Структура і класифікація

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2009
Тип роботи:
Курсовий проект
Предмет:
Методи та засоби захисту інформації
Група:
ІБ-35

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра «Захист інформації»  Курсовий проект з дисципліни «Методи та засоби захисту інформації» «Структура і класифікація локальних мереж» ЗМІСТ Вступ. Класифікація локальних мереж. Структура (топологія) локальних мереж. Базові технології локальних мереж. Технологія Ethernet. Технологія Token Ring. Технологія FDDI. Технологія 100VGAny-Lan. 5. Висновок. Вступ Як випливає із назви, локальна комп’ютерна мережа є системою, яка охоплює відносно невеликі віддалі. Міжнародний комітет IEEE802 (Інститут інженерів по електроніці і електротехніці, США), що спеціалізується на стандартизації в галузі локальних комп’ютерних мереж, дає наступне визначення цим системам: “Локальні комп’ютерні мережі відрізняються від інших видів мереж тим, що вони звичайно обмежені невеликим географічним районом, таким, як група поруч розташованих будівель, і, в залежності від каналів зв’язку здійснюють передачу даних в діапазонах швидкостей від помірних до високих з низьким рівнем помилок...” Значення параметрів району, загальна протяжність, кількість вузлів, швидкість передачі і топологія локальної обчислювальної мережі можуть бути різними, але комітет IEEE802 обмежує використання в локальних мережах кабелів довжиною до кількох кілометрів, підтримки декількох сотень станцій різноманітної топології при швидкості передачі інформації порядку 1-2 і більше Мбіт/с”. Локальні комп’ютерні мережі - це системи розподіленої обробки даних і, на відміну від глобальних та регіональних комп’ютерних мереж, охоплюють невеликі території (діаметром 5-10 км) всередині окремих контор, банків, бірж, вузів, установ, науково-дослідних організацій і т.д. При допомозі загального каналу зв’язку локальна мережа може об’єднувати від десятків до сотень абонентських вузлів, що включають персональні комп’ютери, зовнішні запам’ятовуючі пристрої, дисплеї, друкуючі і копіюючі пристрої, касові і банківські апарати, інтерфейсні схеми та інші. Локальні мережі можуть під’єднуватися до інших локальних і великих (регіональних або глобальних) мереж ЕОМ за допомогою спеціальних шлюзів, мостів і маршрутизаторів, які реалізуються на спеціалізованих пристроях або на персональних комп’ютерах з відповідним програмним забезпеченням. Відносно невелика складність і вартість локальних обчислювальних мереж, основу яких складають персональні комп’ютери, забезпечують широке використання їх в сферах автоматизації комерційної, банківської та інших видів діяльності, діловодства, технологічних і виробничих процесів, для створення розподілених управлінських, інформаційно-довідкових, контрольно-вимірювальних систем, систем промислових роботів і гнучких промислових виробництв. В більшості випадків успіх використання локальних мереж обумовлений їх доступністю масовому користувачу, з одного боку, і тими соціально-економічними наслідками, які вони вносять в різноманітні види людської діяльності з іншого. Якщо на початку своєї діяльності локальні мережі здійснювали обмін міжмашинною і міжпроцесорною інформацією, то на наступних стадіях свого розвитку вони дозволяють передавати, в доповненні до цього, текстову, цифрову, графічну і мовну інформацію. Завдяки цьому почали з’являтися центри машинної обробки ділової (документальної) інформації - наказів, звітів, відомостей, калькуляцій, рахунків, листів і т.д. Такі центри об’єднали певну кількість автоматизованих робочих місць і стали новим етапом на шляху створення в майбутньому безпаперових технологій для застосування в керівних, фінансових, облікових та інших підрозділах. Це дозволило відмовитись від громіздких, незручних і трудомістких карткових каталогів, конторських і бухгалтерських книг та іншого, замінивши їх компактними і зручними комп’ютерними носіями інформації - магнітними і оптичними дисками, магнітними стрічками і т.д. У разі необхідності можна легко отримати копію документа на паперовому носії. 2. Класифікація локальних мереж Широка і постійно зростаюча номенклатура локальних обчислювальних мереж, мережні програмні продукти і технології покладають на потенційного користувача складну задачу вибору потрібної системи з великої кількості існуючих. Сьогодні в світі нараховується десятки тисяч різних локальних обчислювальних мереж і для їх розгляду корисно мати систему класифікації. Усталеної класифікації локальних мереж поки що не існує, але для них можна виявити певні класифікаційні ознаки за: призначенням; типом використовуваних ЕОМ; організацією управління; організацією передачі інформації; управлінням доступу до фізичного середовища передачі; методами теледоступу; топологією; мережевими технологіями. Класифікація за призначенням. За призначенню локальні обчислювальні мережі можна розділити на: керуючі (організаційними, технологічними, адміністративними та іншими процесами), інформаційні (інформаційно-пошукові), розрахункові, інформаційно-розрахункові, обробки документальної інформації і так далі. Класифікація за типом використовуваних в мережі ЕОМ. За типом використовуваних в мережі ЕОМ локальні мережі можна розділити на однорідні і неоднорідні. Прикладом однорідної локальної обчислювальної мережі може служити мережа DECNET, в яку входять ЕОМ тільки фірми DEC. Часто однорідні локальні обчислювальні мережі характеризуються і однотиповим складом абонентських засобів, наприклад, тільки комплексами машинної графіки або тільки дисплеями. Неоднорідні локальні обчислювальні мережі містять різні класи ЕОМ (мікро-, міні-, великі) і різні моделі всередині класів ЕОМ, а також різне абонентське обладнання. Класифікація за організацією управління. За організацією управління однорідні локальні обчислювальні мережі в залежності від наявності (або відсутності) центральної абонентської системи діляться на дві групи. До першої групи відносяться мережі з централізованим управлінням. Для таких мереж характерні велика кількість службової інформації і пріоритетність під’єднаних до моноканалу станцій (по розміщенню або прийнятому пріоритету). В загальному випадку локальна обчислювальна мережа з централізованим управлінням (не обов’язково на основі моноканалу) має централізовану систему (ЕОМ), яка керує роботою мережі. Прикладний процес центральної системи організовує проведення сеансів, зв’язаних з передачею даних, здійснює діагностику мережі, веде статистику і облік роботи. В локальній обчислювальній мережі з моноканалом центральна система реалізовує, також, загальну ступінь захисту від конфліктів. При виході із ладу центральної системи вся локальна обчислювальна мережа зупиняє роботу. Мережі з централізованим управлінням відрізняється простотою забезпечення функцій взаємодії між ЕОМ в локальній мережі і, як правило, характеризуються тим, що більша частина інформаційно-обчислювальних ресурсів концентрується в центральній системі. Застосування локальної мережі з централізованим управлінням доцільне при невеликому числі абонентських систем. У тому випадку, коли інформаційно-обчислювальні ресурси локальної мережі рівномірно розподілені по великому числу абонентських систем, централізоване управління малопридатне, оскільки не забезпечує потрібну надійність мережі і призводить до різкого збільшення службової (управлінської) інформації. В цьому випадку доцільно застосовувати локальні мережі з децентралізованим або розподіленим управлінням. В цих мережах всі функції управління розподілені між системами мережі. Однак, для проведення діагностики, збору статистики і проведення інших адміністративних функцій, в мережі використовується спеціально виділена абонентська система або прикладний процес в такій системі. В децентралізованих локальних обчислювальних мережах на основі моноканалу у порівнянні з централізованими ускладнюються проблеми захисту від конфліктів, для чого застосовуються багаточисельні тракти, що враховують суперечливі вимоги надійності і максимального завантаження моноканалу. Одна із найрозповсюдженіших децентралізованих форм управління передбачає два рівні захисту від конфліктів. На першому рівні сконцентровані функції, що визначають активність моноканалу і блокування передачі у випадку виявлення будь-якої активності. На другому рівні виконуються складніші функції аналізу системних затримок, які управляють моментами початку передачі інформації якійсь із підсистем локальної мережі. Класифікація за організацією передачі інформації. По формуванню передачі інформації локальні мережі поділяються на мережі з маршрутизацією інформації і селекцією інформації. Взаємодія абонентських систем з маршрутизацією інформації забезпечується визначенням шляхів передачі блоків даних по адресах їх призначення. Цей процес виконується всіма комунікаційними системами, що знаходяться в мережі. При цьому абонентські системи можуть взаємодіяти по різних шляхах (маршрутах) передачі блоків даних, а для скорочення часу передачі здійснюється пошук найкоротшого по часу маршруту. В мережах з селекцією інформації взаємодія абонентських систем проводиться вибором (селекцією) адресованих їм блоків даних. При цьому всім абонентським системам доступні всі блоки даних, що передаються в мережі. Як правило, це пов’язано з тим, що локальна мережа з селекцією інформації, будується на основі моноканалу. Класифікація мереж за управлінням доступу до фізичного середовища передачі даних. Важливою класифікаційною ознакою локальної обчислювальної мережі є метод управління середовищем передачі даних. У локальній обчислювальній мережі з моноканалом можна виділити два методи доступу до моноканалу: детермінований і імовірнісний. До першої групи відносяться: метод вставки реєстру, метод циклічного опиту, централізований і децентралізований маркерний метод і інші. До другої групи (імовірнісні методи доступу) - методи прослуховування моноканалу на початок передачі, з прогнозуванням, зіткненням та деякі інші. Класифікація мереж за методами теледоступу. Крім топології локальної мережі процес передачі даних багато в чому визначається програмним забезпеченням ЕОМ абонентських систем, в основному їх операційними системами, оскільки кожна з них підтримує відповідний метод теледоступу зі сторони терміналів. Моноканал розглядається також, як один із терміналів, тому дуже важливо знати, наскільки розрізняються операційні системи і методи теледоступу всіх абонентських комплексів, під’єднаних до мережі. Розрізняють локальні мережі з єдиною операційною підтримкою і єдиними методами теледоступу, орієнтованими на локальні мережі, і локальні мережі з різними фізичними носіями сигналів. Тип носія визначає основні властивості пристрою обміну сигналами, який під’єднується до фізичного середовища передачі. Єдина операційна підтримка, що включає метод теледоступу, передбачена в однорідних локальних мережах. Складніше з локальними мережами, що використовують ЕОМ різних класів і моделей, наприклад міні-ЕОМ і великі обчислювальні машини. Методи теледоступу підтримують багаторівневі системи інтерфейсів. Розрізняють багаторівневі (модель відкритих систем) і двохрівневі локальні обчислювальні мережі. До двохрівневих відносяться закриті термінальні комплекси із стандартними методами теледоступу (базисний телекомунікаційний метод доступу). Класифікація за топологією мережі. Топологія, тобто конфігурація з’єднання елементів в локальних мережах, притягує до себе увагу більше, ніж інші характеристики мережі. Це пов’язано з тим, що саме топологія багато в чому визначає основні властивості мережі, наприклад, такі, як надійність (живучість), продуктивність та інші. Механізм передачі даних, допустимий в тій чи іншій локальній мережі, багато в чому визначається топологією мережі. По топологічних ознаках локальні мережі поділяються на мережі з довільною, кільцевою, деревовидною конфігурацією, мережі типу “загальна шина” (моноканал), “зірка” та інші. Класифікація за мережевими технологіями. Мережева технологія – це узгоджений набір стандартних протоколів і реалізуючих їх програмно-апаратних засобів, який необхідний для побудови обчислювальної мережі. Існують такі базові технології як: Ethernet, Token Ring, FDDI, 100VGAny-Lan. 3. Структура (топологія) локальних мереж Спосіб з'єднання комп'ютерів називається структурою або топологією мережі. Під топологією обчислювальної мережі розуміється конфігурація графа, вершинам якого відповідають комп’ютери мережі (можливо інше обладнання, наприклад: концентратори, комутатори, маршрутизатори), а ребрам – фізичні зв’язки між ними. Слід зазначити, що конфігурація фізичних зв’язків визначається електричними з’єднаннями комп’ютерів між собою і може відрізнятися від конфігурації логічних зв’язків між станціями мережі. Логічні зв’язки представляють собою маршрути передавання даних між станціями мережі і залежать від типу та відповідної конфігурації мережевого обладнання. Рис. 1. Найпоширеніші топології мереж  Найбільш поширені види топології мереж зображені на рис. 1. Означення для окремих видів топології наведені нижче. Топологія повного з'єднання. Відповідає мережі, в якій кожний комп’ютер мережі пов’язаний з усіма іншими комп’ютерами (рис. 1а). В цьому випадку для кожної пари комп’ютерів повинна бути виділена окрема електрична лінія зв’язку. Даний вид топології застосовується досить рідко, так як кожен комп’ютер у мережі повинен мати таку кількість комунікаційних портів, яка є достатньою для з’єднання з кожним іншим комп’ютером мережі. Топологія шини. В цьому випадку комп’ютери з’єднуються один з одним коаксіальним кабелем по схемі “монтажного АБО” (рис. 1b). Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони. Основними перевагами такої схеми є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може передавати дані в мережу. Тому перепускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі. Зіркова топологія. В цьому випадку кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором (рис. 1с). У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора. Кільцева топологія. В мережах із кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямку (рис. 1d). Це мережева топологія, в якій кожна станція має точно два зв'язки з іншими станціями. Якщо комп’ютер розпізнає дані як “свої”, то він копіює їх у свій внутрішній буфер. Оскільки у випадку виходу з ладу мережевого адаптера будь-якої станції переривається канал зв’язку між іншими станціями мережі, даний вид топології використовується в якості логічної топології. Топологія дерева. Ця мережева топологія з чисто топологічної точки зору схожа на зіркову, в якій окремі периферійні мережеві пристрої можуть передавати до або приймати від тільки одного іншого мережевого пристрою в напрямку до центрального мережевого пристрою (рис. 1е). Як і в класичній зірковій топології, окремі мережеві пристрої можуть бути ізольовані від мережі внаслідок ліквідації одного зв'язку (гілки), наприклад, внаслідок аварії на лінії. У мережі з топологією дерева існує один виділений мережевий пристрій, який є коренем дерева. Топологія сітки. Даний вид топології дістають із топології повного з'єднання шляхом видалення деяких можливих зв’язків (рис. 1f). Це мережева топологія, в якій існують щонайменше два комп’ютери з двома або більше шляхами між ними. Змішана (гібридна) топологія (рис. 1g). Це поєднання двох або більшої кількості мережевих топологій. Можна навести приклади, коли дві об'єднані основні мережеві топології не змінюють характеру топології мережі і тому не створюють гібридної мережі. Наприклад, сполучення мереж із топологією дерева дає мережу з такою ж топологією. Тому гібридна топологія мережі виникає тільки тоді, коли сполучені дві мережі з основними топологіями дають у результаті мережу, топологія якої не відповідає жодному з означень основних топологій. Наприклад, дві мережі із зірковою топологією при об'єднанні утворюють мережу з гібридною топологією. Гібридна топологія мережі виникає також при сполученні мереж із різними видами топологій. Топологія подвійного кільця. Мережами з такою конфігурацією є мережі FDDI. Вони відрізняються вбудованою надлишковістю, яка забезпечує захист від системних відмов: основне кільце служить для передавання даних, а допоміжне кільце – для передавання управляючих сигналів. Існує можливість передавання даних по обох кільцях у протилежних напрямках у випадку відсутності обривів кабелю. Якщо ж трапляється обрив кабелю або одна зі станцій виходить із ладу основне кільце об’єднується з допоміжним, знову утворюючи єдине кільце. Цей режим роботи мережі називається завертанням кілець. Лінійна (ланцюгова) топологія. Це топологія, у якій кожний комп’ютер з'єднаний із попереднім та наступним відносно себе (рис. 1i). Виникає з кільцевої при видаленні однієї гілки. Часом трактується як ідентично до шини. Базові технології локальних мереж. Мережева технологія – це узгоджений набір стандартних протоколів і реалізуючих їх програмно-апаратних засобів (мережевих адаптерів, драйверів, кабелів та роз’ємів), що є достатнім для побудови обчислювальної мережі. Інколи мережеві технології називають базовими технологіями, маючи на увазі те, що на їх основі будується базис будь-якої мережі. Прикладами базових технологій можуть слугувати такі як: Ethernet, Token Ring, FDDI, 100VGAny-Lan. Для побудови якоїсь із цих мереж достатньо придбати програмні та апаратні засоби, що відносяться до цієї базової технології – мережеві адаптери із драйверами, концентратори, комутатори, кабельну систему тощо, – і з’єднати їх у відповідності з вимогами стандарту на дану технологію. Технологія Ethernet. В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Даний метод застосовується виключно в мережах із логічною спільною шиною. Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі. Основний принцип, покладений в основу Ethernet, – випадковий метод доступу до розподіленого середовища передавання даних. В якості такого середовища може використовуватись товстий (10Base-5) чи тонкий (10Base-2) коаксіальний кабель, вита пара (10Base-T), оптоволокно (10Base-FL, 10Base-FB). В даній технології чітко зафіксована топологія логічного зв’язку (“спільна шина”), хоча комп’ютери можуть підключаються до розподіленого середовища у відповідності з типовою структурою електричних зв’язків “спільна шина” (рис.2.) або “зірка” (рис.3).  Рис 2. Мережа Ethernet. Фізична топологія “спільна шина”.  Рис. 3 Мережа Ethernet. Фізична топологія “зірка”. За допомогою розподіленої у часі шини будь-які два комп’ютери можуть обмінюватись даними. Час монопольного використання розподіленого середовища одним комп’ютером обмежується часом передавання одного кадру. Кадр – одиниця даних, якими обмінюються комп’ютери в мережі Ethernet. Кадр має фіксований формат і містить такі поля як: поле даних, поле адреси відправника, поле адреси одержувача, і т.д. Управління доступом до лінії зв’язку здійснюється мережевими адаптерами Ethernet, кожен із яких має унікальну адресу. Передавання даних здійснюється зі швидкістю 10 Мбіт/с. Ця величина і є перепускною здатністю мережі Ethernet. Важливою частиною технології Ethernet є процедура визначення доступу до середовища передавання. Щоб дістати можливість передати кадр, станція повинна переконатись, що розподілене середовище є вільним. Це досягається прослуховуванням основної гармоніки сигналу. Ознака незайнятості середовища – відсутність на ній несучої частоти. Якщо середовище вільне, то станція має право розпочати передавання кадру. При попаданні кадру в розподілене середовище передавання даних усі мережеві адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу одержувача, і, якщо ця адреса співпадає з їх, власною адресою, то кадр поміщається у внутрішній буфер відповідного мережевого адаптера. Коли одночасно два чи більше комп’ютерів вирішують, що мережа вільна, і починають передавати дані, то зміст цих кадрів “зіштовхується” у спільному кабелі і відбувається спотворення інформації. Така ситуація називається колізією. У стандарті Ethernet передбачений алгоритм виявлення й опрацювання колізії – станції, які пробували передати свої кадри, припиняють передавання і після паузи випадкової тривалості пробують знову дістати доступ до середовища і передати той кадр, який визвав колізію. Імовірність виникнення колізії залежить від інтенсивності мережевого трафіку. Метод доступу CSMA/CD залишається тим самим для будь-якої специфікації фізичного середовища технології Ethernet. В таблиці 1 наведені специфікації фізичного середовища Ethernet. У стандартах 10Base-5 і 10Base-2 дозволяється використовувати в мережі не більше 5 сегментів кабелю. Тільки 3 сегменти із 5 можуть бути навантаженими (правило 5-4-3), тобто такими, до яких під’єднуються кінцеві мережеві пристрої. У стандарті 10Base-Т дозволяється використовувати не більше 4 повторювачів. Обмежене число повторювачів пояснюється додатковими затримками розповсюдження сигналу, яке вони вносять. Застосування повторювачів збільшує час подвійного розповсюдження сигналу, який для надійного розпізнавання колізій не повинен перевищувати час передавання кадру мінімальної довжини (576 біт). 4.2. Технологія Token Ring Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці (рис. 4).  Рис 4. Логічна топологія технології Token Ring. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру. Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер. Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання. Стандарт Token Ring передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (Multistation Access UNIT) чи MSAU (Multi-Station Access Unit), тобто пристроями багатостанційного доступу (рис. 5). В даній мережі може бути підключено до 260 станцій.  Рис.5. Логічна топологія технології Token Ring Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця. Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Кабелі, що з’єднують станцію з концентратором, називають відгалуженими (lobe cable), а кабелі, що з’єднують концентратори, – магістральними (trunk cable). Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів такі види кабелів як: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель. Технологія FDDI Свою назву мережі FDDI одержали від Fiber distributed data interface (Оптоволоконний інтерфейс розподілених даних). З метою широкого впровадження високошвидкісних каналів передачі даних у 1985 р. комітетом ХЗТ9.5 Американського інституту національних стандартів (ANSI) був розроблений стандарт на оптоволоконний інтерфейс розподілених даних. Хоча цей стандарт офіційно називається стандартом ANSI ХЗТ9.5, за ним закріпилася назва FDDI. Згодом стандарт FDDI був прийнятий як міжнародний стандарт ISO 9314.3 метою підвищення ефективності передачі цифрових, звукових і відео даних реального часу в 1986 р. розробили стандарт FDDI II. Слід підкреслити, що основна увага при розробленні стандарту приділялася питанням підвищення продуктивності і надійності мережі. Перше завдання вирішувалося за рахунок використання високошвидкісних (100 Мбіт/с) оптоволоконних каналів передачі даних і удосконалених протоколів доступу до передавального середовища. Так, на відміну від Ethernet, тут застосовується детермінований метод доступу, який виключає можливість конфліктів. У свою чергу, мережі FDDI застосовується більш ефективний, порівняно із стандартом IEEE 802.5, метод передачі даних, званий раннім звільненням маркера — ETR (Early token Release). У мережі Token Ring маркер передається після підтвердження одержання даних, а в мережі FDDI станція, що передала дані, звільняє маркер, не чекаючи повернення свого кадру даних. Маркер надходить до наступної станції, дозволяючи їй передавати інформацію. Тобто у мережі FDDI одночасно може циркулювати декілька пакетів даних, переданих різними станціями. Висока надійність мережі забезпечується здатністю мережі до динамічної реконфігурації своєї структури за рахунок використання подвійного кільця передачі даних і спеціальних процедур керування конфігурацією. Конфігурація змінюється шляхом обходження або ізоляції несправної ділянки мережі. Для реалізації цих можливостей визначається два типи станцій (адаптерів): • одинарна станція (Single station) — станція з одним портом вводу-виводу для підключення оптоволоконного кабелю, за допомогою якого може бути утворене тільки одне кільце; • подвійна станція (Dual station) — станція з двома портами вводу-виводу оптоволоконного каналу зв’язку, за допомогою яких утворюється два кільцевих тракти передачі сигналів. Як правило, подвійні станції використовуються для утворення магістрального тракту передачі даних, а одинарні — для радіального підключення абонентських систем (комп’ютерів). У FDDI широко використовуються концентратори, які, як і станції, можуть бути з одним або з двома портами вводу-виводу для підключення до магістрального каналу. Подвійні концентратори використовуються на магістральній ділянці мережі, а одинарні концентратори підтримують деревоподібну структуру мережі. Підключення абонентських систем до концентраторів може здійснюватись як за допомогою оптоволоконних каналів, так і за допомогою витих пар провідників. У першому випадку проміжною ланкою виступають одинарні станції. В другому випадку — спеціальний адаптер, подібний до адаптера мережі стандарту IEEE 802.5. Широкий набір пристроїв різних типів дозволяє підтримувати мережеві структури з різною топологією, від простої кільцевої до складної деревовидно-кільцевої. Як і більшість стандартів на локальні комп’ютерні мережі, FDDI визначає два нижніх рівні еталонної моделі OSI. На підрівні LLC FDDI використовує стандарт ІЕЕЕ-802.2, що забезпечує сумісність мережі цього типу з іншими локальними мережами. На підрівні МАС FDDI можна розглядати як подальший розвиток стандарту ІЕЕЕ-802.5 на шляху підвищення ефективності використання передавального середовища і розширення функціональних можливостей передачі інформації. При цьому факультативні можливості стандарту ІЕЕЕ-802.5 з організації багаторівневої пріоритетної схеми керування доступом і режим раннього звільнення маркера переведені до розряду обов’язкових. Стандартом визначено два режими передачі даних: синхронний і асинхронний. У синхронному режимі станція при кожному надходженні маркера може передавати дані упродовж певного часу, незалежно від часу появи маркера. Цей режим звичайно використовується для додатків, чутливих до часових затримок, наприклад у системах оперативного керування та ін. В асинхронному режимі тривалість передачі інформації пов’язана з приходом маркера і не може продовжуватися довше визначеного часу. Якщо до зазначеного моменту часу маркер не з’явився, передача асинхронних даних взагалі не провадиться. В асинхронному режимі додатково встановлюється декілька (до семи) рівнів пріоритету, для кожного з яких установлюється свій граничний час передачі інформації. 4.4. Технологія 100VG-AnyLAN Мережа lOOVG-AnyLAN є локальною комп’ютерною мережею деревоподібної топології. Як проміжні вузли мережі використовуються концентратори (повторювачі), а кінцевими вузлами (абонентськими системами) є робочі станції і сервери. Для підтримки багаторівневої структури концентратори мають порти двох видів: - порти спадних зв’язків, які використовуються для підключення пристроїв нижчих рівнів; до цих портів можуть підключатися як кінцеві вузли, так і концентратори; - порти висхідних зв’язків, призначені для підключення до концентратора більш високого рівня. Залежно від місця розташування, концентратор може бути кореневим або концентратором рівня, на якому він розташований. Як і для більшості сучасних локальних комп’ютерних мереж, специфікаціями стандартів мережі lOOVG-AnyLAN визначаються канальний і фізичний рівні еталонної моделі OSI. На підрівні LLC використовується стандарт IEEE 802.2. Підрівень МАС і фізичний рівень визначаються за допомогою спеціально розробленого стандарту IEEE 802.12. Кожний з цих рівнів розбитий на два підрівня. Фізичний рівень включає підрівень передачі фізичних сигналів, призначений для полегшення схемної інтеграції з канальним рівнем. Цей підрівень є незалежним від фізичного середовища і часто називається РМІ (Physical Medium Independent). Підрівень модуля сполучення з середовищем у значній мірі залежний від характеру фізичного середовища і має іншу назву — PMD (Physical Medium Dependent). Відповідно, на фізичному рівні визначаються: • інтерфейс, незалежний від середовища (МИ), розташований між підрівнями РМІ і PMD; • інтерфейс, залежний від середовища (MDI), який є фізичним інтерфейсом з передавальним середовищем. На фізичному рівні технологія мережі lOOVG-AnyLAN підтримує стандарти, прийняті в мережах Ethernet 10Base-T і Token Ring, що забезпечує можливість експлуатації існуючих кабельних інфраструктур цих мереж. Як передавальне середовище використовуються: • неекранований кабель категорій 3, 4 і 5 (чотири витих пари); • екранований кабель (дві виті пари); • оптоволоконний кабель. Канальний рівень складається з підрівнів LLC і МАС. Як уже зазначалося, керування логічним каналом визначається стандартом IEEE 802.2, що дозволяє на цьому рівні забезпечити сумісність мережі lOOVG-AnyLAN з іншими локальними мережами, зокрема з Ethernet і Token Ring. Підрівень LLC визначає два класи керування передачею: • Class І, що підтримує передачу даних у режимі без встановлення з’єднання і підтвердження прийому; • Class II, який визначає режим передачі даних із встановленням з’єднання. Підрівень МАС включає протокол пріоритетів запитів DPP і визначає функції з підготовки каналу передачі даних і формування кадру даних. Функції підрівня МАС в проміжних і кінцевих вузлах є різними. Зокрема, на кінцевому вузлі здійснюється: • приєднання властивих підрівню полів до кадру перед пересиланням його на фізичний рівень; • перевірка наявності помилок передачі в отриманих кадрах даних; • ініціалізація керування для підрівня передачі фізичних сигналів; • вилучення властивих підрівню полів після одержання кадру на фізичному рівні до пересилання його на мережевий рівень. 5. Висновок Виконуючи цю курсову роботу, я ознайомився з структурою і класифікацією локальних мереж. Одними з основних класифікаційних ознак є топологія мережі, а також технологія, за якою побудована мережа. Мережі загалом можна класифікувати за дуже великою кількістю ознак. Список використаної літеретури: Сайт: ua.textreferat.com. 2. Буров Є. Комп’ютерні мережі. СП “Бак”, Львів, 1999. 3. Компьютерные сети. Принципы, технологии, протоколы / В.Г.Олифер, Н.А.Олифер.-Спб.:Издательство «Питер», 2000. Шатт С. Мир компьютерных сетей: Пер. с англ.-К.: BHV, 1996.
Антиботан аватар за замовчуванням

25.02.2012 16:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!