Podstawowe pojęcia sieci LAN
Sieć komputerowa
Zbiory komputerów, stacji roboczych oraz innych urządzeń końcowych połączonych wzajemnie podsiecią komunikacyjną tworzoną przez węzły komunikacyjne i kanały połączeniowe.
Klasyfikacja sieci komputerowych
Rozległe sieci komputerowe (ang. Wide Area Network - WAN): 100km-1000km, 1Kb/s-1Gb/s.
Lokalne sieci komputerowe (ang. Local Area Network LAN): 0km-10km, 1Mb/s-10Gb/s.
Miejskie (campusowe, korporacyjne) sieci komputerowe (ang. Metropolitan Area Network MAN): 10km-100km, 1Mb/s-1Gb/s.
Radiowe sieci komputerowe.
Satelitarne sieci komputerowe (VSAT).
Przesłanki tworzenia sieci LAN
Rozwój techniki cyfrowej.
Rozwój oprogramowania.
Potrzeba usprawnienia pracy w przedsiębiorstwach.
Oszczędności finansowe.
Dostęp do różnorodnych baz danych lub innych zasobów.
Wielorakie usługi (poczta elektroniczna, telekonferencje itp.)
Organizacje standaryzacyjne
Międzynarodowa Unia Telekomunikacyjna: ITU (ang. International Telecommunication Union).
Międzynarodowa Organizacja Standaryzacyjna: ISO (ang. International Organization for Standarization).
Amerykańskie Stowarzyszenie Inżynierów Elektryków i Elektroników: IEEE (ang. Institute of Electrical and Electronic Engineers).
ATM Forum.
Topologie sieci LAN
Magistrala, szynowa (ang. Bus) Gwiaździsta (ang. Star).
Pierścieniowa (ang. Ring) Drzewiasta (ang. Tree).
Sposoby transmisji w sieciach LAN
Transmisja pojedyncza Unicast.
Transmisja grupowa Multicast.
Transmisja rozgłoszeniowa Broadcast.
Sposoby przesyłania informacji w sieciach LAN
Metoda połączeniowa.
Metoda bezpołączeniowa.
Komutacja
Sposób zestawiania połączeń fizycznych lub logicznych w danej sieci komputerowej.
Rodzaje komutacji
Komutacja kanałów (telefony).
Komutacja wiadomości.
Komutacja pakietów (TCP/IP, X.25).
Komutacja ramek (Frame Relay).
Komutacja komórek (ATM).
Model odniesienia dla sieci LAN - standard IEEE 802
Wyższe warstwy modelu ISO/OSI |
|
|
|
Warstwa |
|
|
|
sieciowa |
|
IEEE 802.1 |
Podwarstwa współpracy międzysieciowej |
Warstwa |
|
IEEE 802.2 |
Podwarstwa kanału logicznego (LLC) |
łącza danych |
|
Standardy IEEE 802.3-802.12 |
Podwarstwa dostępu do medium (MAC) |
Warstwa |
|
dla przewodowych i bezprzewodowych |
Protokół warstwy fizycznej (PHY) |
fizyczna |
|
sieci LAN i MAN |
Podwarstwa dopasowana do medium fizycznego (PMD) |
Warstwa łącza danych
Funkcje warstwy liniowej w sieciach LAN
Serializacja i deserializacja informacji - zmiana informacji na postać bitowo-szeregową.
Nadawanie preambuły w celu uzyskania synchronizacji bitowej.
Synchronizacja blokowa. W sieciach LAN początek ramki jest oznaczany preambułą, a koniec ramki ciszą na łączu.
Adresowanie. Każde urządzenie w sieci LAN musi być identyfikowane za pomocą unikalnego adresu.
Format ramki musi być dokładnie określony.
Podwarstwa kanału logicznego LLC
Standard LLC IEEE 802.2 jest w dużym stopniu wzorowany na protokole bitowym HDLC, jednak nie używa wtrącania bitów. Istnieją trzy rodzaje wymiany jednostek danych LLC:
Typ 1 - usługa bezpołączeniowa bez potwierdzeń (LLC-1)
Typ 2 - usługa połączeniowa bez potwierdzeń (LLC-2)
Typ 3 - usługa bezpołączeniowa z potwierdzeniami (LLC-3)
Zgodnie z modelem warstwowym dla sieci LAN usługi transportowe LLC są udostępniane warstwie wyższej przez jeden lub więcej punktów dostępu do usług SAP tworzących logiczny styk między sąsiadującymi warstwami. Poszczególne punkty dostępu do usług świadczonych przez LLC są zwykle związane z różnymi protokołami warstwy wyższych, a tym samym z różnymi aplikacjami.
Adresowanie w sieciach LAN
Każde urządzenie podłączone do sieci LAN musi być identyfikowane za pomocą adresu fizycznego, określany też mianem adresu sprzętowego (jest on związany z płytą główną lub kartą sieciową włączoną do urządzenia). Adres stacji jest nazywany adresem MAC z uwagi na jego obecność w ramce podwarstwy MAC.
Każda karta sieciowa odfiltrowuje adresowane do niej ramki, czyli sprawdza: (1) czy adres docelowy w ramce pokrywa się z adresem fizycznym stacji i (2) przekazuje ramki do dalszego przetwarzania w stacji w przypadku zgodności adresów, bądź (3) odrzuca ramki, gdy zostanie stwierdzona niezgodność.
Zalecenia IEEE dopuszczają adresy 16 lub 48 bitowe. Częściej stosowanej są 48 bitowe. Ogólnie akceptowanym administratorem adresów dla sieci LAN jest IEEE. Organizacja ta przyznaje producentom sprzętu 6 bajtowe bloki adresowe, przy czym 3 pierwsze bajty każdego z tych bloków (24 bity) mają strukturę określona przez IEEE. Pozostałe 3 bajty mogą być zagospodarowane przez producenta. Wśród tych pierwszych 24 bitów określanych mianem kodu producenta dwa pierwsze bity mają specjalne znaczenie. Jest to bit U/L (ang. Universal/Local), który definiuje globalne (U/L=1) bądź lokalne (U/L=0) znaczenie adresu. Drugi bit G/I (ang. Group/Individual) definiuje czy adres dotyczy pojedynczego urządzenia (G/I=0) czy grupy urządzeń (G/I=1).
Metody kontroli poprawności transmisji
Do określenia częstości występowania błędów stosuje się wskaźnik nazywany bitową stopą błędów BER (ang. Bit Error Rate). Jest to udział bitów błędnie przetransmitowanych w długim, testowym ciągu bitów. W sieciach LAN powinien wynosić około 10-9.
Najczęściej występują błędy seryjne (przekłamania niektórych lub wszystkich bitów z pewnej grupy), gdyż błąd transmisji jest zazwyczaj spowodowany silnym zewnętrznym zakłóceniem.
W sieciach LAN stosuje się kody kontrolne CRC (ang. Cyclic Redundancy Check) w celu wykrycia błędów transmisji. Do przysyłanego ciągu bitów I dołącza się nadmiarowe bity zawierające resztę z dzielenia I przez specjalny wielomian generacyjny G(x). Po stronie odbiorczej cały ciąg bitów dzieli się przez G(x) i sprawdza się resztę. Jeśli reszta wynosi zero to nie nastąpiły błędy transmisji.
Najczęściej stosowane wielomiany generacyjne to dla sieci rozległych: G(x)=x16+x12+x5+1 G(x)=x16+x15+x12+1
Dla sieci LAN stosuje się wielomian stopnia 32:
G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
Przykład
10001000100100010000000000000000 : 10001000000100001
10001000000100001
10000001100000000
10001000000100001
10011001000010000
10001000000100001
10001000110001000
10001000000100001
0000000110101001 reszta
Metody dostępu do medium komunikacyjnego
Dostęp niekontrolowany
Dla dostępu niekontrolowanego (rywalizacyjnego) stacja może zacząć nadawać w dowolnym czasie, czyli mogą wystąpić kolizji.
Protokół ALOHA
Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania łącza. Protokół S-ALOHA (ang Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu. Dopuszczalne obciążenie dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.
Algorytmy dostępu typu CSMA
Protokoły typu CSMA (ang. Carrier Sense Multiple Access) wykorzystują informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA:
Bez wymuszania transmisji (ang. nonpersistent). Stacja gotowa do transmisji, po stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po którym ponawia próbę.
Z wymuszaniem transmisji z prawdopodobieństwem p (ang. p-persistent). Stacja z gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p dokonuje próby transmisji w kolejnych szczelinach czasu.
Algorytmy dostępu typu CSMA/CD
W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o kolizji. Po losowym czasie ponawiają transmisję.
Porównanie metod dostępu do łącza
Rys. Zależność ilości S skutecznie przesłanej informacji od ilości G informacji zleconej do przesłania. Wartości S i G wyrażono w postaci wielokrotności szybkości transmisji.
Standardy warstwy łącza danych
Klasyfikacja sieci LAN i MAN
Warstwa fizyczna sieci LAN
Informacje w sieciach komputerowych są zorganizowane w ciąg bitów I, którego elementy należą do zbioru B={0,1}. Ciąg ten jest przesyłany ze źródła do pewnego miejsca przeznaczenia. W tym celu źródło jest wyposażone w nadajnik, a miejsce docelowe w odbiornik. Nadajnik transformuje ciąg bitów I w przebieg czasowy pewnego sygnału (np. elektrycznego, świetlnego, radiowego) i wprowadza go w ośrodek zdolny do przenoszenia sygnałów tego typu. Sygnał źródłowy podczas transmisji ulega opóźnieniu, zniekształceniom oraz modyfikacji. Różnica między sygnałem źródłowym, a sygnałem odebranym powinna być na tyle mała, aby móc na podstawie analizy sygnału odebranego wygenerować nadany ciąg bitów I.
Kodowanie informacji
Przebieg czasowy sygnału reprezentujący nadawany ciąg bitów I jest nazywany kodem, a proces tworzenia tego sygnału nazywamy kodowaniem informacji źródłowej. Kod jest tworzony za pomocą kilku wybranych przebiegów elementarnych o czasie trwania T, zwanym okresem sygnalizacji.
W praktyce kody są tworzone według następujących zasad:
Okres sygnalizacji dzieli się na odcinki (najczęściej równe), w których poziom sygnału zachowuje stałą wartość.
Nadajnik może wytwarzać jeden z wielu poziomów sygnału w każdym ze zdefiniowanych wyżej odcinków czasu.
Zniekształcenia sygnału
Na skutek wzajemnego oddziaływania reprezentacji kolejnych bitów odebrany sygnał słabo przypomina sygnał nadany (wraz ze zmniejszeniem okresu sygnalizacji zwiększa się zniekształcenie sygnału). Sygnał odebrany jest jedynie próbkowany we właściwym momencie w środkowej 1/3 lub 1/4 okresu sygnalizacji. Stąd istotna jest synchronizacja bitowa (precyzyjne określenie przez odbiornik momentu rozpoczęcia i środka każdego okresu sygnalizacji).
Transmisja synchroniczna
Dla transmisji synchronicznej przed właściwą informacją wysyła się preambułę zawierającą ciąg bitów (często jest nim ciąg 0, 1, 0, 1, ...).
Transmisja asynchroniczna
W stanie bezczynnym łącze ma niski poziomem sygnału. Pierwszy bit poprzedzony jest bitem startu o długości trwania równej okresowi T. Następnie odbiornik próbkuje sygnał w chwilach 3/2 T, 5/2 T itd.
Ograniczenia transmisji danych
Długość toru transmisyjnego, przy której zniekształcenie sygnału uniemożliwia poprawne zdekodowanie informacji.
Bilans mocy - moc sygnału wysłanego przez nadajnik pomniejszona o utratę mocy sygnału na skutek przejścia przez tor transmisyjny musi być większa niż czułość odbiornika.
Podstawowe kody używane w sieciach LAN
NRZ (ang. Non Return to Zero).
NRZI (ang. Non Return to Zero).
Manchester.
Manchester różnicowy.
Definicje kodów
Kod |
Bit |
Poziom sygnału zakodowanego w czasie |
||
|
|
od 0,5T do 0 |
od 0 do 0,5T |
od 0,5T do T |
NRZ |
1 |
nieistotny |
H |
H |
|
0 |
nieistotny |
L |
L |
|
1 |
H |
H |
H |
NRZI |
1 |
L |
L |
L |
|
0 |
H |
L |
L |
|
0 |
L |
H |
H |
Manchester |
1 |
nieistotny |
L |
H |
|
0 |
nieistotny |
H |
L |
|
1 |
H |
H |
L |
Manchester |
1 |
L |
L |
H |
różnicowy |
0 |
H |
L |
H |
|
1 |
L |
H |
L |
Ciąg bitów |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
||||||||
|
|
|
|
|
|
|
|
|
||||||||
NRZ |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
||||||||
NRZI |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Manchester |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Manchester |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
różnicowy |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Media transmisyjne używane w sieciach LAN
Kabel koncentryczny
Kabel koncentryczny (BNC) składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia i lepszą jakość transmisji.
Zalety kabla koncentrycznego:
mało wrażliwy na zakłócenia i szumy (posiada ekran),
jest tańszy niż ekranowana skrętka,
bardziej odporny na uszkodzenia fizyczne.
Wady kabla koncentrycznego:
ograniczenie szybkości do 10Mb/s,
niewygodny sposób instalacji (terminatory, łączki T),
słaba skalowalność (problemy z dołączeniem nowej stacji),
niska odporność na awarie i trudność lokalizowania usterki.
Kabel typu skrętka
Skrętka to obecnie najbardziej popularne medium w sieciach lokalnych. Wyróżniamy kilka rodzajów skrętek:
Kabel nieekranowany UTP (Unshielded Twisted Pair) wykonana jest ze skręconych nieekranowanych przewodów. Skręcenie ze splotem 1 zwój na 10 cm chroni przed oddziaływaniem (interferencją) otoczenia.
Kabel foliowany FTP (Foiled Twisted Pair) jest skrętką ekranowaną za pomocą folii, z przewodem uziemiającym.
Kabel ekranowany STP (Shielded Twisted Pair) ma ekran wykonany w postaci oplotu i zewnętrznej koszulki ochronnej.
Kabel foliowany z ekranem S-FTP.
Kabel podwójnie ekranowany S-STP ma ekran dla każdej pary i dla całego kabla.
Zalety skrętki:
cena i łatwość instalacji, dostępność rozwiązań i urządzeń,
akceptowana przez wiele rodzajów sieci.
Wady skrętki:
stosunkowo niska prędkość transferu danych,
instalacja sieci wymaga urządzeń aktywnych,
ograniczona długość kabla (mała odporność na zakłócenia).
Kategorie i klasy okablowania
Pasmo |
TIA/EIA 568A |
ISO 11801 EN 50173 |
Opis |
do 100 KHz |
kategoria 1 |
klasa A |
Usługi telefoniczne. |
do 1 MHz |
kategoria 2 |
klasa B |
Aplikacje głosowe dotyczące danych o małej częstotliwości. |
do 16 MHz |
kategoria 3 |
klasa C |
„Zwykłe” sieci lokalne (Ethernet, Token Ring). |
do 20 MHz |
kategoria 4 |
|
|
do 100 MHz |
kategoria 5 |
klasa D |
Szybkie sieci LAN (Fast Ethernet, ATM). |
do 100MHz |
kategoria 5e |
rozszerzona klasa D |
Zaostrzone w stosunku do kat. 5 wymagania na niektóre parametry i zdefiniowano szereg nowych. |
Do 200 MHz |
kategoria 6 |
klasa E |
Szybkie sieci LAN (Giga Ethernet, ATM 622 Mb/s). |
Do 600 MHz |
kategoria 7 |
klasa F |
Szybkie sieci LAN (powyżej 1Gb/s), stosuje kable S-STP. |
od 10MHz |
|
klasa optyczna |
Szybkie sieci LAN |
Uzyskanie konkretnej klasy okablowania wymaga stosowania wszystkich komponentów odpowiednich kategorii dla całego połączenia od stacji do urządzenia.
Światłowód
Transmisja światłowodowa polega na przesyłaniu przez włókno szklane promieni optycznych generowane przez laserowe źródło światła. Ze względu na niską tłumienność oraz odporność na zewnętrzne pole elektromagnetyczne światłowód jest obecnie najlepszym medium stosowanym w sieciach komputerowych. Znane są dwa rodzaje światłowodów:
Wielomodowe. Długość fali świetlnej 850 nm, 1300 nm. Odległości między regeneratorami od 0,1 km do 10 km. Zastosowanie: sieci lokalne, wojsko, przemysł.
Jednomodowe. Długość fali świetlnej 1300 nm, 1550 nm. Odległości między regeneratorami od 10 km do 100 km. Zastosowanie: telekomunikacja, telewizja.
Zalety światłowodu:
duże prędkości transmisji,
odporność na podsłuch.
Wady światłowodu:
duży koszt, trudna instalacja.
Porównanie kabli medzianych i światłowodów
Cecha poró-wnawcza |
Kabel miedziany |
Światłowód |
Przewaga na korzyść |
Pasmo |
Zależne od kategorii, 100 MHz - 5e, 250 MHz - 6, 600 MHz - 7 |
Praktycznie nieograniczone, rzędu GHz (WDM, DWDM) |
światłowodu |
Zasięg |
Tłumienie ogranicza zasięg do 100 metrów dla danych oraz kilku kilometrów dla głosu |
Małe tłumienie daje zasięg 2-3 km dla sieci LAN i kilkuset km dla telekomunikacji |
światłowodu |
Przepustowość |
Ograniczona |
Większe możliwości |
światłowodu |
EMC |
Wrażliwy na zakłócenia, więc w pobliżu nie może być urządzeń generujących zakłócenia |
Całkowita kompatybilność EMC, idealny do prowadzenia na zewnątrz, przy silnych zakłóceniach |
światłowodu |
Cena |
Stosunkowo tani, dla kat. 6 i 7 cena zbliżona do światłowodu |
Stosunkowo drogi, szczególnie urządzenia |
kabla miedzianego |
Współczynnik cena/pasmo |
Na rozsądnym poziomie |
Dużo korzystniejszy niż dla kabli miedzianych |
światłowodu |
Łatwość montażu |
Stosunkowo łatwy, problemy dla kabli ekranowanych |
Dość skomplikowany montaż, łączenie. |
kabla miedzianego |
Kompatybil-ność wsteczna |
Kategorie wyższe niż 5 wymagają kompatybilności wstecznej dla toru transmisji |
Nie gwarantują kompatybilności wstecznej. |
kabla miedzianego |
Interopera-bility |
Dla kat. 5 i 5e tor transmisji zbudowany z elementów różnych producentów spełnia wymagania |
Dowolne elementy pochodzące od różnych producentów współpracują poprawnie |
światłowodu |
Testowanie |
Istnieje szereg mierników do testowania, dla wyższych kat. testowanie dość trudne |
Brak problemów związanych z testowaniem, standardowe mierniki |
światłowodu |
Waga |
Stosunkowo ciężkie |
Lekkie |
światłowodu |
Media bezprzewodowe:
Łącze podczerwone
Ten rodzaj transmisji stosuje fale elektromagnetyczne z zakresu 700-1500 nm. Charakteryzuje się małym zasięgiem (kilkanaście metrów), niewielkie zaniki sygnału, wysoka tłumienność, duża wrażliwość na zakłócenia pochodzące ze źródła promieniowania widzialnego. Zasadnicza zaleta łączy w podczerwieni to brak potrzeby zezwolenia (licencji) odpowiednich agencji rządowych na ich stosowanie.
Łącze radiowe
Ten rodzaj transmisji stosuje częstotliwości radiowe z zakresu 1-30 GHz, przy czym wyższe częstotliwości są stosowane do transmisji prywatnych na krótszych dystansach. Zastosowania to: połączenie między budynkami, komunikacja w terenie otwartym gdzie tradycyjna transmisja za pomocą kabla jest zbyt droga, zapewnienie nadmiarowych połączeń dublujących połączenia kablowe.
Wady i zalety łącz bezprzewodowych
Zalety:
możliwość stosowania w miejscach gdzie nie ma możliwości wybudowania infrastruktury kablowej,
możliwość obsługi użytkowników ruchomych.
Wady:
większy koszt, niższa przepustowość,
mniej standardów oraz urządzeń.
Standard IEEE 802.3 Ethernet
Standard IEEE 802.3 opublikowany w 1985 zastał opracowany na podstawie dokumentacji sieci Ethernet opracowanej w 1981 przez firmy XEROX, DEC i Intel.
Metoda dostępu CSMA/CD w standardzie Ethernet
Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest zajęte, trwa strefa buforowa lub łącze jest wolne. Próba nadania ramki jest podejmowana po otrzymaniu odpowiedniego żądania.
Stacja może nadawać tylko gdy łącze jest wolne przez określony czas zwany IFG (ang. interframe gap).
Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG.
W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej próby transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji (jam) stacja zawiesza swą aktywność na czas ti.
Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15 dodatkowych prób transmisji. Jeśli żadna z tych prób się nie uda, to stacja przerywa działanie i powiadamia o tym wyższe warstwy.
Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest według ti = ri S, gdzie ri to liczba losową z przedziału <0,2k-1>, k=min{i,10}, a S to wartością szczeliny czasowej (ang. slot). Szczelina czasowa jest umowną wielkością wyznaczoną jako podwójny maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa równocześnie minimalną długość ramki.
Diagram dla metody CSMA/CD
Podstawowe parametry dla IEEE 802.3
Dla podstawowego wariantu normy IEEE 802.3 dostosowanego do szybkości transmisji 10 Mb/s obowiązują następujące dane liczbowe:
strefa buforowa (ang. MinInterFrameGap) |
9,6 μs |
szerokość szczeliny czasowej (ang. Time) |
51,2 μs |
czas wymuszenia kolizji (ang. JamSize) |
3,2 μs |
maksymalna długość ramki (ang. MaxFrameSize) |
1518 bajtów |
minimalna długość ramki (ang. MinFrameSize) |
64 bajtów |
liczba prób retransmisji (ang. AttemptLimit) |
16 |
liczba prób retransmisji z powiększeniem czasu (ang. BackOffLimit) |
10 |
rozmiar adresu (ang. AddressSize) |
48 bitów |
Wady i zalety metody CSMA/CD dla IEEE 802.3
Zalety:
wszystkie stacje są całkowicie równoprawne,
protokół jest bardzo prosty i nie wymaga między stacjami wymiany ramek o charakterze organizacyjnym,
protokół traktuje kolizje jako normalne zdarzenia, dzięki czemu incydentalne włączenie się stacji w niewłaściwym momencie nie powoduje dezorganizacji sieci, czyli dołączenie nowych stacji lub wyłączenie nie wymaga żadnych specjalnych działań,
niektóre zakłócenia mogą być rozpoznane jako kolizje, następuje wówczas natychmiast powtórzenia transmisji,
żądanie nadawania zgłoszone przy wolnym łączu jest natychmiast realizowane,
wszystkie parametry protokołu są jednoznacznie zdefiniowane, co ułatwia implementacje.
Wady:
niedeterministyczny czas dostępu do łącza z możliwością odrzucenia zgłoszenia po 16 kolizjach,
wraz ze wzrostem obciążenia sieci rośnie liczba kolizji,
dla obciążenia powyżej 50-60 % rośnie liczba prób retransmisji,
część pasma jest tracona na kolizje, co zmniejsza efektywne pasmo.
Obciążenie sieci Ethernet
Rys. Zależność pomiędzy obciążeniem sieci Ethernet (10Mb/s), a liczbą
prób re/transmisji ramek.
Struktura ramki IEEE 802.3
Ramkę rozpoczyna 7 bajtów preambuły o postaci 10101010. Kolejne pole to SFD (ang. Start Frame Delimiter) o postaci 10101011.
|
|
|
|
|
|
|
|
|
|
|
Dane i wypełnienie |
|
|
|
|
|
Preambuła |
SFD |
Adres docelo-wy |
Adres źródło- |
Długość pola danych |
Pole danych podwarstwy LLC |
Pole rozszerzenia |
Ciąg kontrolny CRC |
|
||||||
|
7 |
1 |
2/6 |
2/6 |
2 |
46-1500 |
4 |
|
Ramka DIX Typ II |
|
Typ protokołu |
Nagłówek+ |
Wypełnienie
|
Novell Raw 802.3 |
|
Długość z zakresu |
Własny nagłówek Novella |
Pakiet IPX |
Wypełnienie
|
Ethernet 802.2 |
|
Długość |
DSAP |
SSAP |
Pole kontr. |
Pakiet IPX |
Wypeł. |
Ethernet 802.2 SNAP |
|
DSAP |
SSAP |
Pole kontr. |
Typ |
OUI |
Pakiet IPX |
Wypeł. |
Warstwy fizyczne Ethernet IEEE 802.3
standard |
10BASE5 |
10BASE2 |
10BASE-T |
10BASE-FL |
przepustowość |
10Mb/s |
10Mb/s |
10Mb/s |
10Mb/s |
medium |
gruby kabel koncentryczny o średnicy 10mm |
cienki kabel koncentryczny RG-58 |
2 pary nieekranowanej skrętki kat. 3 |
światłowód wielo i jednomodowy, (dwa włókna) |
złącze |
AUI |
BNC |
RJ45 |
ST |
topologia |
magistrala zakoń-czona terminato-rami 50omowymi |
magistrala zakoń-czona terminato-rami 50omowymi |
gwiazda |
punkt-punkt |
kodowanie |
Manchester |
Manchester |
Manchester (offset) |
|
długość segmentu |
500 metrów |
185 metrów |
100 metrów |
400-2000 metrów |
liczba węzłów w segmencie |
100 |
30 |
2 |
nie dotyczy |
średnica sieci |
2500 metrów |
925 metrów |
500 metrów |
2000 metrów |
segmenty |
5 |
5 |
5 |
5 |
Ethernet 10BASE2 (cienki Ethernet)
Ethernet 10BASE-T
Standard IEEE 802.4 Token Bus
Standard IEEE 802.4 dla sieci magistralowej został opracowany głównie dla zastosowań w automatyzacji przedsiębiorstw. Istota tej metody dostępu polega na tym, że posiadacz uprawnienia (ang. token) przejmuje całkowitą kontrolę nad łączem, a w szczególności tylko on ma prawo nadawania. Posiadanie uprawnienia jest okresowe, po ograniczonym czasie (będącym parametrem protokołu) stacja musi go przekazać. Każda stacja zna swojego poprzednika, od którego otrzymuje uprawnienia, oraz następnika, któremu z kolei to uprawnienia przesyła. Ciąg określeń poprzednik-następnik tworzy tzw. pierścień logiczny definiujący kolejność obiegu uprawnienia. Jest to kolejność całkowicie dowolna, nie związana z topologia sieci.
Zasada pracy sieci magistralowej ze znacznikami (tokenami) jest rozwinięciem techniki przepytywania z przekazywaniem przepustki ( ang. hub polling).
Struktura ramki IEEE 802.4
Ramkę rozpoczyna, podobnie jak dla IEEE 802.4 preambuła oraz pole początku ramki SFD. Pole sterujące ramki FC określa typ ramki (informacyjna, sterująco-kontrolna, utrzymaniowa podwarstwy MAC). Ramki informacyjne zawierają priorytet ramki.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Preambuła |
SFD |
FC |
Adres |
Adres |
Pole danych |
CRC |
EFD |
|||||
|
>1 |
1 |
1 |
2/6 |
2/6 |
0-8182 |
4 |
1 |
Zasady transmisji
Zróżnicowane zapotrzebowania stacji na dostęp do łącza można zaspokoić przez zróżnicowanie dopuszczalnego czasu posiadania uprawnienia (4 poziomy priorytetu) lub też przez włączenia niektórych stacji kilkakrotnie do pierścienia logicznego. Dla 8 stacji można utworzyć pierścień logiczny: ..., 1, 8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6, 1, 8, 2, ... . Zapewniający stacji 8 dwukrotnie, a stacji 3 czterokrotnie częstszy dostęp do łącza niż pozostałym stacjom. Wiadomości najwyższej klasy 6 muszą być transmitowane bez względu na czas obiegu tokena, dla niższych klas każda stacja nie może przekroczyć ustalonego limitu czasowego przeznaczonego na transmisję.
Przesyłane wiadomości odbierane są przez wszystkie stacje, lecz tylko jedna (lub grupa) odczytuje dane zawarte w ramce.
Oddzielnych procedur wymagają następujące sytuacje:
Inicjowanie pętli.
Rozszerzenie liczby stacji w pętli logicznej.
Opuszczenie pętli logicznej przez stację.
Odtworzenie pierścienia po uszkodzeniu stacji.
Wady i zalety protokołu IEEE 802.4 Token Bus
Zalety:
proste działanie dla normalne sytuacji,
zapewnia deterministyczny czas dostępu do łącza.
Wady:
W przypadkach awaryjnych wymaga specjalnych procedur.
Standard IEEE 802.5 Token Ring
Standard IEEE 802.5 zakłada topologie pierścieniową, dla której:
Każda stacja dokonuje retransmisji wszystkich ramek krążących w pierścieniu, można więc na bieżąco dokonywać w czasie retransmisji modyfikacji pewnych bitów w ramkach.
Wprowadzona do pierścienia informacja krąży do chwili jawnego jej usunięcia przez którąś ze stacji i algorytm dostępu musi określić warunki oraz stację odpowiedzialną na usunięcie ramki.
Struktura ramek IEEE 802.5
Token
|
|
|
|
|
SD |
AC |
FC |
ED |
FS |
|
SD |
AC |
ED |
|
pole typu |
pole sterowa- |
pole typu |
pole końca |
pole statusu |
|
1 |
1 |
1 |
|
ramki |
nia dostępem |
ramki |
ramki |
ramki |
Ramka informacyjna/sterująca
|
|
|
|
|
|
|
|
|
|
|
SD |
AC |
FC |
Adres |
Adres |
Pole danych |
CRC |
ED |
FS |
|
1 |
1 |
1 |
2/6 |
2/6 |
bez ograniczeń |
4 |
1 |
1 |
Pole sterowania dostępem AC
nr bitu |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
P |
P |
P |
T |
M |
R |
R |
R |
|
|
|
stan |
bit monitora |
|
|
Metoda dostępu Token Ring
Ogólna idea protokołu dostępu token ring dla sieci pętlowych jest taka sama jak dla protokółu tokenowego. Każda stacja uzyskuje uprawnienie i zachowuje je przez pewien czas. W stanie bezczynności sieci wolne uprawnienie krąży między stacjami. Gdy trafi do stacji chcącej nadawać, zostaje przez nią zaznaczone jako zajęte (zmiana jednego bitu na odpowiedniej pozycji), a ramka uprawnienia jest przekształcona w ramkę informacyjną. Nadana ramka informacyjna jest usuwana z sieci przez odbiorcę. Możliwe jest używanie w pętli kilku ramek jednocześnie dzięki wczesnemu uwalnianiu tokena (ang. early TOKEN release) przed powrotem ramki informacyjnej.
Tryby pracy stacji w sieci Token Ring
Tryb nasłuchu kiedy ramki lub token przepływają przez układ stykowy i są w nim opóźniane o 1 bit i retransmitowane dalej.
Tryb transmisji kiedy stacja przejmuje token, przerywa pętle i transmituje dane.
Opóźnienie 1-bitowe pozwala stacji na przejście z trybu nasłuchu do trybu transmisji poprzez przejęcie wolnego tokena (bit T=0) i zmiane wartości tego bitu (T=1). Stacja może w dowolnej chwili przejąć token i rozpocząć transmisję.
Stacja monitorująca
W konfiguracji pierścieniowej niezbędne jest wyróżnienie pewnej stacji zwanej monitorem aktywnym. Jej zadania to:
Kontrola obecności tokena w pętli. W przypadku straty tokena monitor generuje nowy token.
Wykrywanie zniekształconych ramek i usuwanie ich.
Wykrywanie „bezpańskich ramek” nie usuniętych przez stację źródłową za pomocą bitu M.
Lokalizacja przerw w ciągłości pętli.
Wydłużanie czasu obiegu tokena.
Priorytetowy dostęp do pętli
Standard IEEE dopuszcza obsługę ramek o 8 priorytetach oraz rezerwację tokena o odpowiednim priorytecie w następujący sposób:
Stacja z priorytetem FP chcąca nadawać czeka na token P<=FP.
Oczekując na token może zarezerwować token o priorytecie FP podczas kopiowania ramki informacyjnej wpisując R=FP (1).
Stacja usuwająca ramkę z pętli w tokenie ustala P=FP (2).
Token o priorytecie P może zostać zajęty przez stację o identycznym priorytecie, która rozpoczyna nadawanie (3).
Po transmisji stacja rezerwująca uwalnia token o podwyższonym priorytecie, stacja która wysyłała token z priorytetem obniża go (4).
