G LAN ok


  1. Architektury sieci komputerowych - OSI, TCP/IP, IPX/SPX, SNA - podstawowe podobieństwa i różnice.

Model referencyjny OSI.

Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych wymaganych do obsługi tego typu połączeń. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.

Nazwa warstwy modelu OSI

Numer warstwy

Aplikacji

7

Prezentacji

6

Sesji

5

Transportu

4

Sieci

3

Łącza danych

2

Fizyczna

1

Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami

software'owymi w jednej stacji sieciowej a software'owymi aplikacjami w innej stacji sieciowej przy użyciu

medium transmisyjnego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw,

z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji.

Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie

przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na

poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być

interpretowane niezależnie.

Warstwy OSI:

przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe (aplikacje).

Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i

terminologię potrzebną do omawiania różnych właściwości sieci.

TCP/IP

Siedmiowarstwowy model OSI nie jest dokładnym wykazem - daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który

może być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP można adekwatnie wyrazić przez uproszczony model odniesienia.

Aplikacje sieciowe zazwyczaj zajmują się trzema najwyższymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną.

Dwie najniższe warstwy modelu OSI (fizyczną i łącza transmisyjnego) także można połączyć w jedną warstwę.

W efekcie otrzymujemy uproszczony czterowarstwowy model

W każdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych.

IPX/SPX

zestaw protokołów IPX/SPX („międzysieciowa wymiana pakietów”/„sekwencyjna wymiana

pakietów”)

Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.

SNA

Systems Network Architecture

SNA jest obecna w świecie systemów komputerowych od wielu lat. Architektura ta została zaprojektowana przez IBM jeszcze w roku 1974, z przeznaczeniem dla systemów komputerowych typu mainframe.
Przez lata przeszła ona ewolucję od sieci terminalowej do sieci stacji roboczych peer-to-peer.

Początkowo system ten służył do sterowania terminalami i drukarkami. Wprowadzenie architektury SAA (Systems Application Architecture) umożliwiło między innymi integrację z produktami innych producentów. Znaczącym elementem jest tutaj APPN (Advanced Peer-to-Peer Networking), wiążący wewnętrzne węzły sieci SNA z innymi węzłami, takimi jak routery, bramy lub systemy innych sieci. Chociaż w międzyczasie mainframe wyposażono w protokół TCP/IP, to jednak sieci SNA są nadal szeroko rozpowszechnione.

Posiada 5 warstw (od najwyższej)

  1. Warstwa usług - oprogramowanie użytkowe, zarządzanie siecią, translacja (zmienia format danych);

  2. Sterowanie sesją - dotyczy dwóch skrajnych użytkowników, nawiązanie i utrzymanie połączenia, sterowanie dialogiem, rozłączenie;

  3. Sterowanie drogą - wybór drogi, generacja nagłówka, detekcja błędów transmisji;

  4. Sterowanie łączem danych - dialog między dwoma węzłami: transmisja, kontrola, zapewnia dupleks;

  5. Sterowanie kanałem fizycznym - standardy elektryczne, formowanie sygnału;

__________________________________________________________________

2. Model ISO/OSI. Model ISO/OSI w kontekście sieci rozległych i lokalnych. Podstawowe zadania warstw i protokoły

Model..ISO-OSI
Ogólnie przyjętym modelem sieci jest model warstwowy. Wymienione wyżej funkcje dzieli się na rozłączne podzbiory i powierza poszczególnym warstwom. Najwyższa warstwa jest odpowiedzialna za konwersje protokołów użytkownika lub funkcje zarządzania urządzeniami, najniższą warstwa za sterowanie fizycznym medium transmisji danych.
W modelu warstwowym pełny zbiór funkcji komunikacyjnych zostaje podzielony na podzbiory w taki sposób, by było możliwe traktowanie każdego podzbioru jako pewnej całości wykonującej autonomiczne zadanie. Wyodrębnione podzbiory funkcji są powiązane ze sobą tak, że tworzą strukturę hierarchiczna w postaci uporządkowanych warstw.
Każda warstwa składa się z w obiektach rozproszonych w różnych urządzeniach sieci komputerowej. Podstawowa zasada jest to, ze komunikują się ze sobą tylko równorzędne pary obiektów jednej warstwy korzystając jedynie z usług transmisji danych oferowanych przez warstwy niższe. Każda warstwa modelu jest opisana przez protokół wymiany informacji pomiędzy równorzędnymi obiektami warstwy oraz przez zbiór usług komunikacyjnych pełnionych dla warstwy znajdującej się bezpośrednio nad nią.
Jest odpowiedzialna za transmisję strumienia bitów między węzłami sieci. Definiuje protokoły opisujące interfejsy fizyczne, to jest ich aspekty: mechaniczny, elektryczny, funkcjonalny i proceduralny. Do funkcji tej warstwy należą: sprzęgniecie z medium transmisji danych, dekodowanie sygnałów, określanie zakresu amplitudy prądu lub napięcia i określanie parametrów mechanicznych łączówek (kształtu, wymiarów i liczby styków) oraz inne kwestie związane z transmisją bitów.

0x01 graphic
 

Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI

Opisuje on zarówno właściwości fizyczne elementów (napięcia, wielkości wtyczek) jak i sam sposób działania sieci (komunikację, kodowanie danych, protokoły transmisyjne ...). Dzięki niemu możliwe jest współdziałanie wszystkich urządzeń sieciowych wyprodukowanych przez różnych producentów i nie tylko. Model ISO/OSI dzieli proces działania sieci na 7 etapów (warstw, nazywanych także stosem), z których każdy obsługiwany jest przez pewien układ sprzętowy lub programowy. Każda warstwa komunikuje się za pomocą jednego lub kilku protokołów z analogiczną warstwą w drugim komputerze. Kolejne warstwy porozumiewają się także ze sobą dodając lub ujmując pewne dane. Działanie owego stosu najłatwiej przedstawić na (uproszczonym cztero-warstwowym) przykładzie internetowego protokołu TCP/IP:

Protokoły używane przez kolejne warstwy

Tym ostatnim etapem kończy się proces enkapsulacji danych (rys. poniżej). Każda z warstw dodała pewne informacje tworząc w ten sposób uporządkowaną ramkę, która jest gotowa do przesłania w sieci. Oczywiście dane są wysyłane w małych porcjach, dzęki temu w wypadku zagubienia lub uszkodzenia jednej z ramek wystarczy ją retransmitować a nie np. cały plik. Dalej ramka zostaje przesłana przez sieć i odpowiednio pokierowana przez urządzenia typu router (korzystają one z informacji zawartych w ramkach aby przesłać je w odpowiednie miejsce). Po dotarciu do docelowego komputera zostaje sprawdzona poprawność kodu za pomocą mechanizmu CRC następnie dane dostarczone są do odpowiedniego procesu.

___________________________________________________________________________

  1. Charakterystyka sieci LAN. Metody dostępu: definicja rodzaje charakterystyka

Z definicji sieć lokalna (LAN - Local Area Network) jest siecią przeznaczoną do łączenia ze sobą stanowisk komputerowych znajdujących się na małym obszarze (podział ten uwzględnia jeszcze sieci metropolitarne - MAN - Metropolitan Area Network, oraz sieci rozległe - WAN - Wide Area Network). Umożliwia ona wymianę plików oraz komunikatów pomiędzy użytkownikami, współużytkowanie zasobów udostępnionych w sieci np. plików i drukarek, a także korzystanie z innych usług. Obecne sieci lokalne oparte są na technologii Ethernet (stąd synonim sieci ethernetowych), Token Ring lub FDDI. Jednakże ta pierwsza jest obecnie najczęściej stosowana.

Topologie sieci LAN

Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. Tpoplogia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą.

Wyróżnia się następujące najczęściej stosowane fizyczne topologie LAN:

Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie - topologię drzewiastą) i topologię magistrali.

Można również często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych - magistrali i gwiazdy. Polega to na tym, że skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być również dołączone pojedyncze stacje robocze.

Metody dostępu do medium transmisyjnego

Ponieważ dowolna stacja w sieci lokalnej może rozpocząć transmisję w sieci tylko wtedy, gdy medium transmisyjne nie jest zajęte (czyli, gdy nie nadaje w tym samym momencie żadna inna stacja), więc potrzebna jest metoda umożliwiająca współpracę wielu komputerów w sieci lokalnej. Protokoły LAN używają jednej z następujących metod dostępu do medium:

_________________________________________________________________________________________

  1. Metoda dostępu CSMA/CD: działanie, domena kolizyjna i rozgłoszeniowa, kolizje segmentacja sieci.

CSMA to metoda dostępu do sieci, używana w topologiach ze wspólnym medium transmisyjnym, takich jak Ethernet. Używa się jej do kontrolowania dostępu poszczególnych urządzeń do wspólnego medium. Urządzenia, podłączone do kabla sieciowego, przed rozpoczęciem nadawania nasłuchują sygnału nośnej (carrier sense). Jeśli kanał transmisyjny jest zajęty, urządzenia przez jakiś czas czekają z nadawaniem. Termin "multiple access" (MA) oznacza, że do sieci, zbudowanej w postaci pojedynczego przewodu, dołączonych jest wiele urządzeń. Gdy sieć jest wolna, wszystkie urządzenia uzyskują do niej dostęp na jednakowych warunkach. Istnieją dwie metody rozwiązywania problemu "kolizji", czyli sytuacji, w których jednocześnie więcej niż jedna stacja próbuje uzyskać dostęp do kabla sieciowego.

Metoda CD (collision detection), czyli wykrywanie kolizji, to mechanizm stosowany w sytuacji, gdy dwa urządzenia stwierdzą, że kanał transmisyjny jest wolny i jednocześnie spróbują rozpocząć nadawanie. Występuje kolizja, oba urządzenia wstrzymują nadawanie, czekają przez losowo wybrany czas i ponawiają transmisję. Technika ta jest stosowana przy dostępnie do kanału transmisyjnego sieci Ethernet 802.3. Omawiana metoda skutecznie obsługuje występujące kolizje, jednak w sytuacji, gdy w magistrali stale panuje duży ruch, kolizje pojawiają się tak często, że wydajność sieci drastycznie spada. Szacuje się, że sieć będzie działała efektywnie, o ile natężenie ruchu nie przekroczy 40 procent pojemności magistrali. Przy dłuższych połączeniach mogą pojawić się opóźnienia, prowadzące do niepoprawnego wykrywania nośnej i występowania kolizji.

Jeżeli nadajnik-odbiornik miałby możliwość wykrycia kolizji (collision detection), to po stwierdzeniu kolizji mógłby przerwać nadawanie, bo dane w łączu nie mają już sensu i nie będą poprawnie odebrane. W praktyce nadajnik nadaje jeszcze przez pewien określony czas , żeby zwiększyć szansę wykrycia kolizji przez pozostałe stacje. W przypadku zdolności do wykrywania kolizji nie ma potrzeby wysyłania dodatkowych potwierdzeń, ponieważ każda stacja wie czy wystąpiła kolizja czy nie i w razie potrzeby powtórzy nadawanie ramki.Fundamentem Ethernetu był standard CSMA/CD czyli wykrywanie kolizji i wielodostęp metodą detekcji fali nośnej. Kolizja to sytuacja w której więcej niż jeden komputer próbuje nadawać w tym samym momencie. W standardzie CSMA/CD każdy komputer musi nasłuchiwać czy inne z danej domeny w niej nie nadają i może nadawać tylko wtedy gdy żaden inny nie nadaje. Jeżeli nadawanie rozpocznie się pomyślnie, nadawany pakiet będzie mógł zostać przekazany, gdyż inni nadawcy zobaczą stan zajętości łącza.

Metody dostępu klasy CSMA (listen before talk)

1. Jeśli jest kanał wolny, to nadawaj, w przeciwnym wyrazie idź do 2.

2. Jeśli kanał jest zajęty to odczekaj losowy odcinek czasu i powtórz krok 1.

Wadą jest strata czasu po każdym nadaniu

1. Jeśli jest kanał wolny, to nadawaj, w przeciwnym razie idź do 2.

2. Jeśli kanał jest zajęty, to kontynuuj nasłuch aż do wykrycia wolnego kanału i wtedy natychmiast nadawaj.

- problemem jest wysokie prawdopodobieństwo kolizji.

  1. Jeśli kanał jest wolny to nadawaj z prawdopodobieństwem p lub zawieś działanie na stały odcinek czasu (slot) z prawdopodobieństwem (1-p).

