УЗБЕКСКОЕ  АГЕНТСТВО  ПОЧТЫ 

И ТЕЛЕКОММУНИКАЦИЙ

 

ТАШКЕНТСКИЙ   ЭЛЕКТРОТЕХНИЧЕСКИЙ  ИНСТИТУТ   СВЯЗИ

 

 

 

Кафедра  Ц Т и У С Э

 

 

 

ВЫЧИСЛИТЕЛЬНЫЕ   СЕТИ   И  
СПЕЦИАЛЬНЫЕ  СРЕДСТВА   СВЯЗИ

 

(КОНСПЕКТ  ЛЕКЦИЙ)

 

 

 

ТАШКЕНТ - 2001

 


 

 

ОГЛАВЛЕНИЕ

 

 

 

ПРЕДИСЛОВИЕ

3

ЛЕКЦИЯ 1-2.

ОБЩИЕ СВЕДЕНИЯ О ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

4

ЛЕКЦИЯ 3-4.

 

ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

 

11

ЛЕКЦИЯ 5-6.

 

КОМПАНОВКА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

 

18

 

ЛЕКЦИЯ 7-8.

 

ФИЗИЧЕСКАЯ СРЕДА ПЕРЕДАЧИ ДАННЫХ

28

 

ЛЕКЦИЯ 9-10

 

БЕСПРОВОДНЫЕ СЕТИ

40

 

ЛЕКЦИЯ 11-12.

 

ФУНКЦИОНИРОВАНИЕ СЕТИ

46

 

ЛЕКЦИЯ 13-14.

 

СЕТЕВЫЕ АРХИТЕКТУРЫ

59

 

ЛЕКЦИЯ 15-16.

 

РАСШИРЕНИЕ ЛОКАЛЬНЫХ СЕТЕЙ

72

 

ЛЕКЦИЯ 17-18

 

удаленный доступ к ресурсам сетей

80

 

ЛИТЕРАТУРА

88

 

 


Предисловие.

У вас на работе или дома есть два ПК или более, работающих в среде Windows 9х. Хотя они и находятся в одном помещении, но без объединения их в сеть «дружбы» между ними не достичь.

Создать вычислительную сеть — задача не столь уж сложная, как вы, возможно, полагаете. Кроме того, вы получите преимущества, стоящие приложенных усилий. Простая сеть, в которой каждый ПК может выступать в качестве сервера, позволяет пользователям совместно работать с файлами и печатать на принтерах, а при установке специального ПО — иметь доступ в Internet.

Беспроводные сети, как правило, просты в установке и работе, но традиционные сети Ethernet работают быстрее (пропускная способность — 10 или 100 Мбит/с) и их легче расширить. Чтобы организовать сеть, вам понадобятся специальные средства связи (ССС); сетевые платы для каждого ПК, концентратор (мультипортовое  устройство, к которому подключаются все ПК), сетевые драйверы и ПО, входящее в состав выбранной операционной системы.

Проектирование локальных вычислительных сетей (ЛВС) требует знания, необходимые для выбора топологии, методов доступа и средств связи которые поддерживают  выбранные методы и стандарты. Всем этим вопросам и посвящен данный конспект лекции.

 


Лекция 1-2.  ОБЩИЕ СВЕДЕНИЯ О ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

Назначение вычислительных сетей

Вычислительные сети (ВС) появились давно. Еще на заре появления компьютеров (в эпоху больших ЭВМ) существовали огромные системы, известные как системы разделения времени. Они позволяли использовать центральную ЭВМ с помощью удаленных терминалов. Такой терминал состоял из дисплея и клавиатуры. Внешне выглядел как обычный ПК, но не имел собственного процессорного блока. Пользуясь такими терминалами, сотни, а иногда тысячи сотрудников имели доступ к центральной ЭВМ.

Такой режим обеспечивался благодаря тому, что система разделения времени разбивала время работы центральной ЭВМ на короткие интервалы времени, распределяя их между пользователями. При этом создавалась иллюзия одновременного использования центральной ЭВМ многими сотрудниками.

В 70-х годах большие ЭВМ уступили место мини компьютерным системам, использующим тот же режим разделения времени. Но технология развивалась, и с конца 70-х годов на рабочих местах появились персональные компьютеры (ПК). Однако, автономно работающие ПК:

а) не дают непосредственного доступа к данным всей организации;

б) не позволяют совместно использовать программы и оборудование.

С этого момента начинается современное развитие компьютерных сетей.

Вычислительной сетью называется система, состоящая из двух или более удаленных ЭВМ, соединенных с помощью специальной аппаратуры и взаимодействующих между собой по каналам передачи данных.

Самая простая сеть (network) состоит из нескольких ПК, соединенных между собой сетевым кабелем (рис. 1.1). При этом в каждом ПК устанавливается специальная плата сетевого адаптера (NIC), осуществляющая связь между системной шиной компьютера и сетевым кабелем.

 

 

 

 

 

 

 

 


Рис. 1.1. Структура простейшей вычислительной сети

 

 

Кроме этого, все компьютерные сети работают под управлением специальной сетевой операционной системы (NOS – Network Operation Sistem). Основное назначение компьютерных сетей – совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами (рис. 1.2).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 1.2 Назначение вычислительной сети.

Ресурсы – представляют собой данные (в т. ч. корпоративные базы данных и знаний), приложение (в т. ч. различные сетевые программы), а также периферийные устройства, такие как принтер, сканер, модем и т. д.

До объединения ПК в сеть каждый пользователь должен был иметь свой принтер, плоттер и другие периферийные устройства, а также на каждом из ПК должны были быть установлены одни и те же программные средства, используемые группой пользователей.

Другой привлекательной стороной сети является наличие программ электронной почты и планирования рабочего дня. Благодаря им, сотрудники эффективно взаимодействуют между собой и партнерами по бизнесу, а планирование и корректировка деятельности всей компании осуществляется значительно проще. Использование компьютерных сетей позволяет: а) повысить эффективность работы персонала фирмы; б) снизить затраты за счет совместного использования данных, дорогостоящих ПУ и программных средств (приложений).

 

 

 

 Локальные и глобальные сети

Локальные сети  - ЛВС (LAN – Local Area Network)объединяют находящиеся недалеко друг от друга (в соседней комнате или здании) компьютеры. Иногда компьютеры могут находиться на расстоянии нескольких миль и все равно принадлежать локальной сети.

Компьютеры глобальной сети – ГВС (WAN – Wide Area Network) могут находиться в других городах или даже странах. Информация проделывает длинный путь, перемещаясь в данной сети. Интернет состоит из тысячи компьютерных сетей, разбросанных по всему миру. Однако, пользователь должен рассматривать Интернет как единую глобальную сеть.

Соединяя компьютеры между собой и давая им возможность общаться друг с другом, вы создаете сеть. Соединяя две и более сетей, вы создаете межсетевое объединение, называющееся «интернет» (internet – первая буква строчная). На рис.1.3 показано как соотносятся сети и межсетевое объединение.

 

 

 

 

 

 

 


Рис. 1.3. Межсетевое объединение

Интернет (с заглавной буквы) – самое большое и популярное межсетевое объединение в мире. Оно объединяет более 20 тыс. компьютерных сетей, расположенных в 130 странах. При этом объединены компьютеры тысяч различных видов, оснащенных различным программным обеспечением. Однако, пользуясь сетью, можно не обращать внимания на эти различия.

 Пакет как основная единица информации в ВС

При обмене данными как между ПК в ЛВС, так и между ЛВС любое информационное сообщение разбивается программами передачи данных на небольшие блоки данных, которые называются пакетами (рис. 1.4).

 

 

 

 

 

 

Рис. 1.4. Информационное сообщение

 

 

Связано это с тем, что данные обычно содержатся в больших по размерам файлах, и если передающий компьютер пошлет его целиком, то он надолго заполнит канал связи и «свяжет» работу всей сети, т. е. будет препятствовать взаимодействию других участников сети. Кроме этого, возникновение ошибок при передаче крупных блоков вызовет большие затраты времени, чем на его повторную передачу.

Пакет – основная единица информации в компьютерных сетях. При разбиении данных на пакеты скорость их передачи возрастает на столько, что каждый компьютер сети получает возможность принимать и передавать данные практически одновременно с остальными ПК.

При разбиении данных на пакеты сетевая ОС к собственно передаваемым данным добавляет специальную добавляющую информацию:

-         заголовок, в котором указывается адрес отправителя, а также информация по сбору блоков данных в исходное информационное сообщение при их приеме получателем;

-         трейлер, в котором содержится информация для проверки безошибочности в передаче пакета. При обнаружении ошибки передача пакета должна повториться.

Переключение соединений

Переключение соединений используется сетями для передачи данных. Оно позволяет средством сети разделить один и тот же физический канал связи между многими устройствами. Различают два основных способа переключения соединений:

Ø       переключение цепей (каналов);

Ø       переключение пакетов.

Переключение цепей создает единое непрерывное соединение между двумя сетевыми устройствами. Пока эти устройства взаимодействуют, ни одно другое не может воспользоваться этим соединением для передачи собственной информации – оно вынуждено ждать, пока соединение освободится и наступит его очередь принимать данные.

 


:

 :

:

Рис. 1.5. Переключение цепей.

Простейший пример переключения цепей – это переключатели для принтеров, позволяющие нескольким ПК использовать один принтер (рис. 1.5). Одновременно с принтером может работать только один ПК. Какой

 

именно, решит переключатель, который прослушивает сигналы ПК, и как только поступает сигнал с одного из них, он автоматически его подсоединяет и сохраняет это соединение, пока не закончится печатная серия этого ПК. Образуется соединение типа «точка-точка» (point to point), при котором другие ПК не могут воспользоваться соединением, пока оно не освободится и не наступит их очередь. Большинство современных сетей, включая Интернет, используют переключение каналов, являясь сетями с пакетной коммуникацией.

 


:

 

                                                   :

Рис. 1.6. Переключение каналов

 

Исходное информационное сообщение от ПК1 к ПК2 в зависимости от его размера может следовать одновременно одним пакетом или несколькими. Но т. к. в заголовке каждого из них есть адрес получателя, все они прибудут в одно и то же место назначения, несмотря на то, что они следовали совершенно различными маршрутами (рис. 1.6).

Для сравнения переключения цепей и пакетов допустим, что мы прервали канал в каждом из них. Например, отключив принтер от ПК1 мы вовсе лишили его возможности печатать. Соединение с переключением цепей требует непрерывного канала связи.

Наоборот, данные в сети с переключением пакетов могут двигаться разными путями, и разрыв не приведет к потере соединения, т. к. есть множество альтернативных маршрутов. Концепция адресации пакетов и их маршрутиризации – одна из важнейших в ГВС, в том числе и в Интернет.

 Способы организации передачи данных между ПК.

Передача данных между компьютерами и прочими устройствами происходит параллельно или последовательно.

Так большинство ПК пользуется параллельным портом для работы с принтером. Термин «параллельно» означает, что данные передаются одновременно по нескольким проводам.

 

Чтобы послать байт данных по параллельному соединению, ПК одновременно устанавливает весь бит на восьми проводах. Схему параллельного соединения можно иллюстрировать рис. 1.7:

  :            :

 

Рис. 1.7. Параллельное соединение

Как видно из рисунка, параллельное соединение по восьми проводам позволяет передать байт данных одновременно.

Напротив, последовательное соединение подразумевает передачи данных по очереди, бит за битом. В сетях чаще всего используется именно такой способ работы, когда биты выстраиваются друг за другом и последовательно передаются (и принимаются тоже), что иллюстрирует рис. 1.8.

:                                                                                                                                                                                    :

Рис. 1.8. Последовательное соединение

При соединении по сетевым каналам используют три различных метода. Соединение бывает: симплексное, полудуплексное и дуплексное.

О симплексном соединении говорят, когда данные перемещаются только в одном направлении (рис. 1.9). Полудуплексное соединение позволяет данным перемещаться в обоих направлениях, но в разное время.

:                :

   :        :    

:        :

Рис. 1.9. Типы соединений

И, наконец, дуплексное соединение позволяет данным перемещаться в обоих направлениях одновременно.

 

 

 

 

Основные характеристики ВС.

Основными характеристиками ВС являются:

Ø       операционные возможности сети;

Ø       временные характеристики;

Ø       надежность;

Ø       производительность;

Ø       стоимость.

Операционные возможности сети характеризуются такими условиями, как:

Ø       предоставление доступа к прикладным программным средствам, БД, БЗ, и т. д.;

Ø       удаленный ввод заданий;

Ø       передача файлов между узлами сети;

Ø       доступы к удаленным файлам;

Ø       выдача справок об информационных и программных ресурсах;

Ø       распределенная обработка данных на нескольких ЭВМ и т. д.

Временные характеристики сети определяют продолжительность обслуживания запросов пользователей:

Ø       среднее время доступа, которое зависит от размеров сети, удаленности пользователей, загрузки и пропускной способности каналов связи и т. д.;

Ø       среднее время обслуживания.

Надежностные характеризуют надежность как отдельных элементов сети, так и сеть в целом.

 

Контрольные вопросы:

 

1.     Назначение вычислительных сетей.

2.     Основная единица информации в ВС.

3.     Способы организации передачи данных между ПК.

4.     Основные характеристики ВС.

5.     Типы соединений.

Лекция 3-4.   2. ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Основные компоненты и типы ЛВС

ЛВС на базе ПК получили в настоящее время широкое распространение из-за небольшой сложности и невысокой стоимости. Они используются при автоматизации коммерческой, банковской деятельности, а также для создания распределенных, управляющих и информационно-справочных систем. ЛВС имеют модульную организацию. Их основные компоненты - это (рис. 2.1):

Ø       Серверы – это аппаратно-программные комплексы, которые исполняют функции управления распределением сетевых ресурсов общего доступа.

Ø       Рабочие станции – это компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером.

Ø       Физическая среда передачи данных (сетевой кабель) – это коаксиальные и оптоволоконные кабели, витые пары проводов, а также беспроводные каналы связи (инфракрасное излучение, лазеры, радиопередача).

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 2.1 Компоненты ЛВС

Выделяется два основных типа ЛВС: одноранговые (peer-to-peer) ЛВС и ЛВС на основе сервера (server based). Различия между ними имеют принципиальное значение, т. к. определяют разные возможности этих сетей. Выбор типа ЛВС зависит от:

Ø       размеров предприятия;

Ø       необходимого уровня безопасности;

Ø       объема сетевого трафика;

 

 

Ø       финансовых затрат;

Ø       уровня доступности сетевой административной поддержки.

При этом в задачи сетевого администрирования обычно входит:

q          управление работой пользователей и защитой данных;

q          обеспечение доступа к ресурсам;

q          поддержка приложений и данных;

q          установка и модернизация прикладного ПО.

Одноранговые сети

В этих сетях все компьютеры равноправны: нет иерархии среди них; нет выделенного сервера. Как правило, каждый ПК функционирует и как рабочая станция (РС), и как сервер, т. е. нет ПК ответственного за администрирование всей сети (рис. 2.2). Все пользователи решают сами, какие данные и ресурсы (каталоги, принтеры, факс-модемы) на своем компьютере сделать общедоступными по сети

 

 


: : : :

 

 

 

Рис. 2.2. Одноранговая сеть

Рабочая группа – это небольшой коллектив, объединенный общей целью и интересами. Поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Эти сети относительно просты. Т. к. каждый ПК является одновременно и РС, и сервером. Нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей.

Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных, а стало быть и более дорогих, ПК. Требование к производительности и к уровню защиты для сетевого ПО в них также значительно ниже.

В такие операционные системы, как: MS Widows NT for Workstation; MS Widows 95/98, Widows 2000 встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного ПО не требуется, а для объединения компьютеров применяется простая кабельная система. Одноранговая сеть вполне подходит там, где:

Ø       количество пользователей не превышает 10-15 человек;

Ø       пользователи расположены компактно;

 

 

Ø       вопросы защиты данных не критичны;

Ø       в обозримом будущем не ожидается расширения фирмы, и, следовательно, увеличения сети.

Несмотря на то, что одноранговые сети вполне удовлетворяют потребности небольших фирм, возникают ситуации, когда их использование является неуместным. В этих сетях защита предполагает установку пароля на разделяемый ресурс (например, каталог). Централизованно управлять защитой в одноранговой сети очень сложно, т. к.:

Ø       пользователь устанавливает ее самостоятельно ;

Ø       «общие» ресурсы могут находиться на всех ПК, а не только на центральном сервере.

Такая ситуация – угроза для всей сети; кроме того, некоторые пользователи могут вообще не установить защиту. Если вопросы конфиденциальности являются для фирмы принципиальными, то такие сети применять не рекомендуется. Кроме того, так как в этих ЛВС каждый ПК работает и как РС, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера.

Сети на основе сервера

Рабочие станции (клиенты)

 
При подключении более 10 пользователей одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы (рис. 2.3). Выделенными называются такие серверы, которые функционируют только как сервер (исключая функции РС или клиента). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов.

 

 


r  : : :

 

Рис. 2.3. Структура сети на основе сервера

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных.

 

 

Круг задач, которые выполняют серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в ЛВС стали специализированными. Так, например, в операционной системе Windows NT Server существуют различные типы серверов (рис. 2.4):

 

Ø     Файл-серверы и принт-серверы. Они управляют доступом пользователей к файлам и принтерам. Так, например, для работы с текстовым документом Вы прежде всего запускаете на своем компьютере (РС) текстовый процессором. Далее требуемый документ текстового процессора, хранящийся на файл-сервере, загружается в память РС и таким образом Вы можете работать с этим документом на РС. Другими словами, файл-сервер предназначен для хранения файлов и данных.

 

Ø     Серверы приложений (в том числе сервер баз данных, WEB –сервер). На них выполняются прикладные части клиент серверных приложений (программ). Эти серверы принципиально отличаются от файл-серверов тем, что при работе с файл-сервером нужный файл или данные целиком копируются на запращивающую РС, а при работе с сервером приложений на РС пересылаются только результаты запроса. Например, можно по запросу можно получить только список работников, родившихся в сентябре не загружая при этом в свою РС всю базу данных персонала.

 

Ø     Почтовые серверы – управляют передачей электронных сообщений между пользователями сети.

 

Ø     Факс-серверы – управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.

 

Ø     Коммуникационные серверы – управляют потоком данных и почтовых сообщений между данной ЛВС и другими сетями или удаленными пользователями через модем и телефонную линию. Они же обеспечивают доступ к Интернет.

 

Ø     Сервер служб каталогов – предназначен для поиска, хранения и защиты информации в сети. Windows NT Server объединяет PC в логические группы-домены, система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.


 

     r  :  :  :

 

 

r   r    r

 

 

 

Рис. 2.4. Типы серверов в ЛВС

При этом каждый из серверов может быть реализован как на отдельном компьютере, так и в небольших по объему ЛВС, быть совмещенным на одном компьютере с каким-либо другим сервером. Север и ОС работают как единое целое. Без ОС даже самый мощный сервер представляет собой груду железа. ОС позволяет реализовать потенциал аппаратных ресурсов сервера. К наиболее распространенным сетевым ОС следует отнести:

Ø       Novell NetWare 4.0 и выше;

Ø       OS/2;

Ø       Unix;

Ø       Windows NT 4.0 и выше.

Последняя обеспечивает симметричную многопроцессорную обработку (системные задачи распределяются между всеми доступными процессорами), поддерживает множество аппаратных платформ ( Pentium, R4000, RISE и Digit Alpha), длина имени файла до 225 байт, размер файла и диска – до 16 эксабайт (миллиард гигабайт).

Преимущества сетей на основе сервера

Сравнения двух основных типов ЛВС проведем с точки зрения возможности разделения ресурсов, защиты данных, возможности резервного копирования, избыточности и аппаратной обеспеченности. Рассмотрим каждое из этих направлений более подробно.

1.       Разделение ресурсов. Сервер спроектирован так, чтобы предоставить доступ к множеству файлов и принтеров, обеспечивая при этом высокую производительность и защиту. Администрирование и управление доступом к данным осуществляется централизованно, что обеспечивает их поиск и поддержку. (Так, в Widows NT разделение каталогов осуществляется через File Manager. Чтобы разрешить совместное использование каталога, надо выделить его в меню Disk и выбрать команду Shave As).

2.       Защита. Это основной аргумент при выборе ЛВС на основе сервера. Проблемой безопасности может заниматься один администратор: он формирует политику безопасности и применяет ее в отношении каждого пользователя сети. Если в одноранговых сетях возможна защита только на уровне ресурсов, то в ЛВС на основе сервера основной является защита на уровне пользователя.

3.       Резервное копирование данных. Поскольку важная информация расположена централизованно, т. е. сосредоточена на одном или нескольких серверах, то нетрудно обеспечить ее регулярное резервное копирование, что повысить надежность ее сохранения.

4.       Избыточность. Благодаря избыточным системам данные на любом сервере могут дублироваться в реальном времени. Поэтому в случае повреждения основной области хранения данных информация не будет потеряна, так как легко воспользоваться ее резервной копией.

5.       Аппаратное обеспечение. Так как PC не выполняет функций сервера, требования к его характеристикам зависят от потребностей самого пользователя. Он может иметь, по крайней мере, 486-й процессор и ОЗУ от 8 до 16 Мбайт.

Комбинированные сети

Существуют и комбинированные сети, сочетающие лучшие качества одноранговых сетей и сетей на основе сервера. Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы, т. к. в ней могут функционировать оба типа ОС.

Сетевые ОС на основе Novell NetWare или Windows NT Server в этом случае отвечают за совместное использование основных приложений и данных. На рабочих станциях ЛВС устанавливают Windows NT WorkStation или Windows 95/98, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным (рис. 2.5).

Windows NT  Workstation

 

Windows 95

 
 

 


r   :   :  :

 


Рис. 2.5. Структура комбинированной ЛВС


Комбинированные сети – наиболее распространенный тип ЛВС, но для их правильной и надежной защиты необходимы определенные знания и навыки планирования. Одноранговые сети и сети на основе серверов объединяет общая цель – это разделение ресурсов и коллективное их использование. А вот различия между одноранговыми сетями и ЛВС с выделенными серверами существенно определяют:

Ø       требования к аппаратному обеспечению ЛВС;

Ø       а также способ поддержки пользователей.

Обратим особое внимание на требования к аппаратным и информационным ресурсам отдельных элементов ЛВС для каждого из рассматриваемых типов организации сетевого взаимодействия (табл. 2.1):

Таблица 2.1

Требования к характеристикам ПК, выполняющего роль сервера ЛВС

 

Компонент

Одноранговая ЛВС

ЛВС на основе сервера

Местонахождение разделяемых

ресурсов

Компьютеры

 пользователя.

Выделенные

серверы.

 

Оперативное

запоминающее устройство (ОЗУ)

 

Зависит от потребностей пользователя.

Для Windows 95 - 8Мб, Windows98 - 16 Мб.

Для WindowsNT WorkStation порядка 12-16 Мб.

Как можно больше.

Минимум 128 Мб (Windows 2000 Server  и NT).

При большом числе PC не менее 1024 Мб.

 

 

Центральный процессор

 

Зависит от потребностей пользователя.

Не ниже Intel 486.

 

Зависит от нагрузки на сервер, но не ниже Pentium III.

Высокопроизводительные серверы поддерживают многопроцессорные системы.

Объем дискового пространства

Зависит от потребностей пользователя, но не менее 400 Мб.

Зависит от потребностей организации, но не менее 10 Гбайта. В суперсерверах счет идет не на гигобайты, а на количество поддерживаемых жестких дисков.

 

Контрольные вопросы:

 

1.     Основные компоненты и типы ЛВС

2.     Одноранговые сети

3.     Сети на основе сервера

4.     Типы серверов в ЛВС

5.     Преимущества сетей на основе сервера

6.     Требования к характеристикам ПК, выполняющего роль сервера ЛВС

Лекция 5-6.    3. КОМПАНОВКА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

 Понятие топологии сети и базовые топологии

Существует большое число способов, которыми можно соединить компьютеры между собой в единую компьютерную сеть. Чем больше разных компьютеров, тем больше таких способов соединения. Каждое соединение – это новый маршрут для передачи данных.

Термин «топология сети» или просто «топология» характеризует физическое расположение компьютеров, сетевых сред передачи данных и других компонентов сети. Топология – это стандартный термин, который:

Ø       используется при описании основной компоновки сети;

Ø       дает способ сравнивать и классифицировать различные сети.

Топология сети обуславливает ее технические характеристики. В частности, выбор той или иной топологии влияет на:

Ø       состав необходимого сетевого оборудования и его характеристики;

Ø       возможность расширения сети и ее надежность;

Ø       способ управления сетью.

При построении сети просто подключить компьютер к сетевому кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми адаптерами, сетевыми ОС и другими компонентами требуют и различного взаимного расположения компьютеров.

Любая топология сети может диктовать не только тип кабеля, но и способ его прокладки, а также определять метод доступа компьютеров в сеть. Все сети строятся на основе трех базовых топологий: шина (bus); звезда (star); кольцо (ring). Если компьютеры подключены вдоль одного кабеля (сегмента), топология называется "шина". В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки (или концентратора), топология называется "звезда". Если кабель, к которому подключены компьютеры, замкнут, то такая топология носит название "кольцо".

Топология типа «шина»

Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один сетевой кабель, именуемый магистралью или сегментом, вдоль которого подключены все РС сети (рис. 3.1).

 

 

 

 

1. При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС (РСк), передавая его по сетевому кабелю в виде электрических сигналов.

2. Пакет в виде электрических сигналов передается по шине в обоих направлениях всем компьютерам сети.

3. Однако, информацию принимает только тот адрес, который соответствует адресу получателя, указанному в заголовке пакета. Так как в каждый момент времени в сети может вести передачу только одна РС, то производительности ЛВС зависит от количества РС, подключенных к шине. Чем их больше, тем больше ожидающих передачи данных, тем ниже производительности сети. Однако, нельзя указать прямую зависимость пропускной способности сети от количества РС, так как на нее также влияет:

Ø                характеристики аппаратного обеспечения РС сети;

Ø                частота, с которой передают сообщения РС;

Ø                тип работающих сетевых приложений;

Ø                тип кабеля и расстояние между РС в сети

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети (!).

РС1

 

РСn

 
 

 


 :  :    :         :

 

4

 
 

 

 

 


Рис. 3.1. Топология типа «шина»

4. Данные в виде электрических сигналов распространяются по всей сети от одного конца кабеля к другому, и, достигая конца кабеля, будут отражаться и занимать шину, что не позволит другим компьютерам осуществлять передачу.

5. Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливаются терминаторы (Т), поглощающие сигналы, прошедшие по шине.

6. При значительном расстоянии между РС (например, 180 м для тонкого коаксиального кабеля) в сегменте шины может наблюдаться ослабление электрического сигнала, что может привести к искажению или потере передаваемого пакета данных. В этом случае исходный сегмент следует разделить на два, установив между ними дополнительное устройство – репитер (повторитель), который усиливает принятый сигнал перед тем, как послать его дальше (рис.3.2).

повторитель

 
 


:  :  :         :  :

 

Рис. 3.2. Подключение репитера (повторителя)

Правильно размещенные на длине сети повторители позволяют увеличить длину обслуживаемой сети и расстояние между соседними компьютерами. Следует помнить, что все концы сетевого кабеля должны быть к чему-либо подключены: к РС, терминатору или повторителю.

Разрыв сетевого кабеля или отсоединение одного из его концов приводит к прекращению функционирования сети. Сеть «падает». Сами РС сети остаются полностью работоспособными, но не могут взаимодействовать друг с другом. Если ЛВС на основе сервера, где большая часть программных и информационных ресурсов хранится на сервере, то РС, хотя и остаются работоспособными, но для практической работы малопригодны.

Топология типа «звезда»

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту – концентратору (Hub) (рис. 3.3).

 


      :                   :     

 

      :                   :     

Рис. 3.3. Топология типа «звезда»

Пакеты данных от каждого компьютера направляются к центральному концентратору. Он, в свою очередь, перенаправляет пакеты к месту назначения. Основное достоинство этой топологии в том, что если повреждена какая-либо РС или отдельное соединение между РС и концентратором, вся сеть остается работоспособной. Положительным является и то, что подключение кабеля и управление конфигурацией сети централизовано, а также просто конфигурировать сеть при добавлении новых РС. Как недостатки организации такой топологии следует отметить следующее:

Ø            Так как все РС подключены к центральной точке, то для больших ЛВС значительно увеличивается расход кабеля.

Ø            Если поврежденным оказался сам концентратор, то нарушится и работа всей сети, хотя РС останутся работоспособными.

Концентраторы являются центральным узлом в топологии «звезда». Однако в настоящее время они становятся  одним из стандартных компонентов большинства ЛВС.

Среди концентраторов выделяют активные и пассивные. Активные концентраторы регенерируют и передают сигналы, также как это делают репитеры. Иногда их называют еще многопортовыми репитерами. Они имеют от 8 до 12 портов для подключения компьютеров.

Пассивные концентраторы – это монтажные панели или коммутирующие блоки. Они просто пропускают через себя сигнал, не усиливая и не восстанавливая его. Пассивные, в отличие от активных, не надо подключать к источнику питания. Гибридными называют конденсаторы, к которым можно подключить кабели различных типов.

                                                                 

                                                                                               l  l  l  l  l

 

:                                  :

  :      :      :   :

Рис. 3.4. Возможное соединение концентраторов

Концентраторы можно соединить между собой. При такой топологии разрыв кабеля, подключенного к концентратору, нарушит работу только одного конкретного сегмента сети (рис. 3.4).

Топология типа «кольцо»

При этой топологии сеть замкнута, образуя неразрывное кольцо (рис. 3.5). Поэтому у кабеля просто не может быть свободного конца, к которому надо подключить терминатор. Начав движение в какой-либо точке

 

 

кольца (РС1), пакет данных в конце концов попадает в его начало. Из-за такой особенности данные в кольце движутся всегда в одном направлении.

 

 

 

 

                 :

      :

                      :

             :

 

Рис. 3.5. Топология типа «кольцо»

В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. В отличие от «звезды» «кольцу» необходим неразрывный путь между всеми сетевыми РС. Поэтому при выходе из стоя какой-либо одной РС сеть прекращает функционировать.

Другое слабое место «кольца» состоит в том, что данные проходят через каждый сетевой компьютер, давая возможность "не очень хорошим" людям заниматься перехватом информации, не предназначенной посторонним. Кроме того, изменение конфигурации сети или подключение новой РС требует остановки всей сети.

Комбинированные топологии

В настоящее время используются топологии ЛВС, которые комбинируют компоновку сети по принципу шины, звезды и кольца. При этом широкое применение находят концентраторы, использование которых дает ряд существенных преимуществ:

Ø     простота изменения или расширения сети, так как достаточно просто подключить еще один компьютер или концентратор;

Ø     возможность подключения кабелей различных типов;

 

 

 

 

 

Ø     централизованный контроль за работой сети и сетевым трафиком, так как во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определить работоспособность соединения.

Звезда –шина (star-bus) – это комбинация топологий «шина» и «звезда» (рис. 3.6). Чаще всего это выглядит так: несколько сетей с топологией «звезда» объединяются при помощи магистральной шины.

 

 

 

 

 

     l  l  l  l  l                                                              l  l  l  l  l                                                      l  l  l  l  l

 

 

:::        ::             ::    

Рис. 3.6. Топология “звезда-шина”

В этом случае выход из стоя одного компьютера не окажет никакого влияния на сеть. Остальные компьютеры по-прежнему взаимодействуют друг с другом. Выход из стоя концентратора повлечет за собой остановку подключенных только к нему компьютеров и концентраторов. Такая топология очень удобна даже для небольших офисов, когда компьютеры в одном помещении подключаются к собственным концентраторам с помощью витой пары, а помещения (концентраторы) между собой соединяются только одним сетевым кабелем (витой парой, коаксиальным или оптическим кабелем).

                                                                                             l  l  l  l  l  l

 

 

:   :              :        :

          :  : :      ::

Рис. 3.7. Топология “звезда-кольцо”

Звезда-кольцо (star-ring) – кажется похожей на звезду-шину (рис. 3.7). И в том, и в другом случае компьютеры подключены к концентратору, который фактически формирует кольцо или шину.

Сравнительные характеристики топологий.

Существует множество факторов, которые необходимо учитывать при выборе подходящей топологии. Однако многие из этих факторов противоречивы. В приведенной ниже табл. 3.1 собраны основные достоинства и недостатки каждой из топологий..

 

Таблица 3.1

Сравнительные характеристики рассмотренных топологий.

 

Топология

Преимущества

Недостатки

 

Шина

 

- экономный расход кабеля;

- недорогая и несложная в

использовании среда

передачи;

- простота и надежность;

-легкая расширяемость.

 

- при значительных объемах трафика уменьшается пропускная способность;

- трудная локализация проблем;

- выход из строя кабеля остановит работу пользователей.

 

 

Кольцо

 

- все РС имеют равный доступ;

- количество пользователей не сказывается на производительности.

 

 

- выход из строя одной РС выводит из строя всю сеть;

- трудно локализовать проблемы;

- изменение конфигурации сети требует остановки всей сети.

 

 

Звезда

 

- легко модифицировать сеть, добавляя новые РС;

- централизованный контроль и управление;

- выход из строя РС не влияет на работу сети.

 

 

Выход из стоя центрального концентратора выводит из стоя всю сеть.

Методы доступа

При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия) (рис. 3.8).

Для решения этих проблем служат методы доступа – набор правил, по которым РС узнают, когда шина свободна, и можно передавать данные.


 

 

 


      :                  :

 

 

Рис. 3.8 Коллизия в сети

Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа, зто:

Ø       Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD - Carrier-Sense Multiple Access and Collision Defection).

Ø       Доступ с передачей маркера.

 

Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем:

1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.

2. Если слышит чью-либо передачу, ожидает ее окончания.

3. Если канал свободен, начинает передачу пакета.

4. При обнаружении коллизии во время передачи прекращает передачу.

5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).

Вдумайтесь в название этого доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько РС сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления коллизии – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод.

Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис. 3.9). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

 

 

 

1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.

2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.

3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.

4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис. 3.10).

 

 

                 :

М

 

М

 

М

 
      :

РС1

 

РСk

 
                         :

пакет

 
             :

Рис. 3.9. Маркерный доступ (занятый маркер)

РС1

 

пакет

 
                    :

М

 

М

 
      :

РСk

 
                         :

             :

Рис. 3.10. Маркерный доступ (свободный маркер)

 

 

 

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

 

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в Token Ring и ArcNet.

 

Контрольные вопросы:

1.     Понятие топологии сети и базовые топологии. Комбинированные топологии

2.     Методы доступа.

3.     Сравнительные характеристики топологий.

 

 

Лекция 7-8.    4. Физическая среда передачи данных

 

4.1. Основные типы кабельных и беспроводных сред передачи данных

 

На сегодня большая часть компьютерных сетей используют для соединения провода и кабели. Они выступают в качестве среды передачи сигналов между компьютерами. Наиболее распространены: коаксиальный кабель, витая пара, оптоволоконный кабель.

Однако постепенно в нашу жизнь входит беспроводная среда передачи данных. Термин «беспроводная среда» может ввести в заблуждение, т. к. предполагает полное отсутствие проводов. В действительности это не так. Обычно беспроводные компоненты взаимодействуют с сетью, где основная среда передачи данных - кабель. В ЛВС они оказываются наиболее полезными:

Ø  в помещениях, заполненных людьми (приемная и т. п.);

Ø  для людей, которые не работают на одном месте (врач, брокер и т. п.);

Ø  в изолированных помещениях и зданиях (склад, гараж и т. п.);

Ø  в строениях (памятниках архитектуры или истории), где прокладка дополнительных кабельных трасс недопустима.

Для беспроводной передачи данных используют: инфракрасное и лазерное излучение, радиопередачу и телефонию. Эти способы передачи данных в компьютерных сетях, как локальных, так и глобальных, привлекательны тем, что:

Ø  гарантируют определенный уровень мобильности;

Ø  позволяют снять ограничение на длину сети, а использование радиоволн и спутниковой связи делают доступ к сети фактически неограниченным.

 

4.1.1. Коаксиальный кабель

 

До недавнего времени самой распространенной средой передачи данных был коаксиальный кабель: относительно недорогой, легкий и гибкий, безопасный и простой в установке. На рис. 4.1 приведена конструкция коаксиального кабеля.  

 

 

 

 

 

 

 


 

Рис. 4.1. Конструкция коаксиального кабеля

 

 

Электрические сигналы, кодирующие данные, передаются по жиле. Она изоляцией отделяется от металлической оплетки, которая играет роль заземления и защищает передаваемые по жиле сигналы от:

Ø  внешних электромагнитных шумов (атмосферных, промышленных);

Ø  перекрестных помех – электрических наводок, вызванных сигналами в соседних проводах.

Используют толстый и тонкий коаксиальный кабель. Их характеристики представлены в таблице 4.1.

 

Таблица 4.1

Характеристики коаксиального кабеля.

 

Тип

Диаметр

Эффективная длина сегмента

Скорость передачи

Обозначение
по стандарту
IEEE 802.3

толстый

1 см

500 м

10 Мбит/с

10 base 5

тонкий

0,5 см

185 м

10 Мбит/с

10 base 2

 

В обозначении кабелей по стандарту IEEE 802.3 первые две цифры – скорость передачи в Мбит/с, base обозначает, что кабель используется в сетях с узкополосной передачей (baseband network), последняя цифра – эффективная длина сегмента в сотнях метров, при которой уровень затухания сигнала остается в допустимых пределах. Тонкий подключается к сетевым платам непосредственно через Т-коннектор (рис. 4.2), толстый – через специальное устройство - трансивер (рис. 4.3).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 4.2. Подключение тонкого коаксиального кабеля

Рис. 4.3. Подключение толстого коаксиального кабеля

 

 

Различают обычные и пленумные коаксиальные кабели. Последние обладают повышенными механическими и противопожарными характеристиками и допускают прокладку под полом, между фальшпотолком и перекрытием. При выборе для ЛВС данного типа кабеля следует принимать во внимание, что:

1)     это среда для передачи речи, видео и двоичных данных;

2)     позволяет передавать данные на большие расстояния;

3)     это хорошо знакомая технология, предлагающая достаточный уровень защиты данных.

 

 

4.1.2. Витая пара

 

Если для передачи электрических сигналов воспользоваться обычной парой параллельных проводов для передачи знакопеременного списка большой частоты, то возникающие вокруг одного из них магнитные потоки будут вызывать помехи в другом (рис. 4.4). Для исключения этого явления провода перекручивают между собой (рис. 4.5).

 

 

 

 

 


Рис. 4.4. Пара параллельных проводов

Рис. 4.5. Витая пара

 

Самая простая витая пара (twisted pair) – это два перевитых друг вокруг друга изолированных провода. Существует два вида такого кабеля:

Ø  неэкранированная витая пара (UTP);

Ø  экранированная витая пара (STP).

Часто несколько витых пар помещают в одну защитную оболочку (типа

 

телефонного кабеля). Наиболее распространена в ЛВС неэкранированная витая пара стандарта 10 baseT с эффективной длиной сегмента – 100 м. Определено 5 категорий на основе UTP (таблица 4.2).

Таблица 4.2

Категории кабальных соединений на неэкранированной витой паре

 

Категория

Скорость передачи (Мбит/с)

Количество пар

1

Телефонный кабель только для передачи речи

1 пара

2

До 4

4 пары

3

До 10

4пары с 9-ю витками на 1 м

4

До 16

4 пары

5

До 100

4 медных пары

 

Одной из проблем всех этих кабелей являются перекрестные помехи, т.е. наводки со стороны соседних линий, что может приводить к искажению передаваемых данных. Для уменьшения их влияния используют экран. В кабелях на основе экранированных витых пар каждая пара обматывается фольгой, а сам кабель заключается в медную оплетку, что позволяет передавать данные с более высокой скоростью и на большие расстояния.

 

4.1.3. Компоненты кабельной системы

 

При построении развитой кабельной системы ЛВС и для упрощения работы с ней используются следующие компоненты:

·        Концентраторы. Для подключения витой пары к компьютеру используется телефонный коннектор RJ-45, который отличается от используемых в современных телефонах и факсах RJ-11 тем, что имеет 8 контактов вместо 4.

·        Распределительные стойки и полки, которые позволяют организовать множество соединений и занимают мало места.

·        Коммутационные панели. Существуют разные панели расширения. Они поддерживают до 96 портов и скорость передачи до 100 Мбит/с.

·        Соединители. Одинарные или двойные витки RJ-45 для подключения к панели расширения или настенным розеткам. Обеспечивают скорость до 100 Мбит/с.

·        Настенные розетки к которым можно подключить два или более соединителя.

Достоинством использования компонентов кабельной системы ЛВС является то, что на их основе можно компоновать сети различной топологии. Один из вариантов использования компонентов кабельной системы ЛВС может иметь вид, аналогичный приведенному на рис. 4.6.

 

 

 


Коннекторы

 

Коммутационные панели

 

l     l     l     l     l     l     l     l

 

l     l     l     l     l     l     l     l

 
        :

:

      :

Рис. 4.6. Использование компонентов кабельной системы ЛВС

 

При разработке топологии и построении конкретных ЛВС рекомендуется использовать витую пару в тех случаях, если:

Ø       есть ограничения на материальные затраты при организации ЛВС;

Ø       нужна достаточно простая установка, при которой подключение компьютеров – несложная операция.

Следует воздержаться от использования витой пары, если Вы хотите быть абсолютно уверенными в целостности данных, передаваемых на большие расстояния с высокой скоростью. В этих случаях более надежным является применение оптоволоконного кабеля.

 

4.1.4. Оптоволоконный кабель

 

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов, а не электрических сигналов. Следовательно, его нельзя вскрыть и перехватить данные.

Передача по оптоволоконному кабелю не подвержена электрическим помехам и ведется на чрезвычайно высокой скорости (до 100 Мбит/с, а теоретически возможно до 200 Мбит/с).

Основа кабеля – оптическое волокно – тонкий стеклянный цилиндр (жила), покрытая слоем стекла, называемого оболочкой и имеющей отличный от жилы коэффициент преломления (рис. 4.7).

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 4.7. Структура оптоволокна

Рис. 4.8. Оптоволоконный кабель

 

 

Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами (рис. 4.8). Жесткость обеспечивает покрытие из пластика, а прочность – волокна кевлара. Оптоволоконный кабель рекомендуется использовать:

-         при передаче данных на большие расстояния с высокой скоростью по надежной среде передачи.

Не рекомендуется использовать:

-         при ограниченности денежных средств;

-         при отсутствии навыков установки и корректного подключения оптоволоконных сетевых устройств.

 

4.2. Узкополосная и широкополосная передачи сигналов

 

В современных компьютерных сетях для передачи кодированных сигналов по сетевому кабелю наибольшее применение находят две наиболее распространенные технологии:

Ø     узкополосная передача сигналов;

Ø     широкополосная передача сигналов.

Узкополосные (baseband) системы передают данные в виде цифрового сигнала одной частоты (рис. 4.9).

 

 

 

 

 

 


Рис. 4.9. Узкополосная передача.

 

Сигналы представляют собой дискретные электрические или световые импульсы. При таком способе вся емкость коммуникационного канала

используется для передачи одного сигнала или, другими словами, цифровой сигнал использует всю полосу пропускания кабеля. Полоса пропускания – это разница между max и min частотой, которая может быть передана по кабелю. Каждое устройство в таких сетях посылает данные в обоих направлениях, а некоторые могут одновременно их передавать и принимать.

Широкополосные (broadband) системы передают данные в виде аналогового сигнала, который использует некоторый интервал частот (рис. 4.10). Сигналы представляют собой непрерывные (а не дискретные) электронные или оптические волны. При таком способе сигналы передаются по физической среде в одном направлении.

Если обеспечить необходимую полосу пропускания, то по одному сетевому кабелю одновременно можно передавать несколько сигналов (например, кабельного телевидения, телефона и передача данных).

 

 

 

 

 

 


Рис. 4.10. Широкополосная передача

 

Каждой передающей системе выделяется часть полосы пропускания. Все устройства (в. т. ч. и компьютеры) настраиваются так, чтобы работать с выделенной им частью полосы пропускания.

В широкополосной системе сигнал передается только в одном направлении. Для возможности приема и передачи каждым из устройств необходимо обеспечить два пути прохождения сигнала. Для этого можно:

Ø  использовать два кабеля;

Ø  разбить полосу пропускания кабеля на два канала, которые работают с разными частотами: один канал на передачу, другой – на прием.

 

4.3. Кодирование сигналов

 

Данные, хранимые в РС и передаваемые между ними в ЛВС, представляются в цифровом виде (рис. 4.11). Каждое информационное сообщение (пакет) – это строка битов, содержащая закодированную информацию.

 

 

 

 

 

РС1

 

РС2

 
 


Информационное сообщение (пакет)    01110010

 

Системные  шины РС

 

 

 

01110010

 

01110010

 
   :                    : 

 

 

 

 


Рис. 4.11. Процесс передачи информации.

 

Так как кабель содержит всего две проводящие жилы, то в каждый момент времени по нему можно передать только один бит информации (последовательная передача данных).

1. При широкополосной передаче цифровые данные РС перед передачей по сетевому кабелю преобразуются в аналоговый несущий сигнал синусоидальной формы:

u = U*sin(ωt+φ)

Это преобразование называется модуляцией. В зависимости от того, какой из параметров данного сигнала изменяется различают три типа модуляции: амплитудную, частотную и фазовую. Рассмотрим два из них.

При амплитудной модуляции (АМ) используется несущий сигнал постоянной частоты (ω0). Для передачи бита со значением «1» передается волна несущей частоты. Отсутствие сигнала означает передачу бита «0», т. е.:

 

    u = Um*sin(ω0t0),

где                     1 при бите «1»

                          0 при бите «0»

При частотной модуляции (ЧМ) используется сигнал несущей с двумя частотами. В этом случае бит «1» представляется сигналом несущей частоты ω1, а бит «0» – частоты ω2, т. е.:

 

    u = U0*sin(ωmt0),

где                    ω1 при бите «1»

                         ω2 при бите «0»

Обратный процесс - процесс преобразования аналогового сигнала в цифровые данные на РС, которая принимает переданный ей модулированный сигнал называется демодуляцией.

2. При узкополосной передаче используется двуполярный дискретный сигнал. При этом кодирование в сетевом адаптере передающей РС цифровых данных в цифровой сигнал выполняется напрямую.

Наиболее простым и часто используемым является кодирование  методом без возврата к нулю (NRZ – Non Return to Zero), в котором бит

 

 

«1» представляется положительным напряжением (H – высокий уровень), а

бит «0» – отрицательным напряжением (L – низкий уровень). Т. е. сигнал всегда выше или ниже нулевого напряжения, откуда и название метода. Иллюстрация изложенных методов кодирования сигналов приведена на рис. 4.12.

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 4.12. Варианты кодирования сигналов.

 

Как при передаче аналоговых, так и цифровых сигналов, если следующие друг за другом биты ровны (оба «0» или оба «1»), то трудно сказать, когда кончается один и начинается другой. Для решения этой задачи приемник и передатчик надо синхронизировать, т. е. одинаково отсчитывать интервалы времени.

Это можно выполнить либо введя дополнительную линию для передачи синхроимпульсов (что не всегда возможно, да и накладно) , либо использовать специальные методы передачи данных: асинхронный или автоподстройки.

 

4.4. Асинхронная передача и автоподстройка

 

При низких скоростях передачи сигналов используется метод асинхронной передачи, при больших скоростях эффективнее использовать метод автоподстройки. Как передатчик, так и приемник снабжены генераторами тактовых импульсов, работающими на одной частоте. Однако невозможно, чтобы они работали абсолютно синхронно, поэтому их необходимо периодически подстраивать. Аналогично обыкновенным часам, которые необходимо периодически корректировать.

 

 

 

При асинхронной передаче генераторы синхронизируются в начале передачи каждого пакета (или байта) данных и предполагается, что за это время не будет рассогласования генераторов, которые бы вызвали ошибки в передаче. При этом считается, что все пакеты одной длины (например, байт). Синхронизация тактового генератора приемника достигается тем, что:

Ø       перед каждым пакетом (байтом) посылается дополнительный «старт-бит», который всегда равен «0»;

Ø       в конце пакета посылается еще один дополнительный «стоп-бит», который всегда равен «1».

Если данные не передаются, линия связи находится в состоянии «1» (состояние незанятости). Начало передачи вызывает переход от «1» к «0», что означает начало «старт-бита». Этот переход используется для синхронизации генератора приемника. Поясним этот процесс временной диаграммой (рис. 4.13):

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 4.13. Асинхронная передача

 

При передаче с автоподстройкой используется метод Манчестерского кодирования, при котором:

Ø           тактовый генератор приемника синхронизируется при передаче каждого бита;

Ø           и следовательно, можно посылать пакеты любой длины.

Синхронизация сигнала данных достигается обеспечением перехода от «H»-уровня к «L»-уровню или наоборот, в середине каждого бита данных (рис. 4.14). Эти переходы служат для синхронизации тактового генератора приемника. Биты данных кодируются: «0» – при переходе «L» à «H» и «1» – при переходе «H» à «L»

 

 

 

 

 

L

 

H

 

L

 

H

 
                    0       1          0       0       1        1

NRZ - сигнал

 

Манчестерский код

 
 

 

 

 

 

 

 


Рис. 4.14. Передача с автоподстройкой

 

Если информация не передается, в линии данных нет никаких переходов и тактовые генераторы передатчика и приемника рассогласованы.

При этом виде кодирования переходы происходят не только в середине каждого бита данных, но и между битами, когда два последовательных бита имеют одно и то же значение.

После простоя линии необходима предварительная синхронизация генератора, которая достигается посылкой фиксированной последовательности битов (преамбула и биты готовности).

Например, можно использовать преамбулу из восьми битов: 11111110, где первые 7 битов используются для начальной синхронизации, а последний – для сообщения приемнику, что преамбула окончилась, т. е. далее пойдут биты данных.

 

4.5. Плата сетевого адаптера (СА)

 

Плата сетевого адаптера выступает в качестве физического интерфейса или соединения между компьютером и сетевым кабелем. Платы вставляются в слоты расширения системной шины всех сетевых компьютеров и серверов. Назначение платы сетевого адаптера:

Ø  подготовка данных, поступающих от компьютера, к передаче по сетевому кабелю;

Ø  передача (или прием) данных другому компьютеру;

Ø  управление потоком данных между компьютером и кабельной системой.

1. Подготовка данных. Плата сетевого адаптера принимает циркулирующие по системной шине параллельные данные, организует их для последовательной (побитовой) передачи.

Этот процесс завершается переводом цифровых данных компьютера в электрические или оптические сигналы, которые и передаются по сетевым кабелям. Отвечает за это преобразование трансивер.

2. Сетевой адрес. Помимо преобразования данных плата СА должна указать свой адрес, чтобы ее можно было отличить от других плат. За каждым производителем СА закреплен стандартом IEEE некоторый интервал адресов. Производители «прошивают» эти адреса в микросхеме плат. Благодаря этому, каждый СА и, следовательно, каждый сетевой компьютер имеет уникальный адрес в сети.

При передаче данные из памяти  компьютера через системную шину поступают в СА. Обычно они поступают быстрее, чем их способна передать плата СА, поэтому она должна иметь буфер для их временного хранения. Это позволяет согласовать скорости передачи по шине без потерь производительности и искажения данных.

3. Передача и управление данными. Перед посылкой данных по сети плата СА проводит «электронный диалог» с принимающим СА, во время которого они «оговаривают»:

Ø           максимальный размер блока передаваемых данных;

Ø           объем данных, передаваемый без подтверждения о получении;

Ø           интервалы между передачами блоков;

Ø           объем данных, который может принять СА, не переполняясь;

Ø           скорость передачи данных.

Все эти действия каждый СА выполняет в строго определенной последовательности в соответствие со строго определенными правилами, которые называются протоколами и подробно будут рассматриваться ниже.

4. Сетевые кабели и соединители. Каждый тип кабеля имеет различные сетевые характеристики, которым должен соответствовать и СА. Поэтому платы СА рассчитаны на работу с определенным видом кабеля (коаксиал, витая пара и т. д.). Некоторые СА могут содержать несколько типов соединителей для различных физических сред.

 

Контрольные вопросы:

 

1.        Основные типы кабельных и беспроводных сред передачи данных.

2.        Узкополосная и широкополосная передачи сигналов.

3.        Кодирование сигналов.

4.        Асинхронная передача и автоподстройка.

5.        Плата сетевого адаптера (СА).

6.        Процесс передачи информации.

 

Лекция 9-10.     5. БЕСПРОВОДНЫЕ СЕТИ

 

5.1. Типы и компоненты беспроводных сетей

 

Трудность установки кабеля – фактор, который дает беспроводной сети неоспоримое преимущество. В зависимости от технологии беспроводные сети подразделяют на:

Ø       локальные вычислительные сети;

Ø       мобильные вычислительные сети.

Промежуточным этапом перехода от кабельных сетей к беспроводным является способ передачи «точка-точка». Эта технология предусматривает обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютерами и периферийными устройствами. Чтобы организовать сеть с беспроводной передачей, необходимо в ее состав включить дополнительные компоненты, такие как:

Ø       одиночные трансиверы;

Ø       хост-трансиверы.

Их можно устанавливать как на автономно работающих компьютерах, так и на компьютерах, подключенных к сети.

Трансивер – это устройство для подключения компьютера к сети, т. е. устройство, осуществляющее прием и передачу сигналов. Термин образован от двух английских слов передатчик-приемник (TRANSmitter-reCEIVER).

Если в кабельных сетях трансивер в большинстве случаях встроен в сетевой адаптер, то в беспроводных сетях он обычно выполнен в виде отдельного устройства.

Основное отличие между различными типами беспроводных сетей – параметры передачи. Локальные сети и их расширения используют передатчики и приемники, принадлежащие той организации, в которой функционирует сеть. Для мобильных сетей на базе переносных компьютеров в качестве среды передачи выступают либо телефонные компании, либо держатели соответствующих каналов связи (AT&T, Sprint и т. д.).

 

5.2. Передача «точка-точка»

Подобные системы позволяют передавать сигналы между двумя компьютерами или компьютером и другими устройствами, например, принтерами или сканерами штрих-кода (рис. 5.1).

Трансивер, называемый иногда точкой доступа (access point) обеспечивает обмен данными между компьютерами с беспроводным подключением и остальной сетью.

 

 

В беспроводных сетях используются небольшие настенные трансиверы. Они устанавливают радиоконтакт между переносными устройствами. Однако такую сеть назвать полностью беспроводной нельзя именно из-за использования этих трансиверов.

 

 


          r  : : :

 

 

 

 

 

 

Рис. 5.1. Передача «точка-точка»

 

Технология передачи «точка-точка» основана на последовательной передаче данных и обеспечивает:

Ø     высокоскоростную и безошибочную передачу, применяя радиоканал типа «точка-точка»;

Ø     проникновение сигнала через стены и перекрытия;

Ø     скорость передачи от 1,2 до 38,4 Кбит/с на расстояние до 60 м внутри здания и 550 м в условиях прямой видимости.

 

5.3. Локальные вычислительные сети (беспроводные ЛВС)

Типичная беспроводная сеть выглядит и функционирует практически так же, как и обычная, за исключением среды передачи. Беспроводной сетевой адаптер установлен в каждом компьютере, и пользователи работают так, будто их компьютеры соединены обычным кабелем.

 

 


r                             :    :

Хост-трансивер

 
 


          :

Рис. 5.2. Беспроводная ЛВС

 

Беспроводные локальные сети используют 4 способа передачи данных: инфракрасное излучение, лазерное излучение, радиопередачу в узком спектре (одночастотная передача) и радиопередачу в рассеянном спектре.

 

5.3.1. Инфракрасные и лазерные беспроводные ЛВС

 

Все инфракрасные беспроводные сети используют для передачи данных инфракрасные лучи. В подобных системах необходимо генерировать очень сильный сигнал, т. к. на него оказывают влияние другие источники, например, окна.

Этот способ обеспечивает большую скорость передачи, т. к. инфракрасный свет имеет широкий диапазон частот. Инфракрасные сети нормально функционируют на скорости 10 Мбит/с. Различают 4 типа инфракрасных сетей:

1)     Сети прямой видимости (между приемником и передатчиком).

2)     Сети на рассеянном излучении. Сигнал отражается от стен и потолка и, в конце концов, достигает приемника. Дальность до 30 м. Скорость передачи невелика, т. к. все сигналы отраженные.

3)     Сети на отраженном излучении. Оптические трансиверы компьютеров передают сигналы в определенное место, откуда они переадресуются другому компьютеру.

4)     Широкополосные оптические сети предоставляют услуги, соответствующие жестким требованиям мультимедийной среды и практически не уступают кабельным системам.

Среди основных достоинств инфракрасных сетей можно отметить:

Ø       скорость;

Ø       удобство использования.

К недостаткам использования этого класса сетей можно отнести:

Ø       трудности при передаче сигналов на расстояние более 30 м;

Ø       подверженность помехам со стороны сильных источников света, которые есть в большинстве организаций.

Луч

 
 

 


        :

Персональные компьютеры

 

Принтер

 

3

 

;

 
               :

Рис. 5.3. Беспроводная ЛВС с использованием лазерного излучения

 

Лазерная технология (рис. 5.3) похожа на инфракрасную тем, что требует прямой видимости между приемником и передатчиком. Если по каким-либо причинам луч будет прерван, прервется и передача.

 

5.3.2. Беспроводные ЛВС с радиопередачей данных

 

При одночастотной радиопередаче пользователи настраивают передатчики и приемники на определенную частоту. Этот способ похож на вещание обычной радиостанции. Прямая видимость необязательна; площадь вещания около 4,5 км2. Сигнал высокой частоты, используемый при этом методе, не проникает через металлические или железобетонные преграды. Доступ к такому способу связи достигается через поставщика услуг, например, Motorola.

При радиопередаче в рассеянном спектре сигналы передаются в некоторой полосе частот. Доступные частоты разделены на каналы (или интервалы).

Адаптеры в течение определенного промежутка времени настроены на один интервал, после чего переключаются на другой интервал. Переключение всех компьютеров в сети происходит синхронно.

Есть сети, построенные по данной технологии, работающие со скоростью до 2 Мбит/с на расстояние до 3,2 км на открытом пространстве и до 120 м – внутри здания. Это тот случай, когда технология позволяет получить по-настоящему беспроводную сеть.

Если компьютеры оснастить сетевыми адаптерами Xircom CreditCard Netware и ОС Windows 95/98 или Windows NT, то они могут без кабеля функционировать как одноранговые сети.

 


Хост-трансивер

 
r  :  :  : 

 


                    : : :

Рис. 5.4. Беспроводные ЛВС с радиопередачей данных

 

Если уже работает сеть на основе Windows NT Server, то к ней можно подключить сегмент беспроводной сети, если к одному из компьютеров добавить устройство Netware Access Point (рис. 5.4). Это устройство выполняет роль хост-трансивера.

 

 

 

 

5.4. Мобильные сети

 

В беспроводных мобильных сетях в качестве среды передачи выступают телефонные системы и общественные службы. Различают 3 основных способа организации таких сетей (рис. 5.5).

 

 

 

 

 

 

 


Рис. 5.5. Способы организации мобильных сетей

 

Работники, которые постоянно находятся в разъездах, могут воспользоваться мобильными сетями. Имея при себе переносной компьютер, они могут обмениваться электронной почтой, файлами, и другой информацией, как с центральным офисом, так и между собой.

Такая форма связи удобна, но пока довольно медленна. Скорость передачи от 8 до 34 Кбит/с. А если запущена система коррекции ошибок, то и еще меньше. Для подключения переносных компьютеров к основной сети применяют беспроводные адаптеры, использующие технологию сотовой связи. Небольшие антенны переносных компьютеров связывают их с окружающими радио ретрансляторами.

При пакетном радио соединении данные разбиваются на пакеты (подобные сетевым пакетам), в которых содержится информация:

-           адрес источника;

-           адрес приемника;

-           информация для коррекции ошибок.

Пакеты передаются на спутник, который их транслирует в широковещательном режиме. Затем устройства с соответствующим адресом принимают эти пакеты.

Сотовые цифровые пакеты данных используют ту же технологию, что и сотовые телефоны. Они передают данные по существующим для передачи речи сетям в те моменты, когда эти сети не заняты. Это очень быстрая технология связи с задержкой в доли секунды, что делает ее вполне приемлемой для передачи в реальном масштабе времени.

Микроволновая система (рис. 5.6) включает в себя:  два радиотрансивера - один для генерации сигналов, другой для приема и две направленные антенны. Они нацелены друг на друга, чтобы осуществлять прием сигналов, передаваемых трансиверами, и работают в зоне прямой видимости либо между собой (1), либо через спутник (2).

Прямоугольная выноска: :
 

 

 

 

 

 

 


 

 

 

 


На сегодня микроволновая технология - наиболее распространенный в США способ передачи данных на большие расстояния. Она позволяет организовать взаимодействия между зданиями в небольших компактных системах, например, университетских городках.

 

Контрольные вопросы:

 

1.     Типы и компоненты беспроводных сетей.

2.     Беспроводные ЛВС с радиопередачей данных.

3.     Мобильные сети.

4.     Способы организации мобильных сетей.

5.     Микроволновая система.

 

Лекция 11-12.   6. ФУНКЦИОНИРОВАНИЕ СЕТИ

 

6.1. Базовая эталонная модель архитектуры сети

Аппаратное и программное обеспечение, работающие в сети, разрабатываются в разных фирмах. Для того чтобы оно было совместимо между собой, международной организацией по стандартам (ISO) была разработана базовая эталонная модель открытых систем (OSI – Open System Interconnection model).

Эта модель описывает многоуровневую архитектуру сети, при которой все сетевые функции разделены на семь уровней (рис. 6.1). Каждому уровню соответствуют определенные сетевые операции, оборудование и протоколы.

Протокол – это четко определенный набор правил и соглашений для взаимодействия одинаковых уровней сети.

Интерфейс определяет услуги, которые нижний уровень предоставляет верхнему и способ доступа к ним.

Задача каждого уровня – предоставление услуг вышестоящему уровню, «маскирую» детали реализации этих услуг. Когда два компьютера в сети работают друг с другом, каждый из сетевых уровней обменивается данными с себе подобным (на основе протокола этого уровня).

Эта логическая или виртуальная связь изображена на рис. 6.2. пунктирной линией. Однако реальная передача данных происходит на самом нижнем – физическом уровне, где находится физическая среда передачи (сетевой кабель). Т. е. на самом деле данные перемещаются:

   - сверху вниз от прикладного уровня к физическому;

   - в рамках физического уровня горизонтально по сетевому кабелю к компьютеру – приемнику данных;

   - полученные данные затем двигаются вверх по уровням сетевой

Сетевая модель ISO/OSI определяет сеть в терминах нескольких функциональных уровней. Каждый сетевой уровень включает строго определенные функции и применяет для этого один или несколько протоколов:

 

 

 

 


·        физический уровень передает данные по сетевым каналам и включает в себя аппаратные средства, необходимые для этого;

·        канальный - предохраняет данные от повреждения на физическом уровне;

·        сетевой - передает данные от одного сетевого компьютера к другому;

·        транспортный - передает данные от одного приложения к другому;

·        сеансовый – это сетевой интерфейс пользователя;

·        представительский - занимается проблемами сетевого интерфейса к принтерам, мониторам и преобразованием форматов файлов;

·        прикладной – это набор широко используемых сетевых приложений.

 

6.2. Основные функции уровней модели OSI

 

Каждый из семи уровней определяет перечень услуг, которые он предоставляет смежным уровням, реализуя определенный набор сетевых функций.

1.  Физический уровень

-       обеспечивает физический путь для передачи кодированных сигналов;

 

 

-       устанавливает характеристики этих сигналов (амплитуда, частота, длительность и т.д.);

-       определяет способ соединения СА с кабелем, тип разъемов, способ передачи;

-       обеспечивает поддержку потока битов, содержание которых на этом уровне не имеет значения;

-       отвечает за кодирование данных и синхронизацию битов.

2.  Канальный уровень

-       определяет правила совместного использования физического уровня узлами сети;

-       передает информацию адресованными порциями – кадрами;

-       определяет формат кадра и способ, согласно которому узел сети решает, когда можно передать или принять кадр. Используется два основных типа кадров (рис. 6.3).

Кадры данных содержат сообщения верхних уровней (пакеты). Другие кадры, такие как маркеры или подтверждения приема, используют методы обнаружения и коррекции ошибок. С точки зрения верхних уровней, канальный и физический обеспечивают безошибочную передачу пакетов данных.

Пример. В состав любого пакета входит информация для контроля правильности передачи. Так в трейлер пакета Интернет записывается контрольная сумма (КС) пакета. Она получается путем разбиения пакета на сегменты по 16 бит, которые представляются целыми числами, складываются и записываются в трейлер.

При приеме вычисляется новая КС и сравнивается с принятой. Если они равны, то посылается подтверждение и выдается новый пакет. Если не равны, то посылается сообщение «несовпадение» и передача пакета повторяется.

 


Если пакет не дошел или не дошел сигнал подтверждения, передающая станция, не получив пакет в течение некоторого времени, посылает пакет еще раз (реализую, так называемый, режим "time-out") (рис. 6.4).

 

 

Рис. 6.4. Пример передачи пакетов данных

 

 

Это только иллюстрация подхода к обмену пакетами данных в ЛВС. Существуют более мощные методы защиты от ошибок (циклические коды, коды Хэмминга и т.д.), а также алгоритмы переспроса и повторения пакетов.

3. Сетевой уровень

Отвечает за буферизацию и маршрутизация в сети. Маршрутизация – существенная функция при работе в глобальных сетях (с коммутацией пакетов), когда необходимо определить маршрут передачи пакета, выполнить перевод логических адресов узлов сети в физические.

 

 

 

 

 

 

 

 


Рис. 6.5. Буферизация в сети

 

 

В ЛВС между любой парой узлов есть прямой путь (маршрут), поэтому основная функция этого уровня сводится к буферизации пакетов (рис. 6.5).

 

4. Транспортный уровень

-       с передающей стороны переупаковывает информационные сообщения: длинные разбиваются на несколько пакетов, короткие объединяются в один;

-       с принимающей стороны собирает сообщения из пакетов.

Так как сетевой уровень обеспечивает буферизацию, то несколько узлов могли передать свои сообщения в один и тот же узел сети. Моменты прибытия пакетов могут чередоваться. Задача этого уровня – правильная сборка пакетов каждого сообщения без смещения и потерь (рис. 6.6).

 

 

 

 

 

 


сетевой

 
 

 


Рис. 6.6. Сборка пакетов

 

Транспортный уровень является границей, выше которой в качестве единицы информации рассматривается только сообщение, ниже – управляемый сетью пакет данных.

 

5. Сеансовый уровень

Позволяет двум приложениям на разных рабочих станциях устанавливать, использовать и завершать соединение, называемое сеансом. Сеанс создается по запросу процесса пользователя. В запросе определены: назначение сеанса связи (адрес); партнер, например, соответствующий прикладной процесс в другом узле.

Сеанс может начаться только в том случае, если прикладной процесс партнера активен и согласен связаться. На этом уровне выполняются такие функции, как распознавание имен и защита, необходимые для связи двух приложений в сети. Любой пользователь, введя имя и пароль и вошедший в сеть, создает сеанс.

 

 

 

6. Уровень представления

Его функция заключается в преобразовании сообщений, используемых прикладным уровнем, в некоторый общепринятый формат обмена данными между сетевыми компьютерами.

Целью преобразования сообщения является сжатие данных и их защита. В интерфейсе выше этого уровня поле данных сообщения имеет явную смысловую форму; ниже этого уровня поле данных сообщений и пакетов рассматривается как передаточный груз и их смысловое значение не влияет на обработку (рис. 6.7).


Рис. 6.7. Сообщение на уровне представления

 

На этом уровне работает утилита ОС, называемая редиректор. Ее назначение – переадресовать операции ввода/вывода к ресурсам сервера.

 

7. Прикладной уровень

Представляет собой окно для доступа прикладных процессов к сетевым услугам. Он обеспечивает услуги, напрямую поддерживающие приложение пользователей, такие как программное обеспечение для передачи файлов, доступа к БД и электронной почтой. Прикладной уровень управляет:

Ø  общим доступом к сети;

Ø  потоком данных;

Ø  обработкой ошибок.

Основная идея модели OSI заключается в том, что каждому уровню отводится конкретная роль. Благодаря этому общая задача передачи данных расчленяется на ряд отдельных легкообозримых задач.

 

6.3. Назначение протоколов

 

Операционная система управляет ресурсами компьютера, а сетевая операционная система обеспечивает управление аппаратными и программными ресурсами всей сети. Тем не менее, для передачи данных в сети нужен еще один компонент – протокол.

Протокол – это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом. Отметим три основных момента, касающихся протоколов:

 

 

 

 

1.  Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет:

-       различные цели;

-       выполняет определенные задачи;

-       обладает своими преимуществами и ограничениями.

2.  Функции протокола определяются уровнем, на котором он работает. Если, например, какой-то протокол работает на физическом уровне, то это означает, что он обеспечивает прохождение пакетов через плату СА и их поступление в сетевой кабель. В общем случае каждому уровню присущ свой набор правил (табл. 6.1).

 

Таблица 6.1

 

Уровень

Набор правил (протокол)

Прикладной

Инициация или прием запроса

Представительский

Добавление в сообщение форматирующей, отображающей и шифрующей информации

Сеансовый

Добавление информации о трафике – с указанием момента отправки пакета

Транспортный

Добавление информации для обработки ошибок

Сетевой

Добавление адресов и информации о месте пакета в последовательности передаваемых пакетов

Канальный

Добавление информации для проверки ошибок (трейлера пакета) и подготовка данных для передачи по физическому соединению

Физический

Передача пакета как потока битов в соответствии с определенным способом доступа

 

3.  Несколько протоколов могут работать совместно каждый на своем уровне. Это так называемый стек или набор протоколов (например, стек TCP/IP, объединяющий транспортный и сетевой протоколы).

 

6.4. Работа протоколов

 

Протоколы реализуются через заголовки, которые добавляются к пакетам по мере того, как они передаются по уровням. Каждый заголовок связывается с конкретным уровнем и в каждом последующем уровне воспринимается как часть пакета (рис. 6.8)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 6.8. Формирование, передача  и прием пакета

 

При поступлении пакета в принимающий узел, заголовки соответствующих уровней используются для вызова заданной функции в принимающем узле. При передаче пакета выше этот заголовок изымается. И компьютер-отправитель, и компьютер-получатель должны выполнять каждое действие одинаковым способом с тем, чтобы пришедшие по сети данные совпали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты или по-разному добавлять данные (о последовательности пакетов, синхронизации и т. д.), то тогда компьютер, использующий один из протоколов, не сможет связаться с компьютером, на котором работает другой протокол.

На работу протоколов ряда уровней оказывает влияние, является ли сеть с коммутацией соединений или с коммутацией пакетов. Широкое развитие межсетевых объединений («интернет»), компонентами которых являются ЛВС, привело к тому, что данные из одной ЛВС в другую могут передаваться по одному из возможных маршрутов. Протоколы, которые поддерживают такую передачу, называются маршрутизируемыми протоколами. И их роль постоянно возрастает.

 

6.5. Основные типы протоколов

 

Существует несколько стандартных стеков протоколов, разработанных разными фирмами. Протоколы этих стеков выполняют работу,

 

 

специальную для своего уровня. Однако коммуникационные задачи, которые возложены на сеть, приводят к разделению протоколов на три типа (рис. 6.9): прикладные протоколы; транспортные протоколы и сетевые протоколы.

 

Прикладные протоколы

 
Прикладной

Представительский

Транспортные протоколы

 
Сеансовый

Транспортный

Сетевые протоколы

 
Сетевой

Канальный

Физический

 

Рис. 6.9. Уровни модели OSI и соответствующие им типы протоколов

 

 

Прикладные протоколы работают на верхнем уровне модели OSI и обеспечивают взаимодействие приложений и обмен данными между ними.

Транспортные протоколы поддерживают сеансы связи между компьютерами и гарантируют надежный обмен данными между ними.

Сетевые протоколы обеспечивают услуги связи. Эти протоколы управляют: адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу.

 

6.6. Наиболее распространенные стеки протоколов

 

Наиболее популярными в настоящее время являются стеки протоколов: TCP/IP разработанный более 20 лет назад по заказу МО США; IPX/SPX фирмы Novell и NETBEUI / NetBIOS фирмы IBM.

 

1.  Стек TCP/IP включает в себя два основных протокола:

Ø       TCP (Transmission Control Protocol) – протокол для гарантированной доставки данных, разбитых на последовательность фрагментов. Соответствует транспортному уровню.

Ø       IP (Internet Protocol) – протокол для передачи пакетов, относится к разряду сетевых протоколов.

Стек TCP/IP является промышленным стандартным набором протоколов, которые обеспечивают связь в неоднородной среде, т. е. обеспечивают совместимость между компьютерами разных типов. Кроме того, TCP/IP:

-         представляет доступ к ресурсам Интернет;

-         поддерживает маршрутизацию и обычно используется в качестве межсетевого протокола.

Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. К другим специально созданным для стека TCP/IP протоколам относятся: SMTP (Simple Mail Protocol) – электронная почта; FTP (File Transfer Protocol) – обмен файлами между ЭВМ и др. Эти протоколы относятся к разряду прикладных протоколов.

 

2.  Стек IPX / SPX (Novell) включает:

Ø       IPX (Internetwork Packet Exchange) – протокол межсетевой передачи пакетов, соответствует транспортному уровню и определяет формат передаваемых по сети кадров. На уровне IPX рабочие станции обмениваются блоками данных без подтверждения.

Ø       SPX (Sequenced Packet Exchange) – протокол последовательного обмена пакетами. Соответствует сетевому уровню. Перед началом обмена РС устанавливают между собой связь. На уровне протокола SPX гарантирована доставка передаваемых по сети кадров. При необходимости выполняются повторные передачи.

Стек IPX / SPX поддерживает маршрутизацию и используется в сетях Novell.

 

3.  Протокол NetBIOS (Network Basic Input/Output System) – базовая система ввода/вывода.

Предназначен для передачи данных между РС, выполняет функции сетевого, транспортного и сеансового уровней. Этот протокол предоставляет программам средства осуществления связи с другими сетевыми программами.

NetBEIU – расширенный интерфейс NetBIOS – небольшой быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами Microsoft. Основной недостаток – он не поддерживает маршрутизацию. NWLink – реализация IPX / SPX фирмой Microsoft. Это транспортный маршрутизируемый протокол.

 

6.7. Сетевые службы и протоколы

 

Каждый сетевой уровень подчиняется определенному сетевому протоколу, определяющему набор сетевых служб, присущих данному уровню. Короче говоря, сетевая служба – это набор функций, которые уровень выполняет для вышележащего уровня (например, коррекция ошибок).

С другой стороны, протокол – это правила, которым должен следовать уровень, чтобы реализовать сетевую службу.

 

 

 

 

 

Пример. Чтобы отправить кому-либо письмо, мы пишем адрес на конверте. Таким образом, функция адреса заключается в обеспечении правильной доставки. Формат, в котором пишется адрес, строго определен:

1-я строка – город,

2-я строка – улица, дом,

3-я строка – кому.

Почтовые работники ожидают, что на второй строке будет указана улица, а за ней – номер дома. Формат адреса на конверте следует определенному протоколу. Сетевая служба таким же образом определяет выполнение какой-либо функции или задачи (определение ошибки или доставки сообщения).

 

Сетевой протокол описывает формат данных или пакетов данных, т. е. правила оформления, которым данные должны подчиняться, чтобы программное обеспечение выполняло ту или иную функцию или сетевую службу (для случая коррекции ошибок протокол описывает, какие ошибки сетевая служба должна исправлять).

Набор свойств и функций, которым обладает определенный сетевой уровень, называется сетевой службой. Каждый сетевой уровень запрашивает определенную сетевую службу от нижележащего уровня. Протокол уровня определяет структуру данных и формат пакета для выполнения запрашиваемой сетевой службы.

 

6.8. Привязка протоколов

 

Процесс, который называется привязкой, позволяет с достаточной гибкостью настраивать сеть, т. е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация.

Так, например, Ваш компьютер является членом рабочей группы одноранговой сети на базе Windows 95, и обмен данными осуществляется по протоколу NetBEIU. Если помимо этого Вам необходим доступ на сервер Вашей организации, работающей под управлением Novell NetWare, то первое, что необходимо сделать – установить на Вашем компьютере соответствующий протокол – IPX/SPX.

Таким образом, два стека протоколов должны быть привязаны к одной плате сетевого адаптера – NetBEUT и IPX / SPX. При подключении к глобальной сети Интернет на Вашем компьютере дополнительно должен быть установлен еще один протокол TCP / IP.

Порядок привязки определяет очередность, с которой операционная система выполняет программы. Если с одной платой СА связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке ОС или добавлении и настройке протокола.

 

Например, если TCP/IP – первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, то компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.

Привязка (binding) не ограничивается установкой соответствия стека протокола плате СА. Стек протокола должен быть привязан к компонентам, уровень которых и выше, и ниже его уровня.. Так, TCP/IP наверху может быть привязан к сеансовому уровню NetBIOS, а внизу – к драйверу платы СА. Драйвер, в свою очередь, привязан к плате СА.

 

6.9. Передача данных по сети

 

Пакет – основная единица информации в сетях. Он включает в себя: небольшие управляемые блоки, на которые разбиваются информационные сообщения, передаваемые по сети; заголовок, включающий в себя информацию протоколов всех уровней; трейлер, содержащий информацию для обнаружения ошибок. Рассмотрим пример использования пакетов в сетевых коммуникациях на примере их использования при печати (рис. 6.10).

 

 

 

 

 

 

 

 

 

 


Рис. 6.10. Пример передачи данных

 

 

1.     Компьютер-отправитель устанавливает соединение с принт-сервером.

2.     Компьютер-отправитель разбивает большое задание для печати на пакеты, указывая в заголовке адрес получателя и отправителя.

3.     Платы СА всех компьютеров проверяют адрес получателя каждого пакета, передаваемого по сегменту сети. А так как плата СА имеет уникальный номер, то она прерывает работу компьютера лишь при обнаружении пакета, адресуемого только этому компьютеру.

4.     На компьютере-получателе (у нас это принт-сервер) пакеты из кабеля поступают в плату СА.

5.     Сетевое программное обеспечение обрабатывает пакет, сохраненный в приемном буфере СА. Вычислительная мощь СА достаточна для приема и проверки адреса каждого принимаемого пакета. Т. е., проверяя адрес пакета, СА ресурсы компьютера не используют.

6.     Сетевая ОС получателя собирает из пакетов (восстанавливает) исходный текстовый файл и помещает в память ПС.

7.     Из памяти ПС документ выдается на печать.

 

В данном примере рассмотрен случай использования простейшего протокола без обнаружения ошибок, когда все пакеты от источника последовательно передаются приемнику без ожидания подтверждения.

Если бы использовался более сложный протокол и соответствующие ему сетевые службы, то время передачи увеличилось бы, но зато повысилась бы достоверность передачи. Указанный в пакете адрес отправителя в этом случае использовался бы сетевой службой для формирования «подтверждения» и передачи его соответствующему приемнику.

 

 

Контрольные вопросы:

 

 

1.     Базовая эталонная модель архитектуры сети.

2.     Основные функции уровней модели OSI.

3.     Назначение протоколов.

4.     Как работают протоколы?

5.     Сетевые службы и протоколы.

6.     Привязка протоколов.

7.     Как передаются данные по сети?

 

 

Лекция 13-14.  7. СЕТЕВЫЕ АРХИТЕКТУРЫ

 

Сетевая архитектура – это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособной сети. В соответствии со стандартными протоколами физического уровня выделяют три основные сетевые архитектуры: Ethernet (протокол 802,3) и Fast Ethernet (протокол 802,30); ArcNet (протокол 802,4); Token Ring (протокол 802.5). Рассмотрим каждую из сетевых архитектур более подробно.

 

7.1. Ethernet

Это самая популярная в настоящее время сетевая архитектура. Она использует:

Ø       физические топологии «шина», «звезда» или «звезда –шина»;

Ø       логическую топологию «шина»;

Ø       узкополосную передачу данных со скоростями 10 и 100 Мбит/с;

Ø       метод доступа – CSMA/CD.

Среда передачи является пассивной, т. е. получает питание от РС. Сеть прекратит работу из-за физического повреждения или неправильного подключения терминатора. Передает информацию кадрами, формат которых представлен на рис. 7.1.

 

Начало
кадра
(преамбула)

Адрес

Тип
протокола

Данные

Циклический избыточный код для проверки ошибок

Приемника

источника

 

Рис. 7.1. Формат кадра  в Ethernet

 

Поле «Тип протокола» используется для идентификации протокола сетевого уровня (IPX и IP) – маршрутизируемый или нет. Спецификация Ethernet выполняет функции физического и канального уровня модели OSI. Различают несколько стандартов сетевых архитектур Ethernet:

Ø       10BaseT – на основе витой пары;

Ø       10Base2 – на тонком коаксиале;

Ø       10Base5 – на толстом коаксиале;

Ø       10BaseFL – на оптоволокне;

Ø       10BaseX – со скоростью передачи 100 Мбит/с, который включает в себя ряд спецификаций в зависимости от среды передачи.

Рассмотрим наиболее распространенные стандарты данной архитектуры, применяемые при построении ЛВС.

 

 

 

7.1.1. Стандарт 10BaseT

Физическая топология представляет собой «звезду» на основе витой пары, соединяющей все узлы сети с концентратором, используя две пары проводов: одну для передачи, другую – для приема (рис. 7.2).

Логически (т.е. по системе передачи сигналов) данная архитектура представляет собой «шину» как и все архитектуры Ethernet. Концентратор выступает как многопортовый репитер. Длина сегмента от 2,5 до 100 м. ЛВС стандарта 10BaseT  может обслуживать до 1024 компьютеров.

Подпись: концентраторПодпись: концентратор

РС

 
                  l l l l

РС

 
                                                                   l l l l

2,5 – 100 м сегмент
(витая пара UTP категории 3, 4, 5)

 
   :      :                    :

 

 


Рис. 7.2. Сеть стандарта 10BaseT

 

Достоинством является возможность использования распределительных стоек и панелей коммутации, что позволяет легко перекоммутировать сеть или добавить новый узел без остановки работы сети. Новейшие концентраторы позволяют расширять топологию сети, соединив отдельные концентраторы между собой магистралью на основе коаксиального или оптоволоконного кабеля и получить топологию «звезда – шина».

 

7.1.2. Стандарт 10Base2

 

до 30 рабочих станций  mmdf

 
Сеть такого типа ориентирована на тонкий коаксиальный кабель с максимальной длиной сегмента 185 м и возможностью подключения к одному сегменту до 30 ЭВМ (рис. 7.3).

 

 

 


             :       :      …   :

Рис. 7.3. Архитектура сети стандарта 10Base2

 

Эта сетевая архитектура физически и логически представляет собой «шину». С использованием репитеров может быть увеличена общая протяженность сети введением дополнительных сегментов. Однако при этом необходимо учитывать правило 5-4-3. Сеть на тонком коаксиале может состоять максимум из 5 сегментов кабеля, соединенных 4 репитерами. При

 

этом только к 3 сегментам можно подключать рабочие станции. Два из пяти сегментов являются межрепитерными связями и служат только для увеличения длины сети (рис. 7.4). Максимальное число компьютеров до 1024, а общая длина сети до 925м.

 

 

 


 ::                      ::             :

 

Рис. 7.4. Правило 5-4-3 для сети стандарта 10Base2.

 

 

7.1.3. Стандарт 10Base5

 

Сетевая архитектура на толстом Ethernet логически и физически представляет собой «шину» (рис. 7.5). Магистральный сегмент (т. е. главный кабель, к которому подключаются трансиверы для связи с РС) имеет длину до 500 м и возможность подключения до 100 компьютеров. С использованием репитеров, которые также подключаются к магистральному сегменту через трансиверы, общая длина сети может составить 2500 м.

 

 

 


              :        . . .  :

 

Рис. 7.5. Сеть стандарта 10Base5

 

При расширении сети справедливо правило 5–4–3 и возможно комбинирование тонкого и толстого кабеля. В этом случае в качестве магистрали, способной передавать данные не большие расстояния, используется толстый кабель, а в качестве ответвляющих сегментов используют тонкий.

 

7.1.4. Стандарт 10BaseFL

 

Данная архитектура строится на оптоволоконном кабеле, доступ к которому со стороны компьютеров и репитеров осуществляется с помощью трансиверов (рис. 7.6). На сегодняшний день в основном используются внешние трансиверы.

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 7.6. Сеть стандарта 10BaseFL

 

Особенность этих трансиверов в том, что их передатчики преобразуют электрические сигналы от ЭВМ в световые импульсы, а приемники – световые в электрические. Популярность использования 10BaseFL обусловлена:

-         высокой помехозащищенностью;

-         возможностью прокладки кабеля между репитерами на большие расстояния, т. к. длина сегмента до 2 – 4 км;

-         использование повторителей позволяющих реализовать «каскадные звезды» путем соединения оптических ответвителей.

На рынке предлагаются ответвители типа коаксиал-волокно и ответвители типа волокно-коаксиал.

 

7.1.5. Стандарт 100BaseX Ethernet

 

Этот стандарт, иногда называемый Fast Ethernet, является расширением существующей сетевой архитектуры Ethernet и соответствует протоколу физического уровня IEEE 802.30. Его особенностью является то, что он сохранил стандартный для Ethernet метод доступа CSMA/CD, от которого отходили разработчики других технологий повышенной скорости передачи в сети. Сохранение метода доступа означает, что имеющиеся в наличие драйверы для Ethernet будут работать без изменений.

Преимуществом этой технологии, появившейся в конце 1993 года, является то, что степень ее совместимости с Ethernet–сетями, позволяет интегрировать ее в эти сети с помощью двухскоростных сетевых адаптеров или мостов. Данная сетевая архитектура использует физическую топологию «звезда» или «звезда – шина» (подобно 10BaseT), где все кабели подключаются к концентратору (рис. 7.7). Различают три спецификации среды:

Ø           100BaseT4 (UTR категории 3, 4 или 5 с 4-мя парами);

Ø           100BaseTX (UTR или STP категории 5 с 2-мя парами);

Ø           100BaseFX (двужильный оптоволоконный кабель).

Для реализации этой технологии необходимо две пары проводов или двужильный оптокабель, чтобы организовать дуплексную передачу сигналов по традиционной CSMA/CD, используя одну пару для передачи, а другую – для приема.

 

 

 

 

 

 

 

 

 

 

7.1.6. Сегментация сети

 

Мы уже рассматривали задачу построения сети из нескольких сегментов. В частности, если не хватает длины одного сегмента для соединения всех пользователей сети, то можно через репитер подключить еще один сегмент. Но иногда возникает и другая задача. Пусть имеем сегмент сети с очень интенсивным трафиком, который снижает производительность всей сети. Повысить ее производительность можно, если разделить перегруженный сегмент на два и соединить их с помощью моста или маршрутизатора (рис. 7.8). Тогда трафик в каждом сегменте уменьшится, т.к. меньшее число компьютеров в каждом из сегментов попытается осуществить передачу, и время доступа к кабелю сокращается. Сегментация может помочь и при ограничении доступа к конфиденциальной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.2. Сетевые архитектуры ArcNet и ArcNet Plus

 

Это простая, гибкая и недорогая сетевая архитектура, поддерживающая протокол физического уровня IEEE 802.4:

Ø       физическая топология - «звезда», «шина», «звезда – шина»;

Ø       логическая топология – упорядоченное «кольцо»;

Ø       широкополосная передача данных 2,5 Мбит/с и 20 Мбит/с (для ArcNet Plus);

Ø       метод доступа маркерный;

Ø       средой передачи может быть:

·     коаксиальный кабель (длиной 600 м при «звезде» и 300 м при «шине»);

·     витая пара (максимальная длина 244 м – при «звезде» и «шине»);

Подпись: Рис. 7.9. Архитектура Arc NetКомпьютеры могут быть коаксиальным кабелем связаны в шину или в иных случаях подключены к концентраторам, которые могут быть: пассивными; активными; интеллектуальными. Пассивные концентраторы просто осуществляют коммутацию кабельных соединений сети. Активные – восстанавливают и ретранслируют сигнал. Интеллектуальные - обнаруживают изменения в сети и удаленно управляют работой сетевых устройств.

 

Особенность маркерного доступа ArcNet (рис.7.9) состоит в том, что:

Ø       все компьютеры имеют свои сетевые адреса;

Ø       маркер передается между компьютерами согласно их номерам;

Ø       маркер двигается от компьютера с меньшим номером к компьютеру с более высоким номером, хотя тот может находиться на другом конце сети;

Ø       приемник, получив маркер, добавляет к нему свой пакет, который, дойдя до адресата, освобождает маркер.

Формат пакета ArcNet Plus имеет вид, представленный на рис. 7.10.

 

Подпись: 508байт – ArcNet  и 4096байт – ArcNet Plus

Поле предупреждения

Начало
(заголовок)

Адрес

Тип
прото-
кола

Данные

Поле контрольной суммы

приемника

источника

 

Рис. 7.10. Пакт передачи информации в ArcNet

 

Общее количество узлов: 255 – ArcNet; 2047 – Arc Net Plus. ArcNet – это одна из самых старых сетевых архитектур, реализованная недавно фирмой DataPoint в более современную ArcNet Plus. Однако на смену этим архитектурам приходят более современные и производительные. Одной из таких архитектур является FDDI, которая будет рассмотрена ниже. А сейчас познакомимся с давно используемой и хорошо зарекомендовавшей себя архитектурой.

 

7.3. Token Ring (Маркерное кольцо)

Данная сетевая архитектура была разработана и внедрена фирмой IBM еще в 1984 г. как часть предложенного ею способа объединить в сеть весь ряд выпускаемых IBM компьютеров: персональные компьютеры; средние ЭВМ и мейнфреймы. Разрабатывая эту технологию, IBM ставила задачу обеспечить простоту монтажа кабеля – витой пары – соединяющего компьютер с сетью через розетку. Token Ring является реализацией протокола физического уровня IEEE 802.5:

Ø       физическая топология – «звезда»;

Ø       логическая топология – «кольцо»;

Ø       узкополосный тип передачи;

Ø       скорость передачи 4 и 16 Мбит/с;

Ø       соединение неэкранированной и экранированной витой пары;

Ø       метод доступа – маркерное кольцо.

Формат кадра имеет вид, представленный на рис. 7.11.

 

Стартовый разделитель

Управление доступом

Управление кадром

Адрес

Данные

Циклический код

Конец кадра

Статус кадра

приемника

источника

Указывается: передается кадр маркера или кадр данных

 

Содержит информацию: кадр – для всех РС;

кадр - для одной РС

 

Сообщает: был ли распознан и скопирован кадр (доступен ли адрес приемника)

 

 

 

 

 


Рис. 7.11. Формат кадра, используемый в сетях Token Ring

 

7.3.1. Аппаратные компоненты

Логическое кольцо в этой сетевой архитектуре организуется концентратором, который называется модулем множественного доступа (MSAUMultyStation Access Unit) или интеллектуальным модулем множественного доступа (SMAUSmart Multystation Access Unit). Кабели (витые пары) соединяют клиентов и серверов с MSAU, который работает по принципу других концентраторов.

 

 

 

 

 

 

 

 

Подпись: Рис. 7.12. Логическое кольцо

 

 

 

При соединении компьютеров он включается в кольцо (рис. 7.12). IBM MSAU имеет 10 портов соединения. К нему можно подключить до 8 компьютеров. Каждое кольцо может содержать до 33 концентраторов.

 

Общее число компьютеров – 72 при использовании UTP и 260 при использовании STP. Другие производители выпускают MSAU большей емкости (в зависимости от модели). Расширение логического кольца на базе концентраторов позволяет увеличить общее количество узлов в сети (рис. 7.13).

При этом расстояние между концентраторами до 45м (152м), а каждая РС соединяется с MSAU: при UTP -  сегментом до 45м; при STR - сегментом до 100м. Расстояние между MSAU можно увеличить до 365, установив репитер.

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 7.13. Расширение логического кольца

 

Известны две модели сетевых плат на 4 и 16 Мбит/с. Платы на 16Мбит/с могут обеспечить передачу более длинных кадров, что сокращает количество передач для одного и того же объема данных.

 

7.3.2. Мониторинг системы

 

Компьютер, который первым начал работу, наделяется системой Token Ring особыми функциями. Этот компьютер:

Ø       должен наблюдать за работой всей системы;

Ø       осуществляет текущий ее контроль;

Ø       проверяет корректность отправки и получения кадров;

Ø       отслеживает кадры, проходящие по кольцу более одного раза;

Ø       гарантирует, что в кольце одновременно находится лишь один маркер.

После появления в сети нового компьютера система инициирует его, чтобы он стал частью кольца. Это включает в себя: проверку уникальности адреса; уведомление всех узлов сети о появлении нового узла.

В «теоретической» кольцевой топологии вышедший из строя компьютер останавливает движение маркера, что в свою очередь останавливает работу всей сети. В реальных сетевых архитектурах Token Ring используются интеллектуальные концентраторы, которые в состоянии обнаружить отказавшую сетевую плату (РС) и во время отключить ее.

Эта процедура позволяет “обойти” отказавший компьютер, поэтому маркер продолжает свое движение. Таким образом, отказавший компьютер не влияет на работу сети.

 

 

7.4. FDDI - распределенный волоконно-оптический интерфейс

передачи данных

 

7.4.1. Общие характеристики

 

Одной из современных сетевых архитектур является архитектура FDDI (Fiber Distributed Data Interface), которая определяет:

Ø       двухкольцевую топологию на основе оптоволокна;

Ø       с маркерным методом доступа;

Ø       со скоростью передачи 100 Мбит/с;

Ø       при общей длине колец до 200 км.

Эта архитектура обеспечивает совместимость с Token Ring, поскольку у них одинаковые форматы кадров. Однако есть и различия. В сети FDDI компьютер:

 

 

Ø       захватывает маркер на определенный интервал времени;

Ø       за этот интервал передает столько кадров, сколько успеет;

Ø       завершает передачу либо по окончании выделенного интервала времени, либо из-за отсутствия передаваемых кадров.

Поскольку компьютер, завершив передачу, сразу освобождает маркер, могут остаться несколько кадров, одновременно циркулирующих по кольцу. Этим объясняется более высокая производительность FDDI, чем Token Ring, которая позволяет циркулировать в кольце только одному кадру.

FDDI основана на технологии совместного использования сети. Это означает, что передавать данные одновременно могут несколько компьютеров. Хотя FDDI работает со скоростью 100 Мбит/с, технология совместного использования может стать причиной ее перегрузки. Так, если 10 компьютеров начнут передавать данные со скоростью 10 Мбит/с каждый, общий поток будет равен 100 Мбит/с. А при передачи видеоинформации или данных мультимедиа среда передачи окажется потенциально узким местом системы.

 

 

7.4.2. Топология и аппаратные компоненты

 

Подпись: Рис. 7.14. Топология FDDIFDDI использует передачу маркера в двойном кольце. Трафик сети состоит из двух похожих потоков, движущихся в противоположных направлениях по двум кольцам: основному и дополнительному (рис. 7.14). Обычно данные передаются по основному кольцу. Если в основном происходит сбой, сеть автоматически реконфигурируется, и данные начинают передаваться по второму кольцу в другом направлении. Одно из достоинств FDDI – избыточность: одно кольцо является резервным.