P - priorytet tokena, R - poziom rezerwacji, FP - priorytet ramki.
Cambridge Ring
W pętlowych sieciach LAN jako metodę dostępu można również stosować tzw. pierścień szczelinowy, nazywany także Cambridge Ring lub slotted Ring. Dla tej metody czas obiegu pętli przez sygnał fizyczny dzielony jest na miniszczeliny czasowe o czasie trwania potrzebnym do transmisji jednego bitu. Dzięki temu można wprowadzić do pętli pewną liczbę (zazwyczaj większej od 1) ramek o stałej długości, które krążą w postaci wirujących szczelin czasowych wokół pętli. Krążące w sieci ramki są bardzo krótkie (38 bitów). Bit T określa zajętość ramki. Stacja chcąca nadawać musi czekać na wolną ramkę z bitem T=0. Następnie zmieniany jest ten bit na T=1 i w pole danych wpisywane są informacje. Po nadaniu informacji ramka wraca do stacji nadającej i jest przez nią zerowana.
Struktura ramki Cambridge Ring
|
|
|
|
|
|
|
|
|
|
S |
T |
M |
adres docelowy |
adres źródłowy |
dane |
odp. |
b.p. |
bity |
1 |
1 |
1 |
8 |
8 |
16 |
2 |
1 |
Oznaczenia: S - bit startu, T - bit TOKENa, M - bit monitora, odp. - odpowiedź, b.p. - bit parzystości
Stacja monitorująca
W metodzie Cambridge Ring wyznaczana jest na stałe stacja monitorująca (ang. Master Clock). Jej zadania to:
Synchronizacja pracy pętli, nadzorowanie szybkości transmisji.
Ustalanie wymaganej „długości bitowej” pętli.
Usuwanie „bezpańskich ramek” krążących w sieci (zmiana ich statusu logicznego).
Metoda dostępu Cambridge Ring
Metoda dostępu z wirującymi ramkami zapewnia:
Bardzo wysoką sprawność wykorzystania pętli (bliską jedności przy dużym obciążeniu).
Sprawiedliwy dostęp do medium.
Ograniczony maksymalny czas dostępu do medium.
Sieć pętlowa z rejestrami przesuwnymi
Każda stacja posiada dwa bufory: rejestr przesuwający, który służy do odbioru ramek napływających z sieci oraz bufor wyjściowy używany jest do czasowego przechowywania ramki gotowej do wysłania.
Ramki transportowane w sieci mogą mieć zmienną długość ograniczoną rozmiarem rejestru przesuwającego. Po rozpoczęciu pracy oba bufory są puste. Dla rejestru przesuwającego definiowany jest wskaźnik określający komórkę rejestru do której należy wprowadzić element odbieranej ramki. Wskaźnik ten w chwili rozpoczęcia pracy oznacza prawą skrajną komórkę rejestru.
Kolejno wprowadzane bity powodują przesuwanie się wskaźnika w lewo. Po zgromadzeniu w rejestrze części adresowej ramki stacja podejmuje decyzje, czy odbierana ramka jest kierowana do danej stacji (wtedy wskaźnik jest ustawiany na skrajną prawą komórkę).
Jeżeli odbierana jest ramka tranzytowa to należy ją z powrotem wprowadzić do sieci, czyli stacja docelowa jest odpowiedzialna za „czyszczenie” pętli z wysłanych ramek.
Proces transmisji ramki wygenerowanej przez stację może mieć miejsce gdy ta ramka znajduje się w buforze wyjściowym oraz liczba wolnych komórek w rejestrze przesuwnym odpowiednio duża.
Sieć pętlowa z rejestrami przesuwnymi umożliwia zapobieganie monopolizacji wykorzystywania medium przez jedną stację. Gdy stacja wyśle ramkę tranzytową, rejestr jest pusty i można nadać własną ramkę. Jeśli w czasie wysyłania ramki nadejdzie nowa ramka, to stacja będzie musiała ją obsłużyć przed wysłaniem kolejnej własnej ramki. Możliwe jest również przysłania kilku ramek jednocześnie.
FDDI - protokół dostępu do medium światłowodowego
Technologia FDDI (ang. Fiber Distributed Data Interface) jest stosowana do budowy sieci szkieletowych ze względu na jej istotne zalety: duża przepustowość (100 Mb/s), niezawodność oraz możliwość transmisji na długich dystansach (do 200 km) z maksymalną liczbą stacji rzędu 1000.
Protokół FDDI jest standardem amerykańskim opracowanym przez ANSI (ANSI X3T9.5) i zaakceptowanym przez ISO (ISO 9314).
Jako metoda dostępu stosowana jest metoda Token Passing oparta na metodzie dostępu znanej z sieci Token Ring. FDDI używa do transmisji jedynie światłowodu wykorzystując topologię podwójnego pierścienia. Pierścień podstawowy (ang. primary ring) służy do transmisji danych, pierścień dodatkowy (ang. secondary ring) jest połączeniem rezerwowym. Standard nie przewiduje wykorzystania drugiego pierścienia w celu zwiększenia przepustowości sieci.
Specyfikacja FDDI ANSI X3T9.5
Technologia FDDI jest sprecyzowana w czterech oddzielnych specyfikacjach, z których każda opisuje określona funkcję:
Podwarstwa dostępu do medium (ang. Media Access Control MAC) specyfikuje zasady dostępu do medium, formaty przesyłanych ramek, zasady obsługi tokena, sposoby adresacji, metody zapewnienia niezawodności pracy stacji i sieci.
Podwarstwa protokołu fizycznego (ang. Physcial Layer Protocol PHY) definiuje sposoby kodowania i dekodowania sygnałów, synchronizuje pracę sieci, zasady tworzenia ramek. Dla warstwy PXY istnieją gotowe układ scalone.
Podwarstwa medium fizycznego (ang. Physical Medium Dependent PMD) definiuje długości fali światła i parametry tory światłowodowego.
Blok SMT (ang. Station Management SMT) to zestaw protokołów służących do zarządzania pracą stacji, zapewniających kontrolę działania sieci jako pewnej całości, procedury inicjowania pierścienia oraz pracy sieci po awarii.
Warstwa |
LLC IEEE 802.2 Podwarstwa kanału logicznego |
|
|
łącza danych |
MAC Podwarstwa dostępu do medium |
|
|
Warstwa |
PHY Podwarstwa protokołu fizycznego |
SMT |
|
fizyczna |
PMD Podwarstwa medium fizycznego |
|
|
Typy stacji FDDI
W standardzie FDDI ze względów ekonomicznych nie każda stacja musi być podłączona do obydwu pierścieni, definiuje się następujące typy stacji i koncentratorów:
DAS (ang. Dual Attachment Station) stacja podłączona bezpośrednio do obydwu pierścieni.
