Typy i topologie sieci LAN
Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy.
Sieci równorzędne (każdy-z-każdym)
Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii.
Korzystanie z sieci równorzędnej daje następujące korzyści:
Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do zasobów.
Sieci te są tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych.
Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows98 czy Windows NT.
Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach.
Korzystanie z sieci każdy-z-każdym niesie też za sobą ograniczenia, takie jak:
Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć.
Brak centralnego składu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich stosować.
Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania.
Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików.
Wydajność tego typu sieci jest Mniejsza, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu. Za względu na to, wydajność każdego komputera postrzegana przez jego użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci.
Sieci oparte na serwerach.
Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.
Łatwe jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się, bowiem zawsze w jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru.
Sieć taka ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe.
Topologie sieci lokalnych.
Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne.
Topologia magistrali (szynowa).
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Wszystkie komputery w sieci są przyłączone bezpośrednio do sieci.
Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.
Topologia pierścienia.
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, o jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku.
Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Główną wada topologii pierścienia jest to, że usunięcie dowolnego komputera z łańcucha lub przerwanie kabla łączącego komputery spowoduje przerwanie pracy całej sieci Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Topologia gwiazdy.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z koncentratorem,
Podstawową wada tego rozwiązania jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać. Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma odpowiednie zabezpieczenie tego komputera.
Topologie złożone.
Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.
Transmisje bezprzewodowe
Sieci bezprzewodowe realizowane są na bazie promieniowania podczerwonego albo fal radiowych. Jedną z najnowszych technologii bezprzewodowych sieci jest WLAN.
WLAN - (ang. Wireless Local Area Network) to technologia bezprzewodowej transmisji danych z prędkością do 3 Mb/s, wykorzystująca łącze radiowe pracujące w paśmie 2,4 GHz. Jedynym wymogiem jest tzw. widoczność optyczna anten nadawczo-odbiorczych. Oznacza to, że na prostej łączącej oba końce łącza na wysokości anten nie może być żadnych przeszkód takich jak drzewa, budynki itp.
Sieci WLAN wykorzystują częstotliwości radiowe przyznawane w Europie przez ETSI (European Telecommunication Standard Institute), a w USA przez Federalną Komisję Łączności - FCC (Federal Communications Commission).
We wrześniu 1999 został zaaprobowany standard IEEE 802.11b, co umożliwiło zwiększenie przepływności bezprzewodowej sieci LAN Ethernet z 2 do 11 Mb/s.
Przed wprowadzeniem standardu 802.11 producenci mogli oferować własne systemy i urządzenia. Wszystkie lokalne sieci radiowe łączyło jednak podobieństwo architektury, którą poszczególni producenci uzupełniali własnymi aplikacjami. Każda sieć zawiera punkty dostępu, stacje typu klient z adapterami radiowymi ISA, MCA czy PCMCIA, mosty radiowe oraz różne urządzenia interfejsowe. Każdy punkt dostępu był rodzajem huba radiowego, obsługującego komórkę o średnicy do kilkuset metrów, a stopień pokrycia terenu przez komórkę zależał od zastosowanej technologii. Na wszystkich stacjach roboczych były instalowane adaptery radiowe. Adaptery radiowe to karty sieciowe lub niewielkie urządzenia autonomiczne wyposażonymi w antenę. Najważniejsze zadanie punktu dostępu polegało na zaadaptowaniu protokołu dostępu do medium. Sprowadzało się ono najczęściej do transformowania metody CSMA/CD kablowego Ethernetu na metodę zapobiegającej kolizjom w sieciach radiowych - CSMA/CA. Punkt dostępu zapewniał standardowo funkcje mostu IEEE 802.1d. W praktyce było to urządzenie zewnętrzne, wyposażone w antenę dookolną, kierunkową lub wielosektorową, sprzęgającą klasyczną sieć lokalną z siecią z medium transmisyjnym, jakim jest powietrze.
Normalizacja tej technologii przyniosła kompatybilność. Nad wprowadzaniem jej w życie czuwa stowarzyszenie WECA (Wireless Ethernet Compatibility Alliance). WECA testuje i certyfikuje urządzenia do transmisji bezprzewodowej. Dzięki temu różne produkty zgodne ze standardem 802.11b są wzajemnie kompatybilne.
Kodowanie sygnału w sieci Ethernet.
Do przesyłania sygnału w sieci Ethernet poprzez różne typy mediów stosuje się wiele schematów kodowania. Kodowanie sygnału oznacza połączenie sygnału zegara oraz danych w samodzielnie synchronizujący się strumień sygnałów wysyłany poprzez system mediów. Poprzez kodowanie uzyskujemy niską stopę błędu, oraz pewność że układ dekodujący będzie mógł prawidłowo funkcjonować. Najczęściej używanymi kodami w sieciach Ethernet są:
Kod Manchester - 0 jest definiowane jako sygnał o wysokiej wartości w pierwszej połowie okresu bitowego i niskiej w drugiej połowie. 1 jest zdefiniowana jako sygnał o niskiej wartości w pierwszej połowie i wysokiej w drugiej. Rezultatem takiego kodu jest dostarczenie przeskoku taktu w każdym nadawanym bicie. Przeskok ten jest używany przez stację odbiorczą do zsynchronizowania się z przychodzącymi danymi.
Różnicowy kod Manchester - 0 to zmiana sygnału, 1 nie ma zmiany sygnału.
Kod blokowy - kod ten zbiera grupę lub blok bitów danych a następnie koduje je w dużą grupę zakodowanych bitów. Strumień danych jest podzielony na stałą liczbę bitów w bloku zazwyczaj 4 lub 8 bitów. Np., 4 - bitowy blok danych może być zamieniony na 5 - bitowy symbol kodowy (4B/5B).
Symbole danych |
|
Symbole kontrolne |
||
4-bity danych |
5-bitowy symbol |
|
Nazwa |
5-bitowy symbol |
1111 |
11110 |
|
IDLE |
11111 |
0001 |
01001 |
|
J |
11000 |
0010 |
10100 |
|
K |
10001 |
0011 |
10101 |
|
T |
01101 |
0100 |
01010 |
|
R |
00111 |
0101 |
01011 |
|
S |
11001 |
0110 |
01110 |
|
QUIET |
00000 |
0111 |
01111 |
|
HALT |
00100 |
1000 |
10010 |
|
|
|
1001 |
10011 |
|
|
|
1010 |
10110 |
|
|
|
1011 |
10111 |
|
|
|
1100 |
11010 |
|
|
|
1101 |
11011 |
|
|
|
1110 |
11100 |
|
|
|
1111 |
11101 |
|
|
|
http://www.rware.demon.co.uk/encoding.htm#8b6t
Praca pochodzi z serwisu www.e-sciagi.pl
1