На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

АРБИТРАЖ шины

Во всех сетях, независимо от топологии, столкновение данных неизбежно. Оно происходит, если два или более компьютеров пытаются передавать данные в одно и то же время. В таких случаях используется метод арбитража шины (bus arbitration) для разрешения конфликтов, возникающих при движении данных. Существуют два общих метода арбитража шины — обнаружение столкновений (collision detection) и передача маркера (token passing).
При применении метода обнаружения столкновений каждый компьютер перед началом передачи данных использует исключения столкновений-с прослушиванием несущей (carrier sense collision avoidance — CSCA). Если компьютер, готовящий­ся послать данные по сети, выявляет, что в это время сеть занята другим компь­ютером, он должен подождать, пока тот закончит передачу, и только тогда начинает передачу сам.
Компьютеры в сети иногда совершают ошибки. Когда два или более компьюте­ров передают данные в одно и то же время, может произойти столкновение данных. Надежность и предотвращение столкновений обеспечивают системы определения столкновений. Все эти системы требуют, чтобы передающий ком­пьютер «слушал» шину во время передачи данных. Если в момент передачи ком­пьютер «слышит» не свои данные на шине, он должен прекратить передачу и выждать некоторое время, прежде чем снова ее начать. Итак, компьютер дол­жен уступить право использования сети другому компьютеру. Сочетание обна­ружения столкновений и исключения столкновений с прослушиванием несущей называется обнаружением столкновений с прослушиванием несущей (carrier sense collision detection — CSCD).
ПОДРОБНОСТИ АРБИТРАЖА ШИНЫ
Как        говорилось, сети арбитраж шины для
И защиты от разрушения данных из-за одновременной передачи t ^гЩ_ЩГ  несколькими компьютерами. За более подробной информаци­ей по этому вопросу я отсылаю вас на Web-сайт, расположен­ный  по  адресу http://www.halsp.hitachi.com/tech_prod/h__micon/ I_sh/2jsh2/hj230/html/hl203s.htm.
Передач МАРКЕРА
В системах, использующих метод передачи маркера, не происходит столкнове­ний данных. Такие системы избегают столкновений, поскольку требуют, чтобы компьютеры в сети получали разрешение от сети до того, как начнут переда­чу данных. Сеть дает разрешение, пользуясь специальным пакетом данных, на­зываемым маркером (token). Маркер, который движется непрерывно между все­ми компьютерами сети, обеспечивает передачу данных только от одного компь­ютера сети в одно время. Дело в том, что передавать данные может только тот
компьютер, который обладает маркером. Каждый узел забирает и держит мар­кер у себя то количество времени, которое требуется ему для передачи данных.
После того как узел закончил передачу данных, он передает маркер следующему узлу сети и т. д.
Однако в подобных сетях также могут происходить сбои, связанные с потерей маркера (например, узел забрал маркер и перестал функционировать до того, как передал маркер другому узлу). Поэтому во всех системах, использующих метод передачи маркера, применяется технология, позволяющая определить и восстановить потерянные маркеры.
РАЗЛИЧНЫЕ  СЕТЕВЫЕ ТЕХНОЛОГИИ
Сетевая технология определяет передачу данных по сетевому соединению. Су­ществуют четыре наиболее важные сетевые технологии: Ethernet, IBM Token Ring и Asynchronous Transfer Mode (ATM). В следующих разделах приво­дится краткий обзор каждой из них. Зачастую при создании сети проектировщи­ки используют несколько технологий, поэтому проверьте документацию и убе­дитесь, какой тип вы используете.
ETHERNET
Ethernet была разработана в 1973 году Робертом Меткалфом и группой специали­стов из исследовательского центра компании Xerox. Проектировщики сети обычно конфигурируют сети Ethernet с использованием топологий «звезда» или «шина». Вы сможете создавать эти сети, используя коаксиальный кабель (топология «шина») или витую пару (топология «звезда»). Большинство локальных сетей основано на технологии Ethernet.
В последние годы компании, выпускающие сетевые карты, создали новую раз­новидность Ethernet, известную как Fast Ethernet, которая может передавать свы­ше 100 мегабит в секунду. Новая высокоскоростная сеть оказалась очень кстати при современном росте количества локальных и глобальных сетей. Fast Ethernet принципиально ничем не отличается от Ethernet, за исключением скорости.
ARCNET
ARCNET — это аббревиатура слов Attached Resource Computer NETwork ARCNET -физическая структура для локальных сетей, впервые предложенная Datapoint в 1968 году. Сети этого типа могут строиться на основе топологий «звезда» или «шина». ARCNET — это высокоскоростная, использующая принцип маркера сетевая технология, передачу данных для компьютеров в локальных сетях.
Хотя ARCNET все еще очень распространена, в последние годы ее сильно по­теснила Ethernet, прежде всего потому, что Ethernet передает пакеты размером до 1640 байт, в то время как ARCNET — всего лишь до 508 байт.
IBM TOKEN RING
IBM Token Ring являет собой прочную и популярную смесь всех топологий, ко­торые представляет IBM. Гибрид соединения «звезда» и «кольцо», эта техноло­гия использует принцип передачи маркера для арбитража шины. Схема постро­ена по топологии «звезда», в которой в качестве концентратора используется многостанционное устройство доступа (Multi-station Access Unit - MAU) ком­пании IBM. Однако, в отличие от традиционной топологии «кольцо», каждый
узел соединен с центральным компьютером двумя кабелями. По одному кабелю узел передает данные центральному компьютеру, а по другому — принимает их. Как и ARCNET, эта технология в последние годы была сильно потеснена Ethernet. показано, как функционирует IBM Token Ring.
IBM Token Ring присоединяет каждый узел к серверу двумя кабелями.
ASYNCHRONOUS TRANSFER MODE
Asynchronous Transfer Mode (ATM) — сравнительно новая технология, которая является основным конкурентом сетям Ethernet. ATM является достаточно важ­ной технологией, поскольку более эффективно обрабатывает критическую по времени (time-critical) информацию, такую как видео или аудио (телефония), в
дополнение к традиционным передаваемым данным. Другими словами, ATM управляет шириной полосы пропускания (количеством информации, которую может передать сеть), что выражается в более быстрой передаче приложений персональному компьютеру. ATM использует одинаковые протоколы независи­мо от того, осуществляет приложение телефонную связь, видео или передает данные по локальным и глобальным сетям.
Технология ATM использует небольшие ячейки постоянных размеров, что зволяет существенно ускорить переключение и позволить статистически соеди­нять (statistically multiplex) множество пакетов, содержащих критическую по времени информацию, вместе с передаваемыми по сети данными. Статистичес­ки соединенные данные — это данные, управление которыми в сети основано на информации данных, а не на определенных временных интервалах. Сети ATM не ограничивают скорость передачи данных по коммуникационному кана­лу, так как не используют стандартных протоколов разделения времени, как это делается в Ethernet и сетях, использующих принцип передачи маркера. Все при­ложения, выполняющиеся в любом месте сети, используют ту ширину полосы пропускания, которая им требуется. Если приложению требуется дополнитель­ная ширина полосы пропускания для пакета данных (burst data) — отдельных больших групп критической по времени информации, — приложение требует эту дополнительную ширину от программного обеспечения сети. Статистичес­кое соединение предоставляет «полосу пропускания по требованию» (bandwidth on demand). Иначе говоря, если какому-то приложению требуется передать ви­деофайл размером 1 мегабайт от сервера к клиенту, это приложение скорее по­требует дополнительного времени на передачу данных, чем будет ждать своей очереди, как это происходит в сетях Ethernet, ARCNET и IBM Token Ring.
Протокол ATM реализует полосу пропускания переменной ширины, а также осуществляет поддержку мультимедийных приложений реального времени. Час­то считают, что ATM строится при помощи оптоволокна, поскольку он являет­ся частью набора протоколов Broadband-ISDN. В настоящее время существуют стандарты для реализации ATM в сетях со скоростью передачи данных от 25 до 2488 мегабит в секунду. Однако при правильном проектировании протоколы
ATM могут работать в любых сетях и средах. Самые популярные версии ATM передают 25 или 125 мегабит в секунду.
СОЕДИНЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ
В предыдущих разделах этой книги я рассказал об основах конфигурации сети. По мере роста вашей организации вам может понадобиться соединить множество сетей друг с другом. Когда вы соединяете различные сети, использующие раз­ные топологии, технологии и операционные системы, вы создаете так называе­мую интерсеть. Самая большая из интерсетей — это Internet. Однако так можно назвать любое соединение множества сетей. Все соединенные между собой сети, будь это огромная Internet или две локальные сети, находящиеся на разных эта­жах офиса, используют специальные приспособления для соединения различ­ных независимых сетей. К подобным устройствам относятся повторители (repeater), мосты (bridge), маршрутизаторы (router) и шлюзы (gateway). Они же используются и для расширения локальных сетей.
ЗАТУХАНИЕ и ПОВТОРИТЕЛИ
Повторители используются для разрешения проблемы затухания (attenuation). Когда вы были маленькими детьми, то наверняка бросали камни в лужу. Каж­дый раз, когда вы бросали камень, по воде расходились круги. Чем дальше от места падения камня удалялся круг, тем меньше он становился. Аналоговые сигналы распространяются по сети похожим образом. Чем дальше аналоговый сигнал передвигается от источника, тем слабее (меньше) он становится. К тому же аналоговые сигналы ослабляются из-за шума (создаваемого, например, дру­гими данными) в сети. Ухудшение, вызванное сопротивлением кабеля и шума­ми, называется затуханием (сигнала).
Повторитель решает проблему затухания путем усиления всех принимаемых ана­логовых волновых сигналов (без изменения их частоты). Поэтому, правильно размещая повторители в сети, проектировщики могут увеличивать расстояние между смежными узлами. Сети, распределенные в пространстве, обычно со­держат большое количество повторителей. В сетях Ethernet повторители исполь­зуются для увеличения длины кабеля-шины, соединяющего компьютеры, в ло­кальных сетях.
ОШИБОК и КОНТРОЛЬНЫЕ СУММЫ
Затухание сигнала и электронный шум при передаче информации по проводам могут привести к ошибкам. Контроль ошибок гарантирует, что данные прибудут к месту их назначения неискаженными. Важно понимать, что режим контроля ошибок обеспечивает правильность переданных данных лишь теоретически, но на практике это выполняется не всегда. Поэтому приходящие компьютеру-получателю данные все же могут быть искажены. Однако когда это происходит, служба контроля ошибок автоматически должна потребовать повторную переда­чу данных от компьютера-отправителя. Таким образом, искаженные данные не могут попасть к приложению.
Существует два вида разрушения данных, которые должны быть четко распозна­ны службой контроля ошибок. Это искажение данных и потеря данных. Конт­роль ошибок должен выявить любое изменение данных во время их передачи.
Кроме того, контроль ошибок должен определить любые проблемы в каналах передачи, которые могут вызвать потерю данных. Средства, которые использу­ют протоколы для выявления порчи данных, включают в себя метод контрольной суммы или контроль с использованием CRC (cyclic redundancy check). Оба эти понятия представляют собой некоторое числовое значение, с помощью которо­го программа проверяет наличие ошибок в передаваемых данных.
Процесс создания и использования контрольной суммы достаточно прост. Пер­вым шагом является разделение ваших данных на участки фиксированной дли­ны, производимое программным обеспечением сети. (Например, в Internet дан­ные делятся на 16-битные блоки). Обрабатывая каждый блок данных как целое число, программа суммирует двоичные числа каждого блока данных и отправля­ет полученное значение — контрольную сумму — вместе с данными. Компьютер-получатель повторяет этот процесс с каждым пакетом данных. Если пакет данных передан   правильно,   контрольная   сумма,   подсчитанная компьютером-получателем, должна совпасть с контрольной суммой, подсчитанной компью­тером-отправителем. После вычисления контрольной суммы компьютер-получатель сравнивает свою сумму с переданной. Если контрольные суммы совпадают, то данные переданы правильно. Если контрольные суммы не совпа­дают, то это означает, что данные в процессе передачи были искажены, и про­изошла ошибка. Контрольные суммы могут выявлять как однобитные, так и многобитные ошибки. приведен пример вычисления контрольной суммы компьютером-получателем и компьютером-отправителем.
CRC — это достаточно сложный метод и требует более тщательного вычисле­ния, чем метод контрольной суммы. Обычно он реализуется на аппаратном уровне. (Например, сетевые карты сетей Ethernet и другие элементы аппаратно­го обеспечения, которые проверяют целостность данных, почти всегда исполь­зуют значения CRC). С другой стороны, контрольные суммы, которые доста­точно легко подсчитать, почти всегда вычисляются ПО и обеспечивают про­стой, надежный и недорогой способ проверки целостности данных.
ИСПОЛЬЗОВАНИЕ мостов
для улучшения работы сетей
Приспособление, которое соединяет две построенные на одинаковых тех-
нологиях, называется мостом. Мост управляет перемещением данных между двумя сетями, направляя пакеты от одной сети к другой. В дополнение к этому,
мосты часто повышают производительность, надежность и безопасность сетей. Например, если ваша локальная сеть перегружена движением данных и ее работа тормозится большим количеством столкновений данных, можно выиграть, раз­делив эту большую локальную сеть на две меньших сети, соединенных мостом. Благодаря этому движение в каждой сети уменьшится и производительность обеих сетей повысится. показаны две сети, соединенные мостом.
Две сети соединены через мост.
Кроме того, мосты повышают надежность сети. Как вы уже читали раньше, отказ в работе отдельного узла в соединении кольцом или шиной может вызвать общий сбой работы сети. Разделением одной локальной сети на две или более, соединенных мостом, можно уменьшить этот риск. Если на одном из узлов какой-нибудь сети произойдет сбой, смежная сеть останется рабочей.
Мосты также могут помочь в увеличении безопасности работы в сети. Они по­зволяют вам разделить одну незащищенную сеть на две или более защищенных и незащищенных сетей. Это позволит вам разделить потоки данных таким обра­зом, чтобы все секретные данные были направлены в защищенную сеть, и, таким образом, уменьшить уязвимость данных от вмешательства и просмотра посторонними.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика