Настройка сетей Microsoft дома и в офисе. Учебный курс
Шрифт:
Рис. 2.4. Пример кольцевой топологии
Данные в подобных сетях циркулируют по кольцу, образованному совокупностью рабочих станций, а также соединяющих их кабелей. Как правило, в подобных сетях передача данных рабочими станциями осуществляется только после того, как будет получен специальный маркер, разрешающий это действие. Благодаря этому обстоятельству сети с маркерным методом доступа обладают массой преимуществ по сравнению с сетями, в которых применяется метод конкурентного доступа на основе технологии CSMA/CD.
ПРИМЕЧАНИЕ
Следует отметить, что метод маркерного доступа возможен не только в сетях
Существуют следующие практические реализации сетей с кольцевой топологией:
– ARCnet;
– AppleTalk;
– TokenRing.
Полносвязная топология
В полносвязной топологии каждый сетевой компьютер связан с другим компьютером (рис. 2.5). При этом для связи каждой пары компьютеров используется отдельная линия связи. На практике подобный вариант используется сравнительно редко. Это связано с существенными затратами в связи с большим количеством промежуточных кабелей, а также с затруднениями, появляющимися при изменениях конфигурации или наращивании сети.
Рис. 2.5. Пример сети с полносвязной топологией
Гибридные топологии
Помимо перечисленных выше «классических» сетевых топологий существует ряд так называемых гибридных топологий. Они представляют собой, как правило, комбинации звездообразной и шинной топологий (рис. 2.6). Это весьма практично в том случае, когда проектируется сложная сеть, объединяющая более простые сети. При этом экономически целесообразно формировать простые сети на основе шинной топологии, объединяя их на базе звездообразной топологии.
Рис. 2.6. Пример сети, сформированной на основе гибридной топологии
В следующем разделе рассматривается классификация локальных вычислительных сетей в соответствии с применяемой при их формировании архитектурой.
Архитектура локальных вычислительных сетей
В настоящее время используются локальные вычислительные сети, которые делятся на следующие разновидности (в соответствии с применяемой архитектурой):
– ARCnet;
– Token Ring
– Ethernet.
Предметом рассмотрения книги являются сети Ethernet, хотя остальные архитектурные решения также заслуживают краткого рассмотрения.
Сети ARCnet
Трудно предположить, что современному работнику придется столкнуться с этими сетями в реальной жизни, но иметь некоторое представление о них все же полезно.
Сети ARCnet появились в семидесятых годах прошлого века и изначально предназначались для связи между собой промышленного оборудования, а также кассовых терминалов в больших магазинах. Характеризуются высокой степенью надежности, а также устойчивостью к помехам, поэтому иногда применяются до сих пор.
В сетях этого типа управление доступом рабочих станций к сетевому кабелю осуществляется с помощью маркера (как в сетях с кольцевой топологией), хотя фактически используется звездообразная или шинная топология.
Скорость передачи данных в «классической» сети ARCnet составляет 2,5 Мбит/с, что на сегодняшний день не отвечает стандартным ожиданиям пользователей. Но все же существует ряд приложений, для которых скорость передачи данных совершенно не критична.
Каждому узлу в сети ARCnet назначается адрес в восьмеричном формате от 1 до 255. Следовательно, максимальное количество компьютеров в сети ограничивается значением 255. Обход сети маркером осуществляется в порядке возрастания этих адресов, которые назначаются
Сети ARCnet допускают использование практически любых сетевых кабелей (коаксиальный кабель, витая пара, волоконно-оптический кабель), что является несомненным их преимуществом. К недостаткам можно отнести небольшую скорость передачи данных, а также «экзотичность» применяемого оборудования.
Сети Token Ring
Архитектура сетей Token Ring была разработана компанией IBM в качестве альтернативы сетям Ethernet. Основной отличительной особенностью сетей этого типа является использование маркерного метода доступа. Этот метод исключает конфликт между циркулирующими в сети данными. При этом используется кольцевая логическая топология. Физическая же топология сети является звездообразной. Структура сети показана на рис. 2.7.
Рис. 2.7. Пример сети Token Ring
Эта сеть характеризуется несколькими базовыми принципами:
– все компьютеры подключены к центральному концентратору, который в данном случае именуется модулем многостанционного доступа (MAU, Multistation Access Unit);
– порты концентратора образуют логическое кольцо, по которому циркулирует маркер;
– используются специальные кабели типа экранированной витой пары.
Передача данных в сетях этого типа осуществляется с помощью маркера, который «путешествует» по сети. Как только маркер достигает рабочей станции, готовой передавать данные, производится его перехват данной станцией. При этом в маркер добавляется адрес назначения пакета. Затем маркер и пакет передаются далее по сети. После достижения компьютера, который должен получить пакет, в маркер добавляется подтверждение о получении пакета, а затем передается еще один пакет данных либо сам маркер с отметкой о том, что он не занят. После этого процесс циклически повторяется.
К числу основных преимуществ сетей Token Ring является устойчивость к перегрузкам, при наличии которых наблюдается лишь плавное падение производительности. Поскольку применяемая в этом случае топология является активной, не требуется использование повторителей для усиления сигнала. Серьезным недостатком сетей этого типа является невысокая скорость передачи данных (не более 16 Мбит/с в новейших модификациях), а также достаточно высокие цены на оборудование.
Сети Ethernet
Именно сети этого типа рассматриваются в данной книге. Как упоминалось ранее, таким сетям присуща звездообразная или шинная топология, а доступ рабочих станций к сетевому кабелю обеспечивается с помощью метода множественного доступа с контролем среды и обнаружением конфликтов (CSMA/CD, Carrier Sense Multiple Access Collision Detect). Ниже кратко описан алгоритм, на основе которого функционирует этот метод:
– Проверка сетевой среды. Перед тем как начать передачу данных в сетевой среде, следует узнать, не выполняется ли подобная операция другим компьютером.
– Выполнение множественного доступа. Это означает, что возможен одновременный доступ к сетевой среде для нескольких компьютеров.
– Обнаружение конфликтов. Если в ходе выполнения первого этапа обнаруживается сигнал, передаваемый «чужим» компьютером, передача отменяется. Но может случиться так, что передачу сигналов начнут одновременно два или большее количество компьютеров.