Sieci Komputerowe4, Studia, Informatyka, Informatyka, Informatyka


Sieci Komputerowe

Sieci - system komunikacyjny, który pozwala komputerom wymieniać między sobą informacje.

Sieci działaja wedle okreslonego zestawu reguł, gwarantującego bezpieczeństwo i niezawodność przesyłania informacji.

Sieci zwiększają wydajność pracy, pomagaja unormować sposoby działania, obowiązujące procedury i stosowanie praktyki wśród swoich użytkowników, ułatwiają prezentowanie różnorodnych pomysłów na ogólnym forum, wspomagaja rozprzestrzenianie się informacji



Korzyści płynące z łączenia komputerów w sieć:

? Współdzielenie zasobów

? Pamięci dyskowe

? Aplikacje

? Drukarki

? Przyspieszenie pracy

? Scentralizowane zarządzanie

? Wspólne użytkowanie internetu



Rodzaje sieci:

- z serwerem plików: Novel Netware, WinNT

- partnerskie (peer-to-peer) Win95, 98, LAN Tastic, Novel Lite

- z serverem aplikacji WinNT, UNIX



przykłady aplikacji klient serwer:

PROGRESS (UNIX)

ORACLE (UNIX)

SYBASE (UNIX)



Topologie sieciowe:



Istnieja trzy topologie w których buduje się sieci komputerowe; magistralowa, gwieździsta i pierścieniowa. Sieci wykonywane w dwóch pierwszych często określa się mianem sieci Ethernetowych, zaś wykonywane w ostatniej sieciami Token Ring. Poza tym skomplikowane sieci zbudowane w topologi gwieździstej lub pierścieniowej z wykorzystaniem światłowodów zamiast miedzianych kabli noszą nazwę FDDI



Topologia magistralowa- jest najprostszym układem w którym komputery sa w istocie połączone szeregowo do magistrali. Wadą tej topologi jest wrażliwość na awarię.



Topologia gwieździsta- koncentrator jest umieszczony w środku grupy komputerów i każdy komputer jest z nim połączony osobnym przewodem. Koncentrator zarządza wymianą danych pomiędzy poszczególnymi podłączonymi do sieci komputerami.

Zaleta- niezawodność.



Topologia pierścieniowa- stosowana w sieciach Token Ring oraz FDDI. Podobna do topologii gwieździstej, lecz łącza poszczególnych komputerów nie dochodzą do centralnie umieszczonego koncentratora lecz do podobnego urządzenia zwanego MAU. Rola układów MAU w sieciach Token Ring jest identyczna jak koncentratora w sieciach Ethernetowych, lecz jest ona wypełniana inaczej. W przypadku FDDI zamiast kabli miedzianych stosowane są światłowody. Ten sam komputer może być podłączony do dwóch koncentratorów lub układów MAU.



10 BASE 2- topologia magistralowa-sieć Ethernetowa- kabel cienki współosiowy (thinnet)

10 BASE T- topologia magistralowa -sieć Ethernetowa- nieekranowa skrętka UTP

Token Ring- Topologia gwieździsta lub magistralowa -sież Ethernetowa

FDDI- topologia gwieździsta lub pierścieniowa i światłowód



















KRYTERIA PODZIAŁU SIECI KOMUNIKACYJNYCH:

- sposób realizacji połączeń

- sposób sterowania

- konfiguracja zwana topologią sieci



Ze względu na sposób realizacji połączeń rozróżniamy sieci z komutacją (sposób realizowania łączności),:

- kanałów,

- informacji (wiadomości ; datagramów) - komutacja wiadomości w postaci jednego pakietu

- kanałów wirtualnych,

- blokową,

- hybrydową.



Ze względu na sposób sterowania sieci dzielimy:

- sieci ze sterowaniem scentralizowanym

- sieci ze sterowaniem rozproszonym



Sterowanie:

- scentralizowane - jest zorganizowane centralne sterowanie przesyłania pakietów - routingu, rozsyłania do węzłów,

- rozproszone - decyzję o danej drodze pakietu podejmowana jest na bieżąco, każdy węzeł zbiera informacje od węzłów sąsiednich







TOPOLOGIE SIECI:



Gwiazda: - najważniejszy punkt stanowi punkt centralny. Jeżeli węzeł centralny zostanie uszkodzony to sieć przestaje działać. Siec ze sterowaniem scentralizowanym.



Pętla: - sieć ze sterowaniem scentralizowanym, przykładem sieci jest np. Token Ring



Drzewo - odwzorowuje hierarchię zarządzania w przedsiębiorstwie



Rozdzielona: - dobiera się liczbę łączy w zależności od potrzeb. Nie powinno być tylko jednego łącza.



W pełni rozdzielona: w praktyce nie do zrealizowania. Najczęściej stosowane w sieciach wojskowych.



Protokół - (zbiór regół wymiany informacji między komputerami) to zbiór reguł rządzacych wysyłaniem danych w sieć i odbieraniem ich z sieci. Rządzą transmitowaniem danych od aplikacji je wysyłających do topologii logicznej danej sieci.









Sieci:

- LAN, Local Area Network (lokalne)

- MAN, Metropolitan Area Network (miejskie) (FDDI sieć MAN, światłowodowa 100 Mb/s)

- WAN, Wide Area Network (rozległe) (obszar państwa np: internet

- GAN, Global Area Network (globalne)



INTERNET - sieć sieci komputerowych. To nienależący do nikogo w całości ogólnoświatowy zbiór połączonych ze sobą prywatnych sieci komputerowych z których każda należy di jakiejś organizacji i jest przez nią zarządzana i nadzorowana. Typowo sieci te są ze soba połączone routerami dbającymi o segregowanie danych generowanych w sievi lokalnej na te, które powinny zostać w jej obrębie oraz na te które powinny zostać przekazane do innych sieci.



INTRANET- prywatna sieć lokalna (LAN,MAN,WAN) oparta na standardach internetowych . potencjalnie oferuje uproszczenie procedury łączenia części pochodzących od różnych producentów, a w konsekwencji zmniejszenie kosztów budowy sieci i uprszczenie życia jej użytkowników końcowych.



EKSTRANET- sieć lokalna zbudowana w oparciu o standardy internetowe- czyli intranet - została podłączona do internetu i częściowo udostępniona klientom i handlowym partnerom firmy.

standardy:



ARCANET - 2,5 MB/s

ARCNET - siec magistralowa:

- rozgałęźniki aktywne - pozwalają na łączenie kompów oddalonych nawet co 650m

- pasywne - 35m

terminator 93 omy (?), kabel RG-62/V skrajne odległości pomiędzy komputerami 6500m

ARCNET działa na zasadzie przepustki - nie nasłuchu, z nasłuchem związane są parametry prędkości rozchodzenia się sygnałów. Połączenie działa ze spidem :) 2,5 Mb/s



ETHERNET - 10 MB/s oparty o standard IEEE noszący oznaczenie 802.3 CSMA/CD. Metoda ominięcia ograniczeń wczesnych sieci. Oferował sposoby wyjścia z sytuacji gdy kilka komputerów próbowało na raz nadawać przez to samo połączenie.



CSMA/CD

Fundamentem Ethernetu był standard CSMA/CD czyli wykrywanie kolizji i wielodostęp metodą detekcji fali nośnej. Kolizja to sytuacja w której więcej niż jeden komputer próbóje nadawać w tym samym momencie. W standardzie CSMA/CD każdy komputer musi nasłuchiwać czy inne z danej domeny w niej nie nadają i może nadawać tylko wtedy gdy żaden inny nie nadaje. Jeżeli nadawanie rozpocznie się pomyslnie, nadawany pakiet będzie mógł zostać przekazany, gdyż inni nadawcy zobaczą stan zajętości łącza.



RODZINA ETHERNETU:

Twisted pair - skrętka



10BASE 2- sieć kabli współosiowych zbudowanych z centralnej żyły otoczonej izolacją i z plecionym ekranem metalowym stanowiacy drugi przewód. Maksymalna długość segmentu 185m.



10BASE 5- sieć tzw. Grubych kabli współosiowych. Max segmentu 500m.



10BASE-T- sieć tzw. Skretek nieekranowych UTP. Takie skrętki to po prostu pary skręconych ze sobą nieekranowych drutów miedzianych. Max. segmentu 100m



na standardzie IEEE802.u (szybkie odmiany, praca z 10xwiększą przepustowością, dane transmitowane z prędkością 100Mbps)

100BASE-T - Fast Ethernet., skrętki nieekranowe (wykorzystuje się dwie) max długość 20m

100BASE-FX - Fast Ethernet zrealizowany na światłowodach

100BASE-T4 - zrealizowany na 4 parach przewodu skretkowego. Max długość segmentu 20m.



Ethernet ze skrętką - wtyczka RJ-45, odl do 90 m (wyk. np. w syst. Token Ring)



Protokoły dostępu do medium transmisyjnego stosowane w sieciach

- CSMA (Carrier Sense Multiple Access)

- CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

- BRAM (Broadcast - Recognizing Access Method)













Historia:

na przełomie 1967/68 powstaje prototyp sieci na potrzeby wojska - ARPANET

dalej, siec radiowa ALOHA (pocket radio), transmisja z prędkoscią 9600 b/s kiepska sprawność poniżej 20%

układ siei ALOHA dał podstawę do tworzenia Ethernetu



1976 - typ bus (magistrala)



1976 Wilkes and Wheeler - Token Ring (pakiet przepustka)



Gdy stacja przechwytuje „żeton” (token ring), może nadawać. CLINE - proces, który wybiera stację która regeneruje token, w razie jego utraty.

inne:

ISDN - Integrated Services Digital Netware (sieci cyfrowe z integracją usług)

2x64 kbit/s +16 kb/s na sterowanie oznacza się „2B+D”, pakiet ma 5 bitów na nagłówek i 48 na dane





Brookband ISDN BISDN



realizowane w tech: 155 Mb/s (ATM)

ATM - Asynchronous 622 Mb/s (ATM)

Transfer

Mode - sieci telekomunikacyjne przystosowane do współpracy z i-netem.



W - węzły - komputery stacjonarne lub Routery

KO - komputery obliczeniowe

P. CZ - procesor czołowy

K. Koncentrator - służy do podłączenia terminali (T) do węzła







H - header (nagłówek), T - nadmiar kodowy, - ciąg bitów, który mówi czy informacja nie została przekłamana, pakiet został prawidłowo przesłany przez sieć.



Komutacja datagramów - też pakietów jak poprzednio, tylko że 1en plik to kilka pakietów





Komutacja kanałów wirtualnych:

kanał wirtualny - logiczny, odpowiednik łącza fizycznego



pakiety przesyłane są drogą w której jest najmniejsze opóźnienie.



SVC - obiera drogę do przesłania podczas transmisji

PVC - stały kanał wirtualny.



Pakietowanie danych- to procedura polegająca na podziale dużej całości danych na mniejsze porcje i zorganizowaniu ich tak, aby mogły zostać skutecznie przesłane przez sieć. Wzsystkie pakiety mogą bezpiecznie mieszać się ze sobą gdyż są zaopatrzone w:

Adres komputera nadawcy,

Adres komputera przeznaczenia

Numer kolejny w sekwencji pakietów

Sumę kontrolną

Każdy komputer w sieci ma swoją unikatowy adres. Tak więc transmisja danych przez sieć to w istocie procedura dostarczania poczty z określonego miejsca do innego określonego miejsca.





RAMKA: ciąg bitów, gdzie jest ściśle określony początek i koniec.

W ramce są szczeliny czasowe w których przesyłane są informacje w postaci 0/1













MODEL ODNIESIENIA dla współpracy systemów otwartych OSI (Open Systems Interconnection Reference Model) jest powszechnie uznawanym modelem architektury komunikacyjnej sieci, opisującym środowisko komunikacyjne w którym 2 systemy mogą wymieniać informacje między sobą pod warunkiem, że w obu przypadkach zaimplementowano te same protokoły komunikacyjne. Jest to standaryzowane przez ISO (International Standards Organization), Logiczna struktura składająca się z podstawowych warstw i odwzorowująca operacje sieciowe.



Przez system otwarty rozumiemy system, który niezależnie od technologii wytwarzania jest zdolny do współpracy z innymi systemami. Model OSI został zaprojektowany w celu wsparcia producentów w tworzeniu aplikacji zgodnych z aplikacjami innych firm oraz promowania otwartych, współdziałających ze sobą systemów sieciowych.



Prace standaryzacyjne podjęto w 1977r. ale dopiero w 1984 ukazał się końcowy standard oznaczony jako ISO 7498. Dla potrzeb systemów telekomunikacyjnych. Technicznie zgodna wersja tej normy została wydana przez CCITT (International Telegraph and Telephone bla bla bla ), w postaci zalecenia x.200



SNA - architektura MBM - jest również 7 warstw. Prywatne sieci.

TOP/IP - architektura zapewniająca łączność z wykorzystaniem różnych sieci.





Zadaniem MSO było zdefiniowanie zbioru warstw i usług wykorzystanych przez każdą warstwę. Dekompozycji funkcji komunikacyjnych systemu na warstwy dokonano przy przyjęciu następujących, głównych założeń

- nie należy tworzyć zbyt dużo warstw, aby ich opis i współpraca nie stała się zadaniem bardziej skomplikowanym niż jest to rzeczywiście potrzebne,

- granice pomiędzy sąsiednimi warstwami powinny być tworzone w taki sposób, aby liczba interakcji między nimi była możliwie mała, a opis realizowanych usług prosty,

- usługi realizowane przez różne warstwy powinny znacząco różnić się pod kątem wykonywanych procesów, stosowanych rozwiązań technologicznych, lub cechować się różnymi poziomami abstrakcji w opisie informacji,

- należy zebrać podobne funkcje w tej samej warstwie

- zmiana sposobu realizowania usług w danej warstwie

- granice należy tworzyć w tych miejscach, gdzie ze względów praktycznych wygodnie jest mieć standaryzowany styl











- warstwy fizyczne (ang physical layer)

- łącza danych (data link layer)

- sieciowe (network layer)

- transportowej (transport layer)

- sesji (session layer)

- prezentacji (presentation layer)

- aplikacji (application layer)



Warstwy tego samego poziomu różnych systemów otwartych, nazywać będziemy warstwami partnerskimi.

Zasoby każdej warstwy odpowiedzialne za realizowanie usług tej warstwy oraz protokołu komunikaji nazywamy segmentami (ang. entity)

Każdy segment komunikuje się z segmentami w warstwie wyższej lub niższej, przez styk.

Styk jest realizowany jako jeden lub więcej punktów dostępu do usług SAP (Service Access Piont).



Zakres standaryzacji potrzebny każdej warstwie obejmuje trzy podstawowe elementy

1. Specyfikację protokołów

protokół zapewnia komunikację poziomą między warstwami tego samego poziomu różnych systemów otwartych, tzw. warstwami partnerskimi.



2. Definicję usług

Oprócz protokołów obejmuje również usługi w pionie

3. Adresowanie.





Funkcje warstwy:

- fizycznej, - jest odpowiedzialna za transmisję bitów. Standardy dotyczące warstwy określają elektrycznie (np. poziom napięcia sygnałów i czasy ich trwania), mechaniczne np. standard wtyczki interfejsu), funkjonalne i proceduralne warunki niezbędne dla połączenia, utrzymywania i rozłączania fizycznego kanału transmisyjnego.

Przykłady standardów warstwy fizycznej to zalecenie CCITT V.24 (charakterystyka funkcjonalna i proceduralna łącza asynchronicznej transmisji szeregowej RS-232



- łącza danych, - ma zapewnić niezawodną transmisję przez kanał transmisyjny, mówimy tu o kanale między dwoma sąsiednimi węzłami sieci, które w przypadku sieci rozległych często nie są węzłami końcowymi, a jedynie pośredniczą w przekazywaniu danych między użytkownikami. Zabezpieczenie przed błędami uzyskiwane jest zazwyczaj przez organizowanie danych w numerowane bloki (ramki), które poddane są kodowaniu nadmiarowemu (sumy kontrolne CRC), oraz przekazywanie potwierdzeń poprawnego odbioru bloków, co pozwala również na kontrolowanie szybkości przepływu danych. Stosowany jest również mechanizm transmisji błędnych ramek.

- Sieciowa, - zapewnia transmisję bloków danych (tzw. pakietów) przez sieć komunikacyjną po odpowiednio dobranych trasach i dostarczenie ich wskazanym adresatom. Głównym zadaniem warstwy sieciowej jest znalezienie drogi dla pakietów w obrębie podsieci między podsieciami.



- transportowa, - realizuje transport danych między systemami końcowymi. Zapewnia ona podział wiadomości na bloki, bezbłędne ich przekazywanie między punktami końcowymi (end-to-end), bez ich utraty, duplikacji, bądź zmiany kolejności, kontrolując jednocześnie priorytety, opóźnienia oraz tajność przesyłanych informacji.

- sesji, - odpowiada za zapewnienie uporządkowanej wymiany danych między partnerskimi segmentami warstwy precyzyjnej. W sesji dostarcza mechanizmów sterowania dialogiem między aplikacjami w systemach końcowych. Określa tryb dialogu (przekazywanie danych), momenty przekazywania danych, punkty synchronizacyjne, oraz sposób odtwarzania i rejestrowania dialogu

- prezentacji, definiuje format danych wymienianych między segmentami warstwy aplikacji i oferuje pewien zbiór usług realizujących transformację danych prowadzących do ujednolicenia danych. Dokonuje transformacji kodów i formatów danych stosowanych przez użytkownika kody i formaty danych stosowane w sieci i odwrotnie.

- aplikacji, - umożliwia programom aplikacyjnym dostęp do środowiska OSI. Przykładami usług wojskowego poziomu są transfer plików, poczta elektroniczna.



Sieć SNA (Systems Network Architecture), została opracowana przez IBM. Jej architektura umożliwia budowanie prywatnych siei komputerowych.





MAC - (Medium Access Control), jest odpowiedzialna za dostęp do medium transmisyjnego, czyli wyznaczenie momentów czasu w których komputer może nadawać.

adres MACowy to numer karty sieciowej











WARSTWA LLC (budowa ramki)



RNR - receive not ready

REJ - reject - stacja odrzuciła pakiet o numerze jeden mniej niż N/R

1) ramki nienumerowane

służące do zestawiania połączeń, rozłączania połączeń, itp. - w tej ramce nie ma liczników potwierdzenia N(R)

UI - unnumbered information - ramka przenosząca datagram

SABME - służy do zestawiania połączenia

DISC - rozłączenia połączenia

TEST - testowanie ramek

AC - potwierdzanie datagramów (niektóre sieci)









MEDIA TRANSMISYJNE:

STP - skrętka ekranowana (Shielded Twisted Pair)

UTP - analogicznie bez ekranowania - Unshielded....



STP stosuje się tam, gdzie występują zakłócenia spowodowane pracą silników itp., musi wtedy dokładnie być wykonane uziemienie, inaczej skrętka zachowywać będzie się jak filtr



Kabel koncentryczny

Parametry kabla:

- tłumienność/km

- przepustowość kabla



im mniejsza tłumienność tym lepiej

im dłuższy kabel tym większa tłumienność



RG-58 to taki typowy kabelek do budowania sieci

- 11dB/km ? 1MHz

- 25 dB/km ? 4MHz se uopcina (tłumi)



ŚWIATŁOWODY

nie indukują się zakłócenia elektromagnetyczne, mają szerokie pasmo przenoszenia



Podstawowy typ tAkigo kabla to światłowód wielomodowy.

inne to:

- gradientowy

- jednomodowy (impuls nad. najb podobny do imp. odbieranego)

- eliptyczny

„oknach transmisyjnych”

- fala o dł. 0,850 ?m ma tłumienność 2,5 - 3 dB/km

- 1,350 ?m 0,33 dB/km

- 1,550 ?m 0,17 dB/km

również to samo skrajne ugrupowanie, w celach bynajmniej nie zarobkowych wymyśliło inną diodę do odbioru tych danych:

- diody PIN

- diody Avalanche'a



DIODY NADAWCZE







Łączenie światłowodów - najczęściej spawanie łukiem elektrycznym, mogą też być łączone nietrwale, przez wtyczkę. Wtyczki takie mają określoną liczbę włączeń i rozłączeń



Diody LED są tańsze od laserowych, emitują światło niemonochromatyczne (po prostu różne długości fali)



OKABLOWANIE STRUKTURALNE



Standard EIA/TIA 568 Commercial Building Wiring Standard



EIA - Stowarzyszenie Elektroniki Przemysłowej

TIA - Stowarzyszenie telekomunikacji Przemysłowej



Maksymalne długości kabla dla 2ch mediów transmisyjnych:

kabel magistrali terenowej - 1500m

kabel magistrali budynkowej - 500m (od magistrali terenowej)

kabel poziomy - 90m + 10m (od magistrali budynkowej + 10 m od gniazdka w ścianie)



Rodzaje okablowania

- przebieg poziomy

- punkt rozdzielczy

- główny kabel sieciowy



Okablowanie poziome, - stanowi połączenie między wypustem a skrzynką telekomunikacyjną. Może być kabel UTP, STP, światłowód, k. koncentryczny. + połączenie komputera 10m (tzw. obszar roboczy)

(Telekomunikacyjna skrzynka służy do połączenia okablowania pionowego z okablowaniem pionowym.)

Okablowanie pionowe, - biegnie przez wszystkie piętra budynku. Stos. kable UTP, STP, F (światłowód), C (K. koncentryczny).

Krosownica główna, - jest to miejsce, gdzie zbiegają się wszystkie piony oraz przewody łączące ją z innymi budynkami.

Dystrybutory piętrowe, - (FD) łączą się w dystrybutorze budynkowym (BD), które z kolei łączą się w dystrybutorze terenowym (CD)











URZĄDZENIA SIECIOWE

1. Regenerator, koncentrator, retransmiter - regeneruje sygnał



Działają w warstwie fizycznej sieci (nie widzi ramek, pakietów) jedynie regeneruje (odtwarza) sygnał



Wzmacniacze wzmacniają również szumy, Regeneratory natomiast, przywracają sygnałom ich początkową wartość poziomów napięć, częstotliwości i fazy.

Przy pomocy regeneratorów można połączyć dwie takie same sieci (stosują te same media - np. kable), stosuje się je wyłącznie do rozbudowy siei LAN np. jako dystrybutor piętrowy.

2. Most (Bridge), - pozwala na filtrowanie ramek, łączenie różnych segmentów sieci LAN/Ethernet





w Ethernecie możliwe są kolizje ramek

W układzie jak na rys, ramki przesyłane są tylko do segmentów (S) w którym jest dany terminal odbiorczy.

HUB nie ma funkcji koncentracji, to co wejdzie na WE, jest na wszystkich WY.



Powody stosowania mostów:

- możliwość łączenia sieci LAN o odmiennych technologiach warstwy fizycznej np. F z TP lub z C

- możliwość separacji ruchu w sieci poprzez jej podział na mniejsze fragmenty zwane domenami kolizyjnymi

- różne standardy warstwy MAC

- zdolność do filtracji ramek





TYPY MOSTÓW:

- mosty transparentne (przeźroczyste) - nie powodują zmian w przesyłanych ramkach

- mosty translacyjne - umożliwiają przechodzenie z jednego standardu na inny np. ETHERNET ? TokenRing

- mosty ze sterowaniem źródłowym (source routing)



Mosty uczą się położenia każdego komputera w sieci.



Algorytm działania mostu uczącego (transparentnego)

1. most odbiera wszystkie ramki pojawiające się na wszystkich portach.

2. dla każdej odebranej ramki, zapamiętuje adres nadawcy oraz numer portu przez który ramka została odebrana, a także czas (długość), jej odbioru

3. dla każdej odebranej ramki, most porównuje adres przeznaczenia z adresami już zapamiętanymi i:

a) gdy adres nie był jeszcze słyszany na żadnym z portów, retransmituje ramkę na wszystkie porty z wyjątkiem tego z którego została odebrana.

b) adres był już słyszany (znajduje się w tablicy mostkowania), to ramka jest przekazywana do portu do którego dołączony jest segment w którym jest odbiorca, jeżeli odbiorca należy do tego samego segmentu co nadawca, to ramka nie przedostaje się do innych segmentów.

4. most okresowo przegląda zapamiętane adresy i usuwa te, które zostały odebrane zbyt dawno (nie odzywają się)



Istnieje możliwość zapętlenia się mostów w sieci. Aby to się nie zdarzyło, mosty stosują tzw. algorytm drzewa opinającego. Jest stosowany w celu uniemożliwienia krążenia ramek w sieciach połączonych mostami, algorytm ten gwarantuje tworzenie bez pętlowej topologii dla przesyłanych ramek.





Parametry, które możne ustawić administrator w moście:

- priorytet mostu, - jest to dwu bajtowa liczba, która daje administratorowi możliwość wpłynięcia na wybór korzenia drzewa opinającego

- priorytet portu, - ma dwie składowe, 1) jedna jest ustalana przez oprogramowanie mostu - tzw. wewnętrzny numer portu, 2) druga może być ustalana przez administratora, od wartości jaką wpisze administrator zależy czy przełącznik będzie zablokowany czy nie

- czas powiadamiania, - zalecana wartość 2s.

- max zas życia komunikatu, drzewa opinającego np. 20s. Ma znaczenie przy konfiguracji sieci

- opóźnienie przekazywania, - parametr wykorzystywany podczas rekonfiguracji topologii, 15 s.

- długi czas życia, - czas po upływie którego z pamięci mostu usuwane są informacje o położeniu stacji w sieci, 5 min.

- koszt ścieżki (długość ścieżki), - odległość od korzenia drzewa.



Mosty ze sterowaniem źródłowym stosowane są tylko do łączenia sieci typu TokenRing

Działanie takiego mostu opiera się na tym, że każdej pętli nadajemy 12-bitoey numer. Każdy most uzyskuje 4 bitowy identyfikator. Do każdej ramki typu TokenRing dołączane jest specjalne pole zawierające informacje o trasie wzdłuż której ramka ma być przesłana



Mosty generalnie nie zajmują się planowaniem trasy dla ramek.



Przełączniki sieci LAN: SWITCH (ew. Komutatory)



Są to jeszcze bardziej inteligentne mosty. Są to urządzenia pozwalające na poprawną pracę sieci dzięki efektywnej segmentacji sieci na tzw. domeny kolizyjne, bez zmian w okablowaniu i kartach sieciowych.

Oferują one możliwość tworzenia wirtualnych sieci LAN, tzw. VLAN, dzięki możliwości grupowania użytkowników niezależnie od ich fizycznej lokalizacji.

Domena kolizyjna, - to fragmenty sieci, które tworzą stacje końcowe przyłączone np. do jednego kabla (te które współdzielą media transmisyjne)

Domena rozgłoszeniowa, - to obszar na którym rozprzestrzeniają się ramki rozgłoszeniowe.

SWITHC izoluje domeny kolizyjne zwiększając pasmo dostępne dla stacji komputerowych.



TRYBY PRACY PRZEŁĄZNIKÓW, METODY PRZEŁĄZANIA

Switch umożliwia zrównoleglenie transmisji

1) metoda skróconej analizy adresów (Cut Throught) C-T

przełącznik czyta i analizuje jedynie początek ramki z adresem docelowym i podejmuje natychmiastową decyzję o wyborze portu. - WADA: - możliwość dalszego przekazywania ramek, które brały udział w kolizji, ZALETA: - metoda powoduje opóźnienie rzędu 40 ?s

2) analiza minimalnej długości ramki (Fragment Free)

Switch odbiera i analizuje 64 bity ramki, opóźnienie rzędu +64 ?s

3) metoda komutacji ramek (Store & Forward)

odbiera całą ramkę 1,2 ?s opóźnienia (dla ramki 1518 bajtów), ZALETA: całkowicie eliminuje przekazywanie błędnych ramek, można dokona konwersji na inny standard sieci ramek

4) przełączanie inteligentne, (inteligent Swithing)

polega na tym, że przełącznik pracuje albo metodą 1, albo 3, w zależności od ruchu i liczby błędów jakie pojawiaja się w sieci. Jeżeli liczba błędnych ramek jest mała to pracuje met. 1



Przełączniki mają mechanizmy bezpieczeństwa, i mogą ściśle określać ruch między stacjami.



W małej sieci mamy stosuje się koncentratory 12, 24 portowe, W sieciach większych stosuje się przełączniki.

Do przełącznika dołączyć można koncentrator, a do niego komputery, lub inne koncentratory (max. łączy się 3 koncentratory w szereg), im więcej połączymy ze sobą koncentratorów, tym gorszy przepływ danych na niższych poziomach.

Najlepszym rozwiązaniem jest dołączanie komputerów bezpośrednio do przełącznika. Przez koncentrator kilka komputerów korzysta naraz z jednego wejścia na przełącznik.



Arch. wew. - KONFIGURACJA PRZEŁĄCZNIKA



na bazie przełącznika można tworzyć sieci VLAN.



Sieć wirtualna - to zbiór stacji końcowy stanowiących pewną logiczną grupę fizycznie rozproszoną po różnych segmentach sieci.



Komunikacja wewnątrz grupy jest większa niż pomiędzy poszczególnymi grupami w stosunku 80:20





Metody tworzenia VLAN:

- tworzenie na poziomie portów przełącznika - metoda najmniej elastyczna. Polega na sztywnym przypisaniu danego portu do konkretnej sieci VLAN

- tworzenia na poziomie MAC (karty sieciowe) - przyporządkowanie na poziomie MAC. Definiuje VLAN poprzez przypisanie adresów kart sieciowych

- tworzenie na poziomie adresów IP - IP jest przypisane do komputera. jest to najbardziej elastyczna metoda









ROUTER



Routery działają w 3ech warstwach - fizycznej, sieciowej, łącza danych. Są stosowane do łączenia sieci LAN, MAN, WAN.

Ruter jest układem podobnym do mostu, ale ma większe możliwości. Jego podstawowym zadaniem jest wybór drogi dla pakietów. Realizowane jest to w taki sposób, że ruter „pamięta” topologię sieci. (uczy się jej na bieżąco).

Rutery pracują przede wszystkim w warstwie SIECIOWEJ





ARP (Address Resolution Protocol)

RARP (Reverse ARP)

ICMP (Internet Control Message Protocol)

SMTP (Simple Mail Transfer Protocol)

rlogin - remote login

FTP (File Transfer Protocol)

Telnet - remote terminal login

TFTP (Trivial File Transfer Protocol)

BOOTP (Boot Protocol)

NFF (Network File System)

UDP (User Datagram Protocol)

TCP (Transmission Control Protocol)



ARPANET (Defence Advenced Research Project Agency)



Funkcje protokołu IP:

- definiowanie datagramów, które są podstawowymi jednostkami transmisyjnymi

- definiowanie adresowania używanego w sieci

- kierowanie datagramów do komputerów oddalonych

- dokonywanie fragmentacji i ponownego składania datagramów

IP jest protokołem bezpołączeniowym. Jeżeli potrzebne jest połączenie, to zestawia je TCP, IP nie zapewnia detekcji i korekcji błędów. Datagram IP ma 65535 bajtów, 5 lub 6 słów 32 bitowych (nagłówek).



Adres IP jest to 32 bitowa liczba całkowita dodatnia.

Adres w sieci dzieli się na dwie części

- net - id (identyfikator)

Adres w I-necie należy do określonej klasy. Wyróżniamy 5 klas adresowych: A,B,C,D,E:

- klasa A posiada 7 bitów dla net-id, 24 bity dl host-id,

- klasa B posiada 14 na net-id ; 16 na host-id,

- klasa C 21 net-id ; 8 host-id,



Najczęstszymi klasami są ABC, E stosowana jest do celów specjalnych.

Najczęściej adresy IP pisze się jako 4 liczby dziesiętne dodatnie oddzielone kropkami oznaczające 4 oktety 32 bitowego adresu:

192.150.24.2



ADRESY SPECJALNE:

Można posługiwać się adresami w odniesieniu do sieci lub do konkretnego hosta. Rozróżniamy następujące adresy specjalne:

- sieciowy (część host-id ma bitów=0)

- broadcast (część host-id ma bitów=1)

o rozróżniamy: limited broadcast i local network broadcast (wszystkie bity=1)

- loopback (127.0.0.0 lub 127.0.0.1 - pakiet nie zostanie zaakceptowany przez sieć)



multicast pozwala na stosowanie przyznawania adresów ip na zasadzie -> punkt -> grupa

unicast -> punkt -> punkt

broadcast -> rozsiewacz (np. radio)



Pisanie, pamiętanie i posługiwanie się adresami cyfrowymi sieci TCP/IP i-net sprawia trudnoiść i daje możliwość łatwej pomyłki. W celu ułatwienia posługiwania się adresami zarządzania nimi, skonstruowano abstrakcyjny system nazw tzw. domenowy, Nazwa domenowa w TCP/IP i-net ma budowę hierarchiczną np.: uncil.ae.poz.edu.pl

Hierarchia nazwy jest oddana analizie od prawej do lewej. Odpowiedzialność za administrowanie nazwami jest w ten sposób rozproszona do miejsc, które są najbardziej zainteresowane i zorientowane. System nazw TCP/IP internet jest określany jako DOMAIN NAME SYSTEM (DNS).

Domeny tworzy się ze względu na położenie geograficzne (np. PL) lub ze względu np. na rodzaj prowadzonej działalności (COM, EDU, itp...)

ARP odpowiada na pytanie jaki adres fizyczny (karty sieciowej) ma dany adres IP.



Najprostszym sposobem poszukiwania adresów jest routing statyczny. Polega on na trwałej konfiguracji ruterów (węzłów sieciowych). W ten sposób, że pakiety o podanych adresach wysyłają na z góry ustalony interlace.



SYSTEM AUTONOMICZNY:



System autonomiczny, - to zestaw ruterów pozostający pod jedną administracją techniczną, korzystający z wewnętrznego protokołu rutowania i wspólnej metryki tras dla pakietów w ramach systemu, oraz korzystający z zewnętrznego protokołu rutowania dla przesyłania pakietów do innych systemów autonomicznych.



RIP (Routing Information Protocol) - wybiera trasy z najmniejszą liczbą przeskoków (węzłów przez które musi przejść pakiet), nie nadaje się do systemów autonomicznych gdzie liczba ruterów przekracza >12-15. W krótce zostanie on zastąpiony przez OSPF (Open Shortest Path First). RIP, - należy do klasy protokołów dystans-wektor (odległość i kierunek), Regularnie wysyła do swoich sąsiadów informacje składającą się z dwóch części, dotyczącą adresów IP. Pierwsza część informacji mówi jak daleko jest węzeł przeznaczenia (liczba przeskoków), druga mówi w jakim kierunku kierować pakiet.



Sposób działania RIP:

Jeden datagram RIP zawiera informacje o nie więcej niż 25 adresach.

Tablica rutowania jest aktualizowana następująco:

- jeżeli zapis dotyczy otrzymanego adresu IP, nie istniejącego w tablicy rutingu, i jeżeli jego metryka mieści się w zakresie wartości (mniej niż 16), to należy stworzyć mowy zapis zwiększając wartość metryki o 1. Należy również wypełnić pole wskazujące ruter z którego otrzymaliśmy wiadomość jako ruter pierwszego skoku i ustawić zegar odliczający czas aktualności zapisu.

- jeżeli zapis w tablicy jest obecny i wartość metryki jest większa to należy zaktualizować dane metryki i pole następnego rutera, oraz wystawić na nowo zegar aktualnośc izapisu.

- zapis jest w tablicy, nadawcą jes truter wskazywany jako następny, należy dokonać aktualizacji metryki, jeśli różni się ona od zapamiętanej wartości, wystartowaćzegar aktualności zapisu.

- we wszystkich pozostałych przypadkach, odebraną wiadomość należy zignowrowć;







EGP -(EXTERNAL GATEWAY PROTOCOL)

BGP (BORDER Gateway Protocol)



EGP, - działa tak, że wymiana informacji między dwoma ruterami odbywa się w 3ech krokach:

1- neighbour recognisation: - dwa sąsiednie rutery zgadzająsię zostać „sąsiadami”

2- neighbour reachability - monitorowane są łącza między sąsiadami

3- network reachability - wymieniane sąwłaściwe informacje o dostępności danego adresu wewnątrz sieci autonomicznej



EGP, przesyła również specjalne pakiety (Hello, I hear You) inicjujące dialog. Po wymianie tych komunikatów rutery zostają sąsiadami. Ruter rząda od swojego sąsiada informacji (polling) o rutowaniu. Ssąsiad przesyła update (gdzie zawarte są informacje o odległościach i kierunkach. Jeżeli ruter 3krotnie wyśle polling i nie otrzyma odpowiedzi to oznacza to, że sąsiad został wyłączony i kasuje dane o nim.



BGP, - posiada większe możliwości od EGP. Zbiera więcej informacji o drogach.



CIDR odpowiada na dwa problemy - ekspozycja tablic rutowania wynikająca ze wzrostu tablic rutowania powoduje wyczerpywanie się adresów klasy „B”.

CIDR - stara się zapobiegać wzrostu ilości tablic, poprzez adresowanie jednej organizacji paru adresów klasy C, zamiast adresów klasy B.



Agregacja tablic rutowania polega na skracaniu zapisów o ścieżkach rutowania umieszczonych w tablicach rutowania przez specyficzne przydzielanie adrsów sieci autonomicznych. Polega to na skoordynowanym przyznawaniu bitowo podobnych adresów tym sieciom, które znajdują się geograficznie w niewielkiej odległości.

Bardzo podobne adresy, to takie, których pierwszych n bitów adresu jest identycznych.



MODEMY,



Nazwa pochodzi od Modulatora i DEModulatora. Umożliwia transmisję danych przy pomocy sieci telefonicznych. 300Hz-3400Hz - taki kanał udostępnia sieć telefoniczna.

Modemy naturalne - łączy się za pomocą zwykłego kabla. Sygnał cyfrowy.

Modemy są normalizowane:

V.21 ; V.22 ; V.xx oznacza standard jaki jest obsługiwany przez modem



Dzięki modulacji zamiast przesłać jeden bit podczas jednej zmiany sygnału (1 okres = 1Hz), można przesłać grupę bitów.

MNP - zestaw protokołów opracowany przez Microcom - Standard wprowadzony na rynek przez producentów.

MNP5, 7 10EC - to kolejne standardy, pozwalają na przesyłanie danych kompresowanych w locie co pozwala na zwiększenie transmisji. MNP 10 EC skraca również czas pomiędzy wysłaniem a odebraniem połączenia. skraca czas negocjacji.



Dane przesyłane z komputera do modemu powinny od 4 razy być szybciej niż prędkość liniowa modemu.



Przepływ danych między modemem a komputerem regulują:

RTS/CTS - mechanizm sprzętowy

XON/XOFF - mechanizm programowy



Język poleceń AT pozwala na komunikację z modemem i regulowanie jego aplikacji.



ATDT numer - wybieranie tonowe

ATDP dekadowe(impulsowe)



Wyszukiwarka

Podobne podstrony:
Sieci komputerowe3, Studia, Informatyka, Informatyka, Informatyka
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gaw
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, sie
Sieci komputerowe fizyka informatyka
Podział drukarek komputerowych, Studia, Informatyka, Informatyka, Informatyka
Urzadzenia techniki komputerowej, Studia, Informatyka, Informatyka, Informatyka
Zagadnienia egzaminacyne z przedmiotu Systemy Operacyjne i Sieci Komputerowe w cosinusie, informatyk
Sprzęt komputerowy, Studia, Informatyka, Informatyka, Informatyka
Elementy składowe zestawu komputerowego, Studia, Informatyka, Informatyka, Informatyka
Budowa i dzialanie komputera, Studia, Informatyka, Informatyka, Informatyka
Eniac- pierwszy komputer, Studia, Informatyka, Informatyka, Informatyka
Administracja Sieci Komputerowych - wykład, INFORMATYKA, Informatyka(1)
Praca D[1]. Wady i zalety sieci radiowej, Studia, Informatyka, Informatyka, Informatyka
Sieci LAN, Studia, Informatyka, Informatyka, Informatyka
Budowa komputera, Studia, Informatyka, Informatyka, Informatyka
Sieci komputerowe wykład 5, Informatyka
Rozwój Internetu i komputerów, Studia, Informatyka, Informatyka, Informatyka

więcej podobnych podstron