Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
351
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

Таблица 1.1 Базовые сетевые технологии, используемые

в компьютерных сетях

Технология

Масштаб сети

Год разработки

Ethernet

ЛВС, корпоративные, региональные

1972

 

и глобальные сети

 

Token Ring

ЛВС, корпоративные сети

1984

FDDI

Корпоративные, региональные сети

1988

Х.25

Глобальные сети

1974

Frame Relay

ЛВС, корпоративные, региональные

1992

 

и глобальные сети

 

ATM

Глобальные сети

1990

IP/ MPLS

Глобальные сети

1996

Технология Ethernet (от англ. ether - «эфир», net -

сеть) в первоначальном варианте была разработана фирмой Xerox PARC и реализована в сети ALONA в 1972 году.

Сети по этой технологии строились с использованием коаксиального кабеля приблизительно полдюйма в диаметре и до 500 метров длиной – «толстый Ethernet».

Неудобство использования таких коммуникаций быстро стало очевидным и скоро появился так называемый «тонкий Ethernet» - на тонком кабеле, затем Ethernet на витой паре (экранированной и неэкранированной) и на оптоволокне. В сети «толстый Ethernet» сетевой адаптер подсоединялся к кабелю через так называемый трансивер – устройство, необходимое для выявления факта использования кабеля компьютерами, трансляции аналоговых электрических сигналов, идущих по кабелю, преобразования аналоговых сигналов в цифровую форму или из нее в аналоговую. В сети «тонкий Ethernet» трансивер отсутствует, а его роль выполняют высокоскоростные цифровые микросхемы сетевого адаптера. В этом случае сеть Ethernet может быть создана с помощью стандартного коаксиаль-

31

ного кабеля. Сегодня вместо кабелей в основном используется витая пара, оптоволоконные кабели или беспроводная среда. Динамика развития данной технологии и достигаемые характеристики передачи данных показаны в табл. 1.2

[2].

Таблица 1.2 Развитие технологии Ethernet и достигаемые

характеристики передачи данных

Тип (стандарт)

 

Скорость передачи

Длина

10Base-5

10

Мбит/с (толстый коаксиал)

500 м

 

 

 

 

10Base-2

10

Мбит/с (тонкий коаксиал)

185 м

10Base-T

10

Мбит/с (витая пара)

100 м

10Base-FL

10

Мбит/с (оптоволоконный кабель)

2 км

 

100Base-TX

100 Мбит/с (витая пара – две пары)

100 м

(Fast Ethernet)

 

 

 

 

100Base-T4

100 Мбит/с (витая пара – четыре па-

100 м

(Fast Ethernet)

ры)

 

 

100Base-FX

100 Мбит/с (оптоволоконный кабель)

412

м/

(Fast Ethernet)

 

 

2 км

 

1000Base-SX

1000 Мбит/с (многомодовый оптово-

500 м

(Gigabit Ethernet)

локонный кабель)

 

 

1000Base-LX

1000 Мбит/с (многомодовый оптово-

5 км

 

(Gigabit Ethernet)

локонный кабель – 9/126 мкм)

 

 

10GBASE-LR,

10

Гбит/с (многомодовый оптоволо-

До

10

10GBASE-ER,

конный кабель, на трех длинах волн –

км

 

10GBASE-SR,

850, 1310 и 1550 нм со спектральным

 

 

10GBASE-LW и

уплотнением)

 

 

10GBASE-LX4.

 

 

 

 

В 1979 году корпорации Didutal, Intel и Xerox со-

здали промышленный стандарт 10-мегабитного Ethernet, известного как Ethernet II. В 1981 году на базе него был создан международный стандарт IEEE 802.3 (последний по спецификациям несколько отличается от своего предшественника).

32

Схема доступа в сеть, построенную по технологии Ethernet, называется множественным доступом с контролем несущей и обнаружением коллизий (Carrier Sense

Multiple Access with Collision Detection – CSMA/CD).

Наиболее наглядным является процесс возникновения коллизий в сети, построенной по схеме «Общая шина». По этой схеме несколько машин могут получить доступ к сети одновременно и каждая машина определяет, занят ли кабель, по наличию несущей в нем. Когда интерфейс компьютера имеет пакет, который нужно передать, он «слушает» кабель, чтобы узнать, передается ли уже чье-то сообщение (т.е. определяет наличие несущей). Когда передачи не обнаружено, компьютер начинает свою передачу. Каждая передача ограничена в своей продолжительности (так как существует максимальный размер пакета).

Возможны случаи, когда два электрических сигнала передаются одновременно, при этом они перемешиваются, в результате чего оба становятся искаженными. Такие события называются коллизиями. В технологии Ethernet предусмотрена обработка коллизий: когда коллизия обнаружена, компьютер в аварийном порядке завершает передачу, ждет конца работы других станций и снова пытается повторить передачу с экспоненциальной задержкой по времени.

Коллизии могут происходить и при построении сети по топологии «Звезда» из-за сбоев в работе сетевого адаптера или операционной системы, когда второй кадр начинается записываться в буфер до окончания передачи первого, а также в коммуникационном оборудовании (коммутаторах, маршрутизаторах) при возникновении перегрузки оборудования передаваемыми кадрами, что может приводить к ошибкам в адресации и наложению нескольких кадров друг на друга.

33

Чтобы позволить компьютеру определить, какие пакеты адресованы ему, сетевому адаптеру компьютера, как было отмечено выше, назначено 48-битовое число, называемое физическим или MAC-адресом. Обычно этот адрес фиксируется в оборудовании интерфейса компьютера. Так как MAC-адреса принадлежат аппаратным устройствам, то они иногда называются аппаратными адресами.

Кадры по технологии Ethernet имеют переменную длину в пределах от 64 байтов (блок из 8 бит - октет, чаще называемый байтом) до 1518 байтов. На рис. 1.11 показан формат кадра Ethernet II.

Преамбула

1 байт,

7 байтов,

6 байтов,

6 байтов,

2 байта,

46 – 1500

4 байта,

признак

 

адрес от-

тип

байтов,

цикличе-

начала

последователь-

адрес по-

ность бит для

правителя

кадра

данные

ская кон-

кадра

 

 

трольная

синхронизации

лучателя

 

 

 

 

 

 

приема

 

 

 

сумма

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 1.11. Формат кадра по технологии Ethernet II

Появление многопортовых концентраторов дало вторую жизнь технологии Ethernet: возникла технология коммутируемого Ethernet, что стало толчком к созданию виртуальных локальных вычислительных сетей (см. раз-

дел 1.1).

Технология Token Ring ориентирована на создание сетей с топологией «кольцо» и основана на маркерном принципе регистрации приема и передачи информации по сети. Здесь в отличие от Ethernet, где каждое сетевое устройство может передавать данные при отсутствии коллизии в любое время, передача и прием осуществляется только при получении сетевым устройством (компьютером) маркера (токена). Маркер передается по кольцу в од-

34

ном направлении и проходит последовательно через все рабочие станции. Если у рабочей станции нет данных для передачи, то маркер просто повторяется адаптером и отправляется к следующему по кольцу устройству. Если необходимо передать информацию, то к маркеру добавляется кадр, содержащий адрес источника и адрес назначения данных, а также сам блок данных. При этом в стандарте отсутствуют формальные ограничения на длину кадра. Простейшее кольцо Token Ring обеспечивает скорость передачи до 4 Мбит/с.

Не все станции в кольце равны. Одна из станций определяется как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом (временем удержания маркера, в течение которого станции должны передавать свои кадры, если они у них имеются) в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут «договориться» (выбрать по установленному алгоритму), какая из них будет новым активным монитором.

Для построения сети по технологии Token Ring и связывания компьютеров используются концентраторы, называемые устройствами многостанционного доступа

(рис. 1.12) [1] или MSAU-устройства (Multi-station Access Unit, MSAU).

35

Концентраторы

Рис. 1.12. Физическая конфигурация сети, построенной по технологии Token Ring

Использование в ней концентраторов приводит к тому, что сети имеют физическую топологию «Звезда», а логическую – «Кольцо». Концентратор может быть активным и пассивным. Пассивный концентратор обеспечивает лишь соединение станций, а активный – осуществляет регенерацию.

Концентраторы обеспечивают обход какого-либо порта, когда подключенный к этому порту компьютер выключается.

Сеть может включать до 260 узлов, максимальное число узлов обусловлено временем оборота маркера (токена) по кольцу, а также тем, что время удержания токена каждым компьютером ограничено и по умолчанию равно 10 мс.

В стандарте IEEE 802.5, определяющем технологию Token Ring, максимальный размер кадра, передаваемого по сети, не определен.

Для сетей со скоростью 4 Мбит/с он, как правило, равен 4 Кбайт. Формат кадра является результатом совмещений спецификаций, определенных стандартами IEEE

36

802.5и IEEE 802.2.

Втехнологии Token Ring существует три различных формата кадров: кадр маркера, кадр данных и кадр прерывающейся последовательности [3].

Кадр маркера состоит из трех полей, каждое длиной в один байт: начального ограничителя, контроля доступа и конечного ограничителя (рис.1.13).

 

 

 

 

 

 

 

 

 

 

Начальный

Управление

 

 

Конечный

 

 

 

разделитель

доступом

 

 

разделитель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 байт

 

1 байт

 

 

1 байт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 1.13. Формат кадра маркера

Поле начального разделителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле состоит из уникальной серии электрических импульсов, которые отличаются от тех импульсов, которыми кодируются единицы и нули в байтах данных. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью.

Поле управления доступом разделяется на четыре элемента данных: PPP, T, M и RRR, где PPP - биты приоритета, T - бит маркера, M - бит монитора, RRR - резервные биты.

Каждый кадр или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, 7 - наивысший приоритет). Станция может воспользоваться маркером, если только она получила маркер с приоритетом, меньшим или равным, чем ее собственный. Сетевой адаптер станции, если ему не удалось захватить маркер, помещает свой приоритет в резервные биты маркера, но

37

только в том случае, если записанный в резервных битах приоритет ниже его собственного. Эта станция будет иметь преимущественный доступ при последующем поступлении к ней маркера.

Поле конечного разделителя - последнее поле мар-

кера. Так же, как и поле начального ограничителя, это поле содержит уникальную серию электрических импульсов, которые нельзя спутать с данными. Кроме отметки конца маркера это поле также содержит два подполя: бит промежуточного кадра и бит ошибки. Эти поля относятся больше к кадру данных, который рассматривается ниже.

Кадр данных состоит из нескольких групп полей

(рис. 1.14).

 

1

 

1

1

6

6

0 …4096

 

4

 

1

1

 

 

 

 

 

 

 

 

 

 

 

 

 

Начальный

 

Адрес получа-

Данные

 

 

 

 

 

разделитель

 

 

теля

 

 

Контрольная

 

 

 

 

 

 

 

 

 

 

сумма

 

 

 

Управление

 

Адрес отпра-

 

 

Конечный

 

 

доступом

 

вителя

 

 

 

 

 

 

 

разделитель

 

 

 

 

 

 

 

 

 

 

 

Контроля

Статус кадра

кадра

 

Рис. 1.14. Формат кадра данных (цифры – длина полей в байтах)

Кадр данных может переносить данные либо для управления кольцом (данные MAC-уровня3), либо пользовательские данные (LLC4-уровня) [1]. Стандарт Token Ring определяет 6 типов управляющих кадров MAC-уровня.

3Уровень межсетевого доступа (Media Access Control – MAC)

4Уровень управления логическим соединением (Logical Link Control – LLC)

38

Поле «последовательность начала кадра» опреде-

ляет тип кадра (MAC или LLC) и, если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром.

Назначение этих шести типов кадров следующее:

чтобы удостовериться, что ее адрес уникальный, станция посылает кадр «Тест дублирования адреса», когда впервые присоединяется к кольцу;

чтобы сообщить другим станциям, что он еще функционирует, активный монитор запускает кадр «Активный монитор существует» так часто, как только может;

кадр «Существует резервный монитор» отправляется любой станцией, не являющейся активным монитором;

резервный монитор отправляет «Маркеры заявки», когда подозревает, что активный монитор отказал. Резервные мониторы затем «договариваются» (по определенному алгоритму) между собой, какой из них станет новым активным монитором;

станция отправляет кадр «Сигнал» в случае возникновения серьезных сетевых проблем, таких как оборванный кабель, или при обнаружении станции, передающей кадры без ожидания маркера. Определяя, какая станция отправляет кадр сигнала, диагностирующая программа может локализовать проблему;

кадр «Очистка» отправляется после того, как произошла инициализация кольца, и новый активный монитор заявляет о себе.

39

Каждый кадр (MAC или LLC) начинается с «после-

довательности начала кадра», которая содержит три поля:

начального разделителя, такое же, как и для маркера;

управления доступом, также совпадает для кадров и для маркеров;

контроля кадра - это однобайтовое поле, содержащее два подполя - тип кадра и идентификатор управления MAC: 2 бита типа кадра имеют значения 00 для кадров MAC и 01 для кадров LLC. Биты идентификатора управления MAC определяют тип кадра управления кольцом из приведенного выше списка 6-ти управляющих кадров

MAC.

Адрес получателя (либо 2, либо 6 байтов). Первый бит определяет групповой или индивидуальный адрес как для 2-х байтовых, так и для 6-ти байтовых адресов. Второй бит в 6-ти байтовых адресах указывает, назначен адрес локально или глобально.

Адрес отправителя имеет тот же размер и формат, что и адрес получателя.

Поле данных кадра может содержать данные одного из описанных управляющих кадров MAC или запись пользовательских данных, предназначенных для протокола более высокого уровня, такого как IPX или NetBIOS. Это поле не имеет определенной максимальной длины, хотя существуют практические ограничения на его размер, основанные на временных требованиях к тому, как долго некоторая станция может управлять кольцом.

Контрольная сумма кадра используется для обнаружения ошибок и состоит из четырех байтов остатка циклически избыточной контрольной суммы по модулю 32.

40

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]