3. КОМПАНОВКА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

3.1 Понятие топологии сети и базовые топологии

Существует большое число способов, которыми можно соединить компьютеры между собой в единую компьютерную сеть. Чем больше разных компьютеров, тем больше таких способов соединения. Каждое соединение – это новый маршрут для передачи данных. Термин «топология сети» или просто «топология» характеризует физическое расположение компьютеров, сетевых сред передачи данных и других компонентов сети. Топология – это стандартный термин, который:

Топология сети обуславливает ее технические характеристики. В частности, выбор той или иной топологии влияет на:

При построении сети просто подключить компьютер к сетевому кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми адаптерами, сетевыми ОС и другими компонентами требуют и различного взаимного расположения компьютеров.

Любая топология сети может диктовать не только тип кабеля, но и способ его прокладки, а также определять метод доступа компьютеров в сеть. Все сети строятся на основе трех базовых топологий: шина (bus); звезда (star); кольцо (ring). Если компьютеры подключены вдоль одного кабеля (сегмента), топология называется "шина". В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки (или концентратора), топология называется "звезда". Если кабель, к которому подключены компьютеры, замкнут, то такая топология носит название "кольцо".

3.2 Топология типа «шина»

Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один сетевой кабель, именуемый магистралью или сегментом, вдоль которого подключены все рабочие станции сети (рис. 3.1).

  1. При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС (РСк), передавая его по сетевому кабелю в виде электрических сигналов.
  2. Пакет в виде электрических сигналов передается по шине в обоих направлениях всем компьютерам сети.
  3. Однако, информацию принимает только тот компьютер, адрес которого соответствует адресу получателя, указанному в заголовке пакета.
    Так как в каждый момент времени в сети может вести передачу только одна РС, то производительность ЛВС зависит от количества РС, подключенных к шине. Чем их больше, тем больше будет компьютеров, ожидающих передачи данных, и тем ниже общая производительность сети. Однако, нельзя указать прямую зависимость пропускной способности сети от количества РС, так как на нее также влияет: Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети (!).


    Рис. 3.1. Топология типа «шина».

  4. Данные в виде электрических сигналов распространяются по всей сети от одного конца кабеля к другому, и, достигая конца кабеля, будут отражаться и занимать шину, что не позволит другим компьютерам осуществлять передачу.
  5. Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливают устройства, получившие название терминаторы (Т). Они поглощают прошедшие по шине сигналы.
  6. При значительном расстоянии между РС (например, 180 м для тонкого коаксиального кабеля) в сегменте шины может наблюдаться ослабление электрического сигнала, что может привести к искажению или потере передаваемого пакета данных.
    В этом случае исходный сегмент следует разделить на два, установив между ними дополнительное устройство – репитер (повторитель), который усиливает принятый сигнал перед тем, как послать его дальше (рис.3.2).


    Рис. 3.2. Подключение репитера (повторителя).

Правильно размещенные на длине сети повторители позволяют увеличить длину обслуживаемой сети и расстояние между соседними компьютерами. Следует помнить, что все концы сетевого кабеля должны быть к чему-либо подключены: к рабочей станции, терминатору или повторителю.

Разрыв сетевого кабеля или отсоединение одного из его концов приводит к прекращению функционирования сети - сеть «падает». Сами рабочие станции остаются полностью работоспособными, но не могут взаимодействовать друг с другом. Если в ЛВС большая часть программных и информационных ресурсов хранится на сервере, то рабочие станции, хотя и остаются работоспособными, но для практической работы малопригодны.

3.3. Топология типа «звезда»

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту – концентратору (Hub). Пакеты данных от каждого компьютера направляются к центральному концентратору, который, в свою очередь, перенаправляет поступающие пакеты к месту назначения (рис. 3.3).


Рис. 3.3. Топология типа «звезда».

Основное достоинство этой топологии в том, что если повреждена какая-либо РС или отдельное соединение между РС и концентратором, вся сеть остается работоспособной. Положительным является и то, что подключение кабеля и управление конфигурацией сети осуществляется централизовано, а также просто обеспечить переконфигурацию сети при добавлении новых рабочих станций.

В качестве недостатков использования такой структурной организации ЛВС, следует отметить следующие:

Концентраторы являются центральным узлом в топологии «звезда». Однако в настоящее время они становятся одним из стандартных компонентов большинства ЛВС.

Среди концентраторов выделяют активные и пассивные концентраторы.

Активные концентраторы регенерируют и передают сигналы, также как это делают репитеры. Иногда их называют еще многопортовыми репитерами. Они имеют от 8 до 16 портов для подключения компьютеров.

Пассивные концентраторы – это монтажные панели или коммутирующие блоки. Они просто пропускают через себя сигнал, не усиливая и не восстанавливая его. Пассивные, в отличие от активных, не надо подключать к источнику питания.


Рис. 3.4. Возможное соединение концентраторов.

Гибридными называют концентраторы, к которым можно подключить кабели различных типов. Говоря об концентраторах нельзя не отметить того факта, что они допускают соединие между собой. При такой топологии разрыв кабеля, подключенного к концентратору, нарушит работу только одного конкретного сегмента сети (рис. 3.4).

Примером промышленных коммутаторов Industrial Ethernet могут являться коммутаторы фирм Moxa и Advantech, а также широкая линейка коммутаторов фирмы Cisco.

3.4. Топология типа «кольцо»

При этой топологии сеть замкнута, образуя неразрывное кольцо (рис. 3.5). Поэтому у кабеля просто не может быть свободного конца, к которому надо подключить терминатор. Начав движение в какой-либо точке кольца (РС1), пакет данных в конце концов попадает в его начало. Из-за такой особенности данные в кольце движутся всегда в одном направлении.


Рис. 3.5. Топология типа «кольцо».

В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. В отличие от «звезды» топологии «кольцо» необходим неразрывный путь между всеми сетевыми РС. Поэтому при выходе из строя какой-либо одной РС сеть прекращает функционировать.

Другое слабое место «кольца» состоит в том, что данные проходят через каждый сетевой компьютер, давая возможность "не очень хорошим" людям заниматься перехватом информации, не предназначенной посторонним. Кроме того, изменение конфигурации сети или подключение новой РС требует остановки всей сети.

3.5. Комбинированные топологии

В настоящее время используются топологии ЛВС, которые комбинируют компоновку сети по принципу шины, звезды и кольца. При этом широкое применение находят концентраторы, использование которых дает ряд существенных преимуществ:

Звезда–шина (star-bus) – это комбинация топологий «шина» и «звезда» (рис. 3.6). Чаще всего это выглядит так: несколько сетей с топологией «звезда» объединяются при помощи магистральной шины


Рис. 3.6. Топология «звезда-шина».

В этом случае выход из строя одного компьютера не окажет никакого влияния на сеть. Остальные компьютеры по-прежнему взаимодействуют друг с другом. Выход из строя концентратора повлечет за собой остановку подключенных только к нему компьютеров и концентраторов. Такая топология очень удобна даже для небольших офисов, когда компьютеры в одном помещении подключаются к собственным концентраторам с помощью витой пары, а помещения (концентраторы) между собой соединяются только одним сетевым кабелем (витой парой или оптическим кабелем).


Рис. 3.7. Топология «звезда-кольцо».

Звезда-кольцо (star-ring) – кажется похожей на звезду-шину (рис. 3.7). И в том, и в другом случае компьютеры подключены к концентратору, который фактически формирует кольцо или шину. Существенное различие этих топологий состоит в том, что топология «звезда-кольцо» является более надежной в работе за счет наличия резервных каналов передачи данных.

Пример организации таких топологий Industrial Ethernet на базе, например, коммутаторов фирмы Moxa описан в документе Redundancy User’s Manual, Fourth Edition, March 2015.


Простейшие топологии беспроводных ЛВС

В беспроводных ЛВС с независимым базовым набором услуг (IBSS - Independent Basic Service Set), которые называют ad-hoc сети, узлы связываются напрямую друг с другом (Peer-to-Peer). Такая структура удобна для быстрого развертывания ЛВС и требует минимум оборудования – каждый узел должен иметь только адаптер WLAN.

В инфраструктурном режиме (Infrastructure Mode) узлы ЛВС связываются друг с другом не напрямую, а через точку доступа, которая выполняет роль сетевого концентратора и имеют несколько сетевых адаптеров. Адаптер беспроводной связи, а также один или несколько Ethernet-адаптеров, обеспечивающих подключение к другим сегментам ЛВС. Инфраструктурный режим предполагает два варианта взаимодействия узлов с точками доступа, а именно:


Рис. 3.8. Топологии инфраструктурного режим работы сети Wi-Fi.

