Чтение онлайн

на главную - закладки

Жанры

Настройка сетей Microsoft дома и в офисе. Учебный курс

Сергеев Александр

Шрифт:
 


Рис. 2.4. Пример кольцевой топологии


Данные в подобных сетях циркулируют по кольцу, образованному совокупностью рабочих станций, а также соединяющих их кабелей. Как правило, в подобных сетях передача данных рабочими станциями осуществляется только после того, как будет получен специальный маркер, разрешающий это действие. Благодаря этому обстоятельству сети с маркерным методом доступа обладают массой преимуществ по сравнению с сетями, в которых применяется метод конкурентного доступа на основе технологии CSMA/CD.

ПРИМЕЧАНИЕ

Следует отметить, что метод маркерного доступа возможен не только в сетях

с кольцевой топологией, но и в сетях с шинной топологией, хотя в последнем случае он используется очень редко.

Существуют следующие практические реализации сетей с кольцевой топологией:

– ARCnet;

– AppleTalk;

– TokenRing.

Полносвязная топология

В полносвязной топологии каждый сетевой компьютер связан с другим компьютером (рис. 2.5). При этом для связи каждой пары компьютеров используется отдельная линия связи. На практике подобный вариант используется сравнительно редко. Это связано с существенными затратами в связи с большим количеством промежуточных кабелей, а также с затруднениями, появляющимися при изменениях конфигурации или наращивании сети.



Рис. 2.5. Пример сети с полносвязной топологией

Гибридные топологии

Помимо перечисленных выше «классических» сетевых топологий существует ряд так называемых гибридных топологий. Они представляют собой, как правило, комбинации звездообразной и шинной топологий (рис. 2.6). Это весьма практично в том случае, когда проектируется сложная сеть, объединяющая более простые сети. При этом экономически целесообразно формировать простые сети на основе шинной топологии, объединяя их на базе звездообразной топологии.



Рис. 2.6. Пример сети, сформированной на основе гибридной топологии


В следующем разделе рассматривается классификация локальных вычислительных сетей в соответствии с применяемой при их формировании архитектурой.

Архитектура локальных вычислительных сетей

В настоящее время используются локальные вычислительные сети, которые делятся на следующие разновидности (в соответствии с применяемой архитектурой):

– ARCnet;

– Token Ring

– Ethernet.

Предметом рассмотрения книги являются сети Ethernet, хотя остальные архитектурные решения также заслуживают краткого рассмотрения.

Сети ARCnet

Трудно предположить, что современному работнику придется столкнуться с этими сетями в реальной жизни, но иметь некоторое представление о них все же полезно.

Сети ARCnet появились в семидесятых годах прошлого века и изначально предназначались для связи между собой промышленного оборудования, а также кассовых терминалов в больших магазинах. Характеризуются высокой степенью надежности, а также устойчивостью к помехам, поэтому иногда применяются до сих пор.

В сетях этого типа управление доступом рабочих станций к сетевому кабелю осуществляется с помощью маркера (как в сетях с кольцевой топологией), хотя фактически используется звездообразная или шинная топология.

Скорость передачи данных в «классической» сети ARCnet составляет 2,5 Мбит/с, что на сегодняшний день не отвечает стандартным ожиданиям пользователей. Но все же существует ряд приложений, для которых скорость передачи данных совершенно не критична.

Каждому узлу в сети ARCnet назначается адрес в восьмеричном формате от 1 до 255. Следовательно, максимальное количество компьютеров в сети ограничивается значением 255. Обход сети маркером осуществляется в порядке возрастания этих адресов, которые назначаются

с помощью установки перемычек на сетевых адаптерах ARCnet. Следует уделить особое внимание процессу настройки, поскольку при этом определяется путь прохождения маркера в сети, который может быть оптимальным, а может быть и далеким от оптимального.

Сети ARCnet допускают использование практически любых сетевых кабелей (коаксиальный кабель, витая пара, волоконно-оптический кабель), что является несомненным их преимуществом. К недостаткам можно отнести небольшую скорость передачи данных, а также «экзотичность» применяемого оборудования.

Сети Token Ring

Архитектура сетей Token Ring была разработана компанией IBM в качестве альтернативы сетям Ethernet. Основной отличительной особенностью сетей этого типа является использование маркерного метода доступа. Этот метод исключает конфликт между циркулирующими в сети данными. При этом используется кольцевая логическая топология. Физическая же топология сети является звездообразной. Структура сети показана на рис. 2.7.



Рис. 2.7. Пример сети Token Ring


Эта сеть характеризуется несколькими базовыми принципами:

– все компьютеры подключены к центральному концентратору, который в данном случае именуется модулем многостанционного доступа (MAU, Multistation Access Unit);

– порты концентратора образуют логическое кольцо, по которому циркулирует маркер;

– используются специальные кабели типа экранированной витой пары.

Передача данных в сетях этого типа осуществляется с помощью маркера, который «путешествует» по сети. Как только маркер достигает рабочей станции, готовой передавать данные, производится его перехват данной станцией. При этом в маркер добавляется адрес назначения пакета. Затем маркер и пакет передаются далее по сети. После достижения компьютера, который должен получить пакет, в маркер добавляется подтверждение о получении пакета, а затем передается еще один пакет данных либо сам маркер с отметкой о том, что он не занят. После этого процесс циклически повторяется.

К числу основных преимуществ сетей Token Ring является устойчивость к перегрузкам, при наличии которых наблюдается лишь плавное падение производительности. Поскольку применяемая в этом случае топология является активной, не требуется использование повторителей для усиления сигнала. Серьезным недостатком сетей этого типа является невысокая скорость передачи данных (не более 16 Мбит/с в новейших модификациях), а также достаточно высокие цены на оборудование.

Сети Ethernet

Именно сети этого типа рассматриваются в данной книге. Как упоминалось ранее, таким сетям присуща звездообразная или шинная топология, а доступ рабочих станций к сетевому кабелю обеспечивается с помощью метода множественного доступа с контролем среды и обнаружением конфликтов (CSMA/CD, Carrier Sense Multiple Access Collision Detect). Ниже кратко описан алгоритм, на основе которого функционирует этот метод:

– Проверка сетевой среды. Перед тем как начать передачу данных в сетевой среде, следует узнать, не выполняется ли подобная операция другим компьютером.

– Выполнение множественного доступа. Это означает, что возможен одновременный доступ к сетевой среде для нескольких компьютеров.

– Обнаружение конфликтов. Если в ходе выполнения первого этапа обнаруживается сигнал, передаваемый «чужим» компьютером, передача отменяется. Но может случиться так, что передачу сигналов начнут одновременно два или большее количество компьютеров.

Поделиться:
Популярные книги

Морозная гряда. Первый пояс

Игнатов Михаил Павлович
3. Путь
Фантастика:
фэнтези
7.91
рейтинг книги
Морозная гряда. Первый пояс

Лейб-хирург

Дроздов Анатолий Федорович
2. Зауряд-врач
Фантастика:
альтернативная история
7.34
рейтинг книги
Лейб-хирург

Прометей: каменный век

Рави Ивар
1. Прометей
Фантастика:
альтернативная история
6.82
рейтинг книги
Прометей: каменный век

Приручитель женщин-монстров. Том 4

Дорничев Дмитрий
4. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 4

Бесноватый Цесаревич

Яманов Александр
Фантастика:
альтернативная история
7.00
рейтинг книги
Бесноватый Цесаревич

Тринадцатый IV

NikL
4. Видящий смерть
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Тринадцатый IV

Гром над Империей. Часть 4

Машуков Тимур
8. Гром над миром
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Гром над Империей. Часть 4

Варлорд

Астахов Евгений Евгеньевич
3. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Варлорд

Генерал-адмирал. Тетралогия

Злотников Роман Валерьевич
Генерал-адмирал
Фантастика:
альтернативная история
8.71
рейтинг книги
Генерал-адмирал. Тетралогия

Ратник

Ланцов Михаил Алексеевич
3. Помещик
Фантастика:
альтернативная история
7.11
рейтинг книги
Ратник

Бастард Императора. Том 2

Орлов Андрей Юрьевич
2. Бастард Императора
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бастард Императора. Том 2

Отмороженный 10.0

Гарцевич Евгений Александрович
10. Отмороженный
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Отмороженный 10.0

Действуй, дядя Доктор!

Юнина Наталья
Любовные романы:
короткие любовные романы
6.83
рейтинг книги
Действуй, дядя Доктор!

Черный Маг Императора 6

Герда Александр
6. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
7.00
рейтинг книги
Черный Маг Императора 6