Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемrosnou.ru
1 Информационные сети Лекция 3. Протоколы канального кровня
2 Протоколы локальных сетей Назначение локальной сети – объединение вычислительных систем и оборудования в пределах одного здания или нескольких близко стоящих зданий для предоставления пользователям сети доступа к информационным услугам локальных серверов. Локальные сети – удобное средство группирования компьютеров для объединения их в глобальную сеть. Локальные сети применяются – в телекоммуникационных сетях иного типа, например в телефонных и первичных сетях. Системы управления телефонными коммутаторами или первичными сетями обычно строятся на основе локальной сети, которая объединяет компьютеры ее операторов и обеспечивает им доступ к устройствам управления, встроенным в оборудование телекоммуникационной сети.
3 Технологии обмена данными Практически во всех технологиях 80-х годов использовалась разделяемая среда как удобное и экономичное средство объединения компьютеров на физическом уровне. С середины 90-х в локальных сетях стали также применяться коммутируемые версии технологий. Использование коммутации в сетях позволило повысить производительность и масштабируемость локальных сетей. В коммутируемых локальных сетях могут применяться те же протоколы, что и в локальных сетях на разделяемой среде, но в дуплексном режиме. Преимуществом коммутируемых локальных сетей является возможность применения разнообразных методов обеспечения QoS, что важно, когда в локальной сети передается трафик реального времени, например, трафик IP-телефонов.
4 Технология Ethernet Ethernet это самый распространенный сегодня стандарт локальных сетей. Под Ethernet обычно понимают любой из вариантов этой технологии, в которую входят сегодня также Fast Ethernet, Gigabit Ethernet и 10G Ethernet. В узком смысле Ethernet это сетевой стандарт передачи данных со скоростью 10 Мбит/с, который появился в конце 70-х годов как стандарт трех компаний Digital, Intel и Xerox. В начале 80-х Ethernet был стандартизован рабочей группой IEEE 802.3, и с тех пор он является международным стандартом.
5 Общая характеристика протоколов локальных сетей Основная цель, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов, заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания. Особенности выбора решения: Решение должно было быть недорогим; Количество узлов невелико; Задача интеграции локальных сетей в глобальные сети не была первоочередной.
6 Стандартная топология и разделяемая среда Роберт Меткалф (R. Metcalfe) использовал идею разделяемой среды для проводного варианта технологии LAN. Все компьютеры присоединялись к непрерывному сегмент коаксиального кабеля сегменту кабеля по схеме монтажного ИЛИ, поэтому при передаче сигналов одним из передатчиков все приемники получали один и тот же сигнал.
7 Стандартная топология и разделяемая среда В технологиях Token Ring и FDDI тот факт, что компьютеры используют разделяемую среду, не так очевиден, как в случае Ethernet. Физическая топология этих сетей кольцо, каждый узел соединяется кабелем с двумя соседними узлами. Однако отрезки кабеля также являются разделяемыми, так как в каждый момент времени только один компьютер может использовать кольцо для передачи своих пакетов.
8 Преимущества и недостатки разделяемой среды Использование разделяемых сред позволяет упростить логику работы узлов сети: в каждый момент времени выполняется только одна передача -> нет необходимости в буферизации кадров в транзитных узлах. Основной недостаток разделяемой среды плохая масштабируемость. Этот недостаток является принципиальным, так как независимо от метода доступа к среде ее пропускная способность делится между всеми узлами сети. Действует правило: как только коэффициент использования общей среды превышает определенный порог, очереди к среде начинают расти нелинейно, и сеть становится практически неработоспособной. В сетях ALOHA это значение является крайне низким всего около 18%, в сетях Ethernet около 30%, а в сетях Token Ring и FDDI оно выросло до %.
9 Стек протоколов локальных сетей Технологии локальных сетей реализуют функции только двух нижних уровней модели OSI физического и канального. Функциональности этих уровней достаточно для доставки кадров в пределах стандартных топологий, которые поддерживают LAN звезда (общая шина), кольцо и дерево.
10 Канальный уровень локальных сетей Канальный уровень локальных сетей делится на два подуровня, которые часто также называют уровнями: уровень управления логическим каналом (Logical Link Control, LLC); уровень управления доступом к среде (Media Access Control, MAC). Функции уровня LLC обычно реализуются программно, соответствующим модулем операционной системы, а функции уровня MAC реализуются программно аппаратно: сетевым адаптером и его драйвером.
11 Уровень MAC Основными функциями уровня MAC являются: обеспечение доступа к разделяемой среде; передача кадров между конечными узлами, используя функции и устройства физического уровня.
12 Метод случайного доступа Метод случайного доступа – основан на том, что узел, у которого есть кадр для передачи, пытается его отправить без согласования времени использования среды с другими узлами. Метод случайного доступа является децентрализованным, он не требует наличия в сети специального узла, который играл бы роль арбитра, регулирующего доступ к среде. Результатом этого является высокая вероятность коллизий, то есть случаев одновременной передачи кадра несколькими станциями. Во время коллизии происходит наложение сигналов нескольких передатчиков, из-за чего информация всех передаваемых на периоде коллизии кадров искажается. Способом улучшения случайного доступа является введение процедуры прослушивания среды перед передачей. Узел не имеет права передавать кадр, если он обнаруживает, что среда уже занята передачей другого кадра.
13 Метод детерминированного доступа В методах детерминированного доступа определяется максимальное время ожидания доступа к среде передачи данных. Алгоритмы детерминированного доступа используют два механизма - передачу токена и опрос. Передача токена обычно реализуется децентрализовано. Каждый компьютер, получивший токен, имеет право на использование разделяемой среды в течение фиксированного промежутка времени времени удержания токена. Во время удержания токена компьютер передает свои кадры. После истечения этого промежутка компьютер обязан передать токен другому компьютеру.
14 Метод детерминированного доступа (продолжение) Алгоритмы опроса чаще всего основаны на централизованной схеме. В сети существует выделенный узел, который играет роль арбитра в споре узлов за разделяемую среду. Арбитр периодически опрашивает остальные узлы сети, есть ли у них кадры для передачи. Собрав заявки на передачу, арбитр решает, какому узлу он предоставит право использования разделяемой среды. Затем он сообщает свое решение выбранному узлу, и тот передает свой кадр, захватывая разделяемую среду. После завершения передачи кадра фаза опроса повторяется.
15 Сравнение алгоритмов доступа Достоинство алгоритмов детерминированного доступа – более эффективная работа при большой загрузке сети, когда коэффициент использования приближается к единице. Достоинство детерминированных методов доступа также заключается в том, что они могут выставлять приоритеты трафика, а значит, поддерживать требования QoS. В то же время при небольшой загрузке сети более эффективными являются алгоритмы случайного доступа, так как они позволяют передать кадр немедленно, не тратя время на процедуры определения права доступа к среде.
16 Транспортировка кадра Формирование кадра. На этом этапе осуществляется заполнение полей кадра на основании информации, получаемой от протокола верхнего уровня. После того как кадр сформирован, уровень MAC подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле. Передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает кадр на физический уровень, который побитно передает все поля кадра в среду. Прием кадра. Уровень MAC каждого узла сети, подключенного к разделяемой среде, проверяет адрес назначения поступившего кадра, и если он совпадает с его собственным адресом, то продолжает его обработку, в противном случае кадр отбрасывается. Кадр с корректной контрольной суммой передается уровнем MAC вверх по стеку. Если же контрольная сумма кадра говорит о том, что информация при передаче через среду была искажена, то кадр отбрасывается.
17 Уровень LLC Уровень LLC (Logical Link Control) выполняет две функции: организует интерфейс с прилегающим к нему сетевым уровнем; обеспечивает доставку кадров с заданной степенью надежности. Интерфейсные функции LLC заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз уровень LLC принимает от протокола сетевого уровня пакет (например, IP- или IPX-пакет), в котором уже находятся пользовательские данные. Помимо пакета сверху также передается адрес узда назначения в формате той технологии LAN, которая будет использована для доставки кадра в пределах данной локальной сети. Кроме того, LLC при необходимости решает задачу мультиплексирования, передавая данные от нескольких протоколов сетевого уровня единственному протоколу уровня MAC.
18 Стандарты IEEE 802.x В 1980 году в институте IEEE был организован комитет 802 по стандартизации технологий LAN, в результате работы которого было принято семейство стандартов IEEE 802.x, содержащих рекомендации по проектированию нижних уровней локальных сетей. Эти стандарты базируются на популярных фирменных стандартах, в частности Ethernet, ArcNet и Token Ring. Результаты работы комитета 802 легли в основу комплекса международных стандартов ISO Комитет IEEE 802 и сегодня является основным международным органом, разрабатывающим стандарты технологий локальных сетей.
19 Структура стандартов IEEE 802.x
20 Над уровнем MAC, специфичным для разных технологий, показан общий для них уровень LLC. Стандарт LLC курирует рабочая группа Даже технологии, стандартизованные не в рамках комитета 802 (например, FDDI), ориентируются на использование протокола LLC, определенного стандартом Описание каждой технологии в стандарте разделено на две части: описание уровня MAC и описание физического уровня. Практически у каждой технологии единственному протоколу уровня MAC соответствуют несколько вариантов протоколов физического уровня.
21 Стандарты подкомитета Эти стандарты носят общий для всех технологий характер. В подкомитете были даны общие определения локальных сетей и их свойств, показана связь трех уровней модели IEEE 802 с моделью OSI. Наиболее важными практически являются те стандарты подкомитета 802.1, которые описывают взаимодействие различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий - стандарты межсетевого взаимодействия. В их число входят такие важные стандарты, как: стандарт 802.1D, описывающий логику работы прозрачного моста/коммутатора, стандарт 802.1Н, определяющий функционирование транслирующего моста. стандарт 802.1Q, определяющим способ построения виртуальных локальных сетей (Virtual LAN, VLAN) в сетях на основе коммутаторов, стандарт 802.1р, описывающим способ приоритезации трафика на канальном уровне (механизмы QoS).
22 Метод доступа CSMA/CD Метод CSMA/CD (Carrier Sense Multiple Access with Collision Detection коллективный доступ с опознаванием несущей и обнаружением коллизий) используется для доступа к среде передачи данных в сетях Ethernet. На уровне MAC, который обеспечивает доступ к среде и передачу кадра, для идентификации сетевых интерфейсов узлов сети используются регламентированные стандартом IEEE уникальные 6-байтовые адреса, называемые МАС- адресами. Обычно МАС-адрес записывают в виде шести пар шестнадцатеричных цифр, разделенных тире или двоеточиями, например 11-A0-17-3D-BC-01. Каждый сетевой адаптер имеет, по крайней мере, один МАС- адрес.
23 Доступ к среде и передача данных Все компьютеры в сети с разделяемой средой имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать в общую среду. Среда, к которой подключены все станции, работает в режиме коллективного доступа (Multiply Access, MA). Для получения возможности передачи кадра, интерфейс- отправитель должен убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (Carrier Sense, CS).
24 Метод случайного доступа CSMA/CD
25 Возникновение коллизии Механизм прослушивания среды и пауза между кадрами не гарантируют исключения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры – возникновение коллизии.
26 Разрешение проблемы коллизий Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется факт обнаружения коллизии (Collision Detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam- последовательностью. После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму: Пауза = L х (интервал отсрочки).