  2. Jeśli kanał jest zajęty, to kontynuuj nasłuch aż do wykrycia wolnego kanału i powtórz krok 1.

  3. Jeśli transmisja jest zawieszona przez stały odcinek czasu, powtórz kro 1.

Metody dostępu klasy CSMA (listen before talk)

Non - Persistent

0x08 graphic

0x08 graphic

Kolizje:

Kolizje:

Kolizje:

- co oznacza prawdopodobieństwo wystąpienia ponownej kolizji równe 0,25, natomiast prawdopodobieństwo kolizji po dwóch próbach wynosi 0,5*0,25=0,125

___________________________________________________________________________________________

  1. Sieci lokalne Ethernet, Token Ring i FDDI - struktury, kodowanie sygnału, metody dostępu, organizacja ramki, podstawowe parametry, typowe problemy, ocena wydajności.

Ethernet to standard wykorzystywany w budowie lokalnych sieci komputerowych. Obejmuje on specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format pakietów i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie 802.3 IEEE. Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI. Ethernet został opracowany w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Ethernet bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC.

Klasyczne sieci Ethernet mają cztery cechy wspólne. Są to: parametry czasowe, format ramki, proces transmisji oraz podstawowe reguły obowiązujące przy ich projektowaniu.

Ethernet

Ewolucja Ethernetu

Najbardziej rozpowszechniony systemy Ethernet to 10Base-T ich następcy to 100Base-T (Fast Ethernet 100Mbps)

Rodzina Ethernet:

- 10Base-T (10 Mbps kategoria 5 UTP),

- 100Base-TX (Fast Ethernet),

- 100Base-FX (100 Mbps światłowód),

- 1000Base-T (gigabit z wykorzystaniem UTP)

Przykłady:

Typ

Medium

Mbps

Max. długość segmentu

Topologia fizyczna

Topologia logiczna

10Base 5

Kabel koncentryczny 0,4''

10

500 m

magistrala

magistrala

10Base 2

Kabel koncentryczny 0,2''

10

185 m

magistrala

magistrala

10Base-T

TP(UTP kategorii 5)

10

100 m

gwiazda

magistrala

10Base-FL

Światłowód MM

10

2000 m

gwiazda

magistrala

10Base-TX

TP (UTP kategorii 5)

100

100 m

gwiazda

magistrala

10Base-FX

Światłowód MM

100

400 m

gwiazda

magistrala

1000Base-T

TP (UTP kategorii 5)

1000

100m

Gwiazda

magistrala

Przykłady (szybkość w Mbps, metoda sygnalizacji, maksymalna długość segmentu w setkach m lub rodzaj medium):

IEEE 802 a OSI

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic

Ogólny format ramki

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

  1. Nagłówek MAC

  2. Nagłówek LLC

  3. Nagłówek IP

  4. Nagłówek TCP

  5. Dane

  6. Znak końca MAC

Ramka Ethernetu - IEEE 802.3

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic
7 1 6 6 2 46 - 1500 oktetów 4

0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic

0x01 graphic

Uwaga:

Standardy ramek Ethernetu:

- Media Access Control (MAC),

0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic

- Ethernet 802.3 (Raw) (nie ma informacji LLC, wspiera jedynie IX/SPX),

- Ethernet 82.2 (zawiera nagłówek LLC, wspiera IPX/SPX i FTAM),

- Ehernet II (brak nagłówka LLC, używa Type zamiast Lengh, wspiera IPX/SPX i TCP/IP),

- Ethernet SNAP (z rozwiniętymi możliwościami LLC, wspiera TCP/IP, IPX/SPX, Apple Talk Phase 2).

OVI - właściciel protokołu oznaczony w „Typ”

- nie wszystkie rodzaje ramek mogą przenosić wszystkie rodzaje ramek.

Kodowanie sygnału w sieci Ethernet

Kodowanie sygnału w AUI (10Base 5 )

- każdy bit jest wysyłany przez sieć w okresie bitowym podzielonym na dwie połowy, gdzie polaryzacja pierwszej połowy jest odwrotnością drugiej,

- przeskok synchronizuje odbiornik,

- kabel ma zerową wartość napięcia w stanie wolnym,

- obecność sygnału w kanale Ethernetu jest określana jako wystąpienie nośnej. Brak nośnej oznacza koniec ramki.

- kod Manchester zapewnia kodowanie: 1 bit = 1 sygnał ,

- najgorzej kiedy mamy strumień samych zer lub jedynek = 20 Mhz częstotliwości zmian sygnału w kablu,

- sygnał nośnej może utrzymać się przez pewien czas po zakończeniu nadawania ramki (opóźnienie w transaiverach), co powoduje możliwość odczytania tego szumu jako bitów ramki. Są to tzw. dribble bits. Interfejs odrzuca końcowe bity (do siedmiu) odebrane przed zanikiem nośnej, tak aby ramka miała rozmiar będący wielokrotnością pełnego oktetu.

Kodowanie w 10Base-T

Inne systemy kodowania.

Kodowanie 4B/5B:

Wielopoziomowa sygnalizacja liniowa ->można transmitować więcej niż jeden bit informacji.

\

FDDI:

The FDDI Standard

0x08 graphic

MAC - warstwa dostępu do medium 0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

Kodowanie danych w FDDI - kodowanie blokowe

Każda czwórka jest kodowana jaka grupa 5 bitów (metoda 4B/5B).

Protokół dostępu:

  1. Protokół typu „token passing”.

  2. Tylko pojedynczy token w pierścieniu.

  3. Po uzyskaniu prawa do transmisji stacja może umieścić ramkę w sieci.

  4. Po zakończeniu nadawania stacja musi umieścić wolny token na pierścieniu.

  5. Sytuacja bardziej złożona niż w Token Ring ze względu na potrzebę utrzymania ruchu synchronicznego.

  6. Stacje utrzymują trzy liczniki:

  1. Token Rotation Timer (TRT) - czas obiegu tokena - czas który upłynął od momentu kiedy stacja ostatnio posiadała token.

  2. Target Token Rotation Timer (TTRT) - nominalny (operacyjny) czas obiegu tokena tj. czas jaki stacja chciałaby, aby upłynął do następnego przybycia tokena. Jest to licznik, którego wartość jest negocjowana przez stację, wypływa ta, która deklaruje najkrótszy czas rotacji tokena - najszybsza rotacja tokena, Wartość TTRT wynosi od 4ms do 165 ms. Wartość rekomendowana 8ms.