Следует отметить, что разные подходы к организации инфраструктурного режима рабоы беспроводной ЛВС требуют и различных топологий организации ЛВС (рис. 3.8). В режиме BSS все узлы связаны между собой через одну точку доступа, которая может играть роль моста для соединения с внешней кабельной сетью. Такая топология обычно реализуется в домашних условиях или мелких офисах.

Режим ESS используется в крупных офисах, супермаркетах и представляет собой объединение нескольких точек доступа, соединяя между собой несколько сетей BSS. В этом случае точки доступа могут взаимодействовать и друг с другом. Расширенный режим удобно использовать тогда, когда необходимо небходимо организовать роуминг клиента.

В этом случае контроллер отслеживает перемещение клиента между областями покрытия разных точек доступа, и обеспечивает автоматическое переключение клиента без потери соединения к точке доступа с более мощным сигналом. Достигается это за счет того, что все данные проходят через контроллер, и он знает все ассоциации. При этом сами точки доступа работают просто как антенны. Кроме того режим ESS обеспечиват автоматический выбор канала в зависимости от расположенных рядом точек доступа.

Примером такой топологии может являться, например, система управления беспроводной сетью NETGEAR ProSAFE®, которая поддерживает до 16 точек доступа, предоставляет единый центр для настройки всех точек беспроводного доступа в сети и управления ими

3.6. Сравнительные характеристики топологий.

Существует множество факторов, которые необходимо учитывать при выборе подходящей топологии. Однако многие из этих факторов противоречивы. В приведенной ниже табл. 3.1 собраны основные достоинства и недостатки каждой из топологий.

Таблица 3.1

ТопологияПреимуществаНедостатки
Шина
  • экономный расход кабеля;
  • недорогая и несложная в использовании среда передачи;
  • простота и надежность;
  • легкая расширяемость.
  • при значительных объемах трафика уменьшается пропускная способность;
  • трудная локализация проблем;
  • выход из строя кабеля остановит работу пользователей.
Кольцо
  • все РС имеют равный доступ;
  • количество пользователей не сказывается на производительности.
  • выход из строя одной РС выводит из строя всю сеть;
  • трудно локализовать проблемы;
  • изменение конфигурации сети требует остановки всей сети.
Звезда
  • легко модифицировать сеть, добавляя новые РС;
  • централизованный контроль и управление;
  • выход из строя РС не влияет на работу сети.
  • Выход из стоя центрального концентратора выводит из строя всю сеть.

3.7. Методы доступа

При использовании любой топологии, когда два узла сети начнут одновременно передавать данные, в сети происходит столкновение сигналов (коллизия), обеспечивающих передачу этих данных (рис. 3.9). Для решения этих проблем служат методы доступа – набор правил, по которым узлы сети узнают, когда среда передачи свободна, и можно передавать данные. Для организации множественного доступа существует различные подходы, к числу которых могут быть отнесены:

Примером реализации первого подхода является обычная радиосвязь, радиовещание, когда каждой радиостанции выделяется некоторая полоса частот в районе центральной несущей. И в этой полосе частот другие станции работать не должны. Иллюстрацией второго подхода может быть беседа группы людей, при которой когда двое говорят, то остальные ожидают своей очереди вступить в разговор. Следует отметить, что FDMA использовался в первом поколении аналоговой связи (1G), а затем совместно с TDMA был реализован в стандартах GSM.

В радиосистемах два основных ресурса - частота и время. Если FDMA каждой паре приёмник-передатчик выделяет часть спектра на всё время соединения, а TDMA выделяет весь спектр или большую его часть, но на выделенный отрезок времени, то CDMA для каждого узла выделяет весь спектр частот и на всё время. При этом передатчик модулирует сигнал с применением присвоенного в данный момент каждому пользователю отдельного числового кода. Приёмник, настроенный на аналогичный код, может вычленять из общей какофонии радиосигналов ту часть сигнала, которая предназначена именно ему.

Что касается CSMA, то его идеология предполагает, что каждый узел сети постоянно прослушивает эфир, то есть прослушивает среду передачи данных с целью обнаружения в ней несущей сигнала других рабочих станций. В зависимости от результата любой узел самостоятельно принимает решение о возможности передачи данных в конкретный момент времени.


Рис. 3.9. Возникновение коллизии в сегменте сети.