При отказе кольца или разрыве кабеля сеть автоматически переконфигурируется и передача продолжится. Существуют ограничения:

Ø           длина кабеля объединенных колец до 200 км;

Ø           общее количество компьютеров до 1000 штук;

Ø           через каждые 2 км необходима установка репитера.

 

 

Так как второе кольцо предназначено для защиты от сбоев, то для высоконадежной передачи эти показатели надо делить на два (500 компьютеров при длине каждого кольца в 100 км). Компьютеры могут подключаться к одному или обоим кольцам (рис. 7.15): станции класса А подключены к обоим кольцам; станции класса В только к основному. Если происходит сбой сети, станции класса А участвуют в переконфигурации, а станции класса В – не участвуют.

Подпись: Рис. 7.15. Подключение РС к кольцам в FDDI

концентратор

 
Физически FDDI имеет топологию «звезда». При этом отдельные компьютеры могут иметь соединение «точка-точка» с концентратором. Такое решение позволяет использовать интеллектуальные концентраторы для сетевого управления и поиска неисправностей.

 

 

7.4.3. Мониторинг системы

 

Все компьютеры в среде FDDI отвечают за мониторинг передачи маркера. Чтобы изолировать серьезные сбои в кольце, используется метод, который называется «испускание маяка» («beaconing») (рис. 7.16). Суть метода заключается в следующем:

1.       Компьютер, обнаруживший сбой, посылает в сеть сигнал, который получил название «маяк».

2.       Он посылает его до тех пор, пока не примет маяк предшествующего ему компьютера в кольце.

3.       Процесс продолжается до тех пор, пока в кольце не останется только один компьютер, испускающий маяк (т.е. тот, который находится за неисправным).

4.       Когда компьютер примет свой собственный маяк, он «понимает», что неисправность устранена, восстанавливает маркер кольца и сеть возвращается к нормальной работе.

Рассмотрим пример (рис. 7.16) функционирования FDDI при сбое в работе одного из компьютеров сети. Предположим, что произошел сбой в работе компьютера 1.

Ø     Компьютер 1 отказал. Компьютер 3 обнаружил сбой, изъял из кольца маркер (обозначен символом "м" на рисунке) и посылает маяк (обозначен символом "с" на рисунке). Он будет посылать маяк до тех пор, пока не примет свой сигнал или маяк от компьютера 2 (рис.7.16а).

 

Обнаружен сбой

 

 


Подпись: Рис. 7.16. Мониторинг передачи маркера

 

 

 

Ø     Компьютер 2, не получив нормального маркерного сообщения, обнаруживает сбой и посылает новый сигнал - свой маяк - в сеть. Компьютер 3, получив маяк от компьютера 2, прекращает передавать свой маяк (рис.7.16б).

Ø     Так как компьютер 1 неисправен, то компьютер 2 продолжает посылать маяк. Этот сигнал указывает на то, что сбой произошел на компьютере 1 (рис.7.16в).

Ø     Если компьютер 1 восстановил свою работоспособность или отключен от сети, компьютер 2 принимает свой собственный маяк, что приводить к восстановлению работы сети (рис.7.16г).

 

 

 

7.4.4. Области применения FDDI

 

1.     FDDI обеспечивает высокоскоростную связь между сетями различных типов и может применяться в сетях городского масштаба.

2.     Используется для соединения больших или мини-компьютеров в традиционных компьютерных залах, обслуживая очень интенсивную передачу файлов.

3.     Выступает в качестве магистральных сетей, к которым подключаются ЛВС малой производительности. Подключать все оборудование фирмы к одной ЛВС – не самое мудрое решение. Это может перегрузить сеть, а сбой какого-либо компонента – остановить работу всей фирмы.

4.     Локальные сети, где нужна высокая скорость передачи данных. Это сети, состоящие из инженерных РС и компьютеров, где ведется видеообработка, работают системы автоматизированного проектирования, управления производством.

5.     Любое учреждение, нуждающееся в высокоскоростной обработке. Даже в офисах коммерческих фирм производство графики или мультимедиа для презентаций и других документов нередко вызывает перегрузку сети.

 

Контрольные вопросы:

 

1.     Архитектура Ethernet.

2.     Формат кадра  в Ethernet.

3.     Сегментация сети.

4.     Сетевые архитектуры ArcNet и ArcNet Plus.

5.     FDDI - распределенный волоконно-оптический интерфейс передачи данных.

6.     Общие характеристики FDDI/

7.     Области применения FDDI.

 

Лекция 15-16.  8. РАСШИРЕНИЕ ЛОКАЛЬНЫХ СЕТЕЙ

 

8.1. Причины расширения ЛВС и используемые для этого устройства

 

ЛВС имеют свойство перерастать начальные проекты. С ростом компаний растут и ЛВС. Изменение профиля деятельности или организации работы компании могут потребовать переконфигурации сети. Это становится очевидным, когда:

Ø  недопустимо долго документы стоят в очереди на сетевой принтер;

Ø  увеличилось время запроса к БД;

Ø  изменились требования по защите информации и т. д.

Сети не могут расширяться за счет простого добавления рабочих станций и прокладки кабеля. Любая топология или архитектура имеет свои ограничения. Однако существуют устройства, которые могут:

Ø  сегментировать ЛВС так, что каждый сегмент станет самостоятельной ЛВС;

Ø  объединять две ЛВС в одну;

Ø  подключать ЛВС к другим сетям для объединения их в интернет.

К таким устройствам относятся: репитеры, мосты, маршрутизаторы, мосты-маршрутизаторы и шлюзы.

 

8.2. Репитеры

 

Подпись: Рис. 8.1. Подключение репитера в ЛВС 

 Это устройства, которые принимают затухающий сигнал из одного сегмента сети, восстанавливают его и передают в следующий сегмент, чем повышают дальность передачи сигналов между отдельными узлами сети (рис. 8.1). Репитеры передают весь трафик в обоих направлениях и работают на физическом уровне модели OSI. Это означает, что каждый сегмент должен использовать одинаковые: форматы пакетов, протоколы и методы доступа. То есть, с помощью репитера можно объединить в единую сеть два сегмента Ethernet и невозможно Ethernet и Token Ring.

Однако репитеры позволяют соединять два сегмента, которые используют различные физические среды передачи сигналов (кабель – оптика, кабель – пара и т. д.).

 

 

 

Некоторые многопортовые репитеры работают как многопортовые концентраторы, соединяющие разные типы кабелей.

Применение репитеров оправдано в тех случаях, когда требуется преодолеть ограничение по длине сегмента или по количеству РС. Причем ни один из сегментов сети не генерирует повышенного трафика, а стоимость ЛВС – главный фактор. Связано это с тем, что репитеры не выполняют функций:  изоляции и фильтрации.

Так передавая из сегмента в сегмент каждый бит данных, они будут передавать и искаженные пакеты, и пакеты, не предназначенные этому сегменту. В результате проблемы одного сегмента скажутся и на других. Т.е. применение репитеров не обеспечивает функцию изоляции сегментов.

Кроме того, репитеры будут распространять по сети все широковещательные пакеты. И если устройство не отвечает на все пакеты или пакеты постоянно пытаются достичь устройств, которые никогда не отзываются, то производительность сети падает, т. е. репитеры не осуществляют фильтрацию сигналов.

 

8.3. Мосты

Мост – это устройство комплексирования ЛВС. Эти устройства, как и репитеры, могут

Ø        увеличивать размер сети и количество РС в ней;

Ø        соединять разнородные сетевые кабели.

Однако принципиальным их отличием является то, что они работают на канальном уровне модели OSI, т. е. на более высоком, чем репитеры и учитывают больше особенностей передаваемых данных, позволяя:

Ø        восстанавливать форму сигналов, но делая это на уровне пакетов;

Ø        соединять разнородные сегменты сети (например, Ethernet и Token Ring) и переносить между ними пакеты;

Ø        повысить производительность, эффективность, безопасность и надежность сетей (что будет рассмотрено ниже).

 

8.3.1. Принципы работы мостов

 

Работа моста основана на принципе, согласно которому все узлы сети имеют уникальные сетевые адреса, и мост передает пакеты исходя из адреса узла назначения (рис. 8.2).

 

 

 


Подпись: Рис. 8.2. Пример комплексирования сегментов ЛВС с использованием мостов

Управляя доступом к сети, мост:

Ø       слушает весь трафик;

Ø       проверяет адрес источника и получателя пакета;

Ø       строит таблицу маршрутизации;

Ø       передает пакеты на основе адреса узла назначения.

Мост обладает некоторым «интеллектом», поскольку изучает, куда направить данные. Когда пакеты передаются через мост, адреса передатчиков сохраняются в памяти моста, и на их основе создается таблица маршрутизации.

В начале работы таблица пуста. Затем, когда узлы передают пакеты, их адреса копируются в таблицу. Имея эти данные, мост изучает расположение компьютеров в сегментах сети.

Прослушивая трафик всех сегментов, и принимая пакет, мост ищет адрес передатчика в таблице маршрутизации. Если адрес источника не найден, он добавляет его в таблицу. Затем сравнивает адрес получателя с БД таблицы маршрутизации.

Ø       Если адрес получателя есть в таблице и адресат находится в одном сегменте с источником, пакет отбрасывается. Эта фильтрация уменьшает сетевой трафик и изолирует сегменты сети.

Ø       Если адрес получателя есть в таблице, но адресат и источник находятся в разных сегментах, мост передает пакет через соответствующий порт в нужный сегмент.

Ø       Если адреса нет в таблице, пакет ретранслируется во все сегменты, исключая тот, откуда был принят.

Короче говоря, если мост знает о местоположении узла – адресата, он передает пакет ему. В противном случае – транслирует пакет во все сегменты.

Рассмотренный вариант соответствует наиболее простым, так называемым прозрачным мостам. В настоящее время находят применение мосты с алгоритмом остовного дерева, мосты с маршрутизацией от источника и др.

 

8.3.2. Назначение мостов

 

1.   Мосты позволяют увеличить дальность охвата сети, работая в качестве  повторителей. При этом допускается каскадное соединение ЛВС через мосты. Причем эти ЛВС могут быть разнородны.

2.   Использование мостов повышает производительность сети вследствие возможности ее сегментации. Т. к. мосты способны фильтровать пакеты согласно некоторым критериям, то большая сеть делится на несколько сегментов, соединенных мостами. Два небольших сегмента будут работать быстрее, чем один большой, т. к. трафик локализуется в пределах каждого сегмента.

3.   Применение мостов повышает эффективность работы сети, т. к. для каждой подсети (сегмента) можно использовать разные топологии и среды передачи, а затем их объединять мостами.

Так, например, если в отдельных отделах ПК соединены витыми парами, то мостом эти подсети можно соединить с корпоративной ЛВС оптической магистралью. Т. к. витые пары стоят дешево, то это сэкономит средства, а в базовой магистрали (на которую приходится большая часть трафика) будет использована среда высокой пропускной способности.

4.   Мосты позволяют увеличить безопасность (защиту) данных за счет того, что их можно программировать на передачу только тех пакетов, которые содержат адреса определенных отправителей и получателей. Это позволяет ограничить круг РС, способных посылать и принимать информацию из другой подсети.

Например, в сети, обслуживающей бухучет можно поставить мост, который позволит принимать информацию лишь некоторым внешним станциям.

5.   Мосты увеличивают надежность и отказоустойчивость сети. При сегментировании сети отказ какой-либо подсети не приведет к остановке всех других. Кроме этого, когда выходит из строя единственный файл-сервер, прекращает работу вся сеть. Если с помощью внутренних мостов связать два файл-сервера, страхующих друг друга, то:

Ø       возрастет отказоустойчивость сети;

Ø       снизится уровень трафика.

Различают локальные и удаленные мосты. Удаленные мосты используются в больших сетях, когда ее отдельные сегменты связываются телефонными (или иными) каналами связи.

 


Подпись: Рис. 8.3. Использование двух удаленных мостов

Однако если для соединения двух кабельных сегментов ЛВС используют только один локальный мост, то в крупных сетях приходится использовать два удаленных моста, подключенных через синхронные модемы к выделенному каналу связи (рис. 8.3).

 

8.4. Маршрутизаторы

 

Маршрутизатор – это устройство для соединения сетей, использующих различные архитектуры и протоколы. Работая на сетевом уровне модели OSI, они могут:

Ø       коммутировать и направлять пакеты через несколько сетей;

Ø       определять наилучший путь для их передачи;

Ø       обходить медленные и неисправные каналы;

Ø       отфильтровывать широковещательные сообщения;

Ø       действовать как барьер безопасности между сетями.

Маршрутизатор в отличие от моста имеет свой адрес и используется как промежуточный пункт назначения.

 

8.4.1. Принцип работы маршрутизатора

 

Работа маршрутизатора основывается на хранимой в его памяти таблице. Однако, эта таблица существенно отличается от таблиц мостов тем, что она содержит не адреса узлов, а адреса сетей (рис.8.4). Для каждого протокола, используемого в сети, строится своя таблица, которая включает:

Ø       все известные адреса сетей;

Ø       способы связи с другими сетями;

Ø       возможные пути маршрутизации;

Ø       стоимости передачи данных по этим путям.

 

 

Маршрутизаторы, принимая пакеты, не проверяют адрес узла назначения, а выделяют только адрес сети. Они пропускают пакет, если адрес сети известен, передавая его маршрутизатору, который обслуживает сеть назначения.


Рис. 8.4.Пример соединения ЛВС с использованием маршрутизаторов

 

 

Воспринимая только адресованные сетевые пакеты, они препятствуют проникновению в сеть некорректных и широковещательных пакетов, уменьшая тем самым нагрузку на сеть.

Маршрутизатор может «прослушивать» сеть и определять, какие ее части сильнее загружены. Он устанавливает количество транзитов между ЛВС. Используя эту информацию, маршрутизатор выбирает маршрут передачи. Если один перегружен, он укажет другой. Используются различные алгоритмы маршрутизации:

Ø       на основе состояния канала (в IPX);

Ø       дистанционно-векторные (в TCP/IP);

Ø       открытый протокол предпочтения кратчайшего пути (OSPF и TCP/IP), который вычисляет маршрут с учетом количества транзитов, скорости линии, трафика и стоимости.

 

8.4.2. Типы маршрутизаторов и их отличие от мостов

 

Так же как и мосты, маршрутизаторы бывают локальными и удаленными. По типу работы выделяют статические и динамические маршрутизаторы:

Ø       статические требуют, чтобы администратор сети вручную создавал и конфигурировал таблицу маршрутизации, а также указал каждый маршрут;

Ø       динамические автоматически определяют маршруты и поэтому требуют минимальной настройки и конфигурации. Они сложнее и дороже, т. к. принимают отдельное решение по каждому пакету.

Отличие мостов и маршрутизаторов в том, что:

Ø       Мост работает на канальном уровне и «видит» только адрес узла; распознавая его, передает в нужный сегмент сети; не определив адрес, пересылает во все сегменты;

Ø       Маршрутизатор работает на сетевом уровне, определяя и то, что нужно передать, и то, куда нужно; т. е. он распознает не только адрес (но уже сети!), но и тип протокола; кроме этого маршрутизатор может установить адреса других маршрутизаторов и решить, какие пакеты каким маршрутизаторам переадресовать.

Мост может распознать только один путь между сетями, а маршрутизатор из многих находит лучший. В настоящее время стали использоваться мосты – маршрутизаторы – устройства, которые соединили в себе лучшие свойства мостов и маршрутизаторов: для одних протоколов они действуют как мосты; для других – как маршрутизаторы.

 

8.5. Шлюзы

 

Шлюзы – это устройства, которые обеспечивают связь между различными архитектурами и средами. Главное их назначение – осуществить связь между ПК и средой мини-компьютеров или мейнфреймов (рис. 8.5).

Обычно роль шлюзов в ЛВС выполняют выделенные сервера, а все остальные рабочие станции ЛВС работают с мейнфреймом также просто, как со своими ресурсами.

 

 

 

 

Шлюз связывает две системы, которые используют разные:

Ø           коммуникационные протоколы;

Ø           структуры и форматы данных;

Ø           языки и архитектуры.

Шлюзы принимают данные из одной среды, удаляют протокольный стек и переупаковывают их в протокольный стек системы назначения (рис. 8.6). Обрабатывая данные, шлюз выполняет следующие операции:

 

 

данные

 

данные

 
 

 

 


7

 

7

6

6

5

5

4

4

3

3

пакет

 

пакет

 
2

2

1

1

 

 

 

 

Рис. 8.6. Работа шлюза

 

 

1)       извлекает данные из приходящих пакетов, пропуская их снизу вверх через полный стек протоколов передающей среды;

2)       заново упаковывает полученные данные, пропуская их сверху вниз через стек протоколов сети назначения.

 

 

 

Контрольные вопросы:

 

 

1.     Основные причины расширения ЛВС и используемые для этого устройства.

2.     Принцип работы маршрутизатора.

3.     Типы маршрутизаторов и их отличие от мостов.

4.     Типы мостов и принцип работы.

5.     Принцип работы шлюза.

 

Лекция 17-18.   9. удаленный доступ к ресурсам сетей

 

9.1. Модемы

Когда компьютеры находятся далеко друг от друга и их невозможно соединить сетевым кабелем, то встает задача обеспечения удаленного доступа. До сих пор для удаленной связи ПК с ЛВС или ЛВС с остальным миром используются в основном не дорогостоящие цифровые каналы связи, а обычные телефонные линии, которые служат для передачи аналоговых сигналов.

Модем (МОдулятор – ДЕМодулятор) – это устройство связи, позволяющее компьютеру передавать данные по обычной телефонной линии. Он выполняет модуляцию аналогового сигнала телефонной линии в соответствии с поступающими от компьютера цифровыми данными. При приеме сообщений модем преобразует аналоговые сигналы в цифровые (рис. 9.1).

 

Прямоугольная выноска: Последовательный порт (RS-232)
 

 

 

 


:                                      :

 

Рис. 9.1. Работа модемов

 

Модем – оборудование для передачи данных – имеет два стандартных физических интерфейса: - последовательный интерфейс передачи данных (RS–232); - интерфейс с телефонной линией RJ–11 (четырехконтактный разъем). Существуют внутренние и внешние модемы. Внутренние устанавливают в слоты расширения системной платы, внешние выполняются в виде отдельного блока.

Основной характеристикой модема является его производительность, измеряемая количеством битов, переданных за 1 секунду. Изначально скорость модема измерялась в бодах (1бод = 1 бит/с). Однако бод используется в технике связи и относится к частоте изменений аналогового сигнала, переносящей биты данных по телефонной линии.

В 80-х годах скорость бодов равнялась скорости передачи модемов (300 бод было эквивалентно 300 бит/с). Затем инженеры связи разработали методы сжатия и кодирования данных. В результате каждая модуляция аналогового сигнала могла переносить больше одного бита информации.

 

 

 

Это означает, что скорость в бит/с больше скорости в бод. Так модем со скоростью модуляции 28800 бод может в действительности передать до 115200 бит/с.

Международные стандарты, определяющие скорость модема, используемые методы кодирования и сжатия, определяют совместимость модемов от разных производителей (таблица 9.1).

Таблица 9.1

Стандарт модемов

Скорость передачи

Функции

V. 32bis

14400 бит/с

Передача

V.34

28800 бит/с

Передача

V.42

57600бит/с

Контроль ошибки

V.42bis / MNP5

27600 – 75800 бит/с

Сжатие

 

 

9.2. Типы модемов

В различных линиях передачи данных используются различные методы передачи: асинхронные и синхронные. Тип модема зависит от метода передачи и назначения сети.

 

9.2.1. Асинхронные модемы

Стандартные телефонные линии наиболее часто используют асинхронную связь, при которой данные передаются последовательным потоком (рис. 9.2).

 

s
t    a    r    t

Байт 1

S
T    O    P

s tar t

Байт 2

S
TO P

s
tar t

s
tart

Байт N

S
TO P

 

Рис. 9.2. Асинхронная передача (последовательный поток) данных

 

При старт-стопной передаче отсутствует синхронизация между приемником и передатчиком. Передающий модем просто шлет данные, а принимающий – принимает, а затем проверяет, что они приняты без ошибок. Для обнаружения ошибок выделяется дополнительный бит – бит четности. Если информационные биты имеют нечетное число «1», то в бит четности заносится «1», если четное – «0». При приеме осуществляется контроль четности. Если в процессе передачи произошло искажение какого-либо разряда («1» → «0» или «0» → «1»), то будет получено нечетное количество «1» и обнаружена ошибка.

 

 

Стандарт модемов V.32 не предусматривает аппаратного контроля ошибок, и он возлагается на специальное программное обеспечение, работающее с модемом. Модемы V.42 используют аппаратную коррекцию ошибок (и поддерживают MNP4). Недостатком асинхронной связи является то, что ≈ 25% трафика данных состоит из управляющей и контролирующей информации.

Сжатие уменьшает время, необходимое для передачи данных (за счет удаления избыточных элементов или пустых участков). Наиболее распространенными стандартами сжатия являются V.42bis и MNP5 (Microsoft Network Protocol class 5). Различные стандарты определяют различные аспекты работы модема. Поэтому один и тот же модем, чтобы увеличить производительность, иногда использует комбинацию протоколов передачи данных и контроля ошибок.

Например, при использовании модемов на асинхронном аналоговом канале связи между ЛВС хорошие результаты может дать следующая комбинация: V.32bis – передача; V.42 – контроль ошибок; V.42bis – сжатие. Однако необходимо, чтобы модемы на обеих сторонах поддерживали одни и те же протоколы. Асинхронные или последовательные модемы дешевле синхронных, поскольку не нуждаются в схемах и компонентах для управления синхронизацией.

 

9.2.2. Синхронные модемы

 

Синхронная связь основана на согласованной работе двух устройств. Ее цель – выделить биты из группы при передаче их блоками. Эти блоки называют кадрами. Для установки синхронизации и периодической проверки ее правильности используются специальные символы.

 

s

y

n

c

Байт 1

Байт 2

Байт N

S

Y

N

C

Пакет
(один из видов кадра)

 

 

 

Рис. 9.3. Синхронная передача данных

 

Поскольку биты передаются в синхронном режиме, стартовые и стоповые биты не нужны (рис. 9.3). Передача завершается в конце одного кадра и начинается вновь на следующем кадре. Этот метод более эффективнее, чем асинхронная передача, т. к. доля передаваемой полезной информации может превышать 95% (в то время как при асинхронной передаче не более 75 – 80%).

В случае обнаружения ошибки синхронная схема распознавания и коррекции ошибок просто повторяет передачу кадра. Синхронные протоколы:

Ø      разбивают данные на блоки;

Ø      добавляют управляющую информацию;

Ø      устанавливают соединение;

Ø      проверяют данные на наличие ошибок.

Основные протоколы синхронной связи: SDLC – протокол синхронного управления каналом (Synchronous Data Link Control); HDLS – высокоуровневый протокол управления каналом (High Data Link Control); BISYNC – протокол двоичной синхронной связи (Binary Synchronous Communication protocol).

Синхронная связь используется практически во всех цифровых системах связи. Если для соединения удаленных ПК используются цифровые линии, то необходимо устанавливать синхронный модем. Следует отметить, что из-за высокой стоимости и сложности синхронные модемы для домашних условий и небольших ЛВС, как правило, не предлагаются.

 

9.3. Линии связи, используемые модемами

 

Связь с помощью модемов всегда осуществляется по какой-либо коммуникационной линии. Использование той или иной линии определяется такими факторами, как:

Ø       пропускная способность;

Ø       расстояние;

Ø       стоимость.

Существует два типа телефонных линий, по которым может осуществляться модемная связь: каналы общедоступной коммутируемой телефонной сети (коммутируемые линии), арендуемые (выделенные) линии.

Коммутируемые – это обычные телефонные линии. Они требуют установления соединения для каждого сеанса связи. Медленны и не очень надежны при передаче данных. (Диапазон частот от 0,3 – 3,4 кГц, несущая – 1,8 кГц). Однако некоторые компании используют их для передачи файлов или обновления БД, ежедневно на некоторое время устанавливая связь. Это практически единственные линии для связи с фирмами сотрудников из дома, поездок или командировок.

Телефонные компании постоянно улучшают качество предоставляемых коммутируемых товаров. На некоторых цифровых линиях достигается скорость до 56 Кбит/с (при использовании стандартов V.90). Однако на длинных каналах, например, между странами, качество каналов может резко изменяться от сеанса к сеансу.

 

 

Арендуемые линии обеспечивают круглосуточно связь, при которой чтобы установить соединение, последовательность коммутаторов не нужна. Качество выделенных линий обычно выше, чем телефонных, которые были созданы только для передачи речи. Типичный диапазон скоростей – от 56 Кбит/с до 45 Мбит/с. Являясь более надежными и быстродействующими, арендуемые линии  дороже, т. к. коммуникационная компания выделяет ресурсы этому каналу вне зависимости от того, используется линия или нет. Поставщики коммуникационных услуг предлагают линии различных типов и качества (табл.9.2).

 

Таблица 9.2

Тип линии

Передача

Тип линии

Передача

1

Речи

6

Речи и данных по магистралям

2

Речи с контролем качества

7

Речи и данных по частным линиям

3

Речи/радио с подавлением помех

8

Речи и данных по магистралям между компьютерами

4

Данных со скоростью до 1200 бит/с

9

Речи и видео

5

Данных (основной тип)

10

Ретрансляция приложений

 

9.4. Методы удаленного доступа

 

Существует три метода подключения удаленного пользователя или отделения фирмы к ЛВС компании (рис. 9.4).

 

 

 

 

 

 


Рис. 9.4. Методы удаленного доступа

 

Эмуляция терминала – это метод, при котором пользователь удаленного терминала с помощью специального программного обеспечения подключается по глобальной сети к другому компьютеру, как локальный узел. Этот способ часто используется на мейнфреймах и мини-компьютерах, но мало распространен в ЛВС.

Удаленное управление (remote control) – это метод, который позволяет удаленному пользователю получить контроль над локальными ПК в ЛВС корпорации (т. е. управлять одним из ПК в ЛВС). Скорость проведения сеанса и его возможности зависят от характеристик управляемого ПК, т. к. именно на нем выполняется обработка всех сетевых команд. Коды клавиш, нажимаемых на удаленном ПК, посылаются в управляемый ПК, а все изменения на экране управляемого выводятся на экран удаленного ПК (рис. 9.5.).

 

 

ЛВС

 

модем

 

модем

 

Удаленный ПК

 

Узловой ПК

 
:                        :

 

 

Рис. 9.5. Удаленное управление

 

 

Используемые файлы и прикладные программы не загружаются в удаленный ПК. Передача через модем со скоростью 2400 – 57600 бит/с. Недостаток метода: для выполнения одной работы задействованы два ПК.

Метод удаленного узла (remote node) основан на использовании сервера удаленного доступа, который служит своего рода «регулировщиком» и позволяет отдельному удаленному ПК или ЛВС связываться с центральной ЛВС. Программное обеспечение удаленного ПК, реализующее функции удаленного узла, позволяет ему функционировать как полноценному пользователю ЛВС. Таким программным обеспечением может быть Windows 98, NT WorkStation.

Как только связь установлена, телефонные линии становятся «прозрачными» и пользователь может работать со всеми ресурсами сети, как будто он сидит за ПК, непосредственно подключенным к ЛВС. Сервер удаленного доступа может быть реализован:

Ø       в виде модема со встроенным специальным ПО;

Ø       либо быть сервером ЛВС, на котором выполняются программы удаленного узла (рис. 9.6).

 

Желательно, чтобы на удаленном ПК помимо сетевого системного ПО находилось  все  прикладное ПО,  необходимое для сеанса связи: все выполняемые (*.exe)  файлы; необходимые  Windows-приложения. В противном случае их необходимо будет передавать с сетевого сервера на канал связи. Т. к. они имеют, как правило, большие объемы данных, то это потребует значительных затрат времени.

 

 

 

 

 

РС

 

Сетевой сервер

 

модем

 

модем

 
                         r  :

Сервер удаленного доступа

 
:                           r

Удаленный узел

 

ЛВС

 
 

 

 


Рис. 9.6. Удаленный узел

 

Как каждый полноценный пользователь ЛВС, удаленный узел имеет свой сетевой адрес. Сетевая операционная система преобразует сетевые пакеты, которые нужно передать через модем, из формата протокола IP или IPX в формат, совместимый со стандартом последовательной передачи. С появлением все большего количества программ, поддерживающих архитектуру «клиент - сервер», усиливается тенденция на программное обеспечение для удаленных узлов, т. к. такие программы позволяют обрабатывать большие файлы данных на серверах ЛВС, а на удаленный ПК передать только результаты обработки.

 

9.5. Совместное использование модемов

 

Поскольку очень немногие пользователи загружают свои модемы на 100%, то, как с технической, так и с экономической точки зрения, выгодно объединить модемы, работающие в ЛВС предприятия, в группы для коллективного использования (рис. 9.7).

Кроме того, многие удаленные офисы являются отделениями банков или фирм, их отделами продаж. Естественно, их сотрудники должны иметь возможность связываться со штаб-квартирой. В общем объеме удаленной связи большая часть приходится на контакты сотрудников с офисами из дома или командировок. Чтобы обеспечить эти потребности, требуется:

Ø  коммуникационный сервер;

Ø  многопортовый адаптер – плата, подключаемая к системной шине сервера, обеспечивающая несколько выходных последовательных портов;

Ø  модемный пул – группа модемов, каждый из которых подключается к соответствующему последовательному порту многопортового адаптера;

Ø  дополнительное серверное и клиентское ПО.

 

РС

 
 

 


Сетевой сервер

 
:                       r  :

Коммуникационный сервер с многопортовым адаптером

 

ЛВС

 
:                       r

Модемный пул

 
:

 

 

 

Рис. 9.7. Совместное использование модемов

 

 

При выборе архитектуры построения таких систем и поддерживающих их ПО необходимо обратить внимание на возможность:

-         поддержки Windows и конфигурации Windows/NetWare;

-         интеграции средств защиты сервера и аутенфикации в среде предприятия;

-         способность отсеивания пользователей на уровне портов;

-         возможность подробной регистрации статистической информации и выполняемых операций.

 

 

 

 

Контрольные вопросы:

 

 

1.     Удаленный доступ к ресурсам сетей.

2.     Использование модемов.

3.     Линии связи, используемые модемами.

4.     Методы удаленного доступа.

5.     Совместное использование модемов.

 

 

 

Литература

 

1.     Э.А.Якубайтис. Открытые информационные системы."Радио и связь", Москва,1991

2.     D.Delmonico,O.Rist. Обзор броузеров Word Wide Web.CW-M, 1996.

3.     В. Олифер, Н. Олифер. Компьютерные сети. Принципы, технологии, протоколы. СПб., Питер, 2000.

4.     Т. Паркер. Освой самостоятельно TCP/IP. М., Бином, 1997.

5.     С. Золотов. Протоколы Internet. СПб., BHV-Санкт-Петербург, 1998.

6.     Р. Фардал. Как повысить производительность IP-магистрали. «Сети», 1998, № 5.

7.     Л.Б., Богуславский.  В.И. Дрожжинов. Основы построения вычислительных сетей для автоматизированных систем.-М.:Энергоатомиздат,1990.-256 с.

8.     Microsoft Corporation. Компьютерные сети. Учебный курс /Пер. c анг. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.". - 1997. - 697 с.: ил.

 


 

ВЫЧИСЛИТЕЛЬНЫЕ   СЕТИ   И
СПЕЦИАЛЬНЫЕ  СРЕДСТВА   СВЯЗИ

(КОНСПЕКТ  ЛЕКЦИЙ)

 

Для студентов специальности

050301 дневной формы  обучения.

 

Рассмотрено и обсуждено на

заседании кафедры ЦТиУСЭ

ТЭИС. Протокол №7 от

21.11.2001 года и рекомендовано

к печати.

 

Составители: Суворов В.И.

                       Султанов Х.Б.

                       Кувнаков А.Э.

 

Редакционно-корректорная

комиссия:

Редактор. Сон В.М.

Корректор: Абдуллаева С.Х.