  3. Token Olding Timer (THT) - licznik czasu utrzymania tokena przez stację tj. czas, przez który stacja może przesyłać dane. W momencie przybycia tokena, do THT ładowana jest wartość pozostająca w liczniki TRT

  1. W momencie, kiedy stacja uzyskuje token porównuje wielkość czasu który upłynął od kiedy stacja miała token (TRT) z wartością nominalna (TTRT) i

    1. jeżeli TRT<TTRT to stacja może przekraczać wiele ramek dopóki nie upłynie czas nominalny TTRT oznacza to normalne przesyłania w pierścieniu czyli: THT=TTRT-TRT,

    2. jeżeli TRT>TTRT to oznacza, że pierścień jest przeciążony. Stacja może realizować jedynie transmisję synchroniczną, tj. taką która gwarantuje określoną przepływność i ograniczone opóźnienia w dostępie,

    3. Jeżeli TRT osiąga dwukrotną wartość TTRT to mamy błąd, na który reaguje stacja monitująca ([przekazanie informacje do warstwy wyższej),

    4. Ponieważ mogą wystąpić opóźnienia w wysyłaniu ramek to stacje musza posiadać możliwość buforowania ramek.

  2. Dla ramek wysyłanych asynchronicznie mamy 8 poziomów priorytetów.

  3. Ramki używa stacja nadająca.

  4. Token krąży stale po pierścieniu.

  5. Po sieci może krążyć wiele ramek, ale tylko jeden token.

Inicjalizacja pierścienia, monitowanie i obsługa błędów

FDDI token

Preamble

SD

(T)FC

ED

Preamble - 64 bity

SD - 8 bit - 2x4bit, symbol J and K Starting Delimiter

(T)FC - Frame Control, 8 bits - bit format of 10000000 or 11000000 to indicate, that is a tokens (2 symbols)

ED - Ending Delimiter, 8 bits - contains a pair of non - data symbols, (T) that terminate token frame

FDDI Frame

Preamble

SD

FC

DA

SA

DATA

FCS

ED

FS

Preamble - 64 bity:

SD - 8 bitów

Media: światłowód wielomodowy (MM FIber)

Token Ring

Stacje przyłączają się do pierścienia fizycznego w którym jest token. Ramka może być w stanie wolnym lub zajętym. IBM lib 802.5. Stacja nadawcza przy której jest token zmienia jeden bit dając początek sekwencji startu ramki.

Nie występują kolizje bo inne stacje muszą czekać. Po zakończeniu transmisji generowany jest nowy token. Ramka jak dojdzie do stacji nadawczej jest usuwana z tokena. Tutaj występuje priorytet.

Sterowanie i mechanizmy.

Występuje monitor aktywny, centralne źródło usuwa z tokena krążące ramki. Algorytm drogowskaz - usuwa i naprawia uszkodzenia w sieci. Token ma 3 bajty długości. Ramka ma różną długość w zależności od pola informacja.

Po zakończeniu transmisji generowany jest nowy token.

Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.

Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja.

Ramka danych

0x01 graphic

W sieci Token Ring można ponadto stosować algorytm drogowskaz (Beaconing), który rozpoznaje i próbuje naprawiać pewne uszkodzenia w sieci. Dzieje się to w następujący sposób: zawsze kiedy stacja sieciowa rozpoznaje poważne uszkodzenie (na przykład przerwanie kabla), wysyła ramkę beacon, definiującą uszkodzą domenę. Domena ta ma stację raportującą uszkodzenie. Beaconing inicjuje proces zwany autorekonfiguracją, w którym stacje w uszkodzonej domenie są automatycznie diagnozowane.

__________________________________________________________________________________________

  1. Przełączanie w sieciach LAN: sieci VLAN

Wirtualne sieci LAN - VLAN (Virtual Local Area Networks) - umożliwiają wirtualne grupowanie stanowisk pracy, niezależnie od tego, gdzie fizycznie znajdują się w sieci. Administrator sieci może fizycznie podzielić całą sieć na elementy logiczne, nie zważając na to, w jakim segmencie sieci są zlokalizowane różne stanowiska pracy. Technologia sieci VLAN jest pomocna przy wprowadzaniu różnego rodzaju zmian, takich jak definiowanie nowych stanowisk pracy, usuwanie ich z sieci, kontrolowanie pakietów rozgłoszeniowych, itp. Bardzo istotną zaletą tych sieci jest to, że administrator może grupować serwery w jednym miejscu. Ułatwia to znakomicie zadanie zarządzania tymi serwerami, świadczącymi swe usługi wielu grupom roboczym, z których każda reprezentuje wirtualną sieć LAN.”

Podstawową zaletą VLAN a właściwie przełączników posiadających możliwość tworzenia sieci VLAN jest możliwość częstych zmian w organizacji sieci ( np. przydział do określonych grup roboczych) bez zmiany fizycznego umiejscowienia poszczególnych stacji końcowych. Administrator może szybko dostosować sieć LAN do nowej struktury organizacyjnej jedynie poprzez konfigurację, ewentualnie konfigurację i użycie dodatkowych przełączników. Ma to znaczenie zwłaszcza w przypadku rozbudowanych sieci LAN (kilkadziesiąt stacji na kil-ku piętrach), których właściciele dokonują częstych zmian organizacyjnych( np. dołączanie nowych pracowników przenoszenie ich z działu do działu itd.). Wyjaśniają to rysunki 1 i 2.

Drugą z zalet VLAN to ograniczanie obszarów rozgłaszania. Każda sieć VLAN stanowi oddzielny obszar rozgłaszania. Dzięki temu komunikaty typu broadcast z urządzenia z jednej z sieci VLAN trafiają jedynie do urządzeń będących w tej samej sieci VLAN i nie będą transmitowane do innych stacji, nawet przyłączonych do tego samego przełącznika., np. na rysunku 2 komunikat typu broadcast ze stacji K1 trafi jedynie do stacji K4 i K7. Dzięki temu cała sieć działa znacznie wydajniej. Rozwiązanie to możliwe jest do zastosowania jedynie w przypadku VLAN-ów zbudowanych w oparciu o grupowanie adresów warstwy sieciowej, w których każ-da z sieci VLAN jest określona jako grupa portów tworząca jedną podsieć.

Wirtualne sieci LAN (VLAN):

VLANy z pojedynczym przełącznikiem:

VALN'y z wieloma przełącznikami:

______________________________________________________________________________________

  1. Media w sieciach komputerowych (kable miedziane, światłowody).Podstawowe rodzaje, parametry i charakterystyki. System okablowania strukturalnego.

Kabel miedziany.

Kabel koncentryczny.

Stosowany do tworzenia niewielkich sieci LAN. Powszechnie stosuje się kable o mocy 50 Ω i 75Ω.

Kabel światłowodowy.

Stosowany do realizacji odległych połączeń i zbudowany z wielu włókien światłowodowych. Charakteryzuje się dużą odpornością na zakłócenia elektromagnetyczne i znikomym zjawiskiem tłumienia. Zapewniają przepustowość do 10 Gb. Zasięg linii światłowodowej bez regeneracji sygnału wynosi od 80 do 100 km.

Rodzaje włókien światłowodowych:

Typy złączy światłowodowych:

- kątowe ze szczeliną powietrzną (WAN, CATV)

- stykowe PC (LAN, WAN)

- kątowo-stykowe (WAN, CATV)

Klasy i kategorie

Klasa

Aplikacja

A

Głos i aplikacje do 100kHz

B

Aplikacje dotyczące danych do 1 MHz

C

Aplikacje dotyczące danych do 16 MHz

D

Aplikacje dotyczące danych do 100 MHz

Światłowód

Zdefiniowana dla aplikacji od 10 MHz w górę

Dla każdej klasy dostępne są różne maksymalne długości okablowania:

Kategoria medium

Klasa A

Klasa B

Klasa C

Klasa D

Łącze światłowodowe

Kategoria 3

2000 m

500 m

100 m

-

-

Kategoria 4

3000 m

600 m

150 m

-

-

Kategoria 5

3000 m

700 m

100 m

100 m

-

Para skręcona 150 Ω

3000 m

400 m

250 m

150 m

-

Światłowód jednomodowy

Nd

Nd

Nd

Nd

3000 m

Światłowód wielomodowy

Nd

Nd

Nd

Nd

2000 m

Okablowanie strukturalne to tak przeprowadzona sieć kablowa w budynku, by z każdego stanowiska pracy, które tego wymaga był dostęp do sieci komputerowej LAN oraz usług telefonicznych.

System okablowania strukturalnego zapewnia:

Problemy wynikające z braku jednolitego systemu okablowania:

Skrętka nieekranowana (UTP - Unshielded Twisted Pair)

Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną

(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją

otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym

istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.

Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5

(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.

Skrętka foliowana (FTP - Foiled Twisted Pair)

Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy

sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana

jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.

Skrętka ekranowana (STP - Shielded Twisted Pair)

Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej

zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic

Interference).

Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań:

FFTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią.

SFTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.

Kategorie skrętek miedzianych

Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do

transmisji określa się w MHz:

Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze potwierdzona normami międzynarodowymi,

oraz mając na uwadze zalety, a także ciągle spadający koszt łączy światłowodowych może się okazać, że w

niedalekiej przyszłości struktury budowane w oparciu o medium światłowodowe będą tańsze niż te, budowane w

oparciu o drogi kabel miedziany kategorii 6.

Kabel współosiowy (koncentryczny)

Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą

odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub

linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi

oplot.

Powszechnie stosuje się dwa rodzaje kabli koncentrycznych - o impedancji falowej 50 i 75 Ohm, przy czym te

pierwsze stosuje się m.in. w sieciach komputerowych.

Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:

Oba kable mają impedancję falową 50 Ohm. Należy dodać, że impedancja kabla jest ściśle związana z

impedancją urządzeń do niego podłączonych. Nie można więc bezkarnie stosować w sieciach komputerowych

np. telewizyjnego kabla antenowego (o impedancji falowej 75 Ohm), gdyż wykonana w ten sposób sieć

najprawdopodobniej nie będzie po prostu działać.

Zalety:

Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych

możliwie najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce)

awaryjność instalacji.

Wykorzystywany jest również czasem do łączenia ze sobą skupisk stacji roboczych okablowanych w technologii

gwiazdy zwłaszcza tam, gdzie odległość koncentratorów od siebie przekracza 100 m i nie jest wymagane

stosowanie prędkości wyższych niż 10 Mb/s.

Rozwiązanie to jest jednak spotykane prawie wyłącznie w sieciach amatorskich. W sieciach profesjonalnych zaś

(gdzie liczy się szybkość i niezawodność, a koszt instalacji jest sprawą drugorzędną) praktycznie nie stosuje się

już kabla koncentrycznego, a zamiast niego wykorzystuje się światłowody.

Kabel światłowodowy

Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych

przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne

pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie

najlepsze medium transmisyjne.

Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.

Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego

dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który

pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni

współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne

odbicie promienia i prowadzenie go wzdłuż osi włókna.

Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający

elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na

właściwości transmisyjne światłowodu.

_______________________________________________________________________________________

  1. Urządzenia aktywne lokalnych sieci komputerowych.

Urządzenie

Warstwa

Działanie

Hub

Fizyczna

Przesyła wszystko

Most

Łącza danych

Filtrowanie ramek na podstawie adresu MAC

Przełącznik

Łącza danych

Filtrowanie ramek na podstawie adresu MAC

Router

Sieciowa

Filtrowanie pakietu na podstawie adresu sieciowego

Brama

Sieciowa

Filtrowanie pakietu na podstawie adresu sieciowego

Repeatery

Jest to urządzenie sieciowe do regenerowania lub replikowania sygnałów. Może odtwarzać sygnały analogowe lub cyfrowe, które są zbyt słabe, aby je dalej transmitować. Regenerator sprzęga w sieci komputerowej poszczególne segmenty, zwiększając w ten sposób jej zasięg.

Cechy:

Mosty

To proste urządzenia śledzące adresy MAC umieszczane w przesyłanych do nich pakietach. Nie maja dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP a dwie podsieci IP. Prosty most pełni funkcje inteligentnego regeneratora. Odbiera i retransmituje pakiety, analizując przy tym skąd pakiet przyszedł i dokąd należy go wysłać. Most może być urządzeniem wolno stojącym lub modułem instalowanym np. w hubie. Buduje tzw. tablice mostową, która zawiera informacje o topologii sieci.

Cechy:

Przełączniki

Przełączniki są inteligentnie pracującymi węzłami sieci. Odbierają pakiety z jednego portu, poddają je filtrowaniu i wysyłają do drugiego portu. Klasyczne przełączniki odczytują adresy MAC, dlatego mogą obsługiwać pakiety generowane przez dowolny protokół operujący w warstwie sieciowej modelu OSI.

Cechy:

Router

Urządzenie wyposażone w kilka interfejsów sieciowych LAN, porty obsługujące siec WAN, wydajny procesor i specjalne oprogramowanie kierujące ruchem pakietów.

Cechy:

Bramy (Gateway)

jedną z najbardziej popularnych bram jest brama TCP/IP

_________________________________________________________________________________

  1. Adresacja IP. Klasowa i Bezklasowa adresacja, funkcja maski podsieci, zakres sieci IP itp.

Adresy IP (IPv4)

W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową)

liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób

zapisu zwany jest notacją kropkowo-dziesiętną.

Bity w adresie IP są interpretowane jako: <adres sieciowy, adres hosta>

Można jednak niekiedy spotkać inny zapis będący dziesiętnym wyrażeniem 32 bitowej liczby binarnej. Na

przykład adres 148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci binarnej wyglądał następująco:

10010100010100010100111000000001 zaś dziesiętnie będzie to liczba 2488356353.

Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres

sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci.

By dopasować sieci o różnych rozmiarach (różnej liczbie komputerów), adresy IP podzielono na kilka klas.

Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci

i hostów, a D i E są zarezerwowane do zastosowań specjalnych.

Klasa A obsługuje 126 sieci, z których każda ma ponad 16 milionów hostów (ponieważ pomimo tego, że jest to

adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie).

Adresy klasy B są przeznaczone dla sieci o rozmiarach do 65534 hostów. Może być co najwyżej 16384 sieci w

klasie B.

Adresy klasy C przeznaczone są dla małych organizacji. Każda klasa C może mieć do 254 hostów, a klas może

być ponad 2 miliony.

Klasę sieci można określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej:

Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci

klasy C.

Adres 127.xxx.xxx.xxx klasy A jest używany do testu zwrotnego (loopback) - komunikacji hosta z samym sobą.

Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z innym procesem na tym samym hoście,

używa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć.

Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres

128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, że wszystkie

węzły danej sieci otrzymają ten pakiet.

Należy jednak podkreślić, że mniej więcej od roku 1997 podział na klasy sieci jest już nie aktualny. Obecnie

adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless

routing) - ponieważ powodowało to duże marnotrawstwo IP.

Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być użyte

wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:

Nie należy w sieciach lokalnych stosować dowolnych adresów IP, gdyż może przyczynić się to do różnorakich

problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie.

Maska sieciowa (IPv4)

Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na

pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową.

Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym

odpowiada 255.0.0.0, klasy B: 11111111111111110000000000000000 (255.255.0.0) klasy C zaś:

Sieci lokalne 13

11111111111111111111111100000000 (255.255.255.0). Dla wygody używany jest najczęściej zapis kropkowodziesiętny.

Należy jednak pamiętać, że maska (jak również adres IP) zapisana jest stricte w postaci binarnej.

Należy również zauważyć, że zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli

takich, w których liczba jedynek jest wielokrotnością oktetów - liczby 8), lecz zwiększając liczbę jedynek przy

takiej samej liczbie bitów (32). Umożliwiło to uzyskanie maski np. 11111111111111111111111111100000

(255.255.255.224) co pozwala na objęcie podsiecią 30 hostów.

Poniższa tabela przedstawia wszystkie możliwe podsieci dla zakresu od 2 do 254 hostów:

0x01 graphic

Adres sieciowy (IPv4)

Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli

206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest maską, to 206.197.0.0 jest adresem sieciowym.

Jeśli zaś 206.197.168.200 jest adresem IP (bitowo 11001110110001011010100011001000) zaś 255.255.192.0

jest maską (bitowo 11111111111111111100000000000000), to iloczyn bitowy daje 206.197.128.0 (bitowo

11001110110001011000000000000000).

Czasami można spotkać skrótowo zapisany adres sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca

przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów

ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to

11111111111111111111111100000000 (255.255.255.0).

IPv4 i IPv6

Ciągły rozwój Internetu spowodował, że dotychczasowa wersja zestawu protokołów używanych w nim do transmisji, mimo swej olbrzymiej elastyczności, przestaje wystarczać. Jest to spowodowane głównie wyczerpującym się obszarem adresowym (ograniczenie 32 bitowego adresu), ale wpływają na to także i inne czynniki, jak nowe techniki komunikacyjne, nowe programy wymagające sposobów komunikacji, której dotychczasowe protokoły nie są w stanie zapewnić (np. efektywne przesyłanie obrazu i dźwięku).

Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem (bądź częściej po prostu IP) figuruje w opracowaniach. Nową wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla odróżnienia od wersji poprzedniej nazwano IPng (Next Generation).

Głównymi zmianami, jakie zostały wprowadzone i które na pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę adresów niewyobrażalną do wyczerpania w dającej się przewidzieć przyszłości.

Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący.

Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna używana w IPv4 nie nadaje się, gdyż adresy są za długie. Jako rozwiązanie zaproponowano używanie notacji szesnastkowej z dwukropkami co umożliwia dodatkowo także kompresję zer.

Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak:

104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255. Adres taki można przedstawić w formie krótszej

stosując zapis szesnastkowy: 68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF.

Poza tym, jak wspomniano wyżej, możliwa jest tzw. kompresja zer - ciąg powtarzających się zer jest

zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 może zostać zapisany jako FF05::B3. Aby

zapewnić, że kompresja zer nie powoduje niejednoznaczności w zapisie, może być ona zastosowana tylko raz.

Poza tym notacja szesnastkowa z dwukropkami pozwala na pisanie końcówek w notacji kropkowo-dziesiętnej co

planuje się wykorzystać przy przejściu z IPv4 na IPv6. Następujący adres jest więc poprawny:

0:0:0:0:0:0:128.10.2.1. I tutaj możliwe jest oczywiście zastosowanie kompresji zer: ::128.10.2.1.

______________________________________________________________________________________

  1. Routing statyczny i dynamiczny. Tablica routingu, pojecie bramy domyślnej, routing statyczny i dynamiczny.

Routing

metoda kierowania ruchem i filtracją pakietów w sieciach zawierających routery. Spośród wielu rodzajów routingu rozróżnia się dwa tryby trasowania połączeń: statyczny i dynamiczny. W trybie statycznym topologia sieci i tras połączeń jest określana i wprowadzana do tablic pamięciowych routera przez administratora sieci, w trybie dynamicznym natomiast zbieraniem informacji o topologii sieci i aktualizacją tablic (zwykle co 10-30 s, zależnie od protokołu) zajmują się same routery.

Routing statyczny

Najprostszą formą budowania informacji o topologii sieci są ręcznie podane przez administratora trasy definiujące routing statyczny. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, interfejsu, przez który pakiet ma zostać wysłany oraz adresu IP następnego routera na trasie.

Routing statyczny ma wiele zalet. Router przesyła pakiety przez z góry ustalone interfejsy bez konieczności każdorazowego obliczania tras, co zmniejsza zajętość cykli procesora i pamięci. Informacja statyczna nie jest narażona na deformację spowodowaną zanikiem działania dynamicznego routingu na routerach sąsiednich. Dodatkowo zmniejsza się zajętość pasma transmisji, gdyż nie są rozsyłane pakiety rozgłoszeniowe protokołów routingu dynamicznego. Dla małych sieci jest to doskonałe rozwiązanie, ponieważ nie musimy posiadać zaawansowanych technologicznie i rozbudowanych sprzętowo routerów. Routing statyczny zapewnia również konfigurację tras domyślnych, nazywanych bramkami ostatniej szansy (gateway of the last resort). Jeżeli router uzna, iż żadna pozycja w tablicy routingu nie odpowiada poszukiwanemu adresowi sieci docelowej, korzysta ze statycznego wpisu, który spowoduje odesłanie pakietu w inne miejsce sieci.

Routing statyczny wymaga jednak od administratora sporego nakładu pracy w początkowej fazie konfiguracji sieci, nie jest również w stanie reagować na awarie poszczególnych tras.

Ręcznej konfiguracji tras dokonujemy komendą:

C2600(config)#ip route sieć_docelowa maska_podsieci {adres_IP |

interfejs} [dystans] [permanent]

Co to jest tablica routingu

Aby zrozumieć, jak działa router, a więc móc skutecznie nim zarządzać, trzeba powiedzieć kilka słów o jego współdziałaniu z siecią. Ponieważ w dużych sieciach pakiet może wędrować wieloma równoważnymi drogami, router potrzebuje dokładnych informacji o istniejących obecnie połączeniach. Te informacje przechowywane są w tzw. tablicach routingu zawierających nieustannie aktualizowane dane o stanie podłączonych sieci - jest to tzw. routing dynamiczny. Na podstawie tablicy routingu ustalony zostaje następny punkt przerzutowy dla każdego pakietu danych. W małych sieciach znacznie lepiej sprawdza się routing statyczny, gdzie tablica routingu jest ręcznie definiowana przez administratora

Tworzenie tablicy routingu

Źródło informacji
o trasie

Dystans
administratorski

Bezpośrednio podłączone

0

Statyczne

1

Protokół IGRP

100

Protokół OSPF

110

Protokół RIP

120

Nieznane

255

Po wykonaniu wstępnej konfiguracji routera (określenie adresów sieciowych dla poszczególnych interfejsów) jedynymi dostępnymi sieciami są te, do których ma on bezpośredni dostęp. Oznacza to, że na routerach Cisco, segmenty sieci bezpośrednio dostępne dla routera są pierwszym, najbardziej wiarygodnym źródłem informacji o strukturze sieci.

Oczywiście, nie jest to obraz całej sieci, tak więc muszą istnieć sposoby na poinformowanie routera o innych segmentach, również tych najbardziej odległych. Można skorzystać z wcześniej podanych przez administratora tras statycznych lub za pomocą protokołów routingu dynamicznego dokonać wymiany informacji przez same urządzenia sieciowe. Informacja ta musi zawierać opis dostępnych tras i pozwolić routerowi na wybór najlepszej z nich, dla pakietów kierowanych w konkretne miejsce.

Ocena składa się z dwóch elementów: metryki oraz dystansu administratorskiego. Metryka jest oceną kosztu dostępu do wybranej sieci, a sposób jej wyznaczania zależy od protokołu routingu, który ją wylicza. Trudno będzie routerowi odnieść się do metryk dotyczących tej samej sieci, a pochodzących od dwóch różnych protokołów routingu. Jednak w sytuacji, gdy protokół jest ten sam, będą one miały kluczowe znaczenie. Natomiast dystans administratorski jest oceną wiarygodności źródła, z którego pochodzi informacja. Im wyższa wartość z przedziału 0 - 255, tym mniej wiarygodne dla routera źródło informacji. Wartość dystansu administratorskiego nie jest wymieniana pomiędzy routerami, a więc ma znaczenie lokalne. Istnieją jednak pewne domyślne założenia pozwalające na wstępne oszacowanie wiarygodności źródła informacji o sieciach zdalnych - patrz tabela.

Spośród wszystkich informacji dostępnych dla routera, w tablicy routingu umieszczone będą tylko te, które są dla niego najbardziej wiarygodne. Oznacza to, że przy włączonych protokołach RIP i IGRP, ogłaszających tę samą sieć, wybrane zostanie ogłoszenie związane z protokołem IGRP. Aktualną zawartość tablicy routingu można sprawdzić poleceniem show ip router

Tablica routingu

2. Tablica routingu

Network Address

Netmask

Gateway Address

Interface

Metric

0.0.0.0

0.0.0.0

172.16.44.69

172.16.44.66

1

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1

1

172.16.44.64

255.255.255.224

172.16.44.66

172.16.44.66

1

172.16.44.66

255.255.255.255

127.0.0.1

127.0.0.1

1

172.16.44.255

255.255.255.255

172.16.44.66

172.16.44.66

1

224.0.0.0

224.0.0.0

172.16.44.66

172.16.44.66

1

255.255.255.255

255.255.255.255

172.16.44.66

172.16.44.66

1

Każdy komputer z zainstalowanym protokołem TCP/IP ma swoją tablicę routingów (routing table) i na tej podstawie wyznacza trasę pakietu, który ma wysłać do innego komputera w sieci TCP/IP. Tablica routingu jest automatycznie budowana za każdym razem podczas startu komputera. Aby obejrzeć swoją tablicę routingów, należy skorzystać z polecenia ROUTE PRINT wprowadzonego z linii poleceń. Jej zawartość będzie wyglądała podobnie jak w tabeli . W pierwszych dwóch kolumnach tabeli znajdują się adresy docelowych hostów wraz z maskami podsieci. Trzecia kolumna zawiera adresy IP, na które mają być odpowiednio skierowane pakiety dla adresów przeznaczenia z pierwszej kolumny. Nie wnikając w poszczególne wpisy, zwróćmy uwagę na pierwszy wiersz ­ adres 0.0.0.0, z maską 0.0.0.0 ­ ten właśnie wpis definiuje bramę domyślną (default gateway), tzn. router w podsieci, na który będą przekazywane pakiety skierowane na adresy nie określone w innych wierszach tablicy.

