целенаправленно взаимодействуют с ними.
Более распространены прозрачные мосты, алгоритм работы которых определен стандартом IEEE 802.1d. Такой мост невидим для других узлов и не имеет своего локального адреса. Мост прослушивает все сегменты, подключенные к его портам, принимает все кадры (запоминая их в буферной памяти), и составляет таблицу MAC-адресов узлов, находящихся в этих сегментах (в эту таблицу попадают пары: номер порта – адрес отправителя). Если адрес получателя принятого кадра неизвестен мосту, то этот кадр передается во все порты, кроме того, откуда он поступил. Так же мост поступает с широковещательными и многоадресными кадрами. Если адрес получателя известен, и получатель подключен к тому же сегменту, из которого пришел этот кадр, то кадр отбрасывается (фильтруется). Фильтрация позволяет изолировать внутрисегментный трафик: кадр, отправитель и получатель которого находятся в одном сегменте, будет отфильтрован мостом и не попадет в другие сегменты. Если адрес получателя известен и относится к другому сегменту, мост передает (транслирует, продвигает - forward) этот кадр в соответствующий порт. Механизм продвижения, как и фильтрация, изолирует трафик: кадр увидят станции только того сегмента, в котором находится получатель.
Производительность моста характеризуется скоростью фильтрации и скоростью продвижения пакетов (обе характеристики измеряются в пакетах в секунду). Мост не транслирует испорченные кадры и кадры, отсеченные коллизией (целостность кадра проверяется вычислением контрольной суммы). Процесс трансляции кадра выполняется мостом в соответствии с методом доступа, например, для Ethernet-сегментов выполняются шаги, предписанные CSMA/CD.
Поскольку узлы могут переноситься из одного сегмента в другой, мосты должны уметь обновлять таблицу MAC-адресов. Обычно это реализуется при помощи ограничения срока годности записи, по истечении которого она удаляется из таблицы. Администратор может пометить часть записей как “статические”, тогда срок годности у этих записей никогда не истечет.
Иногда мосты обладают способностью интеллектуальной фильтрации кадров в зависимости от их содержимого – адресов отправителя и получателя, протокола верхнего уровня, значений некоторых байтов из поля данных кадра.
Мосты работают на подуровне управления доступом к среде передачи (MAC) канального уровня модели ВОС.
ОРГАНИЗАЦИЯ СОСТАВНЫХ СЕТЕЙ
Сетевой (межсетевой) уровень отвечает за передачу пакетов между узлами в составных сетях, включая выбор маршрута передачи и согласование протоколов канального уровня.
Составные сети могут строиться на стандартах канального уровня, с использованием повторителей, мостов и коммутаторов. Такой подход часто бывает оправдан, однако имеет некоторые существенные недостатки и ограничения;
- в сети должны отсутствовать замкнутые маршруты (или, что то же самое, разные пути между двумя узлами); использование протокола Spanning Tree позволяет коммутаторам работать в таких сетях, но только отключив часть линий связи.
- такие сети подвержены широковещательным штормам
- сложно управлять трафиком на основе передаваемых данных
- плоская система адресации (только MAC-адреса, привязанные к сетевым адаптерам)
- ограниченные возможности трансляции разных протоколов канального уровня.
Протоколы транспортного уровня
Порты
Отправителем и получателем данных, передаваемых через сеть, с точки зрения транспортного уровня, является приложение (процесс). Как любая программа, процессы создаются и уничтожаются, на каждом узле может выполняться несколько процессов, а каждый процесс может иметь несколько точек подключения к сети. Такие логические точки (программно организуемые, как правило, в виде очередей сообщений) называются портами(port). Номер порта однозначно идентифицирует процесс. Когда узел получает дейтаграмму транспортного уровня, он направляет ее прикладному процессу, используя номер порта, заданный при установлении связи.
Порты нумеруются положительными целыми 16-битовыми числами. Разные протоколы транспортного уровня нумерую свои порты независимо, то есть, например, порт 20 протокола TCP и порт 20 протокола UDP совершенно не связаны друг с другом.
Некоторые номера портов заданы стандартами. Эти номера выделяются организацией IANA (Internet Assigned Numbers Authority). В настоящее время под стандартные порты отведен диапазон от 0 до 1023 (ранее – до 255).Остальные порты могут свободно использоваться прикладными процессами. Порты в диапазоне от 1024 до 5000 называются временными (ephemeral). Назначение этих портов не стандартизовано, но IANA поддерживает информацию об их использовании.
Пара “порт – IP-адрес” называется (в терминологии TCP/IP) гнездом или сокетом (socket) и однозначно указывает процесс в сети.
ТЕХНОЛОГИИ X.25, FRAME RELAY, PDH, SDH
ТЕХНОЛОГИИ ISDN И ATM
Технология ISDN
Термин Цифровая сеть интегрального обслуживания(ЦСИО, ISDN, Integrated Services Digital Network) описывает организацию цифровых каналов передачи данных на основе существующей телефонной сети. Естественно, магистральные каналы и каналы связи между АТС уже давно, как правило, цифровые, так что речь идет о так называемой “последней миле” – линии связи абонента с АТС. Подобная организация позволяет, сохранив возможность традиционного (голосового) использования телефонной линии, предоставлять абоненту разнообразные услуги передачи данных. Одной из целей разработки технологии ISDN было предоставление абоненту стандартного интерфейса, с помощью которого можно запрашивать у сети разные услуги. В основе ISDN лежит глобальная коммутация виртуальных каналов, основное устройство, образующее ISDN-сеть – это коммутатор ISDN.
ISDN предоставляет абонентам услуги выделенных каналов, коммутируемых каналов, коммутации пакетов и кадров.
Технология ATM
ИНТЕРНЕТ
1. Русские документы: сетевые технологии http://www.rusdoc.ru/net.shtml
2. Сетевые протоколы http://www.protocols.ru
3. Аналитический обзор базовых стандартов СКС
http://www.ecolan.ru/st_review.htm
4. Техническая библиотека компании BiLiM Systems http://www.bilim.com
5. Сервер информационных технологий: сетевые технологии http://www.citforum.ru/nets/
6. Книги по сетям http://document.newmail.ru/la.htm
7. Термины и основные понятия телекоммуникаций http://www.online.ru/it/helpdesk/race/index.htm
8. Архив: проектирование сетей http://www.osp.interline.ru/archive/35.htm
9. Практика проектирования сетей http://kgg.moldline.net/
– Конец работы –
Используемые теги: общие, нципы, построения, сетей0.074
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов