Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекция 5

.pdf
Скачиваний:
34
Добавлен:
15.06.2014
Размер:
278.94 Кб
Скачать

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

 

Содержание

 

1 ТОПОЛОГИЯ СЕТИ.................................................................................................................................

3

1.1

ШИННАЯ ТОПОЛОГИЯ ............................................................................................................................

3

1.2

ДРЕВОВИДНАЯ ТОПОЛОГИЯ ....................................................................................................................

3

1.3

ТОПОЛОГИЯ «ЗВЕЗДА» ...........................................................................................................................

4

1.4

КОЛЬЦЕВАЯ ТОПОЛОГИЯ ........................................................................................................................

4

1.5

ЦЕПОЧЕЧНАЯ ТОПОЛОГИЯ ......................................................................................................................

5

1.6

ПОЛНОСВЯЗНАЯ ТОПОЛОГИЯ..................................................................................................................

5

1.7

ПРОИЗВОЛЬНАЯ (ЯЧЕИСТАЯ) ТОПОЛОГИЯ...............................................................................................

5

2 КЛАССИФИКАЦИЯ МЕТОДОВ ДОСТУПА В СЕТЯХ ЭВМ ............................................................

6

2.1

СЕЛЕКТИВНЫЕ МЕТОДЫ ДОСТУПА..........................................................................................................

6

2.2

МЕТОД СЛУЧАЙНОГО ДОСТУПА ..............................................................................................................

6

2.3

МЕТОДЫ, ОСНОВАННЫЕ НА РЕЗЕРВИРОВАНИИ ВРЕМЕНИ.........................................................................

6

2.4

КОЛЬЦЕВЫЕ МЕТОДЫ .............................................................................................................................

6

2.5

КЛИЕНТ-СЕРВЕРНЫЕ МЕТОДЫ ДОСТУПА .................................................................................................

6

2.6

ОДНОРАНГОВЫЕ МЕТОДЫ ДОСТУПА .......................................................................................................

7

2.7

МЕТОД ДОСТУПА С КОНТРОЛЕМ НЕСУЩЕЙ И ОПРЕДЕЛЕНИЕМ КОЛЛИЗИЙ................................................

7

2.8

МАРКЕРНЫЕ МЕТОДЫ ДОСТУПА .............................................................................................................

7

3 ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СОВРЕМЕННЫМ ВЫЧИСЛИТЕЛЬНЫМ СЕТЯМ.......

9

3.1

ПРОИЗВОДИТЕЛЬНОСТЬ ..........................................................................................................................

9

3.2

НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ .............................................................................................................

9

3.3

РАСШИРЯЕМОСТЬ И МАСШТАБИРУЕМОСТЬ ...........................................................................................

10

3.4

ПРОЗРАЧНОСТЬ ....................................................................................................................................

10

3.5

УПРАВЛЯЕМОСТЬ .................................................................................................................................

10

3.6

СОВМЕСТИМОСТЬ.................................................................................................................................

10

Сети ЭВМ и телекоммуникаций

2

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

1 Топология сети

Понятие "топология" описывает структуру, образуемую узлами сети и каналами связи, то есть свойства сетей, не зависящие от размера сети.

Для сетей с селекцией данных характерны широковещательные топологии. Их основные разновидности шина, дерево, звезда с пассивным центром.

Для сетей с маршрутизацией данных характерны последовательные ("точка-точка") топологии: звезда с интеллектуальном центром, кольцо, цепочка, полносвязная, произвольная.

1.1 Шинная топология

Для организации сети минимально необходима одна линия передачи данных и по одному сетевому интерфейсу для каждого участника сети. Такая топология называется шинной (другое название моноканал). К единственной незамкнутой линии передачи данных в произвольных точках подключаются все участники.

Шина позволяет легко добавлять новых участников к сети, для прокладки линии требуется минимальное количество кабеля. Основной недостаток любой разрыв линии делает сеть неработоспособной.

1

2

3

4

Рисунок 1 – Топология типа «шина»

1.2 Древовидная топология

Если несколько шин сегментов соединить с помощью концентраторов или повторителей, то разрыв в одном сегменте делает неработоспособным только этот сегмент, а все остальные сегменты продолжают функционировать. Такая топология носит название "дерево".

1

2

3

4

11

12

13

14

КОНЦЕНТРАТОР

ПОВТОРИТЕЛЬ

21

22

23

24

31 32

Рисунок 2 – Топология типа «дерево»

Сети ЭВМ и телекоммуникаций

3

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

1.3 Топология «Звезда»

В звездообразной топологии принято различать два типа топологий:

qзвезда с пассивным центром;

qзвезда с интеллектуальным центром.

Звездообразная топология требует наличия специального многопортового устройства концентратора.

Концентратор соединяется с каждым участником сети отдельной линией передачи данных. При выходе из строя одной из линий доступ к сети теряет только один участник. Однако, если откажет концентратор, работа сети станет полностью невозможной.

Как правило, концентраторы являются пассивным оборудованием, просто передающим пришедшие по одной из линий данные во все остальные линии.

1

3

КОНЦЕНТРАТОР

2

4

Рисунок 3 – Топология «Звезда с пассивным центром»

Активное оборудование обладает информацией о структуре сети и может выбирать путь передачи данных, передавая данные только тому участнику, для которого они предназначены и не загружая остальные линии.

1.4 Кольцевая топология

При кольцеобразной топологии каждый участник соединен отдельной линией передачи данных с двумя соседями. Данные по каждой линии передаются обычно только в одном направлении. Блоки данных ретранслируются каждым очередным участником до тех пор, пока не попадут к получателю. Как правило, после этого блок продолжают передавать по кольцу дальше. Отправитель, получив свой блок, прошедший полный круг, изымает его из кольца и удаляет. Основной недостаток кольцевой топологии при обрыве хотя бы одной линия, или выходе из строя хотя бы одного участника, сеть перестает функционировать.

1

2

3

4

Рисунок 4 – Топология типа «кольцо»

Сети ЭВМ и телекоммуникаций

4

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

1.5 Цепочечная топология

Эта топология получается из кольца при удалении одной из линий. В отличие от кольца, линии должны передавать данные в обоих направлениях.

1

2

3

4

Рисунок 5 – Топология типа «Цепочка»

1.6 Полносвязная топология

Предельный максимальный случай, полносвязная сеть "каждый с каждым", при n участниках требует наличия n*(n-1)/2 ЛПД и n*(n-1) сетевых интерфейсов.

Например, полносвязная сеть, соединяющая 4 компьютера (n=4) состоит из 4*3/2=6 ЛПД и 4*3=12 сетевых интерфейсов (см. рисунок 6).

1

2

3

4

Рисунок 6 – Полносвязная топология

Выход из строя любой одной линии передачи данных (возможно, даже нескольких линий) не влияет на работу сети можно найти другой маршрут для передачи данных. Недостаток наибольшее среди всех топологий требуемое количество оборудования и кабелей.

1.7 Произвольная (ячеистая) топология

Топология, получаемая из полносвязной удалением одной или нескольких линий. Единственное ограничение полученная сеть должна быть связной. Такая топология позволяет обеспечить высокую надежность связи (за счет нескольких возможных путей передачи данных) там, где это нужно, не расходуя излишние средства на оборудование и кабель там, где этого не требуется.

1

2

3

4

Рисунок 7 – Произвольная топология

Сети ЭВМ и телекоммуникаций

5

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

2 Классификация методов доступа в сетях ЭВМ

Метод доступа (access method) – это набор правил, регламентирующих способ получения в пользование (“захвата”) среды передачи. Метод доступа определяет, каким образом узлы получают возможность передавать данные.

Выделяют следующие классы методов доступа:

qселективные методы;

qсостязательные методы (методы случайного доступа);

qметоды, основанные на резервировании времени;

qкольцевые методы.

2.1Селективные методы доступа

При использовании селективных методов для того, чтобы узел мог передавать данные, она должна получить разрешение. Метод называется опросом (polling), если разрешения передаются всем узлам по очереди специальным сетевым оборудованием. Метод называется передачей маркера (token passing), если каждая узел по завершении передачи передает разрешение следующей.

2.2 Метод случайного доступа

Методы случайного доступа (random access methods) основаны на состязанииузлов за получение доступа к среде передачи. Случайный доступ может быть реализован различными способами: базовым асинхронным, с тактовой синхронизацией моментов передачи кадров, с прослушиванием канала перед началом передачи (“слушай, прежде чем говорить”), с прослушиванием канала во время передачи (“слушай, пока говоришь”). Могут быть использованы одновременно несколько способов из перечисленных.

2.3 Методы, основанные на резервировании времени

Методы, основанные на резервировании времени, сводятся к выделению интервалов времени (слотов), которые распределяются между узлами. Узел получает канал в свое распоряжение на всю длительность выделенных ей слотов. Существуют варианты методов, учитывающие приоритеты узлы с более высоким приоритетам получают большее количество слотов.

2.4 Кольцевые методы

Кольцевые методы используются в ЛВС с кольцевой топологией. Кольцевой метод

вставки регистров заключается в подключении параллельно к кольцу одного или нескольких буферных регистров. Данные для передачи записываются в регистр, после чего узел ожидает межкадрового промежутка. Затем содержимое регистра передается в канал. Если во время передачи поступает кадр, он записывается в буфер и передается после своих данных.

2.5 Клиент-серверные методы доступа

Клиент-серверные методы доступа предполагают наличие в сети центрального узла, управляющего всеми остальными. Такие методы распадаются на две группы: с опросом и без опроса.

Сети ЭВМ и телекоммуникаций

6

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

Среди методов доступа с опросом наиболее распространены опрос с остановкой и ожиданиеми непрерывный автоматический запрос на повторение” (ARQ). В любом случае первичный узел последовательно передает узлам разрешения на передачу данных. Если узел имеет данные для передачи, он выдает их в среду передачи, если нет либо выдает короткий пакет данных типа данных нет”, либо просто ничего не передает.

2.6 Одноранговые методы доступа

При использовании одноранговых методов доступа все узлы равноправны. Мультиплексная передача с временным разделением наиболее простая одноранговая система без приоритетов, использующая жесткое расписание работы узлов. Каждому узлу выделяется интервал времени, в течение которого узел может передавать данные, причем интервалы распределяются поровну между всеми узлами.

2.7 Метод доступа с контролем несущей и определением коллизий

Множественный доступ с контролем несущей и определением коллизий (CSMA/CD, Carrier Sense Multiple Access/Collision Detect) – наиболее распространенный метод случайного доступа из применяющихся в локальных сетях. Одна из самых известных реализаций этого метода Ethernet.

Все узлы сети постоянно прослушивают канал (контроль несущей). Если узел имеет данные для передачи, он дожидается тишины в канале и начинает передачу. При этом может оказаться так, что другой узел тоже обнаружил, что канал свободен и тоже начал передачу. Такая ситуация называется коллизией.

Поскольку все узлы, передавая данные, продолжают прослушивать канал, они могут обнаружить наложение сигналов от разных источников. При обнаружении коллизии передающие узлы выдают в канал специальную последовательность битов – “затор”, служащий для оповещения остальных узлов о коллизии. Затем все передающие узлы прекращают передачу и планируют ее на более позднее время. Величина паузы выбирается случайным образом.

2.8 Маркерные методы доступа

Метод передачи маркера относится к селективным детерминированным одноранговым методам доступа. Сети с шинной топологией, использующие передачу маркера, называются сетями типа маркерная шина” (token bus), а кольцевые сети сетями типа маркерное кольцо” (token ring).

В сетях типа маркерная шинамаркер представляет собой кадр, содержащий поле адреса, в которое записывается адрес узла, которой предоставляется право доступа к среде передачи. После передачи кадра данных, передающий узел записывает в маркер адрес следующего узла и выдает маркер в канал.

Сети типа маркерное кольцо”, являясь сетями с кольцевой топологией, обладают последовательной конфигурацией: каждая пара узлов связана отдельным каналом, а для функционирования сети необходимо функционирование всех узлов.

В таких сетях маркер не содержит адреса узла, которому разрешена передача, а содержит только поле занятости, которое может содержать одно из двух значений: “заняти свободен”. Когда узел, имеющий данные для передачи, получает свободный маркер, он меняет состояние маркера на занят”, а затем передает в канал маркер и свой кадр данных. Станция-получатель, распознав свой адрес в кадре данных, считывает предназначенные ей данные, но не меняет состояния маркера. Изменяет состояние маркера на свободен” (после полного оборота маркера с кадром данных по кольцу) тот узел, который его занял. Кадр данных при этом удаляется из кольца. Узел не может повторно использовать маркер для

Сети ЭВМ и телекоммуникаций

7

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

передачи другого кадра данных, а должен передать свободный маркер дальше по кольцу и дождаться его получения после одного или нескольких оборотов.

Сети ЭВМ и телекоммуникаций

8

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

Борзенков Д.П.

3 Требования, предъявляемые к современным вычислительным сетям

Главным требованием, предъявляемым к сетям, является выполнение сетью ее основной функции - обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть. Все остальные требования - производительность, надежность, прозрачноть, совместимость, управляемость, защищенность, расширяемость и масштабируемость - связаны с качеством выполнения этой основной задачи (Quality of Service, QoS).

3.1 Производительность

Существует несколько основных характеристик производительности сети:

qвремя реакции;

qпропускная способность;

qзадержка передачи и вариация задержки передачи.

Время реакции сети является интегральной характеристикой производительности сети с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда говорит: «Сегодня сеть работает медленно». В общем случае время реакции определяется как интервал времени между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос.

Пропускная способность отражает объем данных, переданных сетью или ее частью в единицу времени. Пропускная способность измеряется либо в битах в секунду, либо в пакетах в секунду. Пропускная способность может быть:

qсредней (вычисляется путем деления общего объема переданных данных на время их передачи, причем выбирается достаточно длительный промежуток времени - час, день или неделя);

qмгновенной (отличается от средней тем, что для усреднения выбирается очень маленький промежуток времени - например, 10 мс или 1 с.);

qмаксимальной (это наибольшая мгновенная пропускная способность, зафиксированная в течение периода наблюдения.

Задержка передачи определяется как задержка между моментом поступления пакета на вход какого-либо сетевого устройства или части сети и моментом появления его на выходе этого устройства. Обычно качество сети характеризуют величинами максимальной задержки передачи и вариацией задержки.

3.2 Надежность и безопасность

В оценке надежности сложных систем принято различать следующие аспекты надежности:

q готовность или коэффициент готовности (означает долю времени, в течение которого система может быть использована. Готовность может быть улучшена путем введения избыточности в структуру системы:

ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие);

Сети ЭВМ и телекоммуникаций

9

borzenkoff@mail.ru

Сети ЭВМ и телекоммуникаций

 

Борзенков Д.П.

 

q согласованность

(непротиворечивость)

данных (для

повышения

надежности на нескольких файловых серверах хранится несколько копий

данных);

 

 

 

 

 

q безопасность

(способность

системы

защитить

данные

от

несанкционированного доступа);

q отказоустойчивость (понимается способность системы скрыть от пользователя отказ отдельных ее элементов).

3.3 Расширяемость и масштабируемость

Расширяемость (extensibility) означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Масштабируемость (scalability) означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять

дополнительное коммуникационное оборудование и специальным образом структурировать сеть.

3.4 Прозрачность

Прозрачность (transparency) сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени. Прозрачность различается на:

q пользовательскую (для работы с удаленными ресурсами пользователь использует те же команды и привычные ему процедуры, что и для работы с локальными ресурсами);

qпрограммную (приложению для доступа к удаленным ресурсам требуются те же вызовы, что и для доступа к локальным ресурсам. Прозрачность на

уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы).

3.5Управляемость

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Хорошая система управления наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планировать развитие сети.

Планирование сети включает прогноз изменений требований пользователей к сети, вопросы применения новых приложений, новых сетевых технологий и т. п.

3.6 Совместимость

Совместимость или интегрируемость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки

Сети ЭВМ и телекоммуникаций

10

borzenkoff@mail.ru

Соседние файлы в предмете Сети ЭВМ и средства коммуникаций