Routing dynamiczny

W dużych sieciach wielosegmentowych routing dynamiczny jest podstawową metodą zdobywania wiedzy, dzięki której routery poznają topologię sieci oraz budują tabele routingu. Wymiana informacji między routerami odbywa się zgodnie z określonymi algorytmami i przy wykorzystaniu protokołów routingu dynamicznego. Według typowej klasyfikacji, protokoły routingu dynamicznego dzielą się na protokoły wektora odległości (distance vector) oraz protokoły stanu łącza (link state). Inny podział wyodrębnia grupy protokołów klasowych i bezklasowych.

W procesie dynamicznego wyszukiwania trasy (routingu) routery automatycznie dostosowują swe działanie do zmian topologii sieci oraz natężenia i organizacji ruchu. Przeciwieństwem routingu dynamicznego jest routing statyczny.

RIP1/RIP2 - protokoły RIP (Routing-Infor-mation Protocol), dzięki którym routery wymieniają między sobą dane o aktualnej konfiguracji połączeń międzysieciowych. W przypadku zmian w konfiguracji sieci, np. przyłączenia kolejnego urządzenia, w sieci rozesłana zostaje stosowna informacja

Bramka domyślna jest routerem, który potrafi poprawnie przekazać dalej pakiet przychodzący do niej, a skierowany do sieci odległej. Drogę przekazywanego pakietu wyznacza na podstawie swojej tablicy routingów. Routerem może być: komputer z systemem umożliwiającym przekazywanie, czyli routowanie pakietów pomiędzy sieciami ­ takie możliwości ma np. system NT lub urządzenie dedykowane, np. router Cisco.

Z oczywistych powodów brama domyślna komputera musi znajdować się w tej samej podsieci. W systemach Windows może być zdefiniowana tylko jedna brama domyślna. _______________________________________________________________________________________

  1. Jakość transmisji w sieciach komputerowych QoS. Metody zapobiegania zatorom w sieciach TCP/IP

Quality of Service (QoS)

QoS jest to zbiór mechanizmów, które mają zapewnić dostarczenie przewidywalnego poziomu jakości usług sieciowych, poprzez zapewnienie określonych parametrów transmisji danych, w celu osiągnięcia satysfakcji użytkownika.

Metody służące do zapewnienia lepszego wykorzystania przepustowości łącz sieciowych, internetowych.użytkownicy sieci mają automatycznie rezerwowany fragment pasma łącza o wielkości będącej wynikiem dzielenia jego szybkości przez ilość aktualnie korzystających z niego użytkowników. Dla przykładu: łącze 115 kB i dwóch użytkowników jednocześnie z niego korzystających - każdy z nich ma zarezerwowane pasmo ~57kB. jeżeli jeden z nich zaprzestanie używania sieci - drugi dostanie przydział całości pasma. Nie jest możliwe przejęcie całego pasma przez jednego użytkownika.

Sieci, w których wykorzystywana jest transmisja czasu rzeczywistego jak videokonferecje czy telefonia IP muszą zapewniać odpowiedni poziom usług charakteryzowany przez QoS. Ten rodzaj transmisji posiada wyższy priorytet dzięki czemu np. transmisje video nie podlegają opóźnieniom co umożliwia ich poprawny i zrozumiały odbiór. Zastosowanie przełączników warstw wyższych umożliwia skorzystanie z usług zapewniających QoS zgodnego ze standardem IEEE 802.1p a przy tym doskonale sprawdza się przy zastosowaniu w środowiskach multimedialnych wymagających priorytetyzacji transmisji czasu rzeczywistego

10

Warstwa aplikacji

Wyższe warstwy

Warstwa prezentacji

Warstwa sesji

Podwarstwa LCC (Logical Link Control)

Warstwa transportowa

Warstwa sieciowa

Podwarstwa MAC (Media Access Controll)

Warstwa łącza danych

Warstwa fizyczna

Warstwa fizyczna

Medium

1 2 3 4 5 6

SFD Adres Adres Dane Logical Link Control FCS

docelowy źródłowy

Frame Check Sequence

Preambuła (do synchronizacji)

7 bajtów i 1 bajt SFD (01010…0111)

PDU LLC IEEE 802.2 dla potrzeb współptacy z warstami wyższymi. Może być dodany PAD (wypełnienie) w celu uzyskania ramki o dopuszczalnej długości ze względu na porzebę zapewnienia wykrywania kolizji.

Type (Ethernet II rodzaj protokołu sieciowego - IP -0800H, IPX - 8138H)

Length (IEEE 802.3) długośc pola danych dla LLC (jeśli wartość > decymalnie 1500 to mamy ramkę Ethernet II)

Warstwa sieciowa

LLC

MAC

Warstwa fizyczna

P - Persistent

1 - Persistent

BRIDGE

HUB

HUB

Warstwa fizyczna

PMD

Warstwa łącza danych

PHY

Warstwa sieciowa

Warstwa transportowa

MAC

SMT

Warstwa sesji

Warstwa prezentacji

Warstwa aplikacji



Wyszukiwarka

Podobne podstrony:
Wirtualne sieci LAN
w8 VLAN oraz IP w sieciach LAN
OK W2 System informacyjny i informatyczny
urzadzenia sieci lan wan
ok Fizjologia czynności mięśni
05 LAN Protokol IPid 5733 ppt
Hala CECHOWANIE BELKA SPRĘŻONA ok
Bezpieczeństwo bezprzewodowych sieci LAN
C1 R6 OK
ZESTAW 2 ok(1), sggw
tolerancja ok, Immunologia
5.1.13 Sieć klient-serwer, 5.1 Okablowanie sieci LAN

więcej podobnych podstron