WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN
Aktualności - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Pliki - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Artykuły - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Forum - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Kontakt - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN

Autoryzacja

Użytkownik , Gość


 
Nie masz konta? Rejestracja
Sprawdz , co daje rejestracja.


Spis treści

Tematy Teoria:
Artykuły: !
Pliki: !
Linki:
Reklama:
Ksiega gości:
Forum:
Kontakt:

Online
Użytkownicy:
Goście:
Razem: 0

Ostatnio zarejestrowana


FIRMA WINDYKACYJNA
Okna drewniane
Drzwi drewniane
powstanie warszawskie
woodstock 2012
home.pl
Baseny ceny
Hosted by programuj.com

WebHat
Coding4Fun
Unknow Website - hack, teksty, faq, artyku3y, windows, linux
Guide C++
Hacking

Sonda


Jak podoba sie Tobie nowy design Wanlan i czy jest lepszy ni? poprzedni ?


Zdecydowanie tak
Zdecydowanie nie


zobacz wyniki
Liczba glosów:
297.
Strona główna \ Metody dostępu do sieci komputerowych - Poniedziałek, 29 maj 2017 rok. 18:05

Metody dostępu do Sieci komputerowych



Każda sieć musi w jakiś sposób regulować dostęp do nośnika. Mechanizm regulacji dostępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego OSI, czyli warstwę danych. Mimo że potrzeba sterowania dostępem jest jedna i ta sama, to sposoby jej zaspokajania mogą być bardzo różne. I tak w sieciach LAN dostęp do nośnika regu­lowany może być na jeden z czterech różnych sposobów:

* rywalizacji,
* przesyłania tokenu,
* priorytetu żądań,
* przełączania.

Dostęp do nośnika na zasadzie rywalizacji
Sieć LAN, która używa rywalizacji jako podstawy do przyznawania prawa do transmisji określana jest jako wykorzystująca metodę dostępu od nośnika na zasadzie ryalizacji. Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domeny kolizji. Omawiana metoda przyjęta została w setkach różnych wersji sieci Ethernet. Niektórymi z nich są:

* Ethernet II, czyli DIX Ethernet,
* IEEE 802.3 ? 10 Mbps Ethernet (CSMA/CD),
* IEEE 802.3 ? 100 Mbps Fast Ethernet,
* IEEE 802.3z? l Gbps Gigabit Ethernet.

Dostęp na zasadzie rywalizacji jest dość prostym sposobem regulowania dostępu, gdyż nie posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego każde urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego prze­prowadzenia transmisji.1 Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy kanał transmisyjny jest wolny, czy też nie. Jeśli nie, to urządzenie, które właśnie o mały włos wysłałoby dane, musi swój ?zamysł" porzucić i odczekać określony przedział czasu przed podjęciem ponownej próby wysłania. Wszystkie urządzenia kon­kurują więc o dostęp do nośnika na zasadach i według logiki ustanowionej przez warstwę fizyczną. Wszystkie urządzenia konkurujące ze sobą o dostęp do nośnika tworzą domenę rywalizacji.

Domena rywalizacji jest czasem nazywana domeną kolizji. Nie ma w tym żadnego błędu, jako że kolizje mogą zachodzić tylko między urządzeniami LAN, które współzawodniczą o ten sam zakres dostępnej szerokości.

W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszyst­kie urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakre­sie częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał, który zajmuje całą dostępną szerokość pasma transmisyjnego. Innymi słowy, nośniki transmisyjne obsługują transmisje pasem podstawowym.

Technologia transmisji pasmem podstawowym całą komunikację prowadzi z wykorzy­staniem tylko jednego kanału. Wynikają stąd dwojakiego rodzaju konsekwencje:

* tylko jedno urządzenie może przesyłać dane w danej chwili,
* urządzenie może informacje albo odbierać, albo wysyłać, ale nigdy obie te czynności nie występują jednocześnie; taki sposób działania nazywany jest półduDleksem.

Półdupleks a pełny dupleks
W sieci wykorzystującej póldupleks tylko jedno urządzenie może przesyłać dane w określonej chwHi; pozostałe muszą czekać, wsłuchując się co pewien czas w stan kanału transmisyjnego. Termin "sieć pełnego dupleksu" implikuje, że dostępna szerokość pasma jest w pewien sposób podzielona na odrębne kanały. Do wydzielenia odrębnego kanału użyć można poszczególnych przewodów (żył) kabla wielożyłowego będącego nośnikiem/ Typowa pełnodupleksowa sieć LAN korzysta z technologii przełączania. Niezależnie od sposobu uzyskania pełnodupleksowości, charakteryzuje się ona tym, że urządzenia mogą jedno­cześnie wysyłać dane i je odbierać. Pełnodupleksowe łącze komutowane (przełączane) przed­stawione jest na rysunku 6.3. Warto zauważyć, że w sieciach pełnodupleksowych o dostępie do nośnika na zasadzie rywalizacji tylko jedno urządzenie w obrębie określonej domeny kolizji może transmi­tować sygnały w określonym czasie. Na korzystanie jednocześnie z wielu urządzeń po­zwala dopiero wprowadzenie portu przełączanego dla każdej pary urządzeń. W takiej sytuacji liczba urządzeń w domenie kolizji ograniczona zostaje do dwóch: urządzenia i portu, do którego jest ono przyłączone.

Podstawa to timing
Termin "timing"4 po angielsku oznacza zarówno odpowiednie umiejscowienie czegoś w wymiarze czasu (na przykład opowiedzenie odpowiedniego w danym momencie żartu czy dostarczenie przesyłki na czas), jak i ?taktowanie" - w sensie wyznaczania liczby cykli w jednostce czasu (na przykład: komputer z procesorem Alpha taktowany zegarem 666 MHz); w niniejszym rozdziale interesuje nas jedynia druga z wymienionych ewentualności. Niezależnie od liczby urządzeń sieci LAN umieszczonych w obszarze jednej domeny kolizji, a nawet od tego, czy sieć obsługuje transmisję pół - czy pełno dupleksową, muszą istnieć pewne mechanizmy regulujące dostęp urządzeń do nośnika. Dostęp do nośnika na zasadzie rywalizacji jest właśnie jednym z takich mechanizmów. Ta prosta metoda dostępu do nośnika została spopularyzowana razem z siecią Ethernet II. W specyfikacji Ethernet IEEE 802.3 została ona określona dużo bardziej rygorystycznie. Ogólnie rzecz biorąc, dostęp do nośnika na zasadzie rywalizacji jest mieszaniną timingu (taktowania) i matematyki.

Specyfikacja IEEE 802.3 opisuje architekturę LAN, która korzysta z metodologii do­stępu CSMA/CD, czyli z metody wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji. Architektura ta nosi również nazwę CSMA/CA.

Aby taktowanie mogło być skoordynowane dla wszystkich urządzeń, przesyłane ramki warstwy 2 powinny mieć podobną długość. Długość ramek jest jednak z natury dynamiczna. W związku z iym unikanie kolizji może stanowić całkiem skomplikowane zadanie. Sposób, w jaki 802.3 CSMA/CD - czyli obecnie popularna wersja Ethernetu _ usiłuje uniknąć kolizji, polega na ustalaniu górnych i dolnych granic rozmiaru ramki. Ramka musi zatem mieć więcej niż 64 oktety, lecz nie więcej niż 1524 oktety, włącznie z przeno­szonymi danymi oraz nagłówkami. Dla transmisji o różnych prędkościach te górne i dolne granice długości ramki wyznaczają bezpośrednio maksymalne i minimalne czasy trans­misji dla ramek zgodnych ze standardem.

Ramki CSMA/CD, które zamiast 6-oktetowych używają 2-oktetowych adresów nadawcy i odbiorcy, mogą mieć długość całkowitą nie przekraczającą 1516 oktetów.

W sieciach sterujących dostępem na zasadzie rywalizacji ilość czasu potrzebna do prze­słania ramki przez sieć może być użyta do rozpoznania kolizji. Warto pamiętać, że dostęp na zasadzie rywalizacji zakłada, iż dane przesyłane są w sieci za pomocą pasma podsta­wowego, tak więc przesyłane ramki muszą zostać pomyślnie dostarczone do wszystkich końców sieci, tak aby upewnić się przed rozpoczęciem transmisji kolejnych ramek, że wszyscy uczestnicy sieci otrzymali ramki poprzednie.

Ramka może zostać zniszczona w wyniku wejścia w kolizję w dowolnym miejscu sieci LAN. Prawdopodobieństwa zajścia kolizji zwiększają dwa czynniki:

* liczba urządzeń przyłączonych do sieci,
* fizyczny rozmiar sieci.

Im więcej urządzeń przyłączonych jest do sieci, tym większa zachodzi między nimi rywa­lizacja o dostępny zakres pasma przesyłania. A im dłuższa sieć, tym więcej czasu zaj­muje przesłanie ramki do końca sieci. Oba czynniki należy określić tak, aby pozwalały na osiągnięcie odpowiednich poziomów wydajności sieci. Liczba urządzeń przyłączonych do sieci jest stale (patrząc z perspektywy czasu) zmniej­szana, a to przez zastosowanie takich mechanizmów segmentacji, jak mostki, routery i prze­łączniki. Mimo że wszystkie te urządzenia działają w różny sposób, wszystkie one zmniej­szają efektywny rozmiar domeny rywalizacji sieci LAN. A sam fizyczny rozmiar sieci określany jest przez specyfikacje warstw fizycznych architektur różnych sieci LAN. Ustalenie dokładnej wartości najdłuższego czasu transmisji pierwszy raz wykonaliśmy dla sieci DIX Ethernet - wyszło nam 50 ms. Aby zapewnić pomyślne dostarczenie ramki, urządzenie wysylające sygnał musiało kontynuować przesyłanie danych przynajmniej przez ten czas. Gwarantowało to bezkolizyjne przenoszenie ramek do najdalszych za­kątków sieci (przy założeniu, że sieć LAN została utworzona zgodnie ze specyfikacjami określającymi maksymalną długość ścieżki sygnału i średnicę sieci). Dzięki temu bowiem operatorzy sieci mogli być pewni, że każde z urządzeń przyłączonych do sieci mogło wykryć przesyłaną kablem ramkę i wstrzymać się z transmisją. Niestety, do przesłania sygnału przewodem potrzeba czasu. Zdarza się więc, że urządzenie rozpocznie nadawanie sygnału, z którym po kilku nanosekundach w kolizję wejdzie inny sygnał. Oba urządzenia rozpoznają zajście kolizji, zatrzymują transmisję i rozpoczynająją od nowa, odczekawszy odpowiednio długi przedział czasu. Na tym w zasadzie polega wykrywanie kolizji. Przykładową sytuację kolizyjną przedstawia rysunek 6.4. PC numer l rozpoczął transmisję, ale nie dotarła ona do PC numer 2, który sprawdziwszy, że kanał transmisyjny jest wolny, również rozpoczął nadawanie. Oba wysłane sygnały ?zderzą się1" ze sobą, w wyniku czego pecety przerwą wysyłanie sygnałów i po odczekaniu okresu o pseudolosowej długości podejmą kolejną próbę transmisji. Serwer 50 mikrosekund wystarcza do wysłania 500 bitów z prędkością 10 Mbps. Podzieliwszy 500 (bitów) na 8 (bitów w oktecie) daje 62,5. Oznacza to, że pakiety musza mieć przy­najmniej 62,5 oktetów długości, aby wykrywanie kolizji mogło działać. Xerox zaokrą­glił minimalny rozmiar ramki sieci Ethernet DIX do 64 oktetów. Konwencja ta została utrzymana również dla specyfikacji 802.3. Ze względu na to, że rozmiar ładunku danych (czyli rozmiar danych przenoszonych przez ramkę) określany jest przez protokół transportu warstwy wyższej, zdarza się od czasu do czasu, że ramka ma mniej niż 64 oktety długości. Takie ramki wypełniane są zerami do osiągnięcia rozmiaru minimalnego. Wypełnianie zlikwidowało problem tak­towania (timingu) wykrywania kolizji, lecz zmusiło każdy protokół do rozpoznawania, co jest wypełnieniem ramki, a co niesioną przez nią informacją. Ramki Ethernetu DIX do rozpoznawania przenoszonego protokołu warstwy wyższej, a zatem również do ustalania długości własnego pola Dane, używają pola Typ. Mimo że sieć 802.3 nie rozpoznaje pola Typ w taki sposób, jej przykrótkie ramki nadal wypełniane są zerami aż do osią­gnięcia minimalnego rozmiaru 64 oktetów. Do mechanizmu wykrywania kolizji CSMA/CD podobny jest mechanizm standardowej wielkości przerw między ramkami. Wersja 802.3 sieci Ethernet korzysta z 96-bitowej prze­rwy między ramkami. Wszystkie urządzenia o tym wiedzą i wszystkie się tego spodziewają. W przeciwieństwie do różnych pokrętnych domysłów mających na celu wyjaśnienie obecności tej struktury w sieciach, przerwa międzyramkowa spełnia funkcję podobną do sygnału nośnego w sieciach telefonicznych. Wskazuje urządzenie nadające i umożliwia ilość czasu wystarczającą do kontynuowania i umieszczania danych w ramkach i prze­syłania ich. Po to właśnie w dzisiejszych sieciach Ethernet urządzenie wysyła ramkę, a po niej 96-bitową przerwę, która przez pozostałe urządzenia przyłączone do sieci in­terpretowana jest jako część strumienia bitów wysyłanego przez urządzenie nadające. Nie mogą więc one rozpocząć nadawania, dopóki przesyłane są bity przerwy, kiedy to dopiero urządzenie nadające oddaje kontrolę nad pasmem przesyłania.

Kolizje
Kolizje wśród administratorów sieci LAN cieszą się złą sławą. Już samo słowo ?kolizja" ma negatywny wydĽwięk. Nic dziwnego, wszak kolizje są sytuacjami niepoprawnymi. Jednak są one tez naturalną częścią metodologii dostępu do nośnika opartej na zasadzie rywalizacji. We wszystkich tego rodzaju sieciach kolizje się zdarzają. Istnieją też jednak mechanizmy wykrywania i usuwania skutków kolizji. W związku z tym nie warto po­święcać zbyt wiele uwagi wskaĽnikom liczb kolizji i nie panikować za każdym razem, gdy na koncentratorze zaświeci się żółte światełko. Jeśli sieć została zbudowana poprawnie, czyli m.in. zgodnie z ograniczeniami warstwy fizycznej, takimi jak ograniczenia mak­symalnych odległości dla nośników każdego z zastosowanych typów, sieć automatycznie powróci do stanu normalnego. Jeśli wydajność sieci znacznie obniży się, najlepszym sposobem obniżenia liczby kolizji jest zmniejszenie liczby urządzeń dla domeny kolizji. Do tego celu wykorzystać można ? jak pamiętamy ? mostki, routery, przełączniki. Warto pamiętać, że ze względu na chaotyczną naturę dostępu do nośnika opartego na zasadzie rywalizacji, technologie tego typu są nieodpowiednie do zastosowań wymaga­jących określonego czasu reakcji. Dla zastosowań takich niezbędne są bardziej przewi­dywalne sposoby uzyskiwania dostępu do pasma przesyłania sieci LAN. Sieci kierujące się w dostępie do nośnika zasadą rywalizacji są za to idealne do bardziej tradycyjnych fonn wykonywania obliczeń sieciowych5, takich jak emulowanie terminala, udostępnianie plików i drukarek itp.

Dostęp do nośnika na zasadzie pierścienia


Najpopularniejszym sposobem dostępu do nośnika jest przesyłanie tokenu. Przesyłanie tokenu jest zjawiskiem charakterystycznym dla sieci LAN opartych na topologii pier­ścienia. Specyficznymi przykładami tego typu sieci są różne wersje sieci FDDI oraz Token Ring. Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urzą­dzeń wchodzących w skład pierścienia. Token może być przesyłany tylko wtedy, gdy sieć jest wolna. Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki informującą urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana właśnie ramka jest ramką danych. Zaraz po sekwencji początku ramki umieszczone są w niej pary adresów odbiorcy i nadawcy. Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika. Jeśli token przesyłany jest do urządzenia, które nie ma akurat potrzeby wysyła­nia czegokolwiek, urządzenie to może przytrzymać token przez 10 ms lub dłużej -jeśli zmieniona została wartość domyślna. Czas ten ma pozwolić urządzeniu, które właśnie weszło w posiadanie tokena, na zakończenie umieszczania w ramkach danych otrzyma­nych od protokołów warstw wyższych. Aby umieścić jakiekolwiek dane w sieci, urządze­nie musi znajdować się w posiadaniu tokena. Jeśli go nie ma. musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu. Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad toke-nem, który przekazywany jest do następnego urządzenia w sieci. Ogranicznik początku ramki może być p rzeko n wertowali y z powrotem do postaci tokenu tylko przez to urzą­dzenie, które go umieściło w sieci. W końcu token dociera do urządzenia, które go utworzyło. Urządzenie to zmienia token do postaci pola Początku ramki. Zwykle wyko­nywane jest to po skopiowaniu przez urządzenie odbierające niesionych przez tę ramkę danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urządzenie wysy­łające ramkę o pomyślnym jej otrzymaniu. Tak zmodyfikowana ramka danych kontynuuje swą podróż dokoła pierścienia, aż do powrotu do swego nadawcy, który otrzymawszy po­twierdzenie pomyślnego dostarczenia zawartości, albo trzyma token przez pewien okre­ślony czas, albo używa go do przenoszenia kolejnych danych. Omawiany schemat prze­syłania tokenu przedstawiony jest na rysunku 6.5. Maksymalny czas wymagany, zanim urządzenie rozpocznie nadawanie, daje się policzyć. W tym celu należy pomnożyć maksymalną ilość czasu, jaką każdy węzeł może trzymać token, przez liczbę węzłów przyłączonych do sieci. Do tak uzyskanej wartości dodać należy czas potrzebny tokenowi do przejścia przez całą sieć. Mimo że tak uzyskana wartość nie uwzględnia czasu potrzebnego do przeprowadzenia operacji we/wy, czasu przetwarzania, czasu pozycjonowania głowic dysku twardego ani opóĽnień związanych z działaniem procesora, to umożliwia w miarę dokładne oszacowanie maksymalnej wartości odczuwanego opóĽnienia. Czas ten można wydłużać lub skracać przez zwiększanie lub zmniejszanie liczby wę­złów w sieci. W związku z tym sieci oparte na przesyłaniu tokenu nadają się idealnie do zastosowań wymagających przewidywalnej wartości opóĽnień.

Dostep do nośnika na zasadzie pierścienia w sieciach FDDI

Sieci FDDI korzystają ze schematu przesyłania tokenu opisanego w punkcie poprzed­nim z subtelną, lecz znaczącą różnicą. Stacje nie muszą już wstrzymywać się z dalszą pracą do czasu otrzymania przez nadawcę potwierdzenia pomyślnego dostarczenia prze­syłanej ramki. Zamiast tego sieci FDDI korzystają z mechanizmu szybkiego uwalniania tokenu, który pozwala innym urządzeniom przesyłać dane, mimo że uprzednio wysłana ramka nadal znajduje się w drodze (do miejsca docelowego). Mechanizm szybkiego uwalniania jest mechanizmem dość prostym. Bezpośrednio po wysłaniu ramki (zawie­rającej token zamieniony na pole początku ramki) urządzenie przesyłające dane wysyła drugi token. Dzięki temu kolejne stacje pierścienia nie musząjuż wstrzymywać się z przesy­łaniem danych do czasu, aż ramka z danymi powróci do jej nadawcy. Kontrola nad no­śnikiem transmisyjnym w wersji FDDI dostępu do nośnika jest więc przekazywana dużo szybciej. Korzyści płynące z zastosowania szybkiego uwolnienia tokenu są dość oczywiście dzięki temu, następne urządzenie uzyskuje możliwość przesłania danych dużo wcześniej, co oznacza, że może ono zdjąć nowo utworzony token z sieci i zamienić go na ogranicznik początku ramki, nawet zanim jeszcze wcześniejsza ramka dotrze do swego adresata. Drugą korzyścią stosowania tego schematu jest zwiększenie wydajności działania sieci. Maksymalna obsługiwana przepustowość sieci wyposażonej w mechanizm szybkiego uwalniania zbliża się więc do teoretycznej przepustowości maksymalnej.

Dostęp do nośnika na zasadzie priorytetu żądań


Metoda dostępu na zasadzie priorytetu żądań wykorzystywana jest w sieciach odpowiada­jących specyfikacji IEEE 802.12 100 Mbps VG-AnyLAN. DPAM jest metodą cyklicznego przyznawania prawa dostępu, w której centralny wzmacniak (koncentrator) regularnie sprawdza stan portów do niego przyłączonych. Sprawdzanie to wykonywane jest w ko­lejności portów i ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia koncentrator określa jego priorytet, który może być normalny lub wysoki. Powodem wprowadzania priorytetów jest potrzeba umożliwienia uprzywilejo­wanego dostępu do nośnika procesom, które obsłużone muszą być w określonym czasie. Każdy port nie przeprowadzający transmisji przesyła sygnał wolny (nośny). Do portów takich należą również wszystkie urządzenia nie wysyłające w danym momencie danych oraz urządzenia, których zgłoszenia transmisji są chwilowo zawieszone. Ów sygnał wolny jest przez wzmacniak usuwany w momencie wybrania urządzenia jako kolejnego do rozpoczęcia transmisji. Innymi słowy, wzmacniak identyfikuje stację następną w kolejce do przeprowadzenia transmisji, a następnie nakazuje jej zaprzestanie wysyłania sygnału wolnego. Port może rozpocząć transmisję dopiero po zaprzestaniu wysyłania sygnału wolnego. Również wówczas wzmacniak informuje pozostałe stacje, że mogą one otrzymać wiadomość go w swojej tabeli konfiguracyjnej i przesyła ramkę dalej tak, jak uczyniłby to każdy port pracujący w trybie podsłuchu. Wzmaeniak centralny, lub inaczej glówny, kontroluje działanie domeny priorytetów. Może składać się i. nie więcej niż trzech warstw wzmacniaków połączonych ze sobą kaskadowo, Kaskadowo połączone wzmacniaki mogą bowiem działać jak jeden wielki wzmacniak. Wtedy wzmacniak centralny przesyła cały ruch do poszczególnych wzmacniaków war­stwy niższej, a te z kolei sprawdzają swoje porty aktywne na obecność żądań transmisji pakietów. Żadna stacja nie może wykonywać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji mają taki sam priorytet. We wzmacniaku centralnym żądanie o wy­sokim priorytecie nie przerwie rozpoczętej już realizacji żądania. We wzmacniaku niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu umożliwienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić, że żadne z żą­dań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które oczekują dłużej niż 250 ms (2,5 s), automatycznie uzyskują priorytet wysoki. Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację IEEE 802.12 dla sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jednocześnie) oraz topologii gwiazdy. Sieci tego rodzaju znane sąjako sieci VG-AnyLAN (skrót od ang, voice grctde wiring, ćmy LAN architecture, czyli okablowanie jakości telefonicznej, sieć LAN o dowolnej architekturze). Jako nośnik transmisji wykorzystywać mogą one cztery pary zarówno ekranowanej, jak i nieekranowanej skrętki dwużyłowej (UTP) kategorii 3, skrętki dwużyłowej kategorii 5 oraz kabla światłowodu. Sieć tego typu obsługuje do trzech warstw kaskadowo łączonych wzmacniaków o odległości między wzmacniakiem i stacją ro-boezą nie większej niż 100 metrów. ¦rednica sieci może mieć do 1300 metrów średnicy. Sieci typu VG-AnyLAN okazały się niemalże zupełnym fiaskiem.'1 Mimo że dostęp do nośnika na zasadzie priorytetu żądań jest technicznie sprawniejszą metodą dostępu do nośnika sieci LAN niż CSMA/CD, czyli wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji, to szybsze sieci LAN, takie jak Fast Ethernet czy Gigabit Cthernet, oferują dużo prostsze niż VG-AnyLAN sposoby rozwoju technologii sieci Ethernet 10 Mbps CSMA/CD.



Dostęp do nośnika w komutowanych sieciach LAN


Prócz przedstawionych trzech podstawowych sposobów dostępu do nośnika istnieje też metoda czwarta choć ściśle rzecz biorąc, nie jest ona metodą dostępu. Jest natomiast metodą coraz częściej stosowaną zamiast przedstawionych typów w celu zwiększenia sprawności i wydajności sieci LAN. Przełączanie zmienia dotychczasowe zasady dotyczące topologii i metodologii dostępu sieci LAN. Przełącznik jest wieloportowym urządzeniem warstwy łącza danych (warstwy 2 modelu referencyjnego OSI). Przełącznik ?uczy się" adresów i "zapamiętuje" je w wewnętrznej tabeli, Tworzy między nadawcą i odbiorcą ścieżki przełączane, którymi następnie przesyłane są dane. Przełączanie może być stosowane zarówno do wzajemnego łączenia współdzielonych kon­centratorów, jak i poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN o przełączanych portach każdy z portów koncentratora przełączającego połączony jest z jednym urządzeniem, którym może być serwer, stacja robocza czy dru­karka. Sytuacja ta przedstawiona jest na rysunku 6.8. Każde urządzenie przyłączone do portu komutowanego (czyli przełączanego) ma własną domenę warstwy 2, którą współdzieli jedynie z tym portem. Przełączanie może być używa­ne do zwiększania sprawności sieci LAN o architekturach stosujących dostęp do nośnika zarówno na zasadzie rywalizacji, jak i na zasadzie przesyłania tokenu.

Sieci przełączane o dostępie do nośnika opartym na zasadzie rywalizacji

W protokołach wykorzystujących mechanizm rywalizacji przełączanie portu zmniejsza rozmiar domeny kolizji do dwóch tylko urządzeń: przełączanego portu oraz urządzenia, które za jego pośrednictwem jest przyłączone do sieci. W zależności od rodzaju sprzętu znajdującego się na obu końcach sieci CSMA/CD, mogą one obsługiwać połączenia pełno- lub tylko półdupleksowe. Komutowane połączenia pełnodupleksowe pozwalają na uzyskanie maksymalnej sprawności możliwej do osiągnięcia przy określonej szybkości transmisji. Każde z urządzeń wcho­dzących w skład dwuurządzeniowej domeny (czyli zarówno port, jak i przyłączone doń urządzenie) ma swoje własne kanały sieciowe i własną odrębną szerokość pasma słu­żącą do odbierania i wysyłania sygnałów. Na przykład, w sieciach Ethernet 10 Mbps wykorzystujących okablowanie skrętką dwużyłową jedna para przewodów doprowa­dzona do każdego urządzenia przełączanego służy do nadawania, a druga do odbierania sygnałów. Rozdzielenie Funkcji nadawania i odbioru eliminuje wszelkiego rodzaju konkurencję. W implementacjach pełnodupleksowych para przewodów używana przez przełącznik do nadawania jest jednocześnie parą, za pośrednictwem której urządzenie przyłączone do koncentratora odbiera dane, i na odwrót ? para przewodów służąca przełącznikowi do odbioru jest parą, której urządzenie do niego przyłączone używa do nadawania. W roz­wiązaniu tym nie ma miejsca na kolizje. Jest ono przedstawione na rysunku 6.3, we wcześniejszej części niniejszego rozdziału.

Niektórzy producenci wprowadzają klientów w błąd, twierdząc, iż pełnodupleksowe łącza sieci komutowanych (przetaczanych) oferują pasmo przesyłania o dwukrotnie większej szerokości. Technika ta zwiększa oczywiście wydajność, ale niekoniecznie przez po­dwojenie szerokości pasma transmisyjnego. Zarówno bowiem funkcja nadawania, jak i odbioru sygnałów obsługiwane są przez tę sama, kartę sieciową i muszą współ­zawodniczyć o cykle procesora, do którego dostęp uzyskują przez wspólny port magi­strali znajdujący się na płycie głównej. W związku z tym w wyniku zastosowania techniki pełnego dupleksu nie należy oczekiwać podwojenia sprawności systemu, lecz raczej przesunięcia wąskiego gardła w inne miejsce sieci.



Przełączanie sieci wykorzystujących metodę przesyłania tokenu

Przełączanie portu może usprawnić działanie sieci LAN opartych na przesyłaniu tokenu w taki sam sposób, w jaki usprawnia ono działanie sieci korzystających z metody dostępu opartego na zasadzie rywalizacji. Liczba urządzeń, które przesyłają tokeny, jest ograni­czona do absolutnego minimum: portu oraz urządzenia do niego przyłączonego. Jedyna różnica polega na tym, że dostęp do nośnika jest regulowany nie przez konkurencję, lecz za pomocą przesyłania tokenu. W odróżnieniu od sieci LAN wykorzystujących konkurencję, sieci LAN opane na prze­syłaniu tokenu uniemożliwiają innym urządzeniom komunikowanie się do czasu powrotu ramki do nadawcy. Zasada ta nie przestaje obowiązywać również w środowisku przełącza­nym. Ze względu na to, poprawa sprawności wynikająca z wprowadzenia pełnodupleksowo-ści w sieciach wykorzystujących przesyłanie tokenu nie jest tak znaczna, jak w przypadku sieci wykorzystujących konkurencję jako sposób sterowania dostępem do nośnika.

Podsumowanie


W wąskopasmowych (czyli wykorzystujących pasmo podstawowe) sieciach LAN regulo­wanie dostępu do nośnika staje się funkcją niezwykle istotną. Dostęp ten próbowano dotychczas regulować za pomocą trzech różnych sposobów - przez rywalizację, /a pomocą przesyłania tokenu oraz w oparciu o priorytety żądań. W praktyce używa się je­dynie dwóch ze wspomnianych sposobów, a mianowicie rywalizacji oraz przesyłania tokenu. Metoda dostępu do nośnika oparta na priorytecie żądań została prawie całkowi­cie zapomniana. Co ciekawe, również pozostałe dwie metody stają się coraz to bardziej przestarzałe w miarę wprowadzania przełączanych sieci LAN. Każdy z przedstawionych sposobów dostępu do nośnika charakteryzuje się określonym zestawem zalet i wad, które powinny zoslać dobrze poznane i zrozumiane, zanim zosta­ną one użyte jako fundament dla dalszej wiedzy w zakresie technologii informacyjnych.

Czas generowania: 0.026 s.