F. lokalne i rozległe sieci komputerowe
F. Lokalne i rozległe sieci komputerowe
Architektury sieci komputerowych - OSI, TCP/IP, IPX/SPX, SNA - podstawowe podobieństwa i różnice.
Model ISO/OSI. Model ISO/OSI w kontekście sieci rozległych i lokalnych. Podstawowe zadania warstw i protokoły.
Charakterystyka sieci LAN. Metody dostępu: definicja, rodzaje, charakterystyka.
Metoda dostępu CSMA/CD: działanie, domena kolizyjna i rozgłoszeniowa, kolizje, segmentacja sieci.
Sieci lokalne Ethernet, Token Ring i FDDI - struktury, kodowanie sygnału, metody dostępu, organizacja ramki, podstawowe parametry, typowe problemy, ocena wydajności).
Przełączanie w sieciach LAN: sieci VLAN.
Łączenie sieci komputerowych o tych samych i różnych architekturach. Łączenie sieci lokalnych w warstwie pierwszej, drugiej, trzeciej i siódmej. Urządzenia. Przykłady rozwiązań. Typowe problemy integracji sieci komputerowych.
Media w sieciach komputerowych (kable miedziane, światłowody). Podstawowe rodzaje, parametry i charakterystyki. System okablowania strukturalnego.
Urządzenia aktywne lokalnych sieci komputerowych (repeatery, mosty, przełączniki, routery, bramy).
Adresacja IP. Klasowa i bezklasowa adresacja, funkcja maski podsieci, zakres sieci IP itp.
Routing statyczny i dynamiczny. Tablica routingu, pojęcie bramy domyślnej, routing statyczny i dynamiczny.
Jakość transmisji w sieciach komputerowych QoS. Metody zapobiegania zatorom w sieciach TCP/IP.
Architektury sieci komputerowych - OSI, TCP/IP, IPX/SPX, SNA - podstawowe podobieństwa i różnice.
Model referencyjny OSI.
Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych wymaganych do obsługi tego typu połączeń. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.
|
Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami
software'owymi w jednej stacji sieciowej a software'owymi aplikacjami w innej stacji sieciowej przy użyciu
medium transmisyjnego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw,
z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji.
Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie
przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na
poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być
interpretowane niezależnie.
Warstwy OSI:
warstwa 7 - Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)
warstwa 6 - Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie.Większość protokołów sieciowych nie zawiera tej warstwy
warstwa 5 - Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).
warstwa 4 - Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia transmisji danych
warstwa 3 - Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.
warstwa 2 - Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych.
warstwa 1 - Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy.
przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe (aplikacje).
Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i
terminologię potrzebną do omawiania różnych właściwości sieci.
TCP/IP
Siedmiowarstwowy model OSI nie jest dokładnym wykazem - daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który
może być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP można adekwatnie wyrazić przez uproszczony model odniesienia.
Aplikacje sieciowe zazwyczaj zajmują się trzema najwyższymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną.
Dwie najniższe warstwy modelu OSI (fizyczną i łącza transmisyjnego) także można połączyć w jedną warstwę.
W efekcie otrzymujemy uproszczony czterowarstwowy model
warstwa 4 - Aplikacyjna - poczta, transmisja plików, telnet
warstwa 3 - Transportu - TCP (Transmission Control Protocol) - protokół sterujący transmisją
warstwa 2 - Sieciowa - IP (Internet Protocol) - protokół internetowy
warstwa 1 - Fizyczna - Ethernet (karta sieciowa i połączenia sieciowe)
W każdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych.
IPX/SPX
zestaw protokołów IPX/SPX („międzysieciowa wymiana pakietów”/„sekwencyjna wymiana
pakietów”)
Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.
SNA
Systems Network Architecture
SNA jest obecna w świecie systemów komputerowych od wielu lat. Architektura ta została zaprojektowana przez IBM jeszcze w roku 1974, z przeznaczeniem dla systemów komputerowych typu mainframe.
Przez lata przeszła ona ewolucję od sieci terminalowej do sieci stacji roboczych peer-to-peer.
Początkowo system ten służył do sterowania terminalami i drukarkami. Wprowadzenie architektury SAA (Systems Application Architecture) umożliwiło między innymi integrację z produktami innych producentów. Znaczącym elementem jest tutaj APPN (Advanced Peer-to-Peer Networking), wiążący wewnętrzne węzły sieci SNA z innymi węzłami, takimi jak routery, bramy lub systemy innych sieci. Chociaż w międzyczasie mainframe wyposażono w protokół TCP/IP, to jednak sieci SNA są nadal szeroko rozpowszechnione.
Posiada 5 warstw (od najwyższej)
Warstwa usług - oprogramowanie użytkowe, zarządzanie siecią, translacja (zmienia format danych);
Sterowanie sesją - dotyczy dwóch skrajnych użytkowników, nawiązanie i utrzymanie połączenia, sterowanie dialogiem, rozłączenie;
Sterowanie drogą - wybór drogi, generacja nagłówka, detekcja błędów transmisji;
Sterowanie łączem danych - dialog między dwoma węzłami: transmisja, kontrola, zapewnia dupleks;
Sterowanie kanałem fizycznym - standardy elektryczne, formowanie sygnału;
__________________________________________________________________
2. Model ISO/OSI. Model ISO/OSI w kontekście sieci rozległych i lokalnych. Podstawowe zadania warstw i protokoły
Model..ISO-OSI
Ogólnie przyjętym modelem sieci jest model warstwowy. Wymienione wyżej funkcje dzieli się na rozłączne podzbiory i powierza poszczególnym warstwom. Najwyższa warstwa jest odpowiedzialna za konwersje protokołów użytkownika lub funkcje zarządzania urządzeniami, najniższą warstwa za sterowanie fizycznym medium transmisji danych.
W modelu warstwowym pełny zbiór funkcji komunikacyjnych zostaje podzielony na podzbiory w taki sposób, by było możliwe traktowanie każdego podzbioru jako pewnej całości wykonującej autonomiczne zadanie. Wyodrębnione podzbiory funkcji są powiązane ze sobą tak, że tworzą strukturę hierarchiczna w postaci uporządkowanych warstw.
Każda warstwa składa się z w obiektach rozproszonych w różnych urządzeniach sieci komputerowej. Podstawowa zasada jest to, ze komunikują się ze sobą tylko równorzędne pary obiektów jednej warstwy korzystając jedynie z usług transmisji danych oferowanych przez warstwy niższe. Każda warstwa modelu jest opisana przez protokół wymiany informacji pomiędzy równorzędnymi obiektami warstwy oraz przez zbiór usług komunikacyjnych pełnionych dla warstwy znajdującej się bezpośrednio nad nią.
Jest odpowiedzialna za transmisję strumienia bitów między węzłami sieci. Definiuje protokoły opisujące interfejsy fizyczne, to jest ich aspekty: mechaniczny, elektryczny, funkcjonalny i proceduralny. Do funkcji tej warstwy należą: sprzęgniecie z medium transmisji danych, dekodowanie sygnałów, określanie zakresu amplitudy prądu lub napięcia i określanie parametrów mechanicznych łączówek (kształtu, wymiarów i liczby styków) oraz inne kwestie związane z transmisją bitów.
Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI
Opisuje on zarówno właściwości fizyczne elementów (napięcia, wielkości wtyczek) jak i sam sposób działania sieci (komunikację, kodowanie danych, protokoły transmisyjne ...). Dzięki niemu możliwe jest współdziałanie wszystkich urządzeń sieciowych wyprodukowanych przez różnych producentów i nie tylko. Model ISO/OSI dzieli proces działania sieci na 7 etapów (warstw, nazywanych także stosem), z których każdy obsługiwany jest przez pewien układ sprzętowy lub programowy. Każda warstwa komunikuje się za pomocą jednego lub kilku protokołów z analogiczną warstwą w drugim komputerze. Kolejne warstwy porozumiewają się także ze sobą dodając lub ujmując pewne dane. Działanie owego stosu najłatwiej przedstawić na (uproszczonym cztero-warstwowym) przykładzie internetowego protokołu TCP/IP:
Warstwa aplikacji (dla uproszczenia schematu zawarto w niej warstwę prezentacji i sesji) - dzięki niej wszelkie programy komunikacyjne jakich używasz potrafią w łatwy sposób wysłać i odbierać dane przez sieć. Definiuje ona między innymi dzielenie zasobów systemowych, czy drukarek, potrafi przekształcać dane na postać standardową zrozumiałą dla wszystkich aplikacji. Koduje znaki, liczby, kontroluje wymianę danych pomiędzy komputerami. Rozpoczyna i zrywa połączenia nawiązane przez aplikację. Mówiąc inaczej modeluje i zapisuje dane tak aby były zrozumiałe dla wszystkich urządzeń, programów sieciowych oraz kolejnych warstw.
Warstwa transportowa - odpowiada za dostarczenie danych do odpowiedniego portu, procesu oraz odpowiednie uporządkowanie danych. Jest swoistym łącznikiem pomiędzy warstwą aplikacji a warstwą sieciową (w naszym przypadku internetu). Zapamiętuje proces który wywołał połączenie (w naszym wypadku numer potru przeglądarki np.: 13). Sprawdza także gniazdo pod jakim nasz komputer został przyłączony do sieci Internet (w tym wypadku adres IP przypisany nam np. przez dostawcę usług internetowych np.: 243.23.212.55). W ten sposób uzyskujemy nasz dokładny adres: "243.23.212.55.13", dzięki tym informacjom serwer wie do kogo przesyłać dane. Teraz pałeczkę przejmuje protokół TCP dzieląc dane na mniejsze części, porządkując je i dopisując odpowiedni nagłówek zawierający między innymi: port źródłowy, port przeznaczenia, numer potwierdzenia, sumę kontrolnę, priorytet, itd. Ponadto sprawdza czy dane zostały dostarczone w odpowiednie miejsce oraz sumę kontrolną CRC.
Warstwa sieciowa (Internetu) - w niej system zapisuje informację gdzie dane uporządkowane przez poprzednią warstwę mają dotrzeć. W naszym przypadku do danych wyjściowych dodawany jest nagłówek IP tworząc w ten sposób diagram dzięki któremu urządzenia sieciowe (np. routery) mogą wybrać optymalną drogę pakietu (natrasować). Składa się z: Wersji, IHL, Typu usługi, Długość całkowitej, Identyfikatora, Flagi Czasu życia, Adresu źródła, Adresu przeznaczenia itd.
Warstwa dostępu do sieci (w jej skład wchodzi warstwa fizyczna i łącza danych) - zapewnia zgrane współdziałanie wszelkich komponentów sieci. Opisuje topologię, karty sieciowe kable, wtyczki, wszelkie fizyczne elementy przeznaczone do transportu danych w sieci. Jej działanie kontrolują między innymi sterowniki kart sieciowych, mostki..., Definiuje sposób sprzętowej kompresji danych oraz mechanizm sprawdzania błędów (Cyclic Redundancy Check).
Protokoły używane przez kolejne warstwy
Tym ostatnim etapem kończy się proces enkapsulacji danych (rys. poniżej). Każda z warstw dodała pewne informacje tworząc w ten sposób uporządkowaną ramkę, która jest gotowa do przesłania w sieci. Oczywiście dane są wysyłane w małych porcjach, dzęki temu w wypadku zagubienia lub uszkodzenia jednej z ramek wystarczy ją retransmitować a nie np. cały plik. Dalej ramka zostaje przesłana przez sieć i odpowiednio pokierowana przez urządzenia typu router (korzystają one z informacji zawartych w ramkach aby przesłać je w odpowiednie miejsce). Po dotarciu do docelowego komputera zostaje sprawdzona poprawność kodu za pomocą mechanizmu CRC następnie dane dostarczone są do odpowiedniego procesu.
Protokoły warstwy fizycznej: Ethernet, Token Ring
Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP
Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów
użytkownika (UDP), które są częścią zestawu protokołów TCP/IP
Protokoły warstwy aplikacyjnej: protokół przesyłania plików (FTP), prosty protokół przysłania poczty
(SMTP), usługi nazewnicze domen (DNS), telnet, protokół przesyłania hipertekstu (HTTP), prosty
protokół zarządzania siecią (SNMP), które także są częścią zestawu protokołów TCP/IP
____________________________________________________________________________
Charakterystyka sieci LAN. Metody dostępu: definicja rodzaje charakterystyka
Z definicji sieć lokalna (LAN - Local Area Network) jest siecią przeznaczoną do łączenia ze sobą stanowisk komputerowych znajdujących się na małym obszarze (podział ten uwzględnia jeszcze sieci metropolitarne - MAN - Metropolitan Area Network, oraz sieci rozległe - WAN - Wide Area Network). Umożliwia ona wymianę plików oraz komunikatów pomiędzy użytkownikami, współużytkowanie zasobów udostępnionych w sieci np. plików i drukarek, a także korzystanie z innych usług. Obecne sieci lokalne oparte są na technologii Ethernet (stąd synonim sieci ethernetowych), Token Ring lub FDDI. Jednakże ta pierwsza jest obecnie najczęściej stosowana.
Topologie sieci LAN
Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. Tpoplogia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą.
Wyróżnia się następujące najczęściej stosowane fizyczne topologie LAN:
magistrali (bus) - wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny,
pierścienia (ring) - stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,
gwiazdy (star) - kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,
drzewiasta (tree) - (hierarchiczna gwiazda) - jest strukturą podobną do topologii gwiazdy z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami,
mieszana - stanowi połączenie sieci o różnych topologiach.
Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie - topologię drzewiastą) i topologię magistrali.
Można również często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych - magistrali i gwiazdy. Polega to na tym, że skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być również dołączone pojedyncze stacje robocze.
Metody dostępu do medium transmisyjnego
Ponieważ dowolna stacja w sieci lokalnej może rozpocząć transmisję w sieci tylko wtedy, gdy medium transmisyjne nie jest zajęte (czyli, gdy nie nadaje w tym samym momencie żadna inna stacja), więc potrzebna jest metoda umożliwiająca współpracę wielu komputerów w sieci lokalnej. Protokoły LAN używają jednej z następujących metod dostępu do medium:
CSMA/CD (Carrier Sense Multiple Access with Collision Detection - wielodostęp z rozpoznawaniem stanu kanału oraz wykrywaniem kolizji) - stacje chcące nadawać konkurują między sobą o dostęp do medium. Stacja może zacząć nadawanie jeśli stwierdzi, że medium transmisyjne nie jest w danym momencie zajęte. Jeżeli jednak zdarzy się tak, że po stwierdzeniu braku zajętości medium dwie stacje zaczną nadawać jednocześnie (czyli nastąpi kolizja), sytuacja taka jest wykrywana, zaś transmisja jest ponawiana po losowym odstępie czasu. Metoda ta wykorzystywana jest w sieciach Ethernet.
Token Passing - (przekazywanie znacznika) - stacje sieciowe uzyskują dostęp do medium w zależności od tego, gdzie w aktualnej chwili znajduje się tzw. token (przekazywana pomiędzy komputerami specjalna ramka sterująca). Tą metodę dostępu stosuje się w sieciach Token Ring i FDDI.
__________________________________________________________________________________________
Metoda dostępu CSMA/CD: działanie, domena kolizyjna i rozgłoszeniowa, kolizje segmentacja sieci.
CSMA to metoda dostępu do sieci, używana w topologiach ze wspólnym medium transmisyjnym, takich jak Ethernet. Używa się jej do kontrolowania dostępu poszczególnych urządzeń do wspólnego medium. Urządzenia, podłączone do kabla sieciowego, przed rozpoczęciem nadawania nasłuchują sygnału nośnej (carrier sense). Jeśli kanał transmisyjny jest zajęty, urządzenia przez jakiś czas czekają z nadawaniem. Termin "multiple access" (MA) oznacza, że do sieci, zbudowanej w postaci pojedynczego przewodu, dołączonych jest wiele urządzeń. Gdy sieć jest wolna, wszystkie urządzenia uzyskują do niej dostęp na jednakowych warunkach. Istnieją dwie metody rozwiązywania problemu "kolizji", czyli sytuacji, w których jednocześnie więcej niż jedna stacja próbuje uzyskać dostęp do kabla sieciowego.
Metoda CD (collision detection), czyli wykrywanie kolizji, to mechanizm stosowany w sytuacji, gdy dwa urządzenia stwierdzą, że kanał transmisyjny jest wolny i jednocześnie spróbują rozpocząć nadawanie. Występuje kolizja, oba urządzenia wstrzymują nadawanie, czekają przez losowo wybrany czas i ponawiają transmisję. Technika ta jest stosowana przy dostępnie do kanału transmisyjnego sieci Ethernet 802.3. Omawiana metoda skutecznie obsługuje występujące kolizje, jednak w sytuacji, gdy w magistrali stale panuje duży ruch, kolizje pojawiają się tak często, że wydajność sieci drastycznie spada. Szacuje się, że sieć będzie działała efektywnie, o ile natężenie ruchu nie przekroczy 40 procent pojemności magistrali. Przy dłuższych połączeniach mogą pojawić się opóźnienia, prowadzące do niepoprawnego wykrywania nośnej i występowania kolizji.
Jeżeli nadajnik-odbiornik miałby możliwość wykrycia kolizji (collision detection), to po stwierdzeniu kolizji mógłby przerwać nadawanie, bo dane w łączu nie mają już sensu i nie będą poprawnie odebrane. W praktyce nadajnik nadaje jeszcze przez pewien określony czas , żeby zwiększyć szansę wykrycia kolizji przez pozostałe stacje. W przypadku zdolności do wykrywania kolizji nie ma potrzeby wysyłania dodatkowych potwierdzeń, ponieważ każda stacja wie czy wystąpiła kolizja czy nie i w razie potrzeby powtórzy nadawanie ramki.Fundamentem Ethernetu był standard CSMA/CD czyli wykrywanie kolizji i wielodostęp metodą detekcji fali nośnej. Kolizja to sytuacja w której więcej niż jeden komputer próbuje nadawać w tym samym momencie. W standardzie CSMA/CD każdy komputer musi nasłuchiwać czy inne z danej domeny w niej nie nadają i może nadawać tylko wtedy gdy żaden inny nie nadaje. Jeżeli nadawanie rozpocznie się pomyślnie, nadawany pakiet będzie mógł zostać przekazany, gdyż inni nadawcy zobaczą stan zajętości łącza.
CSMA/CD - śledzenie nośnej, wielokrotny dostęp, (wczesne) wykrywanie kolizji - rywalizacyjna metoda dostępu należąca do metod klasy CSMA,
stacje mają mieć dostęp do sieci w dowolnym momencie,
wszystkie stacje słyszą siebie nawzajem ,
wprowadzenie sygnału do kanału jest poprzedzone nasłuchem stanu kanału (tzw. śledzenie nośnej)
dla wersji 10 Mbps czas ten może być krótszy niż 9,6 µs,
stacje nadają kiedy na medium jest cisza (kanał wolny),
w przypadku zajścia kolizji, stacje kończą nadawanie, przechodzą do wykonania algorytmu powrotu do nadawania (backoff algorithm) i próbują znowu nadawać.
Metody dostępu klasy CSMA (listen before talk)
Non - Prsistent CSMA (bez wymuszania):
1. Jeśli jest kanał wolny, to nadawaj, w przeciwnym wyrazie idź do 2.
2. Jeśli kanał jest zajęty to odczekaj losowy odcinek czasu i powtórz krok 1.
Wadą jest strata czasu po każdym nadaniu
1 - Pesistent CSMA (wymuszenie transmisji z prawdopodobieństwem 1)
1. Jeśli jest kanał wolny, to nadawaj, w przeciwnym razie idź do 2.
2. Jeśli kanał jest zajęty, to kontynuuj nasłuch aż do wykrycia wolnego kanału i wtedy natychmiast nadawaj.
- problemem jest wysokie prawdopodobieństwo kolizji.
P - Persistent CSMA (wymuszenie transmisji z prawdopodobieństwem p)
Jeśli kanał jest wolny to nadawaj z prawdopodobieństwem p lub zawieś działanie na stały odcinek czasu (slot) z prawdopodobieństwem (1-p).
Jeśli kanał jest zajęty, to kontynuuj nasłuch aż do wykrycia wolnego kanału i powtórz krok 1.
Jeśli transmisja jest zawieszona przez stały odcinek czasu, powtórz kro 1.
Metody dostępu klasy CSMA (listen before talk)
Non - Persistent
Nadawaj jeśli kanał wolny, w przeciwnym razie czekaj i próbuj ponownie
Kolizje:
Kolizje przesyłanych ramek mają miejsce kiedy dwie lub więcej stacji po stwierdzeniu, że kanał jest wolny inicjuje transmisję.
Kolizje mogą wystąpić jedynie na początku transmisji ramek, w tzw. oknie wykrywania kolizji. Kolizja wykrywana jest przez warstwę fizyczną (transceiver).
Czas trwania ww. okna odpowiada czasowi trwania pojedynczej szczeliny czasowej, zwanej także „czasem slot” (ang. slot_time), która wyrażona w bitach wynosi 512b. Wielkość ta jest zdeterminowana właściwościami medium.
Czas ten jest większy (nieco) od sumy podwojonego maksymalnego czasu zakłócania.
Ze względu na zachowania zdolności do wykrywania kolizji we wszystkich stacjach sieci, ramka nie może być krótsza nić 64 bajty (512 bity).
Kolizje:
Wykryciu kolizji towarzyszy przerwania transmisji ramki i generacja sygnału zakłócającego jam zmuszającego wszystkie stacje do zaprzestania realizowanych przez nie transmisji.
Sygnał zakłócany jest 32 bitowym ciągiem „1”.
Kolejna transmisja ramki realizowania jest zgodnie z procedurą nazywaną algorytmem z binarnym - wykładniczym rozszerzaniem czasu okna rywalizacji (ang. backoff algorithm).
Algorytm backoff wyznacza czas, po upływie którego stacja podejmie kolejna próbę wysłania ramki.
Czas wyznaczony na odczekanie jest wielokrotnością czasu potrzebnego na wysłanie 512 bitów, który wynosi 512*100 ns (czyli 51,2μs) dla sieci 10Mpbs oraz 512* 10 ns dla sieci 100 Mbps
Czas transmisji 512 bitów jest tzw. „czasem slot”.
Kolejne czasy oczekiwania są wyznaczane w wyniku przemnożenia wartości alot_time przez losowo wybraną liczbę całkowitą r.
Przedział, z jakiego następuje losowy wybór mnożnika r, jest określony w specyfikacji algorytmu, którzy tworzy coraz większy przedział w miarę zwiększania liczby kolizji występujących przy próbie nadania tej samej ramki.
Na podstawie tak wyznaczonego przedziału, interfejs losowo wybiera liczbę r i po przemnożeniu jej przez wartość slot_time wpisuje ją do pamięci jako czas, po którym podejmie próbę wysłania ramki.
Liczbę r, wyznaczam według zależności:
Kolizje:
Algorytm powtórnego nadawania ramek po wystąpieniu kolizji działa tak, że z każdą próbą zmniejszane jest prawdopodobieństwo wystąpienia kolizji:
np. jeśli dwie stacje kolidują, to losowo wybrana stacja przez stację decyzja może być:
nadawać natychmiast,
lub nadawać po okresie slot_time,
co oznacza, że w 50% kolizja jest rozwiązana, a w 50% że ponownie wystąpi.
Jeśli stacje ponownie kolidują, to mamy cztery decyzje do podjęcia:
nadawać natychmiast,
nadawać po okresie slot_time,
nadawać po okresie 2*slot_time,
nadawać po okresie 3*slot_time,
- co oznacza prawdopodobieństwo wystąpienia ponownej kolizji równe 0,25, natomiast prawdopodobieństwo kolizji po dwóch próbach wynosi 0,5*0,25=0,125
___________________________________________________________________________________________
Sieci lokalne Ethernet, Token Ring i FDDI - struktury, kodowanie sygnału, metody dostępu, organizacja ramki, podstawowe parametry, typowe problemy, ocena wydajności.
Ethernet to standard wykorzystywany w budowie lokalnych sieci komputerowych. Obejmuje on specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format pakietów i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie 802.3 IEEE. Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI. Ethernet został opracowany w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Ethernet bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC.
Klasyczne sieci Ethernet mają cztery cechy wspólne. Są to: parametry czasowe, format ramki, proces transmisji oraz podstawowe reguły obowiązujące przy ich projektowaniu.
Ethernet
„Etherne „ jest terminem wytrychem.
Mamy 18 (?) odmian sieci, które
zostały już wyspecyfikowane,
podlegają właśnie procesowi specyfikacji.
Sieci klasyczne:
10Base2 (coax - koncentryk cienki, thin),
10Base5 (coax - koncentryk gruby - thick).
Ewolucja Ethernetu
Najbardziej rozpowszechniony systemy Ethernet to 10Base-T ich następcy to 100Base-T (Fast Ethernet 100Mbps)
Rodzina Ethernet:
Dzisiejsze instalacje:
- 10Base-T (10 Mbps kategoria 5 UTP),
- 100Base-TX (Fast Ethernet),
- 100Base-FX (100 Mbps światłowód),
Przyszłość:
- 1000Base-T (gigabit z wykorzystaniem UTP)
1000Base-SX (Gigabit z wykorzystaniem światłowodu; źródło światła: laser o małej długości),
1000Base-LX (Gigabit z wykorzystaniem światłowodu, źródło światła: laser o dużej długości fali).
Przykłady:
Typ |
Medium |
Mbps |
Max. długość segmentu |
Topologia fizyczna |
Topologia logiczna |
10Base 5 |
Kabel koncentryczny 0,4'' |
10 |
500 m |
magistrala |
magistrala |
10Base 2 |
Kabel koncentryczny 0,2'' |
10 |
185 m |
magistrala |
magistrala |
10Base-T |
TP(UTP kategorii 5) |
10 |
100 m |
gwiazda |
magistrala |
10Base-FL |
Światłowód MM |
10 |
2000 m |
gwiazda |
magistrala |
10Base-TX |
TP (UTP kategorii 5) |
100 |
100 m |
gwiazda |
magistrala |
10Base-FX |
Światłowód MM |
100 |
400 m |
gwiazda |
magistrala |
1000Base-T |
TP (UTP kategorii 5) |
1000 |
100m |
Gwiazda |
magistrala |
Przykłady (szybkość w Mbps, metoda sygnalizacji, maksymalna długość segmentu w setkach m lub rodzaj medium):
10Base 5 - oryginalna specyfikacja dla grubego koncentryka - 10 Mbps, transmisja Baseband, 50 m maksymalna długość segmentu,
10Base-T - 10 Mbps, Baseband, skrętka,
10Base-FP - 10Mbps, Baseband, fibre passive (niedorozwinięty),
100Base-TX - 100Mbps, Baseband, skrętka, X oznacza przesyłanie po dwóch parach kabla skrętkowego, każda para służy osobno dla nadawania I odbioru,
1000Base-T - 1Gbps, Baseband, cztery pary kabla skrętkowego.
IEEE 802 a OSI
Ogólny format ramki
Nagłówek MAC
Nagłówek LLC
Nagłówek IP
Nagłówek TCP
Dane
Znak końca MAC
Ramka Ethernetu - IEEE 802.3
7 1 6 6 2 46 - 1500 oktetów 4
Uwaga:
Ethernet spec 2 stosuje pole Typ
IEEE 802.3 stosuje pole Długość.
Standardy ramek Ethernetu:
Data Link laser zawiera 2 podwarstwy
- Media Access Control (MAC),
Logical Link Control (LLC).
Cztery rodzaje ramek
- Ethernet 802.3 (Raw) (nie ma informacji LLC, wspiera jedynie IX/SPX),
- Ethernet 82.2 (zawiera nagłówek LLC, wspiera IPX/SPX i FTAM),
- Ehernet II (brak nagłówka LLC, używa Type zamiast Lengh, wspiera IPX/SPX i TCP/IP),
- Ethernet SNAP (z rozwiniętymi możliwościami LLC, wspiera TCP/IP, IPX/SPX, Apple Talk Phase 2).
Nie wszystkie rodzaje ramek mogą przenosić wszystkie rodzaje ruchu,
Np. pakiety NetWate IPX/SPX są zazwyczaj przenoszone ramkami 802.3 (Raw),
Faktycznie ramki 802.3 (Raw) mogą przenosić jedynie ruch IPX/SPX.
Ruch TCP/IP przenoszony jest zwykle ramkami Ethernet II, stosowane są również ramki SNAP (Sub - Network Access Protocol).
OVI - właściciel protokołu oznaczony w „Typ”
- nie wszystkie rodzaje ramek mogą przenosić wszystkie rodzaje ramek.
Kodowanie sygnału w sieci Ethernet
Celem kodowania sygnału jest tworzenie, poprzez połączenie sygnału danych z sygnałem zegara, samodzielnie synchronizującego się strumienia sygnałów wysyłanych przez medium.
Do przesyłania sygnału w sieci Ethernet stosuje się różne schematy kodowania w zależności od rodzaju medium i szybkości nadawania.
Lepsze warunki synchronizacji zachodzą, gdy stan medium zmienia się często i bez długich okresów, w których takie zmiany nie zachodzą. Z drugiej strony duża częstotliwość zmian stawia wysokie wymagania względem medium (pasmo)
Kodowanie sygnału w AUI (10Base 5 )
Wykorzystywane jest kodowanie Manchester, łączące dane i sygnał zegarowy w symbole bitowe, które mają przeskok taktu w środku okresu transmisji każdego bitu.
- każdy bit jest wysyłany przez sieć w okresie bitowym podzielonym na dwie połowy, gdzie polaryzacja pierwszej połowy jest odwrotnością drugiej,
„0” jest definiowane jako sygnał o wysokiej wartości w pierwszej czesi okresu bitowego i niski w drugiej części okresu; „1” odwrotnie,
„1” - niska wartość w pierwszej połowie i wysoka w drugie połowie.
Zalety:
- przeskok synchronizuje odbiornik,
- kabel ma zerową wartość napięcia w stanie wolnym,
- obecność sygnału w kanale Ethernetu jest określana jako wystąpienie nośnej. Brak nośnej oznacza koniec ramki.
Wady:
- kod Manchester zapewnia kodowanie: 1 bit = 1 sygnał ,
- najgorzej kiedy mamy strumień samych zer lub jedynek = 20 Mhz częstotliwości zmian sygnału w kablu,
- sygnał nośnej może utrzymać się przez pewien czas po zakończeniu nadawania ramki (opóźnienie w transaiverach), co powoduje możliwość odczytania tego szumu jako bitów ramki. Są to tzw. dribble bits. Interfejs odrzuca końcowe bity (do siedmiu) odebrane przed zanikiem nośnej, tak aby ramka miała rozmiar będący wielokrotnością pełnego oktetu.
Kodowanie w 10Base-T
sygnały wysyłane są kodowane przy użyciu kodowania Manchester przez transcaivery 10Base-T poprzez segment składający się z 4 przewodów: jednej pary przewodów do nadawania, a drugiej do odbierania sygnałów.
sygnały liniowe w 10Base-T są przesyłane poprzez przewody skrętkowe jako równo zróżnicowane prądy. W każdej parze przewodów jeden przewód używany jest do przenoszenia dodatniej zmian sygnału (od )V do +2,5V), a drugi przenosi ujemną amplitudę zmian sygnału (od 0 V do - 2,5 V). Wartość szczytowa sygnału przenoszonego przez każdy z przewodów wynosi 2,5V, co daje w sumie 5V pomiędzy maksymalnymi wartościami przy pomiarze między dwoma przewodami w parze.
Inne systemy kodowania.
kodowanie w systemie Fast Ethernet opiera się na kodowaniu blokowym, które jest bardziej złożone od kodowania Manchester,
kodowanie blokowe zbiera grupę lub blok bitów danych, a następnie koduje je w dużą grupę zakodowanych bitów. Strumień bitów podzielony jest na stałą liczbę bitów w bloku: 4 lub 8 bitów. Każdy blok danych poddawany jest translacji do grupy zakodowanych bitów, nazywanych symbolami kodowymi. Np. 4-bitowy blok danych (16 możliwości) może być zmieniony na 5 - bitowy symbol kodowy (32 możliwości),
zestaw symboli kodowych wybierany jest arbitralnie i przeznaczony do pomocy w poprawie zróżnicowania zer i jedynek. Dodatkowe symbole kodów są przeznaczone do celów kontrolnych,
w zależności od medium i szybkości, zakodowane symbole blokowe mogą być transmitowane przy użyciu:
prostego systemu sygnalizacji dwupoziomowej,
lub bardziej złożonej wielopoziomowej sygnalizacji liniowej, w której można transmitować więcej niż jeden bit informacji w danej chwili.
takie transmitowanie efektywnie przekształca liczbę transmitowanych bitów w mniejsza liczbę zmian sygnału w kablu.
Kodowanie 4B/5B:
zastępowanie wszystkich czwórek bitów (0000-1111) piątką bitów (00000-11111),
sekwencje SA tak zaprojektowane aby unikać obrazów bitów, w których jest więcej niż 2 zera,
występowanie częstych zmian stanu medium pozwala rozwiązać problem z synchronizacją,
podobny schemat kodowania stosuje FDDI.
Wielopoziomowa sygnalizacja liniowa ->można transmitować więcej niż jeden bit informacji.
FDDI:
Optyczna sieć LAN 100Mb/s (wersja pierwotna) również w wersji dla TP (skrętka STP).
Dwa pierścienie: podstawowy i dodatkowy.
Pierścień o maksymalnej całkowitej długość 200Km zawierający do 500 stacji oddalonych do 2km (dla światłowodu wielomodowego MM - Multi Mode).
Przesył (przełączanie) ramek o maksymalnym rozmiarze 4500 bajtów.
Równouprawnienie dostępu do wszystkich stacji i możliwość zagwarantowania przepustowości dla ruchu synchronicznego.
Protokół dostępu: token ring zbliżony do 802.5 (w 802.5 operacje są sterowane zdarzeniami, w FDDI zegarem).
Stacje w pierścieniu: dołączenie do obu lub jednego pierścienia.
Monitorowanie pracy sieci jak w Token Ring, ale realizowane wspólnie przez wszystkie staje - wszystkie stacje obserwują poprawność pracy sieci i jeśli któraś z nich wykryje błąd, to żąda reinicjalizacji pierścienia.
The FDDI Standard
MAC - warstwa dostępu do medium
Kodowanie danych w FDDI - kodowanie blokowe
Każda czwórka jest kodowana jaka grupa 5 bitów (metoda 4B/5B).
Protokół dostępu:
Protokół typu „token passing”.
Tylko pojedynczy token w pierścieniu.
Po uzyskaniu prawa do transmisji stacja może umieścić ramkę w sieci.
Po zakończeniu nadawania stacja musi umieścić wolny token na pierścieniu.
Sytuacja bardziej złożona niż w Token Ring ze względu na potrzebę utrzymania ruchu synchronicznego.
Stacje utrzymują trzy liczniki:
Token Rotation Timer (TRT) - czas obiegu tokena - czas który upłynął od momentu kiedy stacja ostatnio posiadała token.
Target Token Rotation Timer (TTRT) - nominalny (operacyjny) czas obiegu tokena tj. czas jaki stacja chciałaby, aby upłynął do następnego przybycia tokena. Jest to licznik, którego wartość jest negocjowana przez stację, wypływa ta, która deklaruje najkrótszy czas rotacji tokena - najszybsza rotacja tokena, Wartość TTRT wynosi od 4ms do 165 ms. Wartość rekomendowana 8ms.
Token Olding Timer (THT) - licznik czasu utrzymania tokena przez stację tj. czas, przez który stacja może przesyłać dane. W momencie przybycia tokena, do THT ładowana jest wartość pozostająca w liczniki TRT
W momencie, kiedy stacja uzyskuje token porównuje wielkość czasu który upłynął od kiedy stacja miała token (TRT) z wartością nominalna (TTRT) i
jeżeli TRT<TTRT to stacja może przekraczać wiele ramek dopóki nie upłynie czas nominalny TTRT oznacza to normalne przesyłania w pierścieniu czyli: THT=TTRT-TRT,
jeżeli TRT>TTRT to oznacza, że pierścień jest przeciążony. Stacja może realizować jedynie transmisję synchroniczną, tj. taką która gwarantuje określoną przepływność i ograniczone opóźnienia w dostępie,
Jeżeli TRT osiąga dwukrotną wartość TTRT to mamy błąd, na który reaguje stacja monitująca ([przekazanie informacje do warstwy wyższej),
Ponieważ mogą wystąpić opóźnienia w wysyłaniu ramek to stacje musza posiadać możliwość buforowania ramek.
Dla ramek wysyłanych asynchronicznie mamy 8 poziomów priorytetów.
Ramki używa stacja nadająca.
Token krąży stale po pierścieniu.
Po sieci może krążyć wiele ramek, ale tylko jeden token.
Inicjalizacja pierścienia, monitowanie i obsługa błędów
Nie ma stacji monitorującej jak w Tomen Ring. Funkcję monitorowania wykonują wszystkie stacje kooperujące ze sobą.
Do kompensacji zjawiska „jitter” jest potrzebny bufor elastyczny.
FDDI token
Preamble |
SD |
(T)FC |
ED |
Preamble - 64 bity
SD - 8 bit - 2x4bit, symbol J and K Starting Delimiter
(T)FC - Frame Control, 8 bits - bit format of 10000000 or 11000000 to indicate, that is a tokens (2 symbols)
ED - Ending Delimiter, 8 bits - contains a pair of non - data symbols, (T) that terminate token frame
FDDI Frame
Preamble |
SD |
FC |
DA |
SA |
DATA |
FCS |
ED |
FS |
Preamble - 64 bity:
synchronizuje ramkę z każdym zegarem w stacji
repeative station may change
SD - 8 bitów
indicate beginning of a frame
coded as JK where J and K are non - data symbols; J same polarity are proceeding symbol K.
Media: światłowód wielomodowy (MM FIber)
Token Ring
Stacje przyłączają się do pierścienia fizycznego w którym jest token. Ramka może być w stanie wolnym lub zajętym. IBM lib 802.5. Stacja nadawcza przy której jest token zmienia jeden bit dając początek sekwencji startu ramki.
Nie występują kolizje bo inne stacje muszą czekać. Po zakończeniu transmisji generowany jest nowy token. Ramka jak dojdzie do stacji nadawczej jest usuwana z tokena. Tutaj występuje priorytet.
Sterowanie i mechanizmy.
Występuje monitor aktywny, centralne źródło usuwa z tokena krążące ramki. Algorytm drogowskaz - usuwa i naprawia uszkodzenia w sieci. Token ma 3 bajty długości. Ramka ma różną długość w zależności od pola informacja.
Po zakończeniu transmisji generowany jest nowy token.
Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.
Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja.
Ramka danych
W sieci Token Ring można ponadto stosować algorytm drogowskaz (Beaconing), który rozpoznaje i próbuje naprawiać pewne uszkodzenia w sieci. Dzieje się to w następujący sposób: zawsze kiedy stacja sieciowa rozpoznaje poważne uszkodzenie (na przykład przerwanie kabla), wysyła ramkę beacon, definiującą uszkodzą domenę. Domena ta ma stację raportującą uszkodzenie. Beaconing inicjuje proces zwany autorekonfiguracją, w którym stacje w uszkodzonej domenie są automatycznie diagnozowane.
__________________________________________________________________________________________
Przełączanie w sieciach LAN: sieci VLAN
Wirtualne sieci LAN - VLAN (Virtual Local Area Networks) - umożliwiają wirtualne grupowanie stanowisk pracy, niezależnie od tego, gdzie fizycznie znajdują się w sieci. Administrator sieci może fizycznie podzielić całą sieć na elementy logiczne, nie zważając na to, w jakim segmencie sieci są zlokalizowane różne stanowiska pracy. Technologia sieci VLAN jest pomocna przy wprowadzaniu różnego rodzaju zmian, takich jak definiowanie nowych stanowisk pracy, usuwanie ich z sieci, kontrolowanie pakietów rozgłoszeniowych, itp. Bardzo istotną zaletą tych sieci jest to, że administrator może grupować serwery w jednym miejscu. Ułatwia to znakomicie zadanie zarządzania tymi serwerami, świadczącymi swe usługi wielu grupom roboczym, z których każda reprezentuje wirtualną sieć LAN.”
Podstawową zaletą VLAN a właściwie przełączników posiadających możliwość tworzenia sieci VLAN jest możliwość częstych zmian w organizacji sieci ( np. przydział do określonych grup roboczych) bez zmiany fizycznego umiejscowienia poszczególnych stacji końcowych. Administrator może szybko dostosować sieć LAN do nowej struktury organizacyjnej jedynie poprzez konfigurację, ewentualnie konfigurację i użycie dodatkowych przełączników. Ma to znaczenie zwłaszcza w przypadku rozbudowanych sieci LAN (kilkadziesiąt stacji na kil-ku piętrach), których właściciele dokonują częstych zmian organizacyjnych( np. dołączanie nowych pracowników przenoszenie ich z działu do działu itd.). Wyjaśniają to rysunki 1 i 2.
Drugą z zalet VLAN to ograniczanie obszarów rozgłaszania. Każda sieć VLAN stanowi oddzielny obszar rozgłaszania. Dzięki temu komunikaty typu broadcast z urządzenia z jednej z sieci VLAN trafiają jedynie do urządzeń będących w tej samej sieci VLAN i nie będą transmitowane do innych stacji, nawet przyłączonych do tego samego przełącznika., np. na rysunku 2 komunikat typu broadcast ze stacji K1 trafi jedynie do stacji K4 i K7. Dzięki temu cała sieć działa znacznie wydajniej. Rozwiązanie to możliwe jest do zastosowania jedynie w przypadku VLAN-ów zbudowanych w oparciu o grupowanie adresów warstwy sieciowej, w których każ-da z sieci VLAN jest określona jako grupa portów tworząca jedną podsieć.
Wirtualne sieci LAN (VLAN):
VLAN są architekturą sieci wykorzystującą przełączniki inteligentne.
Przydział komputerów do sieci VLAN realizowany jest poprzez odpowiednią konfigurację programową przełącznika.
VLANy są często szybsze i dostarczają wiele dodatkowych możliwości aniżeli sieci tradycyjne.
Tym niemniej są bardziej złożone - zwykle stosuje się je w większych sieciach LAN.
Można spotkać dwa sposoby projektowania sieci VLAN: z pojedynczym przełącznikiem i wieloma przełącznikami.
VLANy z pojedynczym przełącznikiem:
Wykorzystywany jest pojedynczy przełącznik z opcja VLAN.
Komputery są dołączone do indywidualnych VLANów (wirtualnych segmentów sieci) stosując jedną z czterech konfiguracji:
Port - based VLAN's - VLAN tworzą komputery dołączone do określonych portów przełącznika.
MAC - based VLAN's - VLAN tworzą komputery o określonych adresach MAC.
IP - based VLANs - VLAN tworzą komputery o określonych adresach IP.
Applicaton - based VLANs - VLAN tworzą komputery współpracujące z określoną aplikacją.
VALN'y z wieloma przełącznikami:
Wszystkie przełączniki musza wspierać technologię VLAN (z przydziałem do VLAN-ów według jednej metody). Pakiety przesyłane są pomiędzy poszczególnymi przełącznikami.
Dla podejścia są stosowane do zapewnienia komunikacji między przełącznikami:
użycie specjalizowane protokołu producenta sprzętu, który realizuje kapsulację ramki Ethernetu w jednym przełączniku oraz enkapsulację w drugim (np. protokół Cisko VLAN Tagging Inter Switch Link (ISL)).
Przeprowadzana jest modyfikacja pakietu Ethernet, polegająca na umieszczeniu informacji o VLAN. Standard IEEE 802.1q dodaje 16 bajtów nagłówka do pakietu 802.3. Kiedy ramka Ethernetowa dociera do stacji wysyłającej do przełącznika, to jest uzupełniana o nagłówek VLAN 802.1q i przesyłana dalej do przełącznika przeznaczenia, gdzie jest pozbawiana nagłówka 802.1q i przekazywana ostatecznie do stacji odbiorcy.
Komunikacja między sieciami VLAN może następować jedynie z wykorzystaniem routerów.
______________________________________________________________________________________
Media w sieciach komputerowych (kable miedziane, światłowody).Podstawowe rodzaje, parametry i charakterystyki. System okablowania strukturalnego.
Kabel miedziany.
kabel nieekranowany UTP
kabel foliowany FTP
kabel ekranowany STP
kabel foliowany z ekranem
kabel podwójnie ekranowany
Kabel koncentryczny.
Stosowany do tworzenia niewielkich sieci LAN. Powszechnie stosuje się kable o mocy 50 Ω i 75Ω.
Kabel światłowodowy.
Stosowany do realizacji odległych połączeń i zbudowany z wielu włókien światłowodowych. Charakteryzuje się dużą odpornością na zakłócenia elektromagnetyczne i znikomym zjawiskiem tłumienia. Zapewniają przepustowość do 10 Gb. Zasięg linii światłowodowej bez regeneracji sygnału wynosi od 80 do 100 km.
Rodzaje włókien światłowodowych:
włókno wielodomowe MM ze skokowym GI (współczynnik załamania światła 100/140)
włókno wielodomowe MM z gradientowym GI (współczynnik załamania światła162,5/125 lub 862,5/125 oraz 50/125)
włókno jednodomowe SM ze skokowym SI (współczynnik załamania światła 9,125) - telekomunikacyjne przy nieograniczonym pasie transmisji
Typy złączy światłowodowych:
- kątowe ze szczeliną powietrzną (WAN, CATV)
- stykowe PC (LAN, WAN)
- kątowo-stykowe (WAN, CATV)
Klasy i kategorie
Klasa |
Aplikacja |
A |
Głos i aplikacje do 100kHz |
B |
Aplikacje dotyczące danych do 1 MHz |
C |
Aplikacje dotyczące danych do 16 MHz |
D |
Aplikacje dotyczące danych do 100 MHz |
Światłowód |
Zdefiniowana dla aplikacji od 10 MHz w górę |
Dla każdej klasy dostępne są różne maksymalne długości okablowania:
Kategoria medium |
Klasa A |
Klasa B |
Klasa C |
Klasa D |
Łącze światłowodowe |
Kategoria 3 |
2000 m |
500 m |
100 m |
- |
- |
Kategoria 4 |
3000 m |
600 m |
150 m |
- |
- |
Kategoria 5 |
3000 m |
700 m |
100 m |
100 m |
- |
Para skręcona 150 Ω |
3000 m |
400 m |
250 m |
150 m |
- |
Światłowód jednomodowy |
Nd |
Nd |
Nd |
Nd |
3000 m |
Światłowód wielomodowy |
Nd |
Nd |
Nd |
Nd |
2000 m |
Okablowanie strukturalne to tak przeprowadzona sieć kablowa w budynku, by z każdego stanowiska pracy, które tego wymaga był dostęp do sieci komputerowej LAN oraz usług telefonicznych.
System okablowania strukturalnego zapewnia:
nadmiarowość,
elastyczność,
prostotę użytkowania
Problemy wynikające z braku jednolitego systemu okablowania:
utrudnienia integracji sprzętu różnych producentów,
terminale w niewielkiej odległości od komputera centralnego,
utrudnienia w przypadku przenoszenia lub dodawania nowych stacji roboczych,
trudności w efektywnym utrzymaniu sieci i naprawach.
Skrętka nieekranowana (UTP - Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją
otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym
istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.
Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5
(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.
Skrętka foliowana (FTP - Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy
sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.
Skrętka ekranowana (STP - Shielded Twisted Pair)
Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej
zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic
Interference).
Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań:
FFTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią.
SFTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.
Kategorie skrętek miedzianych
Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do
transmisji określa się w MHz:
kategoria 1 - tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie przystosowana do transmisji danych
kategoria 2 - nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych przewodów;
kategoria 3 - skrętka o szybkości transmisji do 10 MHz, stos. w sieciach Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów;
kategoria 4 - skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów;
kategoria 5 - skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m;
kategoria 5e - (enchanced) - ulepszona wersja kabla kategorii 5. Jest zalecana do stosowana w przypadku nowych instalacji;
kategoria 6 - skrętka umożliwiająca transmisję z częstotliwością do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona jako standard, ale prace w tym kierunku trwają;
kategoria 7 - kabel o przepływności do 600 MHz. Będzie wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje. Warto wspomnieć również, że skrętki wykonywane są w znormalizowanych średnicach, które podawane są w jednostkach AWG oraz mogą zawierać różną liczbę par. Powszechnie w sieciach komputerowych stosuje się skrętki czteroparowe.
Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze potwierdzona normami międzynarodowymi,
oraz mając na uwadze zalety, a także ciągle spadający koszt łączy światłowodowych może się okazać, że w
niedalekiej przyszłości struktury budowane w oparciu o medium światłowodowe będą tańsze niż te, budowane w
oparciu o drogi kabel miedziany kategorii 6.
Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą
odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub
linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli koncentrycznych - o impedancji falowej 50 i 75 Ohm, przy czym te
pierwsze stosuje się m.in. w sieciach komputerowych.
Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:
Cienki Ethernet (Thin Ethernet) - (sieć typu 10Base-2) - kabel RG-58 o średnicy ¼” i dopuszczalnej długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba połączenia na odległość większą niż 100 m.
Gruby Ethernet (Thick Ethernet) - (sieć typu 10Base-5) - kable RG-8 i RG-11 o średnicy ½” i dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać jeszcze w bardzo starych sieciach.
Oba kable mają impedancję falową 50 Ohm. Należy dodać, że impedancja kabla jest ściśle związana z
impedancją urządzeń do niego podłączonych. Nie można więc bezkarnie stosować w sieciach komputerowych
np. telewizyjnego kabla antenowego (o impedancji falowej 75 Ohm), gdyż wykonana w ten sposób sieć
najprawdopodobniej nie będzie po prostu działać.
Zalety:
jest mało wrażliwy na zakłócenia i szumy;
nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
jest tańszy niż ekranowany kabel skręcany
Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych
możliwie najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce)
awaryjność instalacji.
Wykorzystywany jest również czasem do łączenia ze sobą skupisk stacji roboczych okablowanych w technologii
gwiazdy zwłaszcza tam, gdzie odległość koncentratorów od siebie przekracza 100 m i nie jest wymagane
stosowanie prędkości wyższych niż 10 Mb/s.
Rozwiązanie to jest jednak spotykane prawie wyłącznie w sieciach amatorskich. W sieciach profesjonalnych zaś
(gdzie liczy się szybkość i niezawodność, a koszt instalacji jest sprawą drugorzędną) praktycznie nie stosuje się
już kabla koncentrycznego, a zamiast niego wykorzystuje się światłowody.
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych
przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne
pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie
najlepsze medium transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego
dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który
pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni
współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne
odbicie promienia i prowadzenie go wzdłuż osi włókna.
Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający
elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na
właściwości transmisyjne światłowodu.
_______________________________________________________________________________________
Urządzenia aktywne lokalnych sieci komputerowych.
Urządzenie |
Warstwa |
Działanie |
Hub |
Fizyczna |
Przesyła wszystko |
Most |
Łącza danych |
Filtrowanie ramek na podstawie adresu MAC |
Przełącznik |
Łącza danych |
Filtrowanie ramek na podstawie adresu MAC |
Router |
Sieciowa |
Filtrowanie pakietu na podstawie adresu sieciowego |
Brama |
Sieciowa |
Filtrowanie pakietu na podstawie adresu sieciowego |
Repeatery
Jest to urządzenie sieciowe do regenerowania lub replikowania sygnałów. Może odtwarzać sygnały analogowe lub cyfrowe, które są zbyt słabe, aby je dalej transmitować. Regenerator sprzęga w sieci komputerowej poszczególne segmenty, zwiększając w ten sposób jej zasięg.
Cechy:
pracuje w warstwie pierwszej modelu OSI
typowy regenerator posiada jedno wejście i jedno wyjście (są odstępstwa)
nie dzieli sieci LAN, a powiększa jej rozmiar
nie zastępuje terminatora w sieciach typu 10Base5 i 10Base2
może poprawiać podstawę czasu strumienia bitów
implementowany w pełni jako hardware
Hub - wieloportowy regenerator
kiedy 2 ramki są przekazywane na to samo wyjście, to sygnały kolidują ze sobą (CSMA/CD)
Mosty
To proste urządzenia śledzące adresy MAC umieszczane w przesyłanych do nich pakietach. Nie maja dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP a dwie podsieci IP. Prosty most pełni funkcje inteligentnego regeneratora. Odbiera i retransmituje pakiety, analizując przy tym skąd pakiet przyszedł i dokąd należy go wysłać. Most może być urządzeniem wolno stojącym lub modułem instalowanym np. w hubie. Buduje tzw. tablice mostową, która zawiera informacje o topologii sieci.
Cechy:
pracuje w warstwie pierwszej i drugiej OSI. Dzieli siec na segmenty stanowiące osobne domeny kolizyjne(CSMA/CD), osobne pierścienie (TR)
używa adresów warstwy 2 (MAC) przy przekazywaniu ramek (obre dla małych sieci, bezużyteczne dla dużych)
wykonuje proste decyzje przesłania ramek między portami na podstawie przeglądania odpowiednich tabel adresowych wg zasady: jeżeli położenie stacji odbiorczej jest nieznane, to należy założyć, że może się ona znajdować w każdym segmencie sieci, z pominięciem segmentu skąd ramka nadeszła.
kiedy dwie ramki przychodzą jednocześnie na to samo wyjście, jedna z nich jest przechowywana a druga przekazywana (zasada FIFO)
wymaga procesora i pamięci, implementowany jako hardware i software
niedopuszczalne jest występowanie wielu możliwych tras przesłania ramek, stosowany jest algorytm drzewa opinającego (spinning tree) zabezpieczający przed pętlami.
może wykryć błędne ramki dzięki funkcji „store-and-forward”
tablice adresowe budowane są:
przez administratora (ręcznie) - oparte na adresach MAC, niewygodne, wymagają rezerwowania dużej ilości miejsca
automatyczne - budowane co pewien określony czas
przy funkcjonowaniu mostów wykorzystywany jest protokół LLC, który został opracowany w celu ukrycia różnić pomiędzy 802.x
most pomiędzy 802.x a 802.y; mostowanie jest działaniem trywialnym dla różnych sieci
problemy:
różne formaty ramek (występowanie różnych pól)
różne długości ramek
różne szybkości transmisji
sieci LAN są różne ze względu na:
różną konstrukcję medium transmisyjnego
transmisja bez kolizji (802.4, 802.5) i z kolizjami (802.3)
transmisja z priorytetami (802.4, 802.5) i bez (802.3)
różna kolejność przesyłanych bitów
różne sposoby zapewniania poprawności transmisji
różne sposoby adresowania
różna wrażliwość warstw wyższych na opóźnienia transmisji (sieć szybsza może uważać za błąd naturalne opóźnienie nadejścia potwierdzenia pochodzące z wolniejszej sieci)
Przełączniki
Przełączniki są inteligentnie pracującymi węzłami sieci. Odbierają pakiety z jednego portu, poddają je filtrowaniu i wysyłają do drugiego portu. Klasyczne przełączniki odczytują adresy MAC, dlatego mogą obsługiwać pakiety generowane przez dowolny protokół operujący w warstwie sieciowej modelu OSI.
Cechy:
szybkie mosty
działają w warstwie 2, łączą najczęściej komputery lub segmenty e sieci, które wykorzystują ten sam rodzaj sieci LAN oraz en sam protokół sieciowy. Mogą wykorzystywać dowolne rozwiązania połączeń fizycznych.
mogą wykorzystywać dowolne rozwiązania połączeń fizycznych
nowe konstrukcje dopuszczają przełączanie między różnymi technologiami LAN
podstawowe różnice:
możliwość obsługi wielu równoczesnych transmisji pomiędzy parami portów
przełączniki w wielu starszych rozwiązaniach nie uczyły się adresów stacji i wymagały predefiniowania adresów
przełączanie przebiega z zastosowaniem jednego z czterech algorytmów:
skróconej analizy adresu (Cut through) - węzeł sieci czyta adres MAC i kieruje go natychmiast do portu przeznaczenia nie czekając na koniec ramki. W tym trybie przełącznik nie może wykryć błędów.
analizy minimalnej długości ramki (Fragment-free) - przełącznik zaczyna transmitować ramkę dopiero kiedy odbierze pierwze 64 bity. Zapobiego to ewentualnym kolizjom.
komutacji ramek (Store-and-Forward) - przełącznik odczytuje całą ramkę, zapisuje ja w pamięci i odczytuje adres MAC. Dopiero po sprawdzeniu czy pakiet został odebrany prawidłowo, jest on kierowany do portu przeznaczenia.
przełączania inteligentnego (Inteligent Switching) - łączy Cut through i Store-and-Forward. Przełącznik pracuje w trybie Cut through do czasu przekroczenia określonego poziomu błędów. Wówczas przechodzi w tryb Store-and-Forward.
Router
Urządzenie wyposażone w kilka interfejsów sieciowych LAN, porty obsługujące siec WAN, wydajny procesor i specjalne oprogramowanie kierujące ruchem pakietów.
Cechy:
pracuje w 3 warstwach: pierwszej, drugiej i trzeciej
dzieli sieci na podsieci, wyznacza osobne domeny kolizyjne i rozgłoszeniowe
używa adresów warstwy 3 (np. IP), aby przekazywać pakiet
może podejmować złożone decyzje routowania - bardzo użyteczne w dużych sieciach z wieloma ścieżkami komunikacyjnymi
jeśli położenie stacji odbiorczej jest nieznane, to pakiety należy usunąć
stosuje się je zazwyczaj przy łączeniu LAN z WAN
jeśli 2 pakiety wchodzą na jedno wyjście, jeden z nich jest chwilowo przetrzymywany
wymaga procesora i pamięci; implementacja software i hardware
Bramy (Gateway)
operują na warstwie sieciowej i używają adresów sieciowych
łączą dwie lub więcej sieci LAN, które korzystają z tej samej lub różnej technologii warstw pierwszej, drugiej i trzeciej
łączą sieci o różnych architekturach, np. TCP/IP z SNA, IPXSPX z SNA (tzw. Gateway SNA), stąd mówimy, że bramy operują na wszystkich warstwach modelu OSI (w warstwie aplikacji)
przetwarzają jedynie te ramki, które są do nich adresowane
tłumacza jeden protokół sieciowy na drugi, tłumaczą format danych i otwierają sesję między użytkownikami, przezwyciężając różnice między rozwiązaniami sprzętowymi i programowymi
brama może być samodzielnym komputerem z jednym lub wieloma sterownikami LAN
jedną z najbardziej popularnych bram jest brama TCP/IP
_________________________________________________________________________________
Adresacja IP. Klasowa i Bezklasowa adresacja, funkcja maski podsieci, zakres sieci IP itp.
Adresy IP (IPv4)
W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową)
liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób
zapisu zwany jest notacją kropkowo-dziesiętną.
Bity w adresie IP są interpretowane jako: <adres sieciowy, adres hosta>
Można jednak niekiedy spotkać inny zapis będący dziesiętnym wyrażeniem 32 bitowej liczby binarnej. Na
przykład adres 148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci binarnej wyglądał następująco:
10010100010100010100111000000001 zaś dziesiętnie będzie to liczba 2488356353.
Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres
sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci.
By dopasować sieci o różnych rozmiarach (różnej liczbie komputerów), adresy IP podzielono na kilka klas.
Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci
i hostów, a D i E są zarezerwowane do zastosowań specjalnych.
Klasa A obsługuje 126 sieci, z których każda ma ponad 16 milionów hostów (ponieważ pomimo tego, że jest to
adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie).
Adresy klasy B są przeznaczone dla sieci o rozmiarach do 65534 hostów. Może być co najwyżej 16384 sieci w
klasie B.
Adresy klasy C przeznaczone są dla małych organizacji. Każda klasa C może mieć do 254 hostów, a klas może
być ponad 2 miliony.
Klasę sieci można określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej:
klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx
klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx
klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx
Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci
klasy C.
Adres 127.xxx.xxx.xxx klasy A jest używany do testu zwrotnego (loopback) - komunikacji hosta z samym sobą.
Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z innym procesem na tym samym hoście,
używa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć.
Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres
128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, że wszystkie
węzły danej sieci otrzymają ten pakiet.
Należy jednak podkreślić, że mniej więcej od roku 1997 podział na klasy sieci jest już nie aktualny. Obecnie
adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless
routing) - ponieważ powodowało to duże marnotrawstwo IP.
Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być użyte
wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:
od 10.0.0.0 do 10.255.255.255
od 172.16.0.0 do 172.16.255.255
od 192.168.0.0 do 192.168.255.255
Nie należy w sieciach lokalnych stosować dowolnych adresów IP, gdyż może przyczynić się to do różnorakich
problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie.
Maska sieciowa (IPv4)
Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na
pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową.
Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym
odpowiada 255.0.0.0, klasy B: 11111111111111110000000000000000 (255.255.0.0) klasy C zaś:
Sieci lokalne 13
11111111111111111111111100000000 (255.255.255.0). Dla wygody używany jest najczęściej zapis kropkowodziesiętny.
Należy jednak pamiętać, że maska (jak również adres IP) zapisana jest stricte w postaci binarnej.
Należy również zauważyć, że zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli
takich, w których liczba jedynek jest wielokrotnością oktetów - liczby 8), lecz zwiększając liczbę jedynek przy
takiej samej liczbie bitów (32). Umożliwiło to uzyskanie maski np. 11111111111111111111111111100000
(255.255.255.224) co pozwala na objęcie podsiecią 30 hostów.
Poniższa tabela przedstawia wszystkie możliwe podsieci dla zakresu od 2 do 254 hostów:
Adres sieciowy (IPv4)
Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli
206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest maską, to 206.197.0.0 jest adresem sieciowym.
Jeśli zaś 206.197.168.200 jest adresem IP (bitowo 11001110110001011010100011001000) zaś 255.255.192.0
jest maską (bitowo 11111111111111111100000000000000), to iloczyn bitowy daje 206.197.128.0 (bitowo
11001110110001011000000000000000).
Czasami można spotkać skrótowo zapisany adres sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca
przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów
ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to
11111111111111111111111100000000 (255.255.255.0).
IPv4 i IPv6
Ciągły rozwój Internetu spowodował, że dotychczasowa wersja zestawu protokołów używanych w nim do transmisji, mimo swej olbrzymiej elastyczności, przestaje wystarczać. Jest to spowodowane głównie wyczerpującym się obszarem adresowym (ograniczenie 32 bitowego adresu), ale wpływają na to także i inne czynniki, jak nowe techniki komunikacyjne, nowe programy wymagające sposobów komunikacji, której dotychczasowe protokoły nie są w stanie zapewnić (np. efektywne przesyłanie obrazu i dźwięku).
Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem (bądź częściej po prostu IP) figuruje w opracowaniach. Nową wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla odróżnienia od wersji poprzedniej nazwano IPng (Next Generation).
Głównymi zmianami, jakie zostały wprowadzone i które na pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę adresów niewyobrażalną do wyczerpania w dającej się przewidzieć przyszłości.
Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący.
Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna używana w IPv4 nie nadaje się, gdyż adresy są za długie. Jako rozwiązanie zaproponowano używanie notacji szesnastkowej z dwukropkami co umożliwia dodatkowo także kompresję zer.
Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak:
104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255. Adres taki można przedstawić w formie krótszej
stosując zapis szesnastkowy: 68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF.
Poza tym, jak wspomniano wyżej, możliwa jest tzw. kompresja zer - ciąg powtarzających się zer jest
zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 może zostać zapisany jako FF05::B3. Aby
zapewnić, że kompresja zer nie powoduje niejednoznaczności w zapisie, może być ona zastosowana tylko raz.
Poza tym notacja szesnastkowa z dwukropkami pozwala na pisanie końcówek w notacji kropkowo-dziesiętnej co
planuje się wykorzystać przy przejściu z IPv4 na IPv6. Następujący adres jest więc poprawny:
0:0:0:0:0:0:128.10.2.1. I tutaj możliwe jest oczywiście zastosowanie kompresji zer: ::128.10.2.1.
______________________________________________________________________________________
Routing statyczny i dynamiczny. Tablica routingu, pojecie bramy domyślnej, routing statyczny i dynamiczny.
Routing
metoda kierowania ruchem i filtracją pakietów w sieciach zawierających routery. Spośród wielu rodzajów routingu rozróżnia się dwa tryby trasowania połączeń: statyczny i dynamiczny. W trybie statycznym topologia sieci i tras połączeń jest określana i wprowadzana do tablic pamięciowych routera przez administratora sieci, w trybie dynamicznym natomiast zbieraniem informacji o topologii sieci i aktualizacją tablic (zwykle co 10-30 s, zależnie od protokołu) zajmują się same routery.
Routing statyczny
Najprostszą formą budowania informacji o topologii sieci są ręcznie podane przez administratora trasy definiujące routing statyczny. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, interfejsu, przez który pakiet ma zostać wysłany oraz adresu IP następnego routera na trasie.
Routing statyczny ma wiele zalet. Router przesyła pakiety przez z góry ustalone interfejsy bez konieczności każdorazowego obliczania tras, co zmniejsza zajętość cykli procesora i pamięci. Informacja statyczna nie jest narażona na deformację spowodowaną zanikiem działania dynamicznego routingu na routerach sąsiednich. Dodatkowo zmniejsza się zajętość pasma transmisji, gdyż nie są rozsyłane pakiety rozgłoszeniowe protokołów routingu dynamicznego. Dla małych sieci jest to doskonałe rozwiązanie, ponieważ nie musimy posiadać zaawansowanych technologicznie i rozbudowanych sprzętowo routerów. Routing statyczny zapewnia również konfigurację tras domyślnych, nazywanych bramkami ostatniej szansy (gateway of the last resort). Jeżeli router uzna, iż żadna pozycja w tablicy routingu nie odpowiada poszukiwanemu adresowi sieci docelowej, korzysta ze statycznego wpisu, który spowoduje odesłanie pakietu w inne miejsce sieci.
Routing statyczny wymaga jednak od administratora sporego nakładu pracy w początkowej fazie konfiguracji sieci, nie jest również w stanie reagować na awarie poszczególnych tras.
Ręcznej konfiguracji tras dokonujemy komendą:
C2600(config)#ip route sieć_docelowa maska_podsieci {adres_IP |
interfejs} [dystans] [permanent]
Co to jest tablica routingu
Aby zrozumieć, jak działa router, a więc móc skutecznie nim zarządzać, trzeba powiedzieć kilka słów o jego współdziałaniu z siecią. Ponieważ w dużych sieciach pakiet może wędrować wieloma równoważnymi drogami, router potrzebuje dokładnych informacji o istniejących obecnie połączeniach. Te informacje przechowywane są w tzw. tablicach routingu zawierających nieustannie aktualizowane dane o stanie podłączonych sieci - jest to tzw. routing dynamiczny. Na podstawie tablicy routingu ustalony zostaje następny punkt przerzutowy dla każdego pakietu danych. W małych sieciach znacznie lepiej sprawdza się routing statyczny, gdzie tablica routingu jest ręcznie definiowana przez administratora
Tworzenie tablicy routingu
Źródło informacji |
Dystans |
Bezpośrednio podłączone |
0 |
Statyczne |
1 |
Protokół IGRP |
100 |
Protokół OSPF |
110 |
Protokół RIP |
120 |
Nieznane |
255 |
Po wykonaniu wstępnej konfiguracji routera (określenie adresów sieciowych dla poszczególnych interfejsów) jedynymi dostępnymi sieciami są te, do których ma on bezpośredni dostęp. Oznacza to, że na routerach Cisco, segmenty sieci bezpośrednio dostępne dla routera są pierwszym, najbardziej wiarygodnym źródłem informacji o strukturze sieci.
Oczywiście, nie jest to obraz całej sieci, tak więc muszą istnieć sposoby na poinformowanie routera o innych segmentach, również tych najbardziej odległych. Można skorzystać z wcześniej podanych przez administratora tras statycznych lub za pomocą protokołów routingu dynamicznego dokonać wymiany informacji przez same urządzenia sieciowe. Informacja ta musi zawierać opis dostępnych tras i pozwolić routerowi na wybór najlepszej z nich, dla pakietów kierowanych w konkretne miejsce.
Ocena składa się z dwóch elementów: metryki oraz dystansu administratorskiego. Metryka jest oceną kosztu dostępu do wybranej sieci, a sposób jej wyznaczania zależy od protokołu routingu, który ją wylicza. Trudno będzie routerowi odnieść się do metryk dotyczących tej samej sieci, a pochodzących od dwóch różnych protokołów routingu. Jednak w sytuacji, gdy protokół jest ten sam, będą one miały kluczowe znaczenie. Natomiast dystans administratorski jest oceną wiarygodności źródła, z którego pochodzi informacja. Im wyższa wartość z przedziału 0 - 255, tym mniej wiarygodne dla routera źródło informacji. Wartość dystansu administratorskiego nie jest wymieniana pomiędzy routerami, a więc ma znaczenie lokalne. Istnieją jednak pewne domyślne założenia pozwalające na wstępne oszacowanie wiarygodności źródła informacji o sieciach zdalnych - patrz tabela.
Spośród wszystkich informacji dostępnych dla routera, w tablicy routingu umieszczone będą tylko te, które są dla niego najbardziej wiarygodne. Oznacza to, że przy włączonych protokołach RIP i IGRP, ogłaszających tę samą sieć, wybrane zostanie ogłoszenie związane z protokołem IGRP. Aktualną zawartość tablicy routingu można sprawdzić poleceniem show ip router
Tablica routingu
2. Tablica routingu |
||||
Network Address |
Netmask |
Gateway Address |
Interface |
Metric |
0.0.0.0 |
0.0.0.0 |
172.16.44.69 |
172.16.44.66 |
1 |
127.0.0.0 |
255.0.0.0 |
127.0.0.1 |
127.0.0.1 |
1 |
172.16.44.64 |
255.255.255.224 |
172.16.44.66 |
172.16.44.66 |
1 |
172.16.44.66 |
255.255.255.255 |
127.0.0.1 |
127.0.0.1 |
1 |
172.16.44.255 |
255.255.255.255 |
172.16.44.66 |
172.16.44.66 |
1 |
224.0.0.0 |
224.0.0.0 |
172.16.44.66 |
172.16.44.66 |
1 |
255.255.255.255 |
255.255.255.255 |
172.16.44.66 |
172.16.44.66 |
1 |
Każdy komputer z zainstalowanym protokołem TCP/IP ma swoją tablicę routingów (routing table) i na tej podstawie wyznacza trasę pakietu, który ma wysłać do innego komputera w sieci TCP/IP. Tablica routingu jest automatycznie budowana za każdym razem podczas startu komputera. Aby obejrzeć swoją tablicę routingów, należy skorzystać z polecenia ROUTE PRINT wprowadzonego z linii poleceń. Jej zawartość będzie wyglądała podobnie jak w tabeli . W pierwszych dwóch kolumnach tabeli znajdują się adresy docelowych hostów wraz z maskami podsieci. Trzecia kolumna zawiera adresy IP, na które mają być odpowiednio skierowane pakiety dla adresów przeznaczenia z pierwszej kolumny. Nie wnikając w poszczególne wpisy, zwróćmy uwagę na pierwszy wiersz adres 0.0.0.0, z maską 0.0.0.0 ten właśnie wpis definiuje bramę domyślną (default gateway), tzn. router w podsieci, na który będą przekazywane pakiety skierowane na adresy nie określone w innych wierszach tablicy.
Routing dynamiczny
W dużych sieciach wielosegmentowych routing dynamiczny jest podstawową metodą zdobywania wiedzy, dzięki której routery poznają topologię sieci oraz budują tabele routingu. Wymiana informacji między routerami odbywa się zgodnie z określonymi algorytmami i przy wykorzystaniu protokołów routingu dynamicznego. Według typowej klasyfikacji, protokoły routingu dynamicznego dzielą się na protokoły wektora odległości (distance vector) oraz protokoły stanu łącza (link state). Inny podział wyodrębnia grupy protokołów klasowych i bezklasowych.
W procesie dynamicznego wyszukiwania trasy (routingu) routery automatycznie dostosowują swe działanie do zmian topologii sieci oraz natężenia i organizacji ruchu. Przeciwieństwem routingu dynamicznego jest routing statyczny.
RIP1/RIP2 - protokoły RIP (Routing-Infor-mation Protocol), dzięki którym routery wymieniają między sobą dane o aktualnej konfiguracji połączeń międzysieciowych. W przypadku zmian w konfiguracji sieci, np. przyłączenia kolejnego urządzenia, w sieci rozesłana zostaje stosowna informacja
Bramka domyślna jest routerem, który potrafi poprawnie przekazać dalej pakiet przychodzący do niej, a skierowany do sieci odległej. Drogę przekazywanego pakietu wyznacza na podstawie swojej tablicy routingów. Routerem może być: komputer z systemem umożliwiającym przekazywanie, czyli routowanie pakietów pomiędzy sieciami takie możliwości ma np. system NT lub urządzenie dedykowane, np. router Cisco.
Z oczywistych powodów brama domyślna komputera musi znajdować się w tej samej podsieci. W systemach Windows może być zdefiniowana tylko jedna brama domyślna.
_______________________________________________________________________________________
Jakość transmisji w sieciach komputerowych QoS. Metody zapobiegania zatorom w sieciach TCP/IP
Quality of Service (QoS)
QoS jest to zbiór mechanizmów, które mają zapewnić dostarczenie przewidywalnego poziomu jakości usług sieciowych, poprzez zapewnienie określonych parametrów transmisji danych, w celu osiągnięcia satysfakcji użytkownika.
Metody służące do zapewnienia lepszego wykorzystania przepustowości łącz sieciowych, internetowych.użytkownicy sieci mają automatycznie rezerwowany fragment pasma łącza o wielkości będącej wynikiem dzielenia jego szybkości przez ilość aktualnie korzystających z niego użytkowników. Dla przykładu: łącze 115 kB i dwóch użytkowników jednocześnie z niego korzystających - każdy z nich ma zarezerwowane pasmo ~57kB. jeżeli jeden z nich zaprzestanie używania sieci - drugi dostanie przydział całości pasma. Nie jest możliwe przejęcie całego pasma przez jednego użytkownika.
Sieci, w których wykorzystywana jest transmisja czasu rzeczywistego jak videokonferecje czy telefonia IP muszą zapewniać odpowiedni poziom usług charakteryzowany przez QoS. Ten rodzaj transmisji posiada wyższy priorytet dzięki czemu np. transmisje video nie podlegają opóźnieniom co umożliwia ich poprawny i zrozumiały odbiór. Zastosowanie przełączników warstw wyższych umożliwia skorzystanie z usług zapewniających QoS zgodnego ze standardem IEEE 802.1p a przy tym doskonale sprawdza się przy zastosowaniu w środowiskach multimedialnych wymagających priorytetyzacji transmisji czasu rzeczywistego
22
Warstwa aplikacji
Wyższe warstwy
Warstwa prezentacji
Warstwa sesji
Podwarstwa LCC (Logical Link Control)
Warstwa transportowa
Warstwa sieciowa
Podwarstwa MAC (Media Access Controll)
Warstwa łącza danych
Warstwa fizyczna
Warstwa fizyczna
Medium
1 2 3 4 5 6
SFD Adres Adres Dane Logical Link Control FCS
docelowy źródłowy
Frame Check Sequence
Preambuła (do synchronizacji)
7 bajtów i 1 bajt SFD (01010…0111)
PDU LLC IEEE 802.2 dla potrzeb współptacy z warstami wyższymi. Może być dodany PAD (wypełnienie) w celu uzyskania ramki o dopuszczalnej długości ze względu na porzebę zapewnienia wykrywania kolizji.
Type (Ethernet II rodzaj protokołu sieciowego - IP -0800H, IPX - 8138H)
Length (IEEE 802.3) długośc pola danych dla LLC (jeśli wartość > decymalnie 1500 to mamy ramkę Ethernet II)
Warstwa sieciowa
LLC
MAC
Warstwa fizyczna
P - Persistent
Nadawaj z prawdopodobieństwem p jak tylko kanał się zwolni
W przeciwnym razie czekaj jeden slot i próbuj ponownie
1 - Persistent
Nadawaj natychmiast po zwolnieniu kanału
W przypadku kolizji powróć i próbuj ponownie
BRIDGE
HUB
HUB
Warstwa fizyczna
PMD
Warstwa łącza danych
PHY
Warstwa sieciowa
Warstwa transportowa
MAC
SMT
Warstwa sesji
Warstwa prezentacji
Warstwa aplikacji