Modelowanie topologii sieci komputerowych dr J BiaLas str


Modelowanie topologii sieci komputerowych

Głównym celem pracy jest zaprojektowanie i wykonanie systemu obrazującego zasadę i warunki funkcjonowania lokalnej sieci komputerowej w różnych wariantach topologicznych. Istotne jest tutaj wzięcie pod uwagę jak największej liczby parametrów charakteryzujących i opisujących rzeczywistą sieć lokalną wybranego typu.

Podstawowe elementy pracy:

- Założenia budowy systemu symulacyjnego - wymagania stawiane tworzonemu systemowi;

-Projekt i budowa systemu;

-Konfiguracja systemu do różnych wariantów pracy;

- Przeprowadzenie symulacji we wszystkich wariantach konfiguracyjnych i różnych warunkach obciążenia systemu;

- Zbadanie efektywności pracy sieci lokalnych wg zmiennych wartości parametrów sieciowych;

- Opracowanie wyników symulacji - porównanie wydajności w stosunku do kosztów;

- Zastosowanie systemu symulacyjnego do procesu dydaktycznego;

Założenia budowy systemu symulacyjnego

Symulacja komputerowa jest to badanie systemu przez eksperymentowanie z modelem komputerowym tego systemu, którego obliczenia imitują działanie sytemu. Działanie systemu jest zachowaniem się zmiennych tego systemu w czasie.

Celem symulacji komputerowych jest zebranie danych o zachowaniu się systemu symulowanego, przy użyciu komputerów i oprogramowania do tego celu przeznaczonych.
Symulacje komputerową stosuje się przede wszystkim gdy:


Zakres stosowania symulacji komputerowych obejmuje różne dziedziny nauki, techniki i ekonomii. Prowadzenie badań symulacyjnych z użyciem komputera wymaga przyjęcia pewnych założeń i metod postępowania. Tworzenie modelu układu projektowanego przebiega zazwyczaj wieloetapowo.

Każdy komputerowy system (pakiet) symulacji składa się z języka symulacyjnego, procesora i zbioru funkcji (bloków).

Język symulacyjny umożliwia opis zadania symulacji w postaci, która jest zrozumiała zarówno dla użytkownika jak i dla kompilatora.

Ten opis zawiera:

- sformułowany model matematyczny symulowanego obiektu,
- wartości parametrów,
- instrukcje sterujące przebiegiem symulacji.

Procesor jest programem realizującym następujące działania:

- czytanie,
- tłumaczenie i przechowywanie modelu matematycznego,
- porządkowanie modelu matematycznego,
- czytanie, tłumaczenie i przechowywanie wartości parametrów i instrukcji sterujących,
- symulowanie modelu matematycznego.

Zbiór funkcji stanowi bibliotekę danego pakietu, obejmuje pliki ułatwiające :
edycję, uruchamianie, wyszukiwanie  błędów, sterowanie symulacją, opracowywanie wyników, grafikę, przykłady, pomocniki itd.

Co to jest sieć komputerowa

Sieć komputerow to grupa komputerów połączonych ze sobą.
Praca komputerów w sieci umożliwia:

Rodzaje sieci komputerowych :

  1. dedykowane, w których jeden z komputerów tzw. serwer sieciowy pełni rolę nadrzędną i nadzoruje pracę sieci

  2. równorzędne "peer to peer", w których wszystkie komputery mają jednakowe uprawnienia

Topologie okablowania sieci komputerowych:

  1. gwiaździsta — komputery są podłączone do jednego punktu centralnego, huba

  2. szynowa (magistrala) — komputery są wpinane w jeden kabel łączący je wszystkie

  3. perścieniowa — komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty perścień

Elementy tworzące sieć komputerową :

  1. Komputer nadrzędny - serwer sieciowy, powinien to być szybki komputer o dużej mocy obliczeniowej i dużych możliwościach gromadzenia oprogramowania i danych. Na komputerze tym instalujemy oprogramowanie sieciowe nazywane serwerem.

  2. Komputery - stacje robocze (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem.

  3. Media transmisji - kable, światłowody, fale radiowe.

  4. Osprzęt sieciowy - karty sieciowe, modemy, rutery, koncentratory (huby).

  5. Oprogramowanie sieciowe - to programy komputerowe, dzięki którym komputery widzą się w sieci i dzięki którym możliwe jest przesyłanie informacji między komputerami. Rozróżnia się dwa podstawowe rodzaje oprogramowania sieciowego:

    1. system użytkownik - serwer, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych.

    2. system baza - terminal, w którym do komputera bazowego dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na komputerze bazowym.

  6. Zasoby sieciowe - wspólny sprzęt, programy, bazy danych.

1.Topologie sieci lokalnych:

-Topologia magistrali- "bus" (Ethernet - 10Base2) Wszystkie stacje przyłączone są do jednej wspólnej magistrali. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Stacje robocze dołączane są do magistrali za pomocą specjalnych trójników. Na końcach magistrali znaleźć się muszą terminatory (oporniki ograniczające) o oporności 50 Ohm. Oporniki te chronią przed odbiciem sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci. Stosowanie tej topologii nie jest zalecane ze względu na dużą awaryjność tego rodzaju rozwiązanie, gdyż przerwanie połączenia pomiędzy dwoma stacjami roboczymi powoduje unieruchomienie całej sieci. Długość całej magistrali nie może być większa (wg zaleceń) niż 185m, jednak w praktyce okazuje się, że przy zastosowaniu dobrej jakości kart sieciowych, możliwe jest stworzenie 300 metrowej magistrali. Medium transmisyjnym jest kabel koncentryczny o impedancji 50 Ohm nazywany inaczej cienkim koncentrykiem.

0x01 graphic

1.1 Topologia magistrali

-Topologia pierścienia- Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.

Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.

Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że one są przyłączone do wspólnego koncentratora.. Każdy komputer działa jak wtórnik, wzmacnia sygnał i przesyła go dalej. Ponieważ sygnał przechodzi przez każdy komputer, błąd jednego z komputerów powoduje uszkodzenie całej sieci. Pierścień może zawierać funkcje, które wyłączają uszkodzony komputer z obwodu, czyli sieć może funkcjonować pomimo błędu.

0x01 graphic

1.2Topologia pierścienia

-Topologia gwiazdy- Topologia, w której każdy komputer jest podłączony przez segmenty kabli do centralnego składnika zwanego koncentratorem. Sygnały wysyłane przez komputer w gwieździe przechodzą przez hub do wszystkich komputerów w sieci. Topologia gwiazdy oferuje centralizacje zasobów i zarządzania. Ponieważ każdy z komputerów jest połączony do punktu centralnego, potrzebnych jest wiele kabli w dużej instalacji, a jeżeli centralny punkt zostanie uszkodzony, załamuje się cała sieć.

Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych urządzeń.

0x01 graphic

1.3 Topologia gwiazdy

- Topologia przełączana- Przełącznik jest urządzeniem warstwy łącza danych, zwanym również wieloportem. Przełącznik „uczy się” adresów sterowania dostępu do nośnika i składuje je w wewnętrznej tablicy przeglądowej (w tablicy wyszukiwania). Tymczasowo, między nadawcą ramki i jej zamierzonym odbiorcą, tworzone są ścieżki przełączane (czyli inaczej komutowane), a następnie ramki te są przesyłane dalej wzdłuż owych tymczasowych ścieżek.

Występuje pięć głównych typów sieci Ethernetu:

W rodzajach podstawowym i zubożonym poszczególne segmenty Ethernetu są łączone bezpośrednio. W podstawowym Ethernecie 10BASE5 natomiast stosowany jest kabel o dobrych parametrach (RG-50) oraz złącza typu N do włączenia transceivera do segmentu Ethernetu. Terminale są łączone z transiverem za pomocą złączy 9-końcówkowych typu D. Do podłączenia transceivera do kabla magistrali mogą być użyte złącza typu wampir (lub żądło pszczele), wcinające się w izolację.

W zubożonej lub taniej sieci używa się kabla o niższej jakości ( ma wewnętrzny przewód o mniejszej średnicy). Podobnie złącza kablowe mają gorsze parametry, tzn. stosowane są raczej złącza BNC niż typu N. W podstawowym Ethernecie transceiver ,jest podłączony bezpośrednio do złącza magistrali. W tańszej sieci transceiver jest zinteg­rowany z terminalem.

W wielu nowoczesnych sieciach Ethernetu do łączenia terminali z magistralą stosuje się koncentratory typu IOBASE-T ze złączami RJ-45 oraz kable UTP. W Ether­necie z kablem światłowodowym IOBASE-FL możliwe jest realizowanie połączenia na większe odległości, zwykle do 2 km. Stosowane są tutaj złącza SMA lub ST. Złącza SMA są typu śrubowego z gwintem, podczas gdy ST są zatrzaskowe. Tablica 2.1 zawiera podstawowe parametry charakterystyczne dla różnych typów Ethernetu.

2.Trochę fizycznych właściwości

Cztery podstawowe składniki warstwy fizycznej

- Fizyczna podstawa sygnałowa - jest mechanizmem lokalnych terminali (DTE) wykorzystującym okablowanie typu 10BaseT określającym schemat sygnalizowania oraz złącze kabla nad-biornika

- Interfejs jednostki przyłączeniowej - określa specyfikacje nośnika

- Fizyczne przełęcze nośnika - definiuje procesy operacyjne i specyfikacje nadbiornika

- Interfejs międzynośnikowy - jest najbardziej zauważalną częścią warstwy fizycznej 802.3. Istniej wiele interfejsów MDI, z których każdy opisuje mechanizmy niezbędne do obsługi transmisji przez różne nośniki ( interfejs międzynośnikowy nie określa samego nośnika! Definiuje raczej wszystkie mechanizmy i procesy obsługujące transmisję poprzez określony typ nośnika).

Razem komponenty te w pełni definiują przebieg transmisji miedzy dwoma urządzeniami przyłączonymi do sieci. Definicja obejmuje rodzaje kabli ( w tym minimalne oczekiwane poziomy wydajności), złączy kablowych , przypisania wyprowadzeń kabla ( tylko dla skrętek dwużyłowych), poziomy napięć ( dla transmisji sygnału elektrycznego) lub długości fali świetlnej ( dla transmisji światłowodowej ), taktowanie, a nawet fizyczny interfejs sieciowy - tj. nad-biornik ( ang. transceiver ) - przeprowadzający zarówno nadawanie jak i odbiór.

Czasy transmisji w kablach

W sieciowych zastosowaniach spotyka się całkiem sporą liczbę typów kabli. Nie zawsze różnice między nimi są tak oczywiste jak między skrętką a koncentrykiem. Postaram się tu możliwie jasno przedstawić różnice między spotykanymi w sieciach komputerowych kablami oraz w jakich warunkach powinno się stosować dany rodzaj przewodu.

Kabel koncentryczny (mowa o tzw. cienkim koncentryku). Jego podstawowe zalety to: stosunkowo niska cena samego przewodu, możliwość zbudowania sieci bez konieczności kupowania dość drogich koncentratorów, oraz możliwość łączenia urządzeń na odległości zupełnie nieosiągalne dla skrętki.Główną wadą natomiast jest niska niezawodność. Ponieważ zastosowanie kabla koncentrycznego wymusza budowę sieci o topologii magistrali (zakończonej na dwóch końcach terminatorami), przerwanie połączenia w którymkolwiek miejscu na ogół jest równoznaczne z unieruchomieniem całej sieci. Ponadto na kablu koncentrycznym nie da się uruchomić połączeń z prędkością 100 MBps, niemożliwa jest też praca w trybie full-duplex. Jeszcze jedną dość istotną wadą kabla koncentrycznego jest fakt, iż elektrycznie rzecz ujmując transmisja po nim przebiega asymetrycznie (sygnał odniesiony jest do masy). Ekran podłączony jest do masy każdego komputera przyłączonego do sieci. Mogą stąd (ponoć) wyniknąć spore problemy, jeśli komputery połączone tym kablem nie będą prawidłowo uziemione/będą podłączone do innych faz itp.

Druga, powszechnie spotykana odmiana kabla sieciowego, to tzw. skrętka. Nazwa pochodzi stąd, że kabel składa się z 8 przewodów parami skręconych ze sobą w celu zwiększenia odporności na zakłócenia. W praktyce wszystkie 8 przewodów wykorzystywane jest dopiero przy transmisji 1 Gbit, dla 10 i 100 Mbit/s potrzebne są dwie pary (jedna dla trybu half-duplex). Stąd też niektórzy robią różne kombinacje, by na jednym kablu puścić 2 lub nawet więcej linii. Wracając do kabla, zwykle jest on zwany UTP (Unshielded Twisted Pair), występuje jednak również w odmianie STP (Shielded TP) zabezpieczonej dodatkowo przed zakłóceniami ekranem z folii metalowej. Zastosowanie kabla ekranowanego ma sens jedynie, jeśli ekran zostanie prawidłowo uziemiony (jak mnie uczono na pięknym przedmiocie o Urządzeniach Zewnętrznych... żeby to dało wymierny skutek należy uziemić go dokładnie i tylko w jednym miejscu). Odmianą kabla ekranowanego jest często spotykany w cennikach FTP. Od kabla STP odróżnia go ekran wykonany z siatki drucianej (jak w koncentryku), zamiast aluminiowej folii.

Kable typu skrętka można podzielić jeszcze ze względu na typ samego przewodnika. Istnieją kable - linki lub drut. Jak wiadomo, linka jest bardziej odporna na mechaniczne "męczenie" kabla, przy czym jednocześnie ma gorsze parametry elektryczne. Oprócz tego jest też do dwóch razy droższa od drutu. Stąd do instalacji, zwłaszcza przy większych odległościach, drut jest zdecydowanie lepszym wyborem. Nawet w przypadku przewieszek, gdzie kabel może być solidnie targany przez wiatr, zawieszenie przewodu na solidnym podciągu powinno skutecznie chronić go przed uszkodzeniem, nie jest więc konieczne stosowanie linki.

Uwaga! Należy pamiętać o właściwym doborze wtyczek! We wtyczkach do drutu nożyki, które wcinają się w kabel w czasie zaciskania mają nieco inny kształt, niż w tych do linki!

Na koniec jeszcze można zauważyć, że większość kabli dostępnych w sklepach jest przeznaczona do stosowania wewnątrz budynków. Istnieją typy kabla o solidniejszej budowie, które są przystosowane do znoszenia zmiennych warunków atmosferycznych, czy nawet do położenia w ziemi. Niestety ich ceny są dość abstrakcyjne i z tego względu mało kto zastanawia się nad stosowaniem na zewnątrz specjalnych kabli.

Na zakończenie jedno słówko odnośnie dość częstych jeszcze dylematów, czy sieć kłaść na skrętce, czy może jednak na koncentryku. Według mnie łączenie więcej niż 3-4 komputerów wyłącznie na kablu koncentrycznym, jest na dzień dzisiejszy nieporozumieniem i może co najwyżej zapewnić wiele "radosnych" przeżyć związanych z uruchamianiem i utrzymaniem sieci (wiem że są jeszcze ludzie, którzy twierdzą inaczej i podziwiam ich za poświęcenie). Nie oznacza to jednak, że sieci o mieszanej strukturze nie mają racji bytu. Wręcz przeciwnie - w przypadku konieczności pokonania dużych odległości koncentryk właściwie nie ma alternatywy. Sądzę jednak, że powinien być on stosowany już tylko tam, gdzie skrętka nie sięga.

Normy precyzują to zagadnienie dość jednoznacznie. Dla kabla koncentrycznego maksymalna długość segmentu kabla wynosi 185m, dla skrętki odległość między dwoma aktywnymi urządzeniami (HUB, karta sieciowa...) nie może przekroczyć 100 m.
Wymienione tu odległości dotyczą sprzętu działającego z prędkością 10 Mbps. Niestety nie mam informacji o "osiągnięciach" co do długości kabla przy prędkości 100 Mbps.

Przekroczenie rozsądnych granic odległości między urządzeniami nie musi się od razu objawić kompletnym brakiem łączności. Długość kabla można "naciągać" w pewnych granicach godząc się na zwiększoną utratę pakietów.

W razie naprawdę dużych odległości zawsze istnieje możliwość zastosowania po drodze tzw. repeaterów, czyli po prostu urządzeń wzmacniających sygnał. Nie wiem, czy ktokolwiek jeszcze produkuje takie urządzenia dla ethernetu, w praktyce jednak wykorzystać można najprostszego HUB-a

Podstawowy element topologii sieci komputerowej - węzeł. Pod pojęciem węzła rozumiemy fizyczny element sieci komputerowej, który wysyła lub odbiera pakiety (np. host, ruter, hub, itp.).

Specyfika sieci lokalnych (np. łącza typu point-to-point, współdzielenie zasobów) spowodowała konieczność implementacji oddzielnej klasy LanNode, definiującej typy węzłów będących elementami takich sieci.

Sieci LAN mają jeden domyślny model rutera - LanRouter. Węzeł sieci lokalnej jest identyfikowany hierarchicznie przez adres rutera sieci LAN oraz wewnętrzny adres węzła w sieci LAN.

Sieci LAN są w zasadzie mechanizmami przesyłania ramek. Aby móc swoje zadanie wykonywać efektywnie, sieci LAN wymagają, aby ramki miały określony kształt i strukturę.

W sieci Ethernet ramka może mieć od 64 do 1518 bajtów. 1518 jest narzucone przez normę dlatego, że pole w ramce oznaczające długość może też oznaczać typ, jeżeli wartość w nim zapisana jest większa niż 1500. Wartość minimalna jest wyznaczona przez podwojony maksymalny czas propagacji sygnału między najbardziej odległymi stacjami.

 

W praktyce należy jeszcze wziąć pod uwagę tłumienność medium.

Praktycznymi ograniczeniami są:

10Base2

185 metrów na segment

10Base5

500 metrów na segment

10BaseF

zależnie od technologii przesyłania sygnałów i medium, przy zastosowaniu światłowodu wielomodowego jest to około 2 km

10BaseT

przyjmuje się 100-150 m od adaptera do switcha, ale zależy to od ł3umiennooci medium i jakości odbiorników

10Broad36

3600 metrów

Minimalna długość ramki musi być większa niż maksymalny czas propagacji sygnału.

Architektura sieci lokalnych

0x01 graphic

Budowa ramki Ethernet

Nazwa pola

Długość pola (Bajty)

7

1

6

6

2

46-1500

4



Preambuła - służy do synchronizacji bitowej, naprzemienne 1 i 0,

Znacznik początku ramki- ma postać: 10101011,

Adres docelowy

Adres źródłowy

Typ albo długość

Dane - jeżeli danych jest mniej niż 46B trzeba uzupełnić je wypełniaczem,

Suma kontrolna

    Z punktu widzenia Internetu interesujące jest pole typ ramki, gdyż dzięki niemu ramki są samoopisujące. System operacyjny komputera po otrzymaniu ramki na podstawie pola “typ ramki” decyduje, do którego z modułów oprogramowania obsługi protokołów należy ją skierować. Podstawowa zaleta ramek samoopisujących polega na tym, że umożliwiają one używanie przez jeden komputer wielu różnych protokołów przez tę samą sieć bez wzajemnych zakłóceń. Protokoły TCP/IP również wykorzystują samoopisujące się ramki do rozróżniania wielu różnych protokołów.

Do rozróżniania komputerów TCP/IP używa 32 bitowej liczby całkowitej, nazywanej adresem IP. Pomysłowość tego systemu adresowania polega na tym, że umożliwia on efektywne wyznaczanie tras pakietów. Jest to możliwe dzięki temu, że adres IP zawiera informację o tym do jakiej sieci jest włączony dany komputer oraz jednoznaczny adres komputera w tej sieci. Adres IP jest używany przy wszystkich operacjach związanych z wymianą informacji z daną maszyną.

    Ogólnie przyjętym sposobem zapisu adresu IP w sposób czytelny dla użytkownika jest format bajtowo-dziesiętny - adres zapisywany jest w postaci czterech liczb dziesiętnych, które oddzielone są kropkami, przy czym każda liczba dziesiętna odpowiada 8 bitom adresu IP. Taki zapis nosi nazwę “notacji dziesiętnej z kropkami” (ang. dotted quad notation). Zapis taki jest z pewnością o wiele bardziej czytelny dla człowieka niż zapis bitowy.

Np. 32 bitowy adres:

10000000

00001010

00000010

00011110

jest zapisany jako:

128.

10.

2.

30

    Istnieją cztery klasy adresów IP, różniące się podziałem poszczególnych bitów pomiędzy identyfikację samej sieci i identyfikację urządzeń w tej sieci.

 

0x01 graphic

 

    Obserwując najstarsze bity adresu możemy stwierdzić do jakiej klasy należy dany adres, w efekcie możemy stwierdzić ile bitów będzie adresowało sieć, ile zaś sam komputer. Zwróćmy uwagę, że aby określić przynależność do jednej z trzech zasadniczych klas (A, B, C) wystarczą dwa pierwsze bity.

    Łatwo zauważyć, że adresów klasy A wykorzystywanych przez duże sieci jest niewiele (na adres sieci przeznaczone jest 7 bitów, więc sieci takich jest 27=127) ale w każdej z sieci tej klasy może być ponad 16 milionów komputerów (na adres maszyny przeznaczone jest 24 bity więc otrzymujemy 224 maszyn).

    Klasa B przeznaczona jest dla sieci średniej wielkości mających od 28 (tj. 256) do 216 maszyn - 14 bitów określa sieć, zaś 16 bitów komputer. W efekcie otrzymujemy 16384 sieci, które mogą mieć do 65535 komputerów każda.

    W klasie C sieć adresowana jest za pomocą 21 bitów - daje to 221 sieci (ponad 2 miliony) ale w każdej z nich może być co najwyżej 28=256 maszyn.

    Adres klasy D (ang. multicast address) ma specjalne znaczenie - jest używany w sytuacji gdy ma miejsce jednoczesna transmisja do większej liczby urządzeń.

    Postać adresu IP umożliwia szybkie określenie zawartego w nim adresu sieci i adresu maszyny. Wykorzystują to routery, które wymagają możliwości sprawnego wyróżnienia tego adresu w celu szybkiej pracy.

    Jak wspomnieliśmy, adresy zamiast w postaci bitowej, zwykle zapisuje się w postaci czterech liczb dziesiętnych. Wówczas podział na klasy wygląda następująco:

 

Klasa

Najniższy adres

Najwyższy adres

A

0.1.0.0

126.0.0.0

B

128.0.0.0

191.255.0.0

C

192.0.1.0

223.255.255.0

D

224.0.0.0

239.255.255.255

E

240.0.0.0

247.255.255.255

 

    Adres IP każdego urządzenia, które może być połączone z intersiecią musi być unikalny w skali światowej. W celu zapewnienia jednoznaczności identyfikatorów sieci, wszystkie adresy przydzielane są przez jedną organizację. Zajmuje się tym Internet Network Information Center (INTERNIC). Przydziela ona adresy sieci, zaś adresy maszyn w ramach sieci administrator może przydzielać bez potrzeby kontaktowania się z organizacją. Organizacja ta przydziela adresy tym instytucjom, które są lub będą przyłączone do ogólnoświatowej sieci INTERNET.

    Każda instytucja może sama wziąć odpowiedzialność za ustalenie adresu IP, jeśli nie jest połączona ze światem zewnętrznym. Nie jest to jednak dobre rozwiązanie, gdyż w przyszłości może uniemożliwić współpracę między sieciami i sprawiać trudności przy wymianie oprogramowania z innymi ośrodkami.

Parametry symulacji:

- czas symulacji sieci

- liczba komputerów

- szybkość transmisji ( czasy transmisji w kablach)

- średnie obciążenie sieci przypadające na 1 komputer

- czas rozpoznania kolizji od rozpoczęcia nadawania(W wyniku wystąpienia kolizji (dwie transmisje w tym samym czasie) obiekt tej klasy sygnalizuje warstwie MAC wykrycie kolizji. Powstałe opóźnienie transmisyjne jest sumą czasu transmisji (zależy od rozmiaru pakietu) i stałego opóźnienia na łączu.

Ramki danych podczas "zderzenia" w urządzeniu odbiorczym ulegają wówczas zniszczeniu. Duże obciążenie sieci może powodować powstawanie wiele kolizji, co nie pozostaje bez wpływu na jej wydajność - dlatego liczba komputerów w danej sieci lokalnej jest ograniczona.

Istnieją specjalne mechanizmy służące do wykrywania kolizji (CD - collision detection), np. stosowana w sieciach Ethernet metoda dostępu CSMA/CD. Najczęściej po wystąpieniu kolizji komputery zaprzestają nadawania na losowo wybrany okres czasu.

- długość ramki (Minimalna długość ramki musi być większa niż maksymalny czas propagacji sygnału.)

- max wielkość przesyłanego pakietu [kb]

- min czas oczekiwania w przyp. konfliktu

- max czas oczekiwania w przyp. konfliktu

(- prawdopodobieństwo zagubienia lub zakłamania pakietu)

Praca z systemem rozpoczyna się od zdefiniowania topologii badanej sieci. Następnie dostarczane są szczegółowe informacje dotyczące węzłów sieci, sposobów transmisji (użyte protokoły, algorytmy rutingu), parametrów transmisji(częstotliwość, opóźnienia, itp.).

W rzeczywistych sieciach typu magistrala występują konflikty, które można podzielić na różne kategorie. Konflikty te w znaczący sposób wpływają na wydajność sieci. Sieć tego typu oparta jest na zasadzie rywalizacji. Gdy próba nawiązania transmisji się nie powiodła, wtedy terminal musi przez pewien losowy czas oczekiwać na ponowną próbę połączenia. W sieciach typu magistrala w danym momencie może nadawać tylko jeden komputer. Gdy sieć jest mocno obciążona wtedy trudno o zrealizowanie transmisji i wiele połączeń zostaje nie zrealizowanych za pierwszym razem. Program na początku działania symuluje połączenia między terminalami w losowy sposób, z losowym prawdopodobieństwem wystąpienia transmisji. Losowana jest także długość pakietu. Jeżeli pakiet ma n jednostek to może zostać przesłany najszybciej w ciągu n cykli zegarowych. Gdy magistrala jest wolna i łączy się w danym cyklu tylko jeden komputer to połączenie zostaje zrealizowane. Gdy jest wolna i łączy się więcej niż jeden komputer wtedy następuje konflikt i niezrealizowane połączenia zostają zliczone (są to konflikty przy wolnej magistrali). Gdy magistrala jest zajęta i łączy się, co najmniej jeden komputer to zliczane są konflikty przy zajętej magistrali. Połączenia niezrealizowane to suma konfliktów przy wolnej i zajętej magistrali. Konflikty wewnętrzne są zliczane wtedy, gdy komputer, który odbiera dane próbuje w tym samym momencie zacząć nadawać dane.

W programie symulującym sieć typu gwiazda odmienne są nieco założenia. W jednym momencie może nadawać więcej niż jeden komputer. Warunek jest taki że nie możemy nadawać do komputerów które już nadają lub te które odbierają dane. W razie takiej próby losowany jest dodatkowy czas, po którym transmisja zostanie ponowiona. W tym programie zliczamy konflikty, które nazywamy połączeniami niezrealizowanymi, ponieważ nie ma tu sensu rozróżniać konfliktów przy wolnej i zajętej magistrali. Zliczane są także konflikty wewnętrzne.

Program symulujący sieć typu Token Ring działa na zasadzie pierścienia, w którym

token jest przekazywany w zamkniętej pętli między wszystkimi terminalami. Jeżeli urządzenie nie przesyła danych to nie wstrzymuje tokenu tylko przekazuje go dalej.

Jeżeli chce nadawać to wstrzymuje token i przesyła jeden pakiet danych. Dalsze pakiety może przesłać, gdy w pierścieniu ponownie nadejdzie jego kolej do przesyłania danych.

Założenia programowe

?

Węzły

Warstwa aplikacji danego węzła generuje komunikaty dla innej warstwy aplikacji,
Istnieje możliwość dostarczenia własnej warstwy aplikacji i warstwy fizycznej,

Każdy komunikat jest samo opisujący się - zawiera długość pakietu, adres nadawcy i odbiorcy, numer komunikatu oraz sumę kontrolną,
Atrybuty węzła mogą być ustalane globalnie lub lokalnie, potem mamy możliwość zmiany tych atrybutów w czasie trwania symulacji,
Atrybuty węzła: częstotliwość generowania komunikatów, minimalny i maksymalny rozmiar komunikatu, oczekiwana częstość awarii i naprawy węzła, włączenie/wyłączenie śledzenia wszystkich zdarzeń,
Każdy węzeł "zna" swoje atrybuty.

Połączenia

Warstwa fizyczna dostarcza komunikaty przez zawodne, dwukierunkowe połączenie.
Atrybuty połączenia mogą być określone globalnie lub lokalnie; możemy je również zmieniać podczas symulacji,
Mamy wpływ na: szerokość pasma, czas propagacji sygnału, prawdopodobieństwo zagubienia lub przekłamania komunikatu, oczekiwana częstość awarii i naprawy połączenia, koszt transmisji,
Każde połączenie "pamięta" swoje atrybuty w strukturze,

Węzły nie wiedzą nic o istnieniu pozostałych węzłów. Komunikacja między węzłami musi odbywać się za pomocą warstwy fizycznej.

?

http://rainbow.mimuw.edu.pl/SR/rok97-98/kapuscinski/cnet/index.html



Wyszukiwarka

Podobne podstrony:
Projekt sieci komputerowej – założenia 08 Dr J Białas 3 str
KORZYŚCI WYNIKAJĄCE Z PRACY W SIECI dr J Białas str
Klasyfikacja, Architektur i Topologia Sieci Komputerowych
Topologia sieci komputerowej, Wikipedia, wolna encyklopedia
Klasyfikacja, Architektur i Topologia Sieci KomputerowychB
Topologie sieci komputerowych opracowane
Topologie sieci komputerowych(1)
Topologie sieci, Topologie sieci komputerowych
Topologia sieci komputerowych
Topologie sieci komputerowych Topologia fizyczna Topologia logiczna
Klasyfikacja, Architektur i Topologia Sieci Komputerowych 42
Topologie sieci komputerowych 2
Topologie sieciowe, Sieci komputerowe administracja
Topologie sieci, Systemy operacyjne i sieci komputerowe, soisk kl. I
projekt sieci komputerowej (9 str), Administracja, Administracja, Administracja i samorząd, Polityka
typy i topologie sieci LAN (9 str)
podstawy sieci komputerowych (9 str)
Dr J Białas Pytania z egz z sieci 2006 7 8 doc

więcej podobnych podstron