Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Структурная и функциональная организация ЛВС



Топология ЛВС

Конфигурация соединения элементов в сеть (топология) во многом определяет такие важнейшие характеристики сети, как ее надежность, производительность, стоимость, защищенность и т.д.

Одним из подходов к классификации топологий ЛВС является выделение двух основных классов топологий: широковещательныхипоследовательных.

В широковещательныхконфигурациях каждый персональный компьютер передает сигналы, которые могут быть восприняты остальными компьютерами. К таким конфигурациям относятся топологии "общая шина", "дерево", "звезда с пассивным центром". Сеть типа "звезда с пассивным центром" можно рассматривать как разновидность "дерева", имеющего корень с ответвлением к каждому подключенному устройству.

В последовательныхконфигурациях каждый физический подуровень передаем информацию только одному персональному компьютеру. Примерами последовательных конфигураций являются: произвольная (произвольное соединение компьютеров), иерархическая, "кольцо", "цепочка", "звезда с интеллектуальным центром", "снежинка" и другие.

Вкратце рассмотрим три наиболее широко распространенные (базовые) топологии ЛВС: "звезда", "общая шина" и "кольцо".

В случае топологии "звезда" каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к центральному узлу (рис. 28.1). Центральным узлом служит пассивный соединитель или активный повторитель.


Рис.28.1. Топология "звезда"

Недостатком такой топологии является низкая надежность, так как выход из строя центрального узла приводит к остановке всей сети, а также обычно большая протяженность кабелей (это зависит от реального размещения компьютеров). Иногда для повышения надежности в центральном узле ставят специальное реле, позволяющее отключать вышедшие из строя кабельные лучи.

Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры. Информация по нему передается компьютерами поочередно (рис.28.2).


Рис.28.2. Топология "общая шина"

Достоинством такой топологии является, как правило, меньшая протяженность кабеля, а также более высокая надежность чем, у "звезды", так как выход из строя отдельной станции не нарушает работоспособности сети в целом. Недостатки состоят в том, что обрыв основного кабеля приводит к неработоспособности всей сети, а также слабая защищенность информации в системе на физическом уровне, так как сообщения, посылаемые одним компьютером другому, в принципе, могут быть приняты и на любом другом компьютере.

При кольцевой топологии данные передаются от одного компьютера другому по эстафете (рис. 28.3). Если некоторый компьютер получает данные, предназначенные не ему, он передает их дальше по кольцу. Адресат предназначенные ему данные никуда не передает.


Рис.28.3. Топология "кольцо"

Достоинством кольцевой топологии является более высокая надежность системы при разрывах кабелей, чем в случае топологии с общей шиной, так как к каждому компьютеру есть два пути доступа. К недостаткам топологии следует отнести большую протяженность кабеля, невысокое быстродействие по сравнению со "звездой" (но соизмеримое с "общей шиной"), а также слабая защищенность информации, как и при топологии с общей шиной.

Топология реальной ЛВС может в точности повторять одну из приведенных выше или включать их комбинацию. Структура сети в общем случае определяется следующими факторами: количеством объединяемых компьютеров, требованиями по надежности и оперативности передачи информации, экономическими соображениями и т.д.

Принципы управления

Существует два основных принципа управления в локальных сетях: централизация и децентрализация.

В сетях с централизованным управлением функции управления обменом данными возложены на файл-серверы. Файлы, хранящиеся на сервере, доступны PC сети. Одна PC к файлам другой PC доступа не имеет. Правда, обмен файлами между PC может происходить и в обход основных путей, например, с помощью программы NetLink. После запуска этой программы на двух компьютерах можно передавать файлы между ними так же, как выполняется копирование с помощью программы Norton Commander.

Существует множество сетевых ОС, реализующих централизованное управление. Среди них Microsoft Windows NT Server, Novell NetWare (версии З.Х и 4.Х), Microsoft Lan Manager, OS/2 Warp Server Advanced, VINES 6.0 и другие.

Преимуществом централизованных сетей является высокая защищенность сетевых ресурсов от несанкционированного доступа, удобство администрирования сети, возможность создания сетей с большим числом узлов. Основной недостаток состоит в уязвимости системы при нарушении работоспособности файл-сервера (это преодолевается при наличии нескольких серверов или принятия некоторых других мер), а также в предъявлении довольно высоких требований к ресурсам серверов.

Децентрализованные (одноранговые) сети не содержат в своем составе выделенных серверов. Функции управления сетью в них поочередно передаются от одной PC к другой. Ресурсы одной PC (диски, принтеры и другие устройства) оказываются доступными другим PC.

Наиболее распространенными программными продуктами, позволяющими строить одноранговые сети, являются следующие программы и пакеты: Novell NetWare Lite, Windows for Workgroups, Artisoft LANtastic, LANsmart, Invisible Software NET-30 и другие. Все они могут работать под управлением DOS. Для одноранговой сети могут быть быть использованы также ОС Windows 95 и Windows NT.

Развертывание одноранговой сети для небольшого числа PC часто позволяет построить более эффективную и живучую распределенную вычислительную среду. Сетевое программное обеспечение в них является более простым по сравнению с централизованными сетями. Здесь не требуется установка файл-сервера (как компьютера, так и соответствующих программ), что существенно удешевляет систему. Однако такие сети слабее с точки зрения защиты информации и администрирования.

Методы доступа и протоколы передачи данных

Для организации обмена между компьютерами ЛВС чаще всего используются стандартные протоколы, разработанные Международным институтом инженеров по электротехнике и радиоэлектронике IEEE (Institute of Electrical and Electronical Engineers).

Вкратце рассмотрим протоколы обмена, изложенные в стандартах IEEE802.3, IEEE802.4 и IEEE802.5 на локальные сети, которые описывают соответственно методы доступа к сетевым каналам данных: Ethernet, Arcnet и Token Ring. Эти методы доступа реализуют функции канального уровня модели OSI. Название используемого в ЛВС метода часто отождествляют с типом топологии сети.

Метод доступа Ethernet.Разработан фирмой Xerox. Обеспечивает высокую скорость передачи и надежность. Поддерживает топологию с общей шиной. Принадлежность передаваемого по обшей шине сообщения определяется включенными в заголовок адресами источника и назначения.

Этот метод является методом множественного доступа с прослушиванием несущей и разрешением конфликтов (CSMA/CD - Carier Sense Multiple Access with Collision Detection).

Суть метода состоит в том, что PC начинает передачу в том случае, если канал свободен, в противном случае передача сообщений задерживается на некоторое время (для каждой станции свое). Возможные случаи одновременной передачи данных распознаются автоматически аппаратным способом.

Быстродействие сети заметно снижается при одновременной работе 80-100 PC. Это происходит из-за задержек, связанных с конфликтами в канале.

Метод доступа Arcnet.Разработан фирмой Datapoint Corp. Используется в топологии "звезда".

Сообщения от одной PC к другой по этому методу доступа передаются с помощью маркера, который создается на одной из PC. Если PC хочет передать сообщение, то она дожидается прихода маркера и присоединяет к нему свое сообщение, снабженное адресами отправителя и получателя. Если PC ожидает приема, то она ждет прихода маркера, а по его приходе - анализирует заголовок прикрепленного к нему сообщения. Если сообщение предназначено данной PC, то она открепляет его от маркера, а также прикрепляет новое, при наличии такового.

Оборудование для сетей типа Arcnet дешевле Ethernet и Token Ring, но уступает им по характеристикам надежности и производительности.

Метод доступа Token Ring.Разработан фирмой IBM для кольцевой топологии. Кроме фирмы IBM, поставщиками оборудования сетей с таким методом доступа являются фирмы Proteon, 3Com и Undermann-Bass, а поставщиками сетевого ПО - выступают фирмы 3Com, Novell и Univation. Этот метод имеет сходство с методом Arcnet. Основное его отличие состоит в том, что имеется механизм приоритета, благодаря которому отдельные PC могут получать маркер быстрее других и удерживать его дольше.

Для использования типовых программ в ЛВС важно знать, какой протокол обмена сообщениями (пакетами) поддерживается в сети. Существует несколько таких протоколов. Среди них широко используются следующие: IPX, SPX и NETBIOS

Протокол IPX (Internetwork Packet Exchenge) является протоколом транспортного уровня модели OSI. Он имеет интерфейс с нижележащим сетевым уровнем. Протокол SPX (Sequenced Packet Exchenge)- протокол более высокого сеансового уровня. Он основан на использовании протокола IPX. NETBIOS (Network Basic Input/Output System) - сетевая базовая система ввода-вывода, разработанная фирмой IBM. Реализует функции сетевого, транспортного и сеансового уровней модели OSI.

Технология "клиент-сервер"

Технология "клиент-сервер" пришла на смену централизованной схеме управления вычислительным процессом на базе средней или большой ЭВМ (мэйнфрейма).

Вцентрализованной схемеуправления все вычислительные ресурсы, данные и программы их обработки были сконцентрированы в одной ЭВМ. Пользователи имели доступ к ресурсам машины с помощью терминалов (дисплеев). Терминалы подключались к ЭВМ через интерфейсные соединения или удаленные телефонные линии связи (так называемые удаленные терминалы). Основной функцией терминала было отображение информации, представляемой пользователю. К достоинствам этой схемы можно отнести удобство администрирования, модификации программного обеспечения и защиты информации. Недостатком схемы является ее низкая надежность (выход из строя ЭВМ влечет за собой разрушение вычислительного процесса), сложность масштабирования (наращивания мощности) модификации аппаратного и программного обеспечения, как правило, резкое снижение оперативности при увеличении числа пользователей системы и другие.

В архитектуре "клиент-сервер" место терминала заняла ПЭВМ (клиентская), а мэйнфрейма - один или несколько мощных компьютеров, специально выделенных для решения общих задач обработки информации (компьютеры-серверы). Достоинством этой модели является высокая живучесть и надежность вычислительной системы, легкость масштабирования, возможность одновременной работы пользователя с несколькими приложениями, высокая оперативность обработки информации, обеспечение пользователя высококачественным интерфейсом и т.д.

Заметим, что эта весьма перспективная и далеко не исчерпавшая себя технология получила свое дальнейшее развитие. Совсем недавно стали говоршь о технологии Intranet, которая появилась в результате перенесения идей сети Internet (см. раздел 29) в среду корпоративных систем. В отличие от технологии "клиент-сервер", эта технология ориентирована не на данные, а на информацию в ее окончательно готовом к потреблению виде. Технология Intranet объединяет в себе преимущества двух предыдущих схем. Вычислительные системы, построенные на ее основе, имеют в своем составе центральные серверы информации и распределенные компоненты представления информации конечному пользователю (программы-навигаторы, или броузеры). Детальное рассмотрение этой технологии выходит за рамки настоящего пособия.

Остановимся вкратце на понятиях, связанных с технологией "клиент-сервер", поскольку она все еще доминирует в локальных вычислительных сетях.

При взаимодействии любых двух объектов в сети всегда можно выделить сторону, предоставляющую некоторый ресурс (сервис, услугу), и сторону, потребляющую этот ресурс. Потребителя ресурса традиционно называют клиентом, а поставщика - сервером.

В качестве ресурса можно рассматривать аппаратный компонент (диск, принтер, модем, сканер и т.д.), программу, файл, сообщение, информацию или даже ЭВМ в целом. Отсюда происхождение множества терминов: файл-сервер или диск-сервер, принт-сервер или сервер печати, сервер сообщений, SQL-сервер (программа обработки запросов к базе данных, сформулированных на языке SQL), компьютер-сервер и т.д. Очевидно, нее эти серверы имеют соответствующих клиентов.

С точки зрения программного обеспечения, технология "клиент-сервер" подразумевает наличие программ-клиентов и программ-серверов. Клиентскими программами обычно являются такие программы, как текстовые и табличные процессоры. В роли серверных программ чаще всего выступают системы управления базами данных. Примером типичной пары программ вида "клиент-сервер" можно считать программу TCKCTOBOI о процессора, обрабатывающую документ, в котором содержится таблица с информацией из базы данных.

Некоторая программа, выполняемая в сети, по отношению к одним программам может выступать в роли клиента и в то же время являться сервером для других программ. Более того, за некоторый интервал времени роли клиента и сервера между одними и теми же программами могут меняться.

Разновидностью более сложных клиент-серверных моделей является трехзвенная модель "сервера приложений" - AS-модель (Application Server). Эта модель описывает процесс функционирование сетей, использующих базы данных. Согласно AS-мо-дели, каждая их трех основных функций (управление данными, прикладная обработка и представление информации конечному пользователю) реализуется па отдельном компьютере.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.