27 Высокоскоростной стандарт Ethernet Классическая 10-мегабитная сеть Ethernet устраивала большинство пользователей на протяжении около 15 лет. Однако в начале 90-х годов начала ощущаться ее недостаточная пропускная способность. Скорость обмена с сетью в 10 Мбит/с стала существенно меньше скорости внутренней шины компьютера, которая к тому времени превысила порог 1000 Мбит/с. Назрела необходимость в разработке «новой» технологии Ethernet, то есть технологии, которая была бы такой же эффективной по соотношению цена/качество при производительности 100 Мбит/с. В результате поисков и исследований специалисты разделились на два лагеря, что, в конце концов, привело к появлению двух новых технологий Fast Ethernet и 100VG-AnyLAN. В результате «выжила» только технология Fast Ethernet, сохранившая больше свойств классического стандарта Ethernet, в том числе метод доступа CSMA/CD.
28 Физический уровень технологии Fast Ethernet Все отличия технологий Fast Ethernet и Ethernet сосредоточены на физическом уровне. Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стандартов и Организация физического уровня технологии Fast Ethernet является более сложной, поскольку в ней используются три варианта кабельных систем: волоконно-оптический многомодовый кабель (два волокна); витая пара категории 5 (две пары); витая пара категории 3 (четыре пары).
29 Отличия технологий Fast Ethernet и Ethernet
30 Спецификации физического уровня Fast Ethernet Официальный стандарт установил три различных спецификации для физического уровня Fast Ethernet и дал им следующие названия: 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP типа 1; 100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5; 100Base-FX для многомодового оптоволоконного кабеля с двумя волокнами.
31 Структура физического уровня Fast Ethernet
32 Элементы физического уровня Независимый от среды интерфейс (Media Independent Interface, МП). Уровень согласования нужен для того, чтобы уровень MAC, рассчитанный на интерфейс АШ, мог работать с физическим уровнем через интерфейс МП. Устройство физического уровня (Physical Layer Device, PHY) состоит, в свою очередь, из нескольких подуровней: подуровня логического кодирования данных, преобразующего поступающие от уровня MAC байты в символы кода 4В/5В или 8В/6Т (оба кода используются в технологии Fast Ethernet); подуровней физического присоединения и зависимости от физической среды (PMD), которые обеспечивают формирование сигналов в соответствии с методом физического кодирования, например NRZI или MLT-3; подуровня автопереговоров, который позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы, например полудуплексный или дуплексный (этот подуровень является факультативным).
33 Технология Token Ring Технология Token Ring была разработана компанией IBM в 1984 году, а затем передана в качестве проекта стандарта в комитет IEEE 802, который на ее основе принял в 1985 году стандарт Сети Token Ring работают с двумя битовыми скоростями 4 и 16 Мбит/с. Смешение в одном кольце станций, работающих на разных скоростях, не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с. В сети Token Ring определены процедуры контроля работы сети, которые опираются на свойство обратной связи, изначально присущее кольцеобразной структуре посланный кадр всегда возвращается к станции-отправителю. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен потерянный токен. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.
34 Доступ с передачей токена
35 Удержание токена Время владения разделяемой средой в сети Token Ring ограничивается фиксированной величиной, называемой временем удержания токена. После истечения этого времени станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать токен далее по кольцу. Станция может успеть передать за время удержания токена один или несколько кадров в зависимости от размера кадров и величины времени удержания токена. Обычно время удержания токена по умолчанию равно 10 мс, а максимальный размер кадра в стандарте не определен. Для сетей 4 Мбит/с он, как правило, равен 4 Кбайт, а для сетей 16 Мбит/с 16 Кбайт.
36 Физический уровень технологии Token Ring Стандарт Token Ring фирмы IBM изначально предусматривал построение связей в сети с помощью концентраторов, называемых устройствами многостанционного доступа (Multi-station Access Unit, MAU, или MSAU). Сеть Token Ring может включать до 260 узлов. Использование концентраторов приводит к тому, что сети Token Ring имеют физическую топологию звезда, а логическую кольцо.
37 Литература В.Г. Олифер, Н.А. Олифер - Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, Дж.Дэвис, Т. Ли – Microsoft Windows Server Протоколы и службы TCP/IP. – М.: СП ЭКОМ, 2005.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.