7- Характеристика протоколов ЛВС (Лекции)
Описание файла
Файл "7- Характеристика протоколов ЛВС" внутри архива находится в следующих папках: Лекции, LekciiSeti. Документ из архива "Лекции", который расположен в категории "". Всё это находится в предмете "электронные вычислительные машины (эвм)" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "сети эвм и телекоммуникации" в общих файлах.
Онлайн просмотр документа "7- Характеристика протоколов ЛВС"
Текст из документа "7- Характеристика протоколов ЛВС"
Протоколы канального уровня в локальных сетях
При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня — Ethernet — рассчитан на параллельное подключение всех узлов сети к общей для них шине — отрезку коаксиального кабеля или иерархической древовидной структуре сегментов, образованных повторителями. Протокол Token Ring также рассчитан на вполне определенную конфигурацию — соединение компьютеров в виде логического кольца.
Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания.
Стек протоколов локальных сетей
Технологии локальных сетей реализуют, как правило, функции только двух нижних уровней модели OSI — физического и канального (рис. 1.). Функциональности этих уровней достаточно для доставки кадров в пределах стандартных топологий, которые поддерживают LAN — звезда (общая шина), кольцо и дерево.
Прикладной уровень | ||
Уровень представления | ||
Сеансовый уровень | ||
Транспортный уровень | ||
Сетевой уровень | ||
Канальный уровень | Канальный уровень | |
Физический уровень | Физический уровень |
Модель OSI Протоколы LAN
Рис. 1. Соответствие протоколов LAN уровням модели OSI
Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канального. Эти протоколы также устанавливаются и работают на узлах локальной сети, но выполняемые ими функции не относятся к технологии LAN. Сетевой и транспортный протоколы нужны узлу локальной сети для того, чтобы взаимодействовать с компьютерами, подключенными к другим локальным сетям, путь к которым проходит, возможно, через глобальные сети. Если бы нужно было обеспечить взаимодействие компьютеров только в пределах одной локальной сети, то прикладные протоколы могли бы работать непосредственно над канальным уровнем. Но так как такое ограниченное взаимодействие не устраивает пользователей, то каждый компьютер локальной сети поддерживает полный стек протоколов, так что над канальным уровнем работает один из сетевых протоколов, например IP или IPX.
Кроме того, установка на конечных узлах LAN полных стеков протоколов, а не только физического и канального, необходима для обеспечения совместимости приложений — приложения должны корректно исполняться в любой сетевой среде, во всяком случае, не зависеть от того, является сеть односегментной локальной сетью или крупной локальной сетью, построенной на маршрутизаторах.
Канальный уровень локальных сетей делится на два подуровня, которые часто также называют уровнями:
-
уровень управления логическим каналом (Logical Link Control, LLC);
-
уровень управления доступом к среде (Media Access Control, MAC).
Функции уровня LLC обычно реализуются программно, соответствующим модулем операционной системы, а функции уровня MAC реализуются программно-аппаратно: сетевым адаптером и его драйвером.
Уровень MAC
Основными функциями уровня MAC являются:
-
обеспечение доступа к разделяемой среде;
-
передача кадров между конечными узлами, используя функции и устройства физического уровня.
Метод случайного доступа является одним из основных методов захвата разделяемой среды. Он основан на том, что узел; у которого есть кадр для передачи, пытается его отправить без какой бы то ни было предварительной процедуры согласования времени использования разделяемой среды с другими узлами сети.
Метод случайного доступа является децентрализованным, он не требует наличия в сети специального узла, который играл бы роль арбитра, регулирующего доступ к среде. Результатом этого является высокая вероятность коллизий, то есть случаев одновременной передачи кадра несколькими станциями термины «станция» и «узел» используются здесь и далее как синонимы. Во время коллизии происходит наложение сигналов нескольких передатчиков, из-за чего информация всех передаваемых на периоде коллизии кадров искажается. Поскольку в локальных сетях применяются достаточно простые методы кодирования, то они не позволяют выделить нужный сигнал из суммарного, как это, например, может делать технология CDMA.
Существует большое количество алгоритмов случайного доступа, которые снижают вероятность коллизий и тем самым повышают производительность сети. Например, существует класс алгоритмов, которые разрешают начать передачу кадров только в начале очередного временного интервала, обычно называемого слотом. Впервые такое улучшение было предложено для сети ALOHA. В этой сети метод случайного доступа разрешает узлу передавать кадр в любой момент времени без всяких предварительных условий. Синхронизация передачи кадров с началом очередного слота позволила снизить вероятность коллизий в модифицированном алгоритме ALOHA по сравнению с первоначальным вариантом ALOHA в два раза, обеспечив нормальную работу сети с коэффициентом использования среды до 36 %.
Еще одним способом улучшения случайного доступа является введение процедуры прослушивания среды перед передачей. Узел не имеет права передавать кадр, если он обнаруживает, что среда уже занята передачей другого кадра. Это снижает вероятность коллизий (хотя, как увидим позже, и не исключает их).
Алгоритмы случайного доступа не гарантируют узлу, что он получит доступ к разделяемой среде в течение определенного времени. Какое бы большое время ожидания мы ни выбрали, всегда есть ненулевая вероятность, что реальное время ожидания превысит этот предел. Алгоритмы случайного доступа также не предоставляют никаких возможностей для дифференцированной поддержки характеристик QoS (качество обслуживания) для разных типов трафика — все кадры получают одинаковый уровень доступа к среде.
Детерминированный доступ— это другой популярный подход к обеспечению доступа к разделяемой среде. Он получил свое название: благодаря тому, что максимальное время ожидания доступа к среде всегда известно.
Алгоритмы детерминированного доступа используют два механизма - передачу токена и опрос.
Передача токена обычно реализуется децентрализовано. Каждый компьютер, получивший токен, имеет право на использование разделяемой среды в течение фиксированного промежутка времени — времени удержания токена. В это время компьютер передает свои кадры. После истечения этого промежутка компьютер обязан передать токен другому компьютеру. Таким образом, если мы знаем количество компьютеров в сети, то максимальное время ожидания доступа равно произведению времени удержания токена на это число. Время ожидания может быть и меньше, поскольку, если компьютер, получивший токен, не имеет кадров для передачи, то он передает его следующему компьютеру, не дожидаясь истечения времени удержания. Последовательность передачи токена от компьютера к компьютеру может определяться разными способами. В сетях Token Ring и FDDI она определяется топологией связей. Компьютер в кольце получает токен от предыдущего соседа, а передает токен следующему. Алгоритм передачи токена можно реализовать не только в кольце. Например, в прекратившей свое существование технологии ArcNet использовался общий коаксиальный кабель для физического подключения компьютеров, а в качестве метода доступа — передача токена. При этом токен передавался между компьютерами в заранее определенной последовательности, не зависящей от мест подключения компьютеров к кабелю.
Алгоритмы опроса чаще всего основаны на централизованной схеме. В сети существует выделенный узел, который играет роль арбитра в споре узлов за разделяемую среду. Арбитр периодически опрашивает остальные узлы сети, есть ли у них кадры для передачи. Собрав заявки на передачу, арбитр решает, какому узлу он предоставит право использования разделяемой среды. Затем он сообщает свое решение выбранному узлу, и тот передает свой кадр, захватывая разделяемую среду. После завершения передачи кадра фаза опроса повторяется.
Алгоритм опроса может быть также децентрализованным. В этом случае все узлы должны предварительно сообщить друг другу с помощью разделяемой среды свои потребности в передаче кадров. Затем на основе этой информации и в соответствии с определенным критерием каждый из узлов, желающих передать кадр, независимо от других узлов определяет свою очередь в последовательности передач.
Алгоритмы детерминированного доступа отличаются от алгоритмов случайного доступа тем, что они более эффективно работают при большой загрузке сети, когда коэффициент использования приближается к единице. В то же время при небольшой загрузке сети более эффективными являются алгоритмы случайного доступа, так как они позволяют передать кадр немедленно, не тратя время на процедуры определения права доступа к среде.
Достоинство детерминированных методов доступа также заключается в том, что они могут приоритезировать трафик, а значит, поддерживать требования QoS.
Транспортировка кадров осуществляется уровнем MAC в несколько этапов, которые в общем случае не зависят от выбранного метода доступа.
-
Формирование кадра. На этом этапе осуществляется заполнение полей кадра на основании информации, получаемой от протокола верхнего уровня, такой как адреса источника и назначения, пользовательские данные, признак протокола верхнего уровня, отсылающего эти данные. После того как кадр сформирован, уровень MAC подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле.
-
Передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает кадр на физический уровень, который побитно передает все поля кадра в среду. Функции физического уровня выполняет передатчик сетевого адаптера, который преобразует байты кадра в последовательность битов и кодирует их соответствующими электрическими или оптическими сигналами. После прохождения сигналов по среде они поступают в приемники сетевых адаптеров, подключенных к разделяемой среде, которые выполняют обратное преобразование сигналов в байты кадра.
-
Прием кадра. Уровень MAC каждого узла сети, подключенного к разделяемой среде, проверяет адрес назначения поступившего кадра, и если он совпадает с его собственным адресом, то продолжает его обработку, в противном случае кадр отбрасывается. Продолжение обработки заключается в проверке корректности контрольной суммы кадра. Кадр с корректной контрольной суммой передается уровнем MAC вверх по стеку, на чем функции уровня MAC заканчиваются. Если же контрольная сумма кадра говорит о том, что информация при передаче через среду была искажена, то кадр отбрасывается.
Из этого описания следует, что Ethernet реализует дейтаграммный полудуплексный режим передачи данных.
Уровень LLC
Уровень LLC выполняет две функции:
-
организует интерфейс с прилегающим к нему сетевым уровнем;
-
обеспечивает доставку кадров с заданной степенью надежности.
Интерфейсные функции LLC заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз уровень LLC принимает от протокола сетевого уровня пакет (например, IP- или IPX-пакет), в котором уже находятся пользовательские данные. Помимо пакета сверху также передается адрес узла назначения в формате той технологии LAN, которая будет использована для доставки кадра в пределах данной локальной сети. Напомним, что в терминах стека TCP/IP такой адрес называется аппаратным. Полученные от сетевого уровня пакет и аппаратный адрес уровень LLC передает далее вниз — уровню MAC. Кроме того, LLC при необходимости решает задачу мультиплексирования, передавая данные от нескольких протоколов сетевого уровня единственному протоколу уровня MAC.
При передаче данных снизу вверх LLC принимает от уровня MAC пакет сетевого уровня, пришедший из сети. Теперь ему нужно выполнить еще одну интерфейсную функцию — демультиплексирование, то есть решить, какому из сетевых протоколов передать полученные от