CFA LogoCFA Logo Computer
Новости Статьи Магазин Драйвера Контакты
Новости
RSS канал новостей
В конце марта компания ASRock анонсировала фирменную линейку графических ускорителей Phantom Gaming. ...
Компания Huawei продолжает заниматься расширением фирменной линейки смартфонов Y Series. Очередное ...
Компания Antec в своем очередном пресс-релизе анонсировала поставки фирменной серии блоков питания ...
Компания Thermalright отчиталась о готовности нового высокопроизводительного процессорного кулера ...
Компания Biostar сообщает в официальном пресс-релизе о готовности флагманской материнской платы ...
Самое интересное
Программаторы 25 SPI FLASH Адаптеры Optibay HDD Caddy Драйвера nVidia GeForce Драйвера AMD Radeon HD Игры на DVD Сравнение видеокарт Сравнение процессоров

АРХИВ СТАТЕЙ ЖУРНАЛА «МОЙ КОМПЬЮТЕР» ЗА 2003 ГОД

Какая сеть такой улов

Виктор БОНДАРЬ apollo-13@ukr.net

Продолжение, начало в МК, №27 (250), 31 (254), 36 (259).

Локальные сети. Топология

Вы скажете, ну зачем опять начинать про эту топологию, это ж скучно, это мы в школе проходили. Я бы сам на вашем месте точно так и сказал бы... раньше. Раньше и я думал, что все эти шины, звезды и кольца — нечто скучное и непонятное. А сейчас понял: именно оттого и скучно было, что непонятно. А стоит лишь вникнуть в суть дела, привести пару примеров... Впрочем, не будем надолго затягивать вступление и перейдем к сути.

На ранних этапах развития компьютерных сетей для связи компьютеров применялась модель, получившая название двухточечной сети. В ней любые два компьютера соединялись своим отдельным каналом связи (рис. 1). Такая схема имела несколько преимуществ: выделенный канал связи позволял легко решить проблемы с очередностью передачи данных. Ведь к нему подключались только два компьютера, и проходил лишь один сеанс связи, по этой же причине было легко обеспечить конфиденциальность передаваемой информации. Кроме того, в подобных сетях для каждого из соединений могла использоваться разная аппаратура. Недостатки же начинали проявляться с разрастанием сети. Если для соединения двух компьютеров необходим один кабель, то для создания сети из трех компьютеров их понадобится уже три, для четырех машин — шесть, для пяти — десять и так далее. Чтобы таким образом создать сеть из 20 компьютеров (по сегодняшним меркам это небольшая локалка), кроме немаленького вороха из 190 кабелей, в каждом из компьютеров придется поставить 19 сетевых карточек :-). Думаю, такая перспектива не всем придется по душе.

Таким образом, встал вопрос об уменьшении количества физических соединений (при том же чилсе логических, разумеется). Выход был найден — несколькими компьютерами стал использоваться совместный доступ к передающей среде. Один из методов совместного использования передающей среды несколькими компьютерами известен нам под именем LAN (Local Area Network), на русский это переводится как «локальная сеть». Локальные сети, в зависимости от топологии, делятся на несколько групп. Всего различают три вида топологии сети: шина, кольцо и звезда.

Шинная топология

Шинная топология является наиболее популярной, наверное, потому что она самая простая. Если говорить грубо, то такая LAN представляет собой кусок длинного кабеля, к которому в нескольких местах подключаются компьютеры (рис. 2). Каждый из компьютеров, подсоединенных к кабелю, может выдавать электрический сигнал, который будет получен всеми остальными компьютерами. Понятно, что в таких сетях необходимо координировать взаимодействие между машинами, ведь если передачу будут вести несколько компьютеров одновременно, то информация не достигнет цели, превратившись в абсолютно нечитабельный набор случайных данных.

Рис. 1.   Рис. 2.

Решают эту проблему по-разному. В наиболее популярной сетевой технологии Ethernet используется метод CSMA/CD (Carrier Sense Multiple Access with Collision Detect — многостанционный доступ с контролем несущей и обнаружением коллизий). Заключается он в том, что перед началом передачи данных компьютер производит проверку кабеля на наличие электрических сигналов (которые здесь также называются несущей, хотя они и не похожи на несущую, описанную ранее). Если какой-то компьютер уже ведет передачу данных, то другой, обнаружив несущую, будет ожидать завершения процесса.

Однако это не всегда исключает появление коллизий: возможен случай, когда несколько компьютеров начинают передачу данных одновременно. Скорость же распространения сигнала в кабеле составляет всего каких-то 210–220 тысяч километров в секунду :-). И хоть цифра эта довольно велика, тем не менее, вероятность начала одновременной передачи все же остается. В таком случае задействуется Collision Detect. Данный метод заключается в том, что компьютер-передатчик контролирует сигнал в кабеле, и если в этот же момент передачу начнет еще одна машина, то будет обнаружена коллизия и трансляция данных обеими станциями немедленно прекратится. После этого производится новая попытка передачи, а чтобы коллизия не повторилась, данные начинают транслироваться после определенной задержки, которая выбирается случайным образом из некоторого стандартного интервала времени. Таким образом, тот компьютер, у которого задержка окажется меньшей, начнет передачу данных первым, и нормальная работа сети возобновится. Однако если на обоих компьютерах были выбраны одинаковые или близкие значения, то конфликт повторится. Чтобы избежать множества повторных коллизий, интервал времени, по которому выбирается значение задержки, удваивается после каждой такой коллизии (это называется двоичной экспоненциальной отсрочкой). Таким образом, повторение конфликтов при передаче уменьшает вероятность следующего конфликта, и работоспособность сети быстро восстанавливается.

Если в качестве передающей среды выступает радиоэфир, также существует необходимость контролировать очередность передачи данных. Однако использование метода CSMA/CD в случае радиопередачи исключено, так как возможна ситуация, когда не все компьютеры такой сети «видят» друг друга. К примеру, если в сети три компьютера, может случиться и так, что два из них располагаются на слишком большом расстоянии, чтобы принимать сигналы друг друга. И тем не менее, оба нормально взаимодействуют с третьим, который находится где-то между ними. Таким образом, первые два компьютера могут начать одновременно передавать данные, но коллизию по методу CSMA/CD обнаружит лишь третий.

Чтобы избежать этого, в такой ситуации применяют метод CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — многостанционный доступ с контролем несущей и предотвращением коллизий). В нем так же, как и в CSMA/CD, перед передачей данных производится проверка на наличие в эфире несущей. Если она не была обнаружена, то компьютер-отправитель посылает короткое управляющее сообщение получателю о необходимости транслирования данных. Компьютер-приемник отвечает на него, сообщая о готовности. И все компьютеры, находящиеся в радиусе действия приемника, обнаружив этот ответ, будут ожидать окончания передачи данных. Если же на компьютер-приемник одновременно поступит несколько запросов, то возникнет коллизия управляющих сообщений. В этом случае передачи данных не произойдет, а на передающих компьютерах будут установлены случайные задержки перед новой попыткой передачи.

В качестве примера беспроводных сетей можно привести RadioEthernet (стандарт IEEE 802.11, его мы детально рассмотрим в следующих статьях). Существенный недостаток методов CSMA/CD и CSMA/CA заключается в том, что с увеличением количества передающих станций в сети, пропорционально возрастает и число коллизий, в результате чего скорость передачи снижается. И даже если нагрузка не превышает рекомендованную, все равно скорость передачи будет значительно ниже заявленной максимальной. При этом она может снизиться на тридцать процентов при максимально допустимой рекомендованной нагрузке. При дальнейшем увеличении нагрузки в некоторые моменты скорость передачи данных и вовсе может упасть до нуля.

Эти недостатки при передачи данных, к сожалению, нельзя устранить в корне, однако с ними можно достаточно эффективно бороться.

Кольцевая топология

Особенность кольцевой топологии заключается в том, что компьютеры в такой сети соединены между собой кабелем, который замкнут в кольцо. Такой кабель соединяет первый компьютер со вторым, второй с третьим, и так далее. Последний же компьютер соединяется с первым, образуя таким образом замкнутую систему (рис. 3).

Рис. 3.

Как и в случае с шинной топологией, здесь наибольшего внимания заслуживает механизм обеспечения очередности доступа к передающей среде. В большинстве локальных сетей с кольцевой топологией используется механизм передачи маркера. Такие сети носят название маркерное кольцо. Их особенностью является использование для определения очередности передачи данных специального пакета —маркера. Такой пакет курсирует по кольцу от одного компьютера к другому. Если компьютер получает маркер, то он имеет право передать один фрейм, после чего маркер переходит к следующему компьютеру в кольце. Во избежание случайного совпадения данных в маркере с данными во фрейме для последнего применяется вставка байтов. А за тем, чтобы в кольце был только один маркер, следит сетевое оборудование. Такая схема обеспечивает равноправный доступ к передающей среде всем компьютерам без исключения и полностью исключает возможность появления коллизий.

Стоит сказать несколько слов и о том, как осуществляется передача информации. В кольце пакет с данными начинает передаваться в одном из направлений и переходит от одного компьютера к другому, пока не вернется к отправителю. Получатель же лишь снимает с него копию, не мешая прохождению. Таким образом, отправитель, получив назад свой пакет, может проконтролировать правильность передачи данных, сравнив его с исходным. Отправитель также должен позаботиться об удалении этого пакета из сети окончательно. Если компьютер, у которого сейчас находится маркер, не имеет данных для передачи, он немедленно переправляет его следующему в сети. Таким образом, в сети, которая простаивает, маркер циркулирует по кольцу с большой скоростью, измеряющейся миллисекундами.

Обычно в сети с кольцевой топологией присутствует станция с особыми полномочиями. Она имеет право восстанавливать маркер, если тот был поврежден или утерян, а также удалять пакеты данных, которые не может удалить станция-отправитель после их прохождения по кольцу.

По описанному выше принципу работает сеть Token Ring, основы которой были заложены компанией IBM в 1970 году. Она представляет собой наиболее распространенную сеть такого типа. Скорость передачи данных в сети IBM Token Ring составляет 4 Мбит/с в реализации IEEE 802.5 и 16 Мбит/с в более поздних реализациях. (Попытка популяризации 100-Мбит/с варианта Token Ring — 100VG AnyLan от Hewlett-Packard, успехом так и не увенчалась. — прим. ред.).

Звездообразная топология

Все компьютеры в сети такого типа подключаются к центральному устройству под названием концентратор, который в свою очередь может соединить компьютеры при необходимости передачи данных (рис. 4).

Рис. 4.

Управление доступом и передача данных в таких сетях осуществляется весьма просто: компьютер-отправитель передает пакет с данными концентратору, а концентратор перенаправляет его получателю. При этом другие компьютеры не получают копий передаваемых пакетов (только при использовании коммутаторов (switch, cвич), старенькие простые концентраторы (hub, хаб, он же репитер, т.е. простой «повторитель») рассылали пакет по сети «широковещательным» методом, то есть отправляли его всем ПК в локальной сети — прим. ред.). Причем связь возможна между несколькими парами компьютеров одновременно. Звездообразную топологию сети используют телефонные компании, которые и разработали сетевую технологию, известную как ATM (Asynchronus Transfer Mode — асинхронный режим передачи). Для передачи данных в ATM применяется пара оптоволоконных кабелей, соединяющая каждый компьютер с концентратором. В этой паре данные по одному из волокон передаются в одном направлении, а по другому — в противоположном, что обеспечивает дуплексный режим связи и позволяет достигать скорости в 155 Мбит/с и выше.

За и против

Рассмотрим преимущества и недостатки каждой из топологий. Наиболее простой в реализации является сеть с шинной топологией, где достаточно лишь подключить все компьютеры к общему кабелю.

Сети типа «кольцо» и «звезда» сложнее по строению, однако механизм равноправного доступа компьютеров к передающей среде в них реализован проще и изящнее. Более того, звездообразная сеть не только проста в организации очередности доступа, но и предоставляет возможность проводить одновременные сеансы связи между несколькими парами компьютеров, что значительно увеличивает производительность системы в целом. То, что в таких сеансах связи участвует только два компьютера, означает, что другие компьютеры сети не будут получать копии пакетов, а это немаловажно, когда речь заходит о таком аспекте, как безопасность.

О безопасности в сетях с шинной и кольцевой топологией и говорить не приходится. Здесь каждый компьютер получает точную копию всех пакетов, передаваемых по общей передающей среде, и злоумышленнику совсем не сложно «добраться» к любым данным, содержащимся в этих пакетах.

Однако почему только злоумышленнику? Мы с вами тоже попробуем силы на поприще сниффинга (что собственно означает «прослушивание» сети, «сниффинг» образован от английского слова sniff — «нюхать»). Однако в нашем случае сниффинг будет использоваться исключительно в познавательных целях: для изучения механизмов работы сети. Но не будем далеко уходить от темы нашей сегодняшней беседы — сниффинг по определению нельзя изучать раньше, чем мы разберемся с механизмами работы конкретной сетевой технологии. Так что продолжим.

Итак, несколько замечаний по поводу надежности сетей. Если в сети со звездообразной топологией произойдет обрыв кабеля, то будет потеряна связь только с одним компьютером, однако если выйдет из строя концентратор, то «рухнет» вся сеть. В случае сети с шинной топологией повреждения главного кабеля будут означать то, что сеть по сути превратилась в две отдельные сети, которые могут функционировать автономно (правда, только теоретически, на практике же вся сеть перестает работать, а причина этого будет ясна вам после прочтения следующей статьи о сетевой технологии Ethernet). В случае с «кольцом» любой отказ одной из станций или повреждение кабеля вызовет полную неработоспособность всей сети (с этим пытаются бороться, создавая резервное кольцо в сетевой технологии FDDI (Fiber Distributed Data Interface), которая, как понятно из английского названия, является распределенным интерфейсом передачи данных по оптоволоконным линиям).

Несмотря на некоторые преимущества сетей с кольцевой и звездообразной топологией, а также недостатки сетей с шинной топологией, предпочтение чаще всего отдается последним, благодаря их главным преимуществом — дешевизне и простоте. Сети с шинной топологией — это практически единственный выбор домашнего пользователя. А если еще более конкретизировать — то практически любая домашняя/малоофисная сеть построена на основе технологии Ethernet.

У человека, который не раз встречался с технологией Ethernet, возникнет недоумение по поводу всего вышесказанного. Ведь в нашей статье Ethernet приводилась в качестве примера сети с шинной топологией. В действительности сеть такого типа — это не только та, где все компьютеры подключаются к общему коаксиальному кабелю, но и та, где отдельная витая пара от каждого компьютера тянется к общему концентратору (типичная звезда). Так что же, получается что сеть Ethernet может иметь как шинную, так и звездообразную топологию? Вполне закономерный вопрос. На самом деле Ethernet является сетью с шинной топологией. Просто тот маленький «ящик», куда тянутся все витые пары, эмулирует шину, к которой по всем правилам как к общей разделяемой среде и подключаются компьютеры (рис. 5). Причем имитация настолько хороша, что прикладное программное обеспечение никаким образом не может определить, подсоединены все компьютеры к одному длинному кабелю или к концентратору. Именно поэтому верно утверждение, что топология может быть двух видов: логическая (о которой мы сегодня и говорили), и физическая (которая называется «кабельные системы»). Таким образом, Ethernet может иметь несколько разновидностей, определяемых применяемой кабельной системой, однако его сущность и принципы работы от этого не изменяются.

Другие сетевые технологии также могут иметь несколько разновидностей кабельных систем. К примеру, сеть с кольцевой топологией способна «приобрести» вид «звезды» :-), когда концентратор эмулирует работу кольца, в котором по всем правилам осуществляется передача данных и циркуляция маркера (рис. 6). (Такой феномен :-) называется сетью с логической топологией «кольцо» и физической «звезда». Легко понять, чем выгодно подобное решение. При отключении или разрыве кабеля на одной из станций сеть не теряет работоспособность, она восстанавливается внутри концентратора, отсекающего сбойный участок; это резко повышает надежность сети. —Прим. ред.)

Рис. 5.   Рис. 6.

Преимущества использования концентратора в случае имитации «кольца» может заключаться в существенном повышении надежности сети, а также в необходимости прокладки только одного кабеля от каждого из компьютеров (в то время как при использовании кольца «в чистом виде» ко всем машинам идет два кабеля).

Использование концентратора в сетях с шинной топологией можно мотивировать тем, что таким образом гораздо легче подключить множество компьютеров, разбросанных по всему зданию. Если же учесть, что максимальная длина всех кабелей оговорена в стандартах, то часто применение звездообразной физической топологии является единственным выходом.

Другое преимущество применения концентратора проявляется в тех случаях, когда нужно изменить конфигурацию сети: добавление/удаление компьютеров из сети осуществляется простым подключением/отключением их к/от концентратора.

А путем простой замены концентратора (hub) на коммутатор (switch) можно получить несколько одновременных сеансов передачи данных между компьютерами, что устраняет излишнюю нагрузку на сеть и значительно повышает ее производительность. (Если компьютеров в сети 2–4, то оптимальным может оказаться все же hub, поскольку он не тратит время на собственно коммутацию пакетов, хотя задержки в нем все же возникают. Как известно, хаб рассылает по сети не принятый исходный, а усиленный им сигнал, на обработку и усиление которого уходит некоторое время. —Прим. ред.). А вот о том, каким образом работает коммутатор, будет рассказано в последующих статьях.

(Продолжение следует)

Рекомендуем ещё прочитать:






Данную страницу никто не комментировал. Вы можете стать первым.

Ваше имя:
Ваша почта:

RSS
Комментарий:
Введите символы или вычислите пример: *
captcha
Обновить





Хостинг на серверах в Украине, США и Германии. © sector.biz.ua 2006-2015 design by Vadim Popov