Xreferat.com » Рефераты по информатике и программированию » Проект сети для центра информационных технологий

Проект сети для центра информационных технологий

Кафедра ИТиС


Курсовая работа

Тема: "Проект сети для центра информационных технологий"


Выполнил: Шумигай А.В.

Проверил: Файззулин Р.М.


Хабаровск 2007г.

Содержание


Введение

1. Техническое обоснование разработки вычислительной сети и анализ исходных данных

2. Выбор сетевой технологии и соответствующего стандарта исполнения

2.1 Общие сведения о сетевых технологиях

2.1.1 Технология Ethernet

2.1.2 Технология FDDI

2.1.3 Технология Token Ring

2.2 Топология сети

2.2.1 Топология "общая шина"

2.2.2 Топология "звезда"

2.2.3 Топология "кольцо"

2.2.4 Смешанные типы топологии

2.3 Построение логической схемы сети и выбор активного оборудования

2.4 Выбор активного оборудования

2.4.1 Описание покупаемого оборудования

2.5 Выбор пассивного и вспомогательного оборудования сети

2.5.1 Описание покупаемого оборудования

2.6 Сетевые операционные системы для локальных сетей

2.7 Выбор протоколов и схемы адресации

2.8 Организация доступа в Интернет

3. Экономическая часть

3.1 Расчет затрат на внедрение вычислительной сети

Заключение


Введение


К настоящему времени информационные технологии развились до такой степени, что трудно себе представить мир с многомиллионными пользователями компьютеров без возможности соединения в какую-либо совместную сеть. Сейчас появилась возможность соединять компьютеры в локальные сети не только на крупных предприятиях и фирмах, а в простых отделениях, офисах и, наконец, просто в любом доме. Те возможности, которые предоставляет сеть, дают нам очень многое - от простого отправления почты до совместного создания крупных проектов с использованием информации со всего мира.

В данной работе я беру пример - информационная система для центра информационных технологий университета. Рассматривается анализ исходных данных (план центра информационных технологий университета задания), определяются параметры будущей сети, производится расстановка оборудования. Далее по проведённой расстановке составляется логическая схема, выбирается соответствующее активное, пассивное оборудование, ПО, протоколы, метод доступа в Internet. Полностью составлен расчёт по всем затратам на внедрение сети, её обслуживание.

Главной целью работы является получение хорошего представления по полной спецификации построения локальной вычислительной сети, от идеи до проекта с полным описанием всех этапов создания.

Необходимо на конечном этапе полностью осознать все возможные трудности в создании ЛВС, выполняя при этом норму заказчика с минимальными затратами.


1. Техническое обоснование разработки вычислительной сети и анализ исходных данных


Центр информационных технологий (ЦИТ)

Организационно-штатная структура подразделения:

Начальник– 1 рабочая станция;

зам. начальника по общим вопросам – 1 рабочая станция;

главный инженер - 1 рабочая станция;

отдел технического сопровождения – 1 рабочих станций;

производственный отдел – 2 рабочие станции;

Отдел администрирования корпоративной сети университета - 4 рабочие станции;

Отдел эксплуатации АРМ - 4 рабочие станции;

класс компьютерный – 4 (по 15 рабочих станций);

лаборатория сетевых технологий – 12 рабочих станций

зал для самостоятельной работы студентов и сотрудников – 1 (15 рабочих станций).

Главной целью ЦИТ является:

организация учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра;

обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов, в т.ч. с использованием удаленного доступа;

профилактика и ремонт оборудования;

сопровождение программного обеспечения автоматизированных рабочих мест университета;

наладку и техническое сопровождение корпоративной сети университета;

Управление работой сети Internet;

Занесем исходные данные в таблицу, предварительно проанализировав их и данные чертежа здания.


Таблица 1.1 Распределение РС по комнатам и отделам

Номер комнаты Площадь помещения Наим-ие отдела Наим-ие польз-ей в сети Кол-во РС(пользой) Кол-во возможных РС
1 47,1709 MDF Server 8 10
2 35,0749 Отдел администрирования корпоративной сети университета Admin 1 – 4 4 7
3 73,0774 лаборатория сетевых технологий Lab 1 – 12 12 16
4 74,5412 зал для самостоятельной работы студентов и сотрудников Student 1 – 15 15 16
5 8,658



6 17,145 производственный отдел ProizvOtdel 1 – 2 2 3
7 37,0205 Отдел эксплуатации АРМ APM 1 – 4 4 8
8 11,2625 Начальник Boss 1 2
9 11,2625 зам. Начальника по общим вопросам ZamBos 1 2
10 12,0275 главный инженер GlIngener 1 2
11 13,2175



12 13,175 отдел технического сопровождения TexnSopr 1 2
13 47,1709



14 35,0749



15 73,0774 класс компьютерный Student 1 – 15 15 16
16 74,5412 класс компьютерный Student 1 – 15 15 16
17 17,145



18 17,145



19 37,0205



20 11,2625



21 11,2625



22 12,0275



23 13,2175



24 13,175



25 47,1709



26 35,0749



27 73,0774 класс компьютерный Student 1 – 15 15 16
28 74,5412 класс компьютерный Student 1 – 15 15 16
29 17,145



30 17,145



31 37,0205



32 11,2625



33 11,2625



34 12,0275



35 13,2175



36 13,175




Для упрощения анализа возьмем среднюю интенсивность трафика генерируемым одним компьютером – К(0,1), в процентах от максимальной пропускной способности базовой технологии сети Смакс (100 Мбит/сек) Следовательно, трафик одного компьютера в сети составит:


Сi = K * Смакс = 0,1 * 100(Мбит/сек) = 10(Мбит)


Определим суммарный трафик неструктурированной сети:


Ссум = N * M * Сi = 1 * 101 * 10 = 1010(Мбит), где


N – количество сегментов, в начале расчета принял N=1;

M – количество компьютеров в сегменте.

Определим коэффициент нагрузки неструктурированной сети:


Pн = Ссум./Смакс = 1010(Мбит) / 100(Мбит/Сек) = 10,1


Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):


Pн = 10,1 > Pethernet = 0.35

Так как данное условие не выполняется, то это говорит о том, что необходимо выполнить логическую структуризацию ЛВС:


Pдк = max(Mi ) * Сi/Смакс = 3 * 10 / 100 = 0,3 < Pethernet = 0.35


Во многих случаях потоки информации распределены таким образом, что сервер должен обслуживать многочисленных клиентов, поэтому он является "узким местом" сети. Для расчета ЛВС по этому критерию в задании задается, что трафики от групп к серверу и между группами составляют Кs % от суммарного трафика неструктурированной сети (45%).

На основании чего необходимо определить межгрупповой трафик и трафик к серверу:


См.гр. = Ссерв. = Кs * Ссум = 0,45 * 1010(Мбит) = 454,5(Мбит)


Определяем коэффициент нагрузки по межгрупповому трафику и трафику к серверу:


Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 100 = 4,545 > Pethernet = 0.35


Так как условие Pмгр <= Pethernet = 0.35 не выполняется, значение Смакс для трафика к серверу равной следующей по производительности разновидности базовой технологии возьмем Gigabit Ethernet(1000Мбит/Сек):


Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 1000 = 0.4545 > Pethernet = 0.35


Все результаты расчетов сведем в таблицу.

Таблица 1.2 Основные сведения о закладываемой ЛВС

Компонент/характеристика Реализация

1. Организационная структура:

1.1 Количество зданий

1.2 Количество этажей

1.3 Количество помещений

1.4 Количество отделов

1.5 Количество пользователей

1.6 Закладываемое расширение РС (ограничено площадью помещений)

1.7 Максимальное расстояние между РС (по плану здания)


1

3

14

14

101

122


82

2. Основные цели создания сети

1) Организацию учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра

2) Обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов

3) Управление работой сети Internet

3. Основной тип передаваемой информации Документы, файлы, цифровая информация

4. Расчет нагрузки сети

4.1 Коэффициент нагрузки неструктурированной сети

4.2 Коэффициент нагрузки структурированной сети для каждого сегмента

4.3 Количество логических сегментов

4.4 Количество РС в каждом сегменте

4.5 Коэффициент нагрузки по трафику к серверу


10,1


0,3


1

3

0,4545

5. Управление совместным использованием ресурсов Централизованная сеть
6.Совместное использование периферийных устройств модем
7.Поддерживаемые сетевые приложения: UserGate

2. Выбор сетевой технологии и соответствующего стандарта исполнения


2.1 Общие сведения о сетевых технологиях


Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети.

Протоколы, на основе которых строится сеть определенной, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и Frame Relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п., - и соединить их в соответствии с требованиями стандарта на данную технологию.

Решение о технологии работы ЛВС относится к разряду стратегических решений. Технология магистрали определяется используемыми протоколами нижнего уровня, такими как Ethernet, TokenRing, FDDI, FastEthernet и т.п. и существенно влияет на типы используемого в сети коммуникационного оборудования. На основании построенного плана конфигурации сети выбираю подходящие сетевые архитектуры.


2.1.1 Технология Ethernet

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, использующих в настоящее время Ethernet, оценивается в 5 миллионов, а количество компьютеров, работающих с установленными сетевыми адаптерами Ethernet - в 50 миллионов. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году (еще до появления персонального компьютера). Стандарт Ethernet; был принят в 1980 году. В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD), скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодирования данных. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции.

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды.

В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех нижеперечисленных вариантах. Большинство Ethernet-карт и других устройств имеет поддержку нескольких скоростей передачи данных, используя автоопределение скорости и дуплексности, для достижения наилучшего соединения между двумя устройствами. Если автоопределение не срабатывает, скорость подстраивается под партнёра, и включается режим полудуплексной передачи. Например, наличие в устройстве порта Ethernet 10/100 говорит о том, что через него можно работать по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX, и 1000BASE-T.

1000BaseT (Gigabit Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 1000 Мбит/с (1 Гбит/с). В архитектуре сетей 1000BaseT используется топология "звезда" на базе высококачественного кабеля "витая пара" категории 5, в котором задействованы все восемь жил, причем каждая из четырех пар проводников используется как для приема, так и для передачи информации. По сравнению с технологией 100BaseT, несущая частота в сетях 1000BaseT увеличена вдвое, благодаря чему достигается десятикратное увеличение пропускной способности линии связи. 100BaseFX — расширение технологии 100BaseT для локальных сетей, созданных с использованием оптоволоконного кабеля.

100BaseT (Fast Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 100 Мбит/с. Локальные сети Fast Ethernet имеют звездообразную топологию и могут быть собраны с использованием различных типов кабеля, наиболее часто применяемым из которых является витая пара. В 1995 году данный стандарт вошел в спецификацию IEEE 802.3 (это расширение спецификации получило обозначение IEEE 802.3u).

100BaseT4 — расширение технологии 100BaseT. В таких сетях также используется витая пара, однако в ней задействованы все восемь жил проводника: одна пара работает только на прием данных, одна — только на передачу, а оставшиеся две обеспечивают двунаправленных обмен информацией.

100BaseTX — расширение технологии 100BaseT. В таких сетях используется стандартная витая пара пятой категории, в которой задействовано только четыре проводника из восьми имеющихся: два — для приема данных и два — для передачи.

10Base2 (Thin Ethernet) — один из классов сетей Ethernet. Для соединения компьютеров используется тонкий экранированный коаксиальный кабель с волновым сопротивлением 50 Ом, оснащенный Т-коинекторами и терминаторами. Максимальная длина одного сегмента сети 10Base2 может достигать 185 м, при этом минимальное расстояние между точками подключения составляет 0,5 м. Наибольшее число компьютеров, подключаемых к одному сегменту такой сети, не должно превышать 30, максимально допустимое количество сегментов сети составляет 5. Пропускная способность данной сети, как это следует из обозначения ее класса, составляет 10 Мбит/с.

10Base5 (Толстый Ethernet) — один из классов сетей Ethernet. Сети стандарта 10Base5 использовали топологию "общая шина" и создавались на основе коаксиального кабеля с волновым сопротивлением 50 Ом и пропускной способностью 10 Мбит/с.

10BaseF (Fiber Optic) — один из классов сетей Ethernet. К этому классу принято относить распределенные вычислительные сети, сегменты которых соединены посредством магистрального оптоволоконного кабеля, длина которого может достигать 2 км. Такие сети имеют звездообразную топологию и обладают пропускной способностью до 1012 бит/с.

10BaseT — один из классов сетей Ethernet. Обеспечивает скорость передачи данных 10 Мбит/с, использует звездообразную топологию, в качестве среды передачи данных применяется кабель витая пара. В качестве центрального звена в звездообразной структуре локальной сети 10BaseT применяется специальное устройство, называемое хабом или концентратором.

Главным достоинством сетей Ethernet благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства - концентратора.

Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов.


2.1.2 Технология FDDI

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

Повысить битовую скорость передачи данных до 100 Мб/с;

Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть "свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token.

Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр - токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена - Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.


2.1.3 Технология Token Ring

Технология сетей Token Ring была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (Institute for Electrical and Electronic Engeneers) как стандарт 802.5. Token Ring попрежнему является основной технологией IBM для локальных сетей (LAN), уступая по популярности среди технологий LAN только Ethernet/IEEE 802.3. Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring.

В Token Ring кабели подключаются по схеме "звезда", однако он функционирует как логическое кольцо .

В логическом кольце циркулирует маркер (небольшой кадр специального формата, называемый иногда токеном), когда он доходит до станции, то она захватывает канал. Маркер всегда циркулирует в одном направлении. Узел, получающий маркер у ближайшего вышерасположенного активного соседа передает его нижерасположенному. Каждая станция в кольце получает данные из занятого маркера и отправляет их ( в точности повторяя маркер) соседнему узлу сети. Таким способом данные циркулируют по кольцу до тех пор, пока не достигнут станции – адресата. В свою очередь эта станция сохраняет данные и передает их протоколам верхнего уровня а кадр передает дальше (поменяв в нем два бита – признак получения). Когда маркер достигает станции–отправителя – он высвобождается, и далее процесс продолжается аналогично.

В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом "раннего освобождения маркера" (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает "раннего освобождения маркера"), поэтому другие станции, желающие передать информацию, вынуждены ожидать.Таким образом по сети может в один момент времени передаваться только один пакет следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.

Сети Тоkеn Ring используют сложную систему приоритетов, которая позволяет некоторым станциям с высоким приоритетом, назначенным пользователем, более часто пользоваться сетью. Блоки данных Token Ring содержат два поля, которые управляют приоритетом: поле приоритетов и поле резервирования.

У каждой станции в интерфейсе есть два бит, устанавливаемых случайно. Их значения 0,1,2 и 3. Значение этих битов определяют величину задержки, при отклике станции на приглашение подключиться к кольцу. Значения этих бит переустанавливаются каждые 50mсек.

Процедура подключения новой станции к кольцу не нарушает наихудшее гарантированное время для передачи маркера по кольцу. У каждой станции есть таймер, который сбрасывается когда станция получает маркер. Прежде чем он будет сброшен его значение сравнивается с некоторой величиной. Если оно больше, то процедура подключения станции к кольцу не запускается. В любом случае за один раз подключается не более одной станции за один раз. Теоретически станция может ждать подключения к кольцу сколь угодно долго, на практике не более нескольких секунд. Однако, с точки зрения приложений реального времени это одно из наиболее слабых мест 802.4.


2.2 Топология сети


Топология сети – это логическая схема соединения каналами связи

компьютеров или узлов сети. Чаще всего используются основные топологические

структуры, носящие следующий характер:

1. общая шина;

2. кольцеобразная (кольцевая);

3. звездообразная.

Для того, чтобы каждая из этих сетей работала, она должна иметь свой метод доступа. Метод доступа – это набор правил, определяющий использование канала передачи данных, соединяющего узлы сетей на физическом уровне. Самым распространенным методом доступа в локальных сетях, перечисленных топологией, являются:

1. Ethernet

2. Token-Ring

3. ArcNet

Каждый из этих методов реализуется соответствующими сетевыми платами, получившими название адаптера. Сетевая плата является физическим устройством, которое устанавливается в каждом компьютере, включенным в сеть, и обеспечивает передачу и прием информации по каналам связи.


2.2.1 Топология "общая шина"

Сеть с топологией шина использует один канал связи, объединяющий все компьютеры сети. Самым распространенным методом доступа в сетях этой топологии является метод доступа с прослушиванием несущей частоты и обнаружением конфликта.

При этом методе доступа, узел прежде чем послать данные по коммуникационному каналу, прослушивает его и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но только узел, ля которого предназначены эти данные, распознает и принимает их. Несмотря на предварительное прослушивание канала, в сети могут возникать конфликты, заключающиеся в одновременной передачи пакетов двумя узлами. Конфликты связана с тем, что имеется временная задержка сигнала при прохождении его по каналу: сигнал послан, но не дошел до узла, прослушивающего канал, в следствие чего узел счел канал свободным и начал передачу.

Характерным примером сети с этим методом доступа является сеть Ethernet. В сети Ethernet обеспечивается скорость передачи данных для локальных сетей, равная 10 Мбит/сек.

Топология шина обеспечивает эффективное использование пропускной способности канала, устойчивость к неисправности отдельных узлов, простоту реконфигурации и наращивания сети.

Общая шина является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый

серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.


2.2.2 Топология "звезда"

Сеть звездообразной топологии имеет активный центр (АЦ) – компьютер (или иное сетевое устройство), объединяющий все компьютеры в сети. Активный центр полностью управляет компьютерами, отключенными к нему через концентратор, которой выполняет функции распределения и усиления сигналов.

В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. От надежности активного центра полностью зависит работоспособность сети.

В качестве примера метода доступа с АЦ можно привести Arcnet. Этот метод доступа также использует маркер для передачи данных. Маркер предается от узла к узлу (как бы по кольцу), обходя узлы в порядке возрастания их адресов. Как и в кольцевой топологии, каждый узел регенерирует маркер. Этот метод доступа обеспечивает скорость передачи данных 2 Мбит/сек.

Главное преимущество этой топологии перед общей шиной - существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращивания количества узлов сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда.

2.2.3 Топология "кольцо"

Сеть кольцевой топологии использует в качестве каналов связи замкнутое кольцо из приема-передатчиков, соединенных коаксиальным или оптическим кабелем.

В сетях с кольцевой конфигурацией данные передаются от одного

компьютера к другому, как правило, в одном направлении. Если компьютер

распознает данные как "свои", то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи – данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.

Самым распространенным методом доступа в сетях этой топологии является Token-Ring – метод доступа с передачей маркера. Маркер – это пакет снабженный специальной последовательностью бит. Он последовательно передается по кольцу от узла к узлу в одном направлении. Каждый узел ретранслирует передаваемый маркер. Узел может передать свои данные, если он получил пустой маркер. Маркер с пакетом передается пока не обнаружится узел, которому предназначен пакет. В этом узле данные принимаются, но маркер не освобождается, а передается по кольцу дальше. Только вернувшись к отправителю, который может убедиться, что переданные им данные благополучно получены, маркер освобождается. Пустой маркер передается следующему узлу,

Если Вам нужна помощь с академической работой (курсовая, контрольная, диплом, реферат и т.д.), обратитесь к нашим специалистам. Более 90000 специалистов готовы Вам помочь.
Бесплатные корректировки и доработки. Бесплатная оценка стоимости работы.

Поможем написать работу на аналогичную тему

Получить выполненную работу или консультацию специалиста по вашему учебному проекту
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus. Помогаем в публикации. Правки вносим бесплатно.

Похожие рефераты: