Технологии локальных сетей
Стандарты семейства IEEE 802.x (рис.3.1.) охватывают физический и канальный уровни модели OSI, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. Согласно стандартам 802.х канальный уровень разделён на два подуровня: · подуровень логической передачи данных (Logical Link Control, LLC). · подуровень управления доступом к среде (Media Access Control, MAC).
|
Рис. 3.1 |
Подуровень LLC реализует функции интерфейса с прилегающим к нему сетевым уровнем. MAC-уровень управляет доступом к среде. Этот уровень появился из-за использования в локальных сетях разделяемой среды передачи данных.
Алгоритмы доступа к среде
Алгоритмы доступа к среде можно разделить детерминистические и недетерминистические. В случае использования детерминистических алгоритмов доступ осуществляется в порядке очерёдности, что позволяет выделить каждому компьютеру в сети гарантированную полосу пропускания. В случае применения недетерминистических алгоритмов каждый компьютер может получить доступ к среде передачи в любой момент времени, когда среда передачи свободна. При этом высока вероятность коллизии, т.е. ситуации, когда два или более устройств, подключенных к общей среде, начинают одновременно передавать данные. В результате наложения сигналов при коллизии данные теряются, и устройства вынуждены повторять передачу заново. Из-за наличия коллизий полезная полоса пропускания составляет не более 60-70% полосы пропускания среды передачи. При попытке увеличить использование среды передачи количество коллизий будет возрастать, что уменьшит полезную полосу пропускания.
Сети Token Ring и FDDI.
Сети Token Ring и FDDI основаны на детерминистических алгоритмах. Token Ring строится на основе кольцевой топологии (рис.3.2).
|
Рис. 3.2 |
Передача данных возможна только по кольцу от 1-го узла ко 2-му, от 2-го к 3-му и так далее. В том случае, если передача данных не осуществляется, в сети циркулирует фрейм особого формата – маркер (token). Если компьютер должен передать фрейм данных, он ожидает получения маркера. Получив маркер, компьютер вместо маркера отправляет фрейм данных по кольцу, который передаётся к получателю, а далее от получателя к отправителю. Получив отправленный ранее фрейм, отправитель возвращает маркер в сеть. После этого право на передачу фрейма данных может быть получено другим компьютером, перехватившим маркер. Таким образом, право на передачу данных поочерёдно переходит от одного компьютера к другому. Полоса пропускания сетей Token Ring – 4 и 16 Мбит/с, количество компьютеров в одном логическом кольце – до 240. Сети FDDI также построены на основе маркерного доступа. В сетях FDDI используется два кольца – основное и резервное (рис.3.3) длиной 100км. В случае обрыва основного кольца происходит объединение двух колец в одно. При последующих обрывах сеть распадается на изолированные сегменты.
|
|
|
Отсутствие коллизий обусловило популярность Token Ring 15-20 лет назад. Но с дальнейшим развитием Ethernet стал доминирующей технологией ЛВС. В настоящее время сети FDDI и Token Ring практически не используются.