DAC (ang. Dual Attachment Concentrator) koncentrator umożliwiający przyłączenie stacji do podwójnego pierścienia.
DAS (ang. Single Attachment Station) stacja tego typu nie może być podłączona bezpośrednio pierścienia głównego. Trzeba użyć w tym celu koncentratora.
SAC (ang. Single Attachment Concentrator) koncentrator umożliwiający tworzenia topologii drzewiastej.
Rozwiązania sieci FDDI
Sieć z pojedynczym koncentratorem z dołączonymi stacjami.
Sieć z drzewem koncentratorów.
Podwójny pierścień stosowany jako szkielet sieci.
Podwójny pierścień z drzewami koncentratorów.
Format ramki i tokena FDDI
Token: |
Preambuła |
SD |
TFC |
ED |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ramka: |
Preambuła |
SD |
FC |
DA |
SA |
DANE |
CRC |
ED |
FS |
|
SD (ang. Starting Delimeter) - pole początku ramki.
TFC (ang. Token Frame Control), FC (ang. Frame Control) sterowanie ramką.
DS (ang. Destination Address), SA (ang. Source Address) pola adresowe.
Pole DANE może przechowywać do 4500 bajtów informacji.
CRC (ang. Cyclic Redundancy Check) pole wykrywania błędów.
ED (ang. Ending Delimiter) wskazuje koniec ramki.
FS (ang. Frame Status) pole status ramki.
Warstwa fizyczna FDDI
Warstwa fizyczna definiuje optyczne i mechaniczne charakterystyki światłowodu, metodę kodowania 4B/5B. Do nadawania i odbioru sygnału stosowane są dwa włókna światłowodu 1300nm w jednej osłonie. Kodowanie 4B/5B zapewnia wysoką efektowność transmisji (80% w porównaniu z 50% dla kodu Manchester). Dla metody 4B/5B ciągi czterobitowe kodowane są symbolami 5 bitowymi.
Zakodowana informacja |
Symbol |
Znaczenie |
Zakodowana informacja |
Symbol |
Znaczenie |
Zakodowana informacja |
Symbol |
Znaczenie |
Dane |
11010 |
C |
1100 |
Wskaźniki |
||||
11110 |
0 |
0000 |
11011 |
D |
1101 |
00111 |
R |
zero |
01001 |
1 |
0001 |
11100 |
E |
1110 |
11001 |
S |
jedynka |
10100 |
2 |
0010 |
11101 |
F |
1111 |
Błędy |
||
10101 |
3 |
0011 |
Symbole stanu linii |
00001 |
V lub H |
|
||
01010 |
4 |
0100 |
00000 |
Q |
Quiet |
00010 |
V lub H |
|
01011 |
5 |
0101 |
11111 |
I |
Idle |
00011 |
V |
|
01110 |
6 |
0110 |
00100 |
H |
Halt |
00101 |
V |
|
01111 |
7 |
0111 |
Oznaczenia początku ramki |
00110 |
V |
|
||
10010 |
8 |
1000 |
11000 |
J |
SD |
01000 |
V lub H |
|
10011 |
9 |
1001 |
10001 |
K |
SD |
01100 |
V |
|
10110 |
A |
1010 |
Oznaczenia końca ramki |
10000 |
V lub H |
|
||
10111 |
B |
1011 |
01101 |
T |
|
|
|
|
Wymiana informacji w FDDI
Protokół wymiany informacji dla FDDI opiera się na standardach IEEE 802.5 i 802.5 . Najważniejsze różnice to rozpoczęcie nadawania ramek już w chwili rozpoznania tokena oraz „uwalnianie” tokena w chwili zakończenia transmisji ramki nawet, gdy stacja nie zaczęła odbierać wysyłanej przez siebie ramki. FDDI obsługuje rodzaje ruchu:
Synchroniczny - określona przepływność i opóźnienia.
Asynchroniczny. Ta usługa umożliwia przydział stacjom części przepustowości nie wykorzystanej dla ruchu synchronicznego.
Niezawodność pracy sieci FDDI (1)
W przypadku awarii stacji lub uszkodzenia światłowodu pierścień jest automatycznie rekonfigurowany. Nadzór nad rekonfiguracją sieci sprawuje system zarządzania, będący częścią SMT.
Podstawowym układem wykorzystywanym przy rekonfiguracji sieci optyczny układ obejścia (ang. optical bypass). To urządzenie po uszkodzeniu stacji lub w sytuacji braku zasilania odłącza stacje od pierścieni światłowodu w taki sposób, że sygnał ze stacji poprzedniej przechodzi bezpośrednio do stacji następnej.
Drugim elementem zapewniającym wysoką niezawodność sieci FDDI jest układ dodatkowego łącza (ang. Dual Homing). W ten sposób można zabezpieczyć dostęp do pierścienia urządzeniom o dużym znaczeniu dla sieci (np. serwery). W tym celu zestawiane jest dodatkowe połączenie (ang. backup link), które jest uaktywniane po awarii połączenia podstawowego (ang. primary link).
Niezawodność pracy sieci FDDI (2)
Przykład pracy optycznego układu obejścia (ang. optical bypass).
FDDI umożliwia pracę sieci po awarii stacji lub przerwaniu łącza, czyli przerwaniu pierścienia w jednym miejscu.
Wady i zalety protokołu FDDI
Zalety:
dość duża prędkość transmisji,
zapewnia deterministyczny czas dostępu do łącza,
umożliwia budowę wydajnych sieci szkieletowych, obsługuje transmisję na duże odległości,
duża niezawodność.
Wady:
skomplikowanie procedur obsługi,
ograniczona topologia pierścienia,
ograniczone możliwości skalowania sieci.
Ewolucja FDDI
FDDI II jest rozszerzeniem standardu FDDI dodającym do typowego, asynchronicznego i synchronicznego trybu przekazu pakietów obsługę ruchu izochronicznego. FDDI II posiada klasę usług umożliwiających dostęp do medium w ściśle określonych chwilach i gwarantujących żądaną przepustowość. W tym celu wykorzystywana jest zasada dostępu podobno do metody pierścienia szczelinowego wykorzystywanej między innymi w sieci Cambridge Ring.
Technologia CDDI (ang. Copper Distributed Data Interface) jest implementacją technologii FDDI przy zastosowaniu kabla typu skrętka na odległość do 100 metrów między stacjami.
100VG-AnyLAN
Jest to rozwiązanie opracowane prze firmy AT&T i Heweltt Packard. Stosowana jest nowa metoda dostępu określana mianem priorytetowego dostępu na żądanie (ang. demand priority). Dzięki odpowiedniemu formatowi ramki możliwa jest współpraca z technologią Ethernet i Token Ring. Zasadniczym elementem sieci 100VG-AnyLAN jest hub 100VG-AnyLAN. Dla skrętki wykorzystywane są 4 pary kabli. Prędkość transmisji to 100Mb/s.
Model odiesienia ISO/OSI a standard 100VG-AnyLAN
|
7 warstwowy |
|
Model |
|
||
|
|
|
|
|
||
|
Wyższe |
|
|
|
||
|
warstwy (3-7) |
|
|
|
||
|
|
|
Podwarstwa LLC |
Priorytetowy algorytm |
||
|
Warstwa |
|
(typ 1 lub typ 2) |
dostępu na żądanie |
||
|
łącza danych |
|
Podwarstwa |
|
||
|
|
|
MAC |
Algorytm treningu łącza |
||
|
|
|
Podwarstwa |
|
||
|
Warstwa |
|
PMI |
Mechanizm tworzenia |
||
|
fizyczna |
|
|
styk MII |
|
ramki podwarstwy MAC |
|
|
|
Podwarstwa |
|
||
|
|
|
PMD |
|
||
|
|
|
|
Styk MDI |
|
|
PMI (ang. Physical Medium Independent) podwarstwa fizyczna niezależna od medium.
PMD (ang. Physical Medium Dependent) podwarstwa fizyczna zależna od zastosowanego medium.
MII (ang. Medium Independent Interface) interfejs łączący podwarstwy PMI i PMD.
MDI (ang. Medium Dependent Interface) interfejs łączący podwarstwy PMD i kabel.
Struktura sieci 100VG-AnyLAN
Struktura sieci 100VG-AnyLAN ma topologie gwiazdy, punktem centralnym jest hub pierwszego poziomu. Podstawowe element to:
co najmniej jeden hub 100VG-AnyLAN,
co najmniej jedna stacja sieciowa,
połączenia sieciowe,
opcjonalne urządzenia sieciowe (np. routery, przełączniki).
Huby mogą być łączone kaskadowo. Sieci Ethernet, Token Ring, ATM są dołączane za pomocą mostu lub routera.
Hub 100VG-AnyLAN
Centralnym punktem sieci 100VG-AnyLAN jest hub 100VG-AnyLAN, który pełni rolę kontrolera zarządzającego dostępem do sieci poprzez powtarzanie szybkiego skanowania (metoda round robin) swoich portów w celu sprawdzenia żądań obsługi dołączonych do huba węzłów. Hub po przyjęciu danych kieruje je na port skojarzony z adresem docelowym pakietu.
Priorytetowy dostęp do medium
Metoda dostępu stosowana w technologii 100VG-AnyLAN to priorytetowy dostęp do medium na żądanie DPP (ang. Demand Priority Protocol). Stacja sieciowa gotowa do transmisji wysyła do huba 100VG-AnyLAN sygnał żądania transmisji. Sygnał ten może mieć normalny lub wysoki priorytet. Jeśli stacja jest w stanie nieaktywnym, wysyła sygnały Idle (brak aktywności). Hub w sposób sekwencyjny, począwszy od najniższego numeru portu sprawdza, które z podłączonych do niego urządzeń zgłaszają gotowość do transmisji. Sekwencje sprawdzania kończy się na najwyższym, wykorzystywanym, numerze portu. Dla normalnych priorytetów żądań transmisji hub obsługuje żądania w kolejności numerów portów. Jeśli występuje żądanie o wysokim priorytecie, to zostaje ono obsłużone w pierwszej kolejności.
Proces przepytywania przez hub pierwszego poziomu:
PC 1 - Hub poziomu 1 przyjmuje zgłoszenie żądania transmisji od PC 1.
PC 2.1 - Hub poziomu 1 przyjmuje i obsługuje zgłoszenie żądania transmisji przychodzące na port 2, do którego podłączony jest hub poziomu 2. Ten hub przejmuje sterowanie i obsługuje żądania na swoich portach.
PC 2.3 - Hub poziomu drugiego kontynuuje obsługę swoich portów.
Serwer 2.8 - Hub poziomu drugiego kontynuuje obsługę swoich portów.
PC 4 - Hub poziomu drugiego obsłużył wszystkie żądania więc hub poziomu 1 przechodzi do obsługi kolejnego portu, na którym pojawiło się zgłoszenie.
Serwer 5 - hub poziomu 1 przechodzi do obsługi kolejnego portu.
PC 8 - hub poziomu 1 przechodzi do obsługi kolejnego portu.
Proces przepytywania, serwer 2.8 zgłasza żądanie o wysokim priorytecie:
PC 1 - Hub poziomu 1 przyjmuje zgłoszenie żądania transmisji od PC 1.
Serwer 2.8 - Obsługa żądania o wysokim priorytecie.
PC 2.1 - Po obsłudze żądania o wysokim priorytecie następuje normalna obsługa zgłoszeń.
PC 2.3 - Hub poziomu drugiego kontynuuje obsługę swoich portów.
PC 4 - Hub poziomu drugiego obsłużył wszystkie żądania więc hub poziomu 1 przechodzi do obsługi kolejnego portu, na którym pojawiło się zgłoszenie.
Dalej obsługiwane są w niezmienionej kolejności Serwer 5 oraz PC 8.
Podwarstwa fizyczna
Podwarstwa fizyczna realizuje następujące funkcje:
Konwersja oktetów MAC na kwintety i rozdział na 4 strumienie.
Mieszanie (sckrambling) kwintetów za pomocą generatorów liczb losowych oddzielnie dla każdego kanału.
Kodowanie 5B/6B, polegające na kodowaniu 5-bitowych ciągów na pomocą 6-bitowych sekstetów. Daje to prędkość transmisji w jednym kanale 25Mb/s przy szybkości modulacji 30MBodów.
Formatowanie ramki, dodanie preambuły, znaczników ramki.
Kodowanie NRZ, badanie stanu połączenia.
Trening połączeń
Ważną funkcją zdefiniowaną w podwarstwie MAC jest trening połączeń (ang. Link Training). Funkcja ta ma za zadanie przygotowanie huba i podłączonej do niego stacji sieciowej do transmisji poprzez określeniu adresu stacji sieciowej i sprawdzeniu poprawności funkcjonowania układów stykowych i kabla łączącego hub ze stacją sieciową. W czasie wykonywania funkcji Link Training, hub i stacja wymieniają między sobą ramki treningowe:
|
|
|
|
|
|
|
|
Adres źródłowy (same zero) |
Adres źródłowy (zero w przypadku huba) |
Żądana konfiguracja (określa status węzła - informacja przesyłana z węzła do huba)
|
Dopuszczalna konfiguracja (określa konfigurację sieci - informacja wysyