Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митряев лекции / РИС гр.446зс 2015 / РИС Л.9. гр.445 (2015).docx
Скачиваний:
940
Добавлен:
25.03.2016
Размер:
7.11 Mб
Скачать

Сравнение fddi с технологиями Ethernet и Token Ring

В табл. 3.7 представлены результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring.

Таблица 3.7. Характеристики технологий FDDI, Ethernet, Token Ring

Технология FDDI разрабатывалась для применения в ответственных участках сетей - на магистральных соединениях между крупными сетями, например сетями зданий, а также для подключения к сети высокопроизводительных серверов. Поэтому главным для разработчиков было обеспечить высокую скорость передачи данных, отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все эти цели были достигнуты. В результате технология FDDI получилась качественной, но весьма дорогой. Даже появление более дешевого варианта для витой пары не намного снизило стоимость подключения одного узла к сети FDDI. Поэтому практика показала, что основной областью применения технологии FDDI стали магистрали сетей, состоящих из нескольких зданий, а также сети масштаба крупного города, то есть класса MAN. Для подключения клиентских компьютеров и даже небольших серверов технология оказалась слишком дорогой. А поскольку оборудование FDDI выпускается уже около 10 лет, значительного снижения его стоимости ожидать не приходится.

.

Технология сетей ARCNet

При подключении устройств в ARCNet применяют топологию «шина» или «звезда». Адаптеры ARCNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:

• все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);

• в любой момент времени только одна станция в сети обладает таким правом;

• кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.

В сетях ARCNet используется асинхронный метод передачи данных (в Ethernet и Token Ring - синхронный метод), т. е. передача каждого байта в них выполняется посылкой ISU (Information Symbol Unit - единица передачи информации), состоящей из трех служебных старт/стоповых битов и восьми битов данных.

В ARCNet определены 5 типов кадров (рис. 80) цифры обозначают длины полей кадров в байтах.):

• кадр ITT (Invitations To Transmit) - приглашение к передаче. Эта посылка передает управление от одного узла сети другому. Станция, принявшая такой кадр, получает право на передачу данных;

• кадр FBE (Free Buffer Enquiries) - запрос о готовности к приему данных. Этим кадром проверяется готовность узла к приему данных;

• кадр DATA - с его помощью передается пакет данных;

• кадр АСК (ACKnowledgments) - подтверждение приема. Подтверждение готовности к приему данных (ответ на РВЕ) или подтверждение приема кадра DATA без шибок (ответ на DATA);

• кадр NAK (Negative ACKnowledgments) - неготовность к приему. Неготовность узла к приему данных (ответ на РВЕ) или принят кадр с ошибкой (ответ на DATA).

Рис. 80. Типы кадров для сетей ARCNet

АВ (Alert Burst) - начальный разделитель (выполняет функции преамбулы кадра); EOT (End Of Transmit) - символ конца передачи; DID (Destination Identification) - адрес приемника (ID-приемника). Если в поле заносится значение 00h, то кадр обрабатывается всеми станциями; ENQ (ENQuiry) - символ запроса о готовности к приему данных; SOH (Start Of Header) - символ начального заголовка; SID (Source Identification) - адрес источника (ID- источника); COUNT = 512-N, где N-длина пакета, байт; CRC - контрольная сумма; АСК (ACKnowledgments) - символ готовности к приему данных; NAK (Negative ACKnowledgments) - символ неготовности к приему данных

Все станции в сети ARCNet определяются 8-битовым ID (Identification - физический адрес сетевого адаптера). Этот адрес устанавливается переключателями на плате. Очередность передачи данных определяется физическими адресами станций (ID). Первой является станция с наибольшим адресом, затем следует станция с наименьшим адресом, далее - в порядке возрастания адресов. Каждая станция знает адрес следующей за ней станции (NextID или NID). Этот адрес определяется при выполнении процедуры реконфигурации системы. Выполнив передачу данных, станция передает право на передачу данных следующей станции при помощи кадра ITТ, при этом в поле DID устанавливается адрес NID. Следующая станция передает данные, затем кадр ITT и т. д. Таким образом, каждой станции предоставляется возможность передать свои данные.

Для передачи пакета станция сначала должна получить маркер. Получив маркер, узел посылает кадр FВЕ той станции, которой должны быть переданы данные. Если станция-приемник не готова, она отвечает кадром NAK, в противном случае - АСК. Получив АСК, узел, владеющий маркером, начинает передавать кадр DATA. Время ожидания ответа о получении данных составляет 75,6 мкс. Если получен ответ АСК, то передатчик передает маркер следующей станции. Если получен ответ NAK, то передатчик повторно передает приемнику кадр DATA. Затем вне зависимости от ответа маркер передается следующей станции.

Каждая станция начинает принимать кадр DATA, обнаружив передачу начального разделителя АВ. Затем она сравнивает значение адреса DID со своим адресом. Если адреса одинаковы или пришел broadcast-кадр, данные записываются в буфер станции, если нет - кадр игнорируется. Кадр считается нормально принятым, если он принят полностью и контрольная сумма совпадает со значением в поле CRC. Получив нормальный кадр DATA, станция передает ответ АСК. Если при приеме обнаружена ошибка, то передается ответ NAK. В ответ на широковещательный кадр DATA кадры АСК и NAK не передаются.

Реконфигурация сети выполняется автоматически всякий раз при включении новой станции или при потере маркера. Сетевой адаптер начинает реконфигурацию, если в течение 840 мс не получен кадр ITT. Это осуществляется посылкой специального кадра реконфигурации (Reconfiguration Burst). Такой кадр длиннее любого кадра, поэтому маркер будет разрушен (из-за коллизии) и никакая станция в сети не будет владеть маркером (т. е. правом на передачу). После приема кадра реконфигурации каждая станция переходит в состояние ожидания на время, равное 146x(256-ID) мкс. Если по окончании тайм-аута передач по сети не было (а это справедливо только для станции с наибольшим адресом ID), то узел передает кадр ITT с адресом DID, равным собственному ID. Если ни одна станция не ответила, узел увеличивает DID на единицу и повторяет передачу кадра ПТ и т. д. После положительного ответа маркер передается ответившей станции, а ее адрес ID запоминается как адрес следующей станции (NID). Эта операция повторяется, пока маркер не вернется к первому узлу (станции с максимальным адресом). При выполнении реконфигурации каждая станция в сети узнает следующую за ней станцию. Таким образом формируется логическое кольцо, определяющее последовательность передачи маркера.

Технология виртуальных сетей

Технология виртуальных сетей (Virtual LAN) является одним из наиболее важных аспектов коммутируемых сетей, обеспечивая переход от сетей с разделяемой средой к полностью коммутируемым системам. Основное назначение виртуальных сетей - ограничить область распространения широковещательного трафика, т. е. организовать небольшие широковещательные домены. Виртуальные сети обеспечивают сегментацию за счет создания логических, динамических широковещательных доменов.

Подобно широковещательным доменам на базе маршрутизаторов в виртуальной ЛВС широковещательные пакеты и пакеты с неизвестными адресами получают все устройства, если такие пакеты происходят из того же домена (виртуальной сети). Здесь нет ничего нового, такие же методы используются в традиционных сетях на базе концентраторов и маршрутизаторов. Однако в традиционных сетях трафик является широковещательным внутри образующего сегмент концентратора и маршрутизируется между концентраторами. При использовании виртуальных сетей кадры становятся широковещательными внутри VLAN и маршрутизируются между ними. Таким образом, виртуальные сети представляют собой не что иное, как более гибкий вариант традиционных ЛВС с несколько большими возможностями.

Виртуальная ЛВС (и связанные с ней коммутаторы) должна поддерживать различные типы физических сред. В коммутируемых сетях возможна работа централизованных ресурсов (магистралей) с более высокими скоростями, нежели скорость рабочих станций. Например, рабочие станции Ethernet (10 Мбит/с) могут работать с серверами Fast Ethernet, Gigabit Ethernet или ATM.

Каждый порт коммутатора должен обеспечивать поддержку более, чем одной виртуальной ЛВС. Это актуально даже в тех случаях, когда к портам коммутатора подключаются непосредственно рабочие станции (одной станции может потребоваться присутствие в нескольких виртуальных сетях). Некоторые коммутаторы ЛВС могут выполнять функции стандартной маршрутизации на сетевом уровне (IP и IPX), такая возможность позволяет организовать обмен данными между виртуальными ЛВС без использования внешних маршрутизаторов.

В эффективных реализациях виртуальных сетей серверы могут входить в несколько VLAN. Трафик в таком случае не передается через маршрутизатор или магистраль, что снижает нагрузку на сетевые магистрали и уменьшает задержку.

Во многих сетях устройства достаточно часто перемещаются с одного места на другое в пределах здания или территории предприятия. Администратор сети должен иметь возможность связать устройство или пользователя с виртуальными сетями независимо от местоположения. Использование коммутаторов обычно связано с необходимостью повышения производительности сети при одновременном снижении расходов на оборудование. Организация виртуальных ЛВС не должна снижать производительность сети. В виртуальных ЛВС широковещательный домен может объединять устройства, подключенные к одному или нескольким портам коммутатора или даже к портам разных коммутаторов. Так как VLAN организуются на базе логических групп пользователей, то расположение пользовательских станций не имеет значения в отличие от сетей на основе маршрутизаторов и концентраторов, где группы пользователей жестко определялись местоположением последних.

Широковещательный домен может содержать компьютеры, находящиеся в одном здании, городе или даже на значительном удалении друг от друга при поддержке виртуальных ЛВС с использованием WAN-каналов. Поскольку при обмене данными внутри группы маршрутизаторы не используются, обмен между станциями происходит гораздо быстрее.

Сегодня существует достаточно много вариантов реализации VLAN. Простые варианты VLAN представляют собой набор портов коммутатора, более сложные реализации позволяют создавать группы на основе других критериев. В общем случае возможности организации VLAN тесно связаны с возможностями коммутаторов.

Сети на базе портов.

Это простейший вариант организации виртуальной ЛВС. VLAN на базе портов обеспечивают высочайший уровень управляемости и безопасности. Устройства связываются в виртуальные сети на основе портов коммутатора, к которым эти устройства физически подключены. VLAN на базе портов являются статическими и для внесения изменений необходимо физическое переключение устройств.

Однако построенные на базе портов виртуальные сети имеют некоторые ограничения. Они очень просты в установке, но позволяют поддерживать для каждого порта только одну виртуальную ЛВС. Следовательно, такое решение мало приемлемо при использовании концентраторов или в сетях с мощными серверами, к которым обращается много пользователей (сервер не удастся включить в разные VLAN). Кроме того, виртуальные сети на основе портов не позволяют вносить в сеть изменения достаточно простым путем, поскольку при каждом изменении требуется физическое переключение устройств.

Сети на базе МАС-адресов.

Хотя этот тип виртуальных сетей относится к числу наиболее простых, VLAN на базе МАС-адресов настраивать сложнее, чем сети на основе физических портов. Виртуальная сеть на базе МАС-адресов группирует устройства, а программное обеспечение, например AutoTracker, делает группу широковещательным доменом (VLAN). Сети на базе МАС-адресов являются одним из наиболее безопасных и управляемых типов VLAN. Для получения доступа в виртуальную сеть устройство должно иметь МАС-адрес, известный программе AutoTracker.

Настройка виртуальной сети на основе МАС-адресов может отнять много времени. Кроме того, МАС-адреса «наглухо зашиты» в оборудование и может потребоваться много времени на выяснение адресов устройств в большой, территориально распределенной сети. Программа управления сетью OmniVision корпорации Xylan позволяет собрать адреса в масштабе всей сети автоматически, избавляя администратора от рутинной работы. С помощью этой программы можно настроить виртуальные сети, используя вместо МАС-адресов связанные с ними имена станций.

VLAN на сетевом уровне.

Виртуальные ЛВС сетевого уровня позволяют администратору связать трафик для того или иного протокола в соответствующей виртуальной сети. Точно таким же способом создаются широковещательные домены в сетях на основе маршрутизаторов. Протокол может быть задан в форме IP-подсети или сетевого номера IPX. Можно, к примеру, объединить в виртуальную ЛВС всех пользователей подсети, которая была организована до использования коммутаторов.

Спектр возможностей коммутатора, на базе которого строится VLAN, определяет гибкость виртуальных сетей данного типа. Многие виртуальные ЛВС сетевого уровня поддерживают системы на базе нескольких коммутаторов, тогда как другие могут работать только с одним устройством.

VLAN на базе протоколов.

Данный тип виртуальных сетей строится на базе заданного в каждом кадре типа протокола. Такой подход позволяет администратору задать критерии, по которым будет создаваться VLAN. Администратор может самостоятельно выбрать поля в заголовках кадров, по которым будет определяться принадлежность к виртуальной сети, и загрузить подготовленные правила во все коммутаторы сети. Например, можно поместить в одну виртуальную сеть всех пользователей, работающих с протоколом NetBios или IP. Для работы с данным типом виртуальных сетей администратор должен досконально разбираться в заголовках широковещательных кадров.

После того, как правила загружены в коммутаторы, устройства начинают работу с виртуальными сетями на основе заданных администратором правил.

Многоадресные (multicast) VLAN.

Многоадресный (multicast) трафик отличается от широковещательного (broadcast), который передается во всю сеть, и одноадресного (unicast), обеспечивающего связь «точка-точка». Многоадресный трафик представляет собой обмен «точка-многоточие» (один со многими) или многоточечный (многие со многими) и в последнее время становится все более популярным для различных сетевых приложений. Многоадресный режим можно использовать для видеоконференций, биржевых систем, новостей и подобных систем, где одна и та же информация передается многочисленным пользователям.

Виртуальные ЛВС с многоадресным трафиком создаются динамически путем прослушивания IGMP (Internet Group Management Protocol). Когда пользователь открывает приложение, использующее режим multicast, он динамически включается в виртуальную сеть, связанную с данным приложением. По окончании работы с программой пользователь удаляется из соответствующей виртуальной сети.

Многоадресный трафик в общем случае является стабильным потоком с достаточно широкой полосой. Следовательно, такой трафик лучше всего зафиксировать в одной виртуальной сети для предотвращения лавинной маршрутизации (flooding).

VLAN на базе правил.

Это наиболее мощная реализация VLAN, позволяющая администратору использовать любые комбинации критериев для создания виртуальных ЛВС. Включение устройств в виртуальные ЛВС можно осуществить всеми перечисленными выше способами при условии их поддержки установленными в сети коммутаторами. После того, как правила загружены во все коммутаторы, они обеспечивают организацию VLAN на основе заданных администратором критериев. Поскольку в таких сетях кадры постоянно просматриваются на предмет соответствия заданным критериям, принадлежность пользователей к виртуальным сетям может меняться в зависимости от текущей деятельности пользователей.

Виртуальные ЛВС на основе правил используют широкий набор критериев принадлежности к сети, включая все перечисленные выше варианты: МАС-адреса, адреса сетевого уровня, тип протокола и т.д. Можно также использовать любые комбинации критериев для создания правил, наиболее точно соответствующих вашим задачам.

VLAN для уполномоченных пользователей.

VLAN для уполномоченных пользователей обеспечивают высокий уровень безопасности в сети и предъявляют более строгие требования к пользователям для предоставления доступа к серверам или иным сетевым ресурсам. Например, сеть уполномоченных пользователей может быть создана для финансового отдела предприятия, и сотрудники других подразделений не смогут получить доступ в эту сеть, не имея соответствующих полномочий. Для поддержки таких сетей в коммутаторах обычно используются функции встроенных брандмауэров. Администратор может эффективно управлять доступом пользователей, задавая процедуру аутентификации. Хотя и другие варианты VLAN обеспечивают некоторые средства безопасности, но только в сетях уполномоченных пользователей это выполняется на достаточно высоком уровне.