Сетевые топологии и способы доступа к среде передачи данных

Лабораторная работа №7 «Сетевые топологии и способы доступа к среде передачи данных»

Цель работы: ознакомиться с топологиями сетей, методами доступа к среде передачи данных, произвести программное моделирование передачи данных в сети с заданными характеристиками.

1. Теоретические сведения

1.1. Сетевые топологии

При организации компьютерной сети исключительно важным является выбор топологии, т. е. компоновки сетевых устройств и кабельной инфраструктуры. Нужно выбрать такую топологию, которая обеспечила бы надежную и эффективную работу сети, удобное управление потоками сетевых данных. Желательно также, чтобы сеть по стоимости создания и сопровождения получилась недорогой, но в то же время оставались возможности для ее дальнейшего расширения и, желательно, для перехода к более высокоскоростным технологиям связи.

Среди топологических схем наиболее популярными являются (рисунок 1):

- Шина - Звезда - Кольцо - Многокаскадные и многосвязные сети

Рисунок 1 - Примеры сетевых топологий

К первым трем типам топологии относятся 99% всех локальных сетей. Наиболее популярный тип сети - Ethernet, может строиться по схемам 1 и 2. Вариант 1 наиболее дешевле, так как требует по одному интерфейсу на машину и не нуждается в каком-либо дополнительном оборудовании. Сети Token Ring и FDDI используют кольцевую топологию (3 на рисунке 1), где каждый узел должен иметь два сетевых интерфейса. Эта топология удобна для оптоволоконных каналов, где сигнал может передаваться только в одном направлении (но при наличии двух колец, как в FDDI, возможна и двунаправленная передача). Нетрудно видеть, что кольцевая топология строится из последовательности соединений точка-точка.

Используется и немалое количество других топологий, которые являются комбинациями уже названных. Примеры таких топологий представлены на рисунке 2.

Рисунок 2 - Различные сетевые топологические схемы

Вариант А представляет собой схему с полным набором связей (все узлы соединены со всеми), такая схема используется только в случае, когда необходимо обеспечить высокую надежность соединений. Эта версия требует для каждого из узлов наличия n-1 интерфейсов при полном числе узлов n. Вариант Б является примером нерегулярной топологии, а вариант В - иерархический случай связи (древовидная топология).

Если топологии на рисунке 1 чаще применимы для локальных сетей, то топологии на рисунке 2 типичны для региональных и глобальных сетей. Выбор топологии локальной или региональной сети сказывается на ее стоимости и рабочих характеристиках.

При этом важной характеристикой при однородной сети является среднее число шагов между узлами d. , где nd - число ЭВМ на расстоянии d, n - полное число ЭВМ в сети; d - расстояние между ЭВМ. Для сети типа А на рисунке 2 d=1. Сеть типа В характеризуется графом без циклических структур (дерево).

Современные вычислительные системы используют и другие топологии: решетки (А), кубы (В), гипердеревья (Б), гиперкубы и т.д. (рисунок 3).

Рисунок 3 - Некоторые топологии вычислительных систем

1.2. Методы  доступа к сети

С сетевой топологией тесно связано понятие способа доступа к среде передачи, под которым понимается набор правил, определяющих, как именно компьютеры должны отправлять и принимать данные по сети.

Таких способов возможно несколько. Основными из них являются:

1 множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD);

2 множественный доступ с контролем несущей и предотвращением конфликтов(CSMA/CА);

3 передача маркера.

Способ доступа к сети передачи данных определяет метод, который используется при мультиплексировании/демультиплексировании данных в процессе передачи их по сети. Большая часть современных сетей базируется на алгоритме доступа CSMA/CD (метод множественного доступа с контролем несущей и обнаружением конфликтов), где все узлы имеют равные возможности доступа к сетевой среде, а при одновременной попытке фиксируется столкновение и сеанс передачи повторяется позднее. Здесь нет возможности приоритетного доступа и по этой причине такие сети плохо приспособлены для задач управления в реальном масштабе времени. Некоторое видоизменение алгоритма CSMA/CD (как это сделано в сетях CAN или в IBM DSDB) позволяют преодолеть эти ограничения. Доступ по схеме CSMA/CD (из-за столкновений) предполагает ограничение на минимальную длину пакета. По существу, метод доступа CSMA/CD предполагает широковещательную передачу пакетов. Все рабочие станции логического сетевого сегмента воспринимают эти пакеты хотя бы частично, чтобы прочесть адресную часть. При широковещательной адресации пакеты не только считываются целиком в буфер, но и производится прерывание процессора для обработки факта прихода такого пакета. Логика поведения субъектов в сети с доступом CSMA/CD может варьироваться. Здесь существенную роль играет то, синхронизовано ли время доступа у этих субъектов. В случае Ethernet такой синхронизации нет. В общем случае при наличии синхронизации возможны следующие алгоритмы.

А.

Если канал свободен, терминал передает пакет с вероятностью 1.

Если канал занят, терминал ждет его освобождения, после чего производится передача.

Б. 

Если канал свободен, терминал передает пакет.

Если канал занят, терминал определяет время следующей попытки передачи. Время этой задержки может задаваться некоторым статистическим распределением.

В. 

1. Если канал свободен, терминал с вероятностью р передает пакет, а с вероятностью 1-р он откладывает передачу на t секунд (например, на следующий временной домен).

2. При повторении попытки при свободном канале алгоритм не изменяется.

3. Если канал занят, терминал ждет пока канал не освободится, после чего действует снова согласно алгоритму пункта 1.

Алгоритм А на первый взгляд представляется привлекательным, но в нем заложена возможность столкновений с вероятностью 100%. Алгоритмы Б и В более устойчивы в отношении этой проблемы.

Следующим по популярности после CSMA/CD является маркерный доступ (Token Ring, Arcnet и FDDI), который более гибок и обеспечивает приоритетную иерархию обслуживания. Массовому его внедрению препятствует сложность и дороговизна. Хотя региональные сети имеют самую разнообразную топологию, практически всегда они строятся на связях точка-точка.

В таблице 1 представлены сводные данные по основным видам локальных сетей, используемых в настоящее время (список не является полным).

Таблица 1 - Параметры различных локальных сетей

Название сетиТопологияБыстродействиеМбит/сДоступТип кабеляРазмер сети (сегмента)Макс. число узлов10base5шина10CSMA/CDRG-58(50 Ом)500м102410base2шина10CSMA/CDRG-58(50 Ом)185 м9010base-Тшина10CSMA/CDUTP(III; 100 Ом)100 м-1000base-FXзвезда1000CSMAоптоволокно2км-10Gbase-LRзвезда10000CSMAоптоволокно2км-100base-ТХзвезда100CSMA/CDUTP(v; 100Ом)200 м-IEEE 802.4шина1/5/10/20маркерRG-59 (75Ом)  Arcnetзвезда2,5/20маркерRG-62/utp(93 Ом)600/125м255IEEE 802.5звезда4/16маркерSTP/UTP(150/120 Ом)366 м260Appletalkшина/звезда0,23CSMA/CDSTP/UTP (100 Ом)300/3000 м32 насегментEthertalkшина/звезда10CSMA/CDSTP/UTP,коаксиальный кабель500/3000 м254/1023ISNзвезда8,64Шинадоступаstp,оптоволокноНеограничено336/1920pc lanдерево, звезда2CSMA/CDRG-59(75 Ом), UTP/STP200072Hyperchannelшина50CSMA/CDRG-59,оптоволокно3500 м256e-netшина10CSMA/CDRG-58 (50Ом)700 м100G-netшина1CSMA/CDRG-58, RG-592000 м100FDDIдв.кольцо100маркероптоволокно100км1000PX-netшина/звезда1маркерRG-62(93Ом)7000 м100S-netшина/звезда1ИндивидуальныйSTP (100Ом)700 м24wangnetдвойноедерево10CSMA/CDRG-59(75Ом)2800 м65000

Существует целое семейство методов доступа, исключающих столкновение: это мультиплексирование по времени (TDM) и по частоте (FDM). Здесь каждому клиенту выделяется определенный временной домен или частотный диапазон. Когда наступает его временной интервал и клиент имеет кадр (или бит), предназначенный для отправки, он делает это. При этом каждый клиент ждет в среднем n/2 временных интервалов (предполагается, что работает n клиентов). При FDM передача не требует ожидания. Но в обоих случаях временные интервалы или частотные диапазоны используются клиентом по мере необходимости и могут заметное время быть не заняты (простаивать). Такие протоколы доступа часто используются в мобильной связи.

Традиционные сети и телекоммуникационные каналы образуют основу сети - ее физический уровень. Реальная топология сети может динамически изменяться, хотя это и происходит обычно незаметно для участников. При реализации сети используются десятки протоколов. В любых коммуникационных протоколах важное значение имеют операции, ориентированные на установление связи (connection-oriented) и операции, не требующие связи (connectionless - "бессвязные", ISO 8473). Интернет использует оба типа операций. При первом типе пользователь и сеть сначала устанавливают логическую связь и только затем начинают обмен данными. Причем между отдельными пересылаемыми блоками данных (пакетами) поддерживается некоторое взаимодействие. "Бессвязные" операции не предполагают установления какой-либо связи между пользователем и сетью (например, протокол UDP) до начала обмена. Отдельные блоки передаваемых данных в этом случае абсолютно независимы и не требуют подтверждения получения. Пакеты могут быть потеряны, задублированы или доставлены не в порядке их отправки, причем ни отправитель, ни получатель не будут об этом оповещены. Именно к этому типу относится базовый протокол Интернет - IP.

Для каждой сети характерен свой интервал размеров пакетов. Среди факторов, влияющих на выбор размеров можно выделить:

  1.  Аппаратные ограничения, например размер домена при мультиплексировании по времени.
  2.  Операционная система, например размер буфера 512 байт.
  3.  Протокол (например, число бит в поле длины пакета).
  4.  Обеспечение совместимости с определенными стандартами.
  5.  Желание уменьшить число ошибок при передаче ниже заданного уровня.
  6.  Стремление уменьшить время занятости канала при передаче пакета.

Ниже приведены максимальные размеры пакетов (MTU) для ряда сетей

Сеть MTUБайт БыстродействиеМбит/сIEEE 802.3150010IEEE 802.4819110IEEE 802.550004

Операции, ориентированные на установление связи (например, протокол TCP), предполагают трехстороннее соглашение между двумя пользователями и провайдером услуг. В процессе обмена они хранят необходимую информацию друг о друге, с тем, чтобы не перегружать вспомогательными данными пересылаемые пакеты. В этом режиме обмена обычно требуется подтверждение получения пакета, а при обнаружении сбоя предусматривается механизм повторной передачи поврежденного пакета. «Бессвязная» сеть более надежна, так как она может отправлять отдельные пакеты по разным маршрутам, обходя поврежденные участки. Такая сеть не зависит от протоколов, используемых в субсетях. Большинство протоколов Интернет используют именно эту схему обмена. Концептуально TCP/IP-сети предлагают три типа сервиса в порядке нарастания уровня иерархии:

  1.  «бессвязная» доставка пакетов;
  2.  надежная транспортировка информации;
  3.  реализация прикладных задач.
Может показаться, что чем больше пакет, тем лучше. С точки зрения пропускной способности так оно и есть. Но с увеличением длины пакета увеличивается время отклика сети. Таким образом, выбор MTU определяется реальными требованиями пользователей.

Метод доступа с эстафетной передачей для сети со звездообразной топологией.

ПК может передать сообщение, если получит маркер (token) – последовательность битов, созданную одним из ПК. Маркер перемещается по цепи как по кольцу. Все ПК имеют номер (от 0 до 255). Маркер идет от ПК к ПК. Когда ПК получает маркер, он может передать пакет данных (до 512 байт), включая адрес отправителя и приемника. Весь пакет идет от узла к узлу, пока не достигнет адресата. В этом узле данные выводятся, а маркер идет дальше.

Преимущество данного метода – предсказуемость, т.к. известен путь маркера, т.е. можно посчитать, сколько нужно времени для передачи.

Недостаток – любой узел функционирует в качестве повторителя, принимая и регенерируя маркер. В случае неправильной работы маркер может быть искажен или потерян.

Передача маркера по кольцу (кольцевая топология)

При получении пустого маркера ПК может передать сообщение в течение определенного времени. Такое сообщение называется кадр (frame). Приемник копирует сообщение в свою память, но не выводит его из кольца. Это делает передающий компьютер, когда получает свое сообщение обратно. Существует механизм приоритетов.

Преимущество – надежность и простота, можно отключать неисправные ПК.

2. Задание к лабораторной работе

Написать программу (язык программирования по выбору студента), которая будет моделировать передачу данных заданного объема за определенный период времени в заданной сети (варианты задании в таблице ниже), с возникновением коллизий в любой момент времени (момент времени определить самостоятельно).

№Размер поля данных кадра, байтТип технологии ЛВСРазмер передаваемых данныхВремя передачи заданного объема данных, минЧисло ПК в сети146Ethernet (шина)500 кБ0.562100Ethernet (звезда)2 МБ153500Token Ring 2.5 МБ1.5641000FDDI1500 кБ1.5451497Arcnet2500 кБ1.55646Ethernet (звезда)300 кБ0.5471000Token Ring2 МБ3.558100Ethernet (шина)500 кБ2.5591000Ethernet (шина)2500 кБ3.54101497FDDI1.5 МБ2.561146Arcnet500 кБ1.55121000FDDI3.5 МБ6.5413500Ethernet (звезда)4500 кБ7.55141000Token Ring4.5 МБ8.56151497FDDI5.5 МБ10.5416500Arcnet2500 кБ8.56171000Ethernet (звезда)2.5 МБ5.7518500Token Ring2500 кВ4.56191000Ethernet (шина)2.5 МБ6.55201497Ethernet (шина)500 кБ9.542146FDDI3.5 МБ5.55221000Arcnet550 кБ3.5623500FDDI3.5 МБ3.54241000Ethernet (шина)5.5 МБ12.56

4. Содержание отчета:

1. Название, цель, содержание работы.

2. Краткие теоретические сведения.

3. Задание.

4. Алгоритм выполнения

5. Листинг программы и результаты работы программы

6. Выводы по работе.

← Предыдущая
Страница 1
Следующая →

Лабораторная работа. Цель работы: ознакомиться с топологиями сетей, методами доступа к среде передачи данных, произвести программное моделирование передачи данных в сети с заданными характеристиками.

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Искать ещё по теме...

Похожие материалы:

Сохранить?

Пропустить...

Введите код

Ok