Что касается проводных локальных вычислительных сетей, то исторически в них используются как детерминированные, так и состязательные методы доступа. Среди них наибольшую популярность и распространение получили два метода доступа, это:

В отличии от проводных ЛВС, доступ к которым имеют лишь абоненты данной сети, в радио соединениях доступ к эфиру имеют одновременно несколько абонентов/операторов/систем сотовой связи и они не могут работать на одной частоте в одной точке пространства, что накладывет особенности на их методы доступа.


Состязательный метод доступа

Наиболее распространенным является метод CSMA/CD. Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании метода множественного доступа с контролем несущей и обнаружением коллизии заключается в следующем (рис. 3.10):

  1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.
  2. Если слышит чью-либо передачу, ожидает ее окончания.
  3. Если канал свободен, начинает передачу пакета.
  4. При обнаружении коллизии во время передачи прекращает передачу.
  5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).


Рис. 3.10. Алгоритм работы метода CSMA/CD.

Вдумайтесь в название этого метода доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько рабочих станций сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления столкновений электрических сигналов – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод. Общий недостаток вероятностных методов доступа — неопределённое время прохождения кадра, резко возрастающее при увеличении нагрузки на сеть, что ограничивает его применение в системах реального времени.


Детерминированный методы доступа

При детерминированном методе доступа узлы получают доступ к среде. в предопределенном порядке. Последовательность определяется контроллером сети, который может быть централизованным (его функции может выполнять, например, сервер) или/и распределенным (функции выполняются оборудованием всех узлов). К числу таких методов доступа относится и доступ с передачей маркера (token passing). Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис. 3.11,а). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

  1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.
  2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.
  3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.
  4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис. 3.11,б).


Рис. 3.11. Иллюстрация маркерного метода доступа.

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в сетевых технологиях Token Ring, ArcNet и FDDI.


Методы доступа в беспроводных ЛВС

Особенности организации беспроводных ЛВС с топологиями "точка-точка" и "звезда" наложили некоторый отпечаток и на используемые в них методы доступа. Так в ЛВС стандарта 802.11 (Wi-Fi) в отличие от метода CSMA/CD стал применяется метод множественного (коллективного) доступа с обнаружением несущей и избежанием коллизий (Carrier Sense Multiple Access /Collision Avoidance, CSMA/CA). При этом методе доступа:

В терминологии стандарта 802.11 алгоритм состоит в следующем (рис. 3.12). Перед тем как послать данные в "эфир", станция сначала отправляет специальное сообщение, называемое RTS (Ready To Send), которое трактуется как готовность данного узла к отправке данных. Такое RTS сообщение содержит информацию о продолжительности предстоящей передачи и об его адресате, Это сообщение доступно всем узлам в сети и позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Количество времени, которое должен ожидать другой узел перед попыткой доступа к эфиру, записано и в RTS-кадре, и в CTS-кадре.


Рис. 3.12. Иллюстрация работы метода CSMA/CA.

Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. Этим реализуется рукопожатие (handshake) станций. После этого передающая станция посылает информационный пакет, а приемная должна передать сигнал ACK, подтверждающий безошибочный прием. Если сигнал АСК не получен, попытка передачи информационного пакета будет повторена. Таким образом, используется четырехэтапный протокол передачи данных (4-Way Handshake).

Рассмотренный алгоритм доступа отчасти является симбиозом алгоритма проводного стандарта 802.3 и простейшего асинхронного алгоритма доступа, при котором в случае отсутствия сигнала-квитанции отправитель предпринимает очередную попытку через случайный интервал времени. CSMA/CA отличается от CSMA/CD тем, что коллизиям подвержены не пакеты данных, а только jam-сигналы (RTS-сообщения). Отсюда и название «Collision Avoidance» — предотвращение коллизий (именно пакетов данных).

Избегание коллизий используется для того, чтобы улучшить производительность CSMA, отдав сеть единственному передающему устройству.

Эта функция возлагается на «jamming signal» в CSMA/CA. Улучшение производительности достигается за счёт снижения вероятности коллизий и повторных попыток передачи. Но ожидание jam signal создаёт дополнительные задержки, поэтому другие методики позволяют достичь лучших результатов. Избегание коллизий полезно на практике в тех ситуациях, когда своевременное обнаружение коллизии невозможно — например, при использовании радиопередатчиков.


Специальные методы доступа, позволяющие избегать коллизий

Рассмотрим, как можно избежать проблем столкновения пакетов при доступе РС в сеть. Для начала рассмотрим метод доступа на основе битовой маски (bit-map). Он чем-то напоминает маркерный метод доступа, но только маркер формируется динамически за счет дополнительных межпакетных интервалов.

Пусть к сетевому сегменту подключено N рабочих станций. После передачи любого пакета выделяется N временных интервалов. Каждой подключенной к сетевому сегменту машине ставится в соответствие один из этих интервалов длительностью L. Если машина имеет данные и готова начать передачу, она записывает в это интервал бит, равный 1. По завершении этих N интервалов, рабочие станции по очереди, определяемой номером приписанного интервала, передают свои пакеты (рис. 3.13).


Рис. 3.13. Схема реализации протокола доступа к сети bit-map при N=8.

В примере на рис. 3.13 сначала право передачи получают станции 0, 2 и 6, а в следующем цикле 2 и 5 (пересылаемые пакеты окрашены в серый цвет). Если рабочая станция захочет что-то передать, когда ее интервал (домен) уже прошел, ей придется ждать следующего цикла. По существу данный алгоритм является протоколом резервирования. Машина сообщает о своих намерениях до того, как начинает что-либо передавать. Чем больше ЭВМ подключено к сетевому сегменту, тем больше временных интервалов L должно быть зарезервировано и тем ниже эффективность сети.

Еще одним методом доступа, позволяющим избегать коллизий, является метод реализованный в сетях CAN (Controller Area Network — сеть контроллеров). Это стандарт промышленной сети, ориентированный прежде всего на объединение в единую сеть различных исполнительных устройств и датчиков. CAN разработан в середине 1980-х и в настоящее время широко распространён в промышленной автоматизации, технологиях «умного дома», автомобильной промышленности и многих других областях.

CAN использует метод доступа CSMA/CR (Collision Resolving — разрешение коллизии), который, в отличие от CSMA/CD, детерминировано (приоритетно) обеспечивает доступ на передачу сообщения, что особо ценно для промышленных сетей управления и сетей реального времени. Передача ведётся кадрами. Полезная информация в кадре состоит из идентификатора длиной 11 (или 29 бит) и поля данных длиной от 0 до 8 байт. Идентификатор говорит о содержимом пакета и служит для определения приоритета при попытке одновременной передачи несколькими сетевыми узлами (рис. 3.14).


Рис. 3.14. Формат кадра сетей CAN.

В сети CAN ни один из узлов не имеет адреса. Вместо этого сообщения посылаются "всем", но содержат идентификатор, который описывает смысл посылаемых данных. В соответствии с этим смыслом любой узел сети может принять это сообщение, если оно ему необходимо. Сообщение принимается узлом, если его идентификатор проходит через фильтр сообщений, имеющийся в каждом узле.

В сети CAN гарантируется, что сообщение будет принято любым из узлов в одно и то же время или не будет принято ни одним из них. Это достигается благодаря широковещательной передаче и использованным методом подтверждения приема сообщений. Когда сеть свободна, любой узел может начать передачу сообщения. Но каждое сообщение имеет свой приоритет при получении доступа к шине. Поэтому передачу может осуществить только одно устройство — то, которое содержит сообщение с наивысшим приоритетом.

Борьба за доступ к шине происходит следующим образом:


Рис. 3.15. Контроль доступа к среде передачи (побитовый арбитраж)..

Поле арбитража CAN-кадра используется в CAN для разрешения коллизий доступа к шине методом не деструктивного арбитража (рис. 3.15). Суть метода не деструктивного арбитража заключается в следующем. В случае, когда несколько контроллеров начинают одновременную передачу CAN кадра в сеть, каждый из них сравнивает, бит, который собирается передать на шину с битом, который пытается передать на шину конкурирующий контроллер. Если значения этих битов равны, оба контроллера передают следующий бит. И так происходит до тех пор, пока значения передаваемых битов не окажутся различными. Теперь контроллер, который передавал логический ноль (более приоритетный сигнал) будет продолжать передачу, а другой (другие) контроллер прервёт свою передачу до того времени, пока шина вновь не освободится. Конечно, если шина в данный момент занята, то контроллер не начнет передачу до момента её освобождения.


Полезные Интернет-ресурсы по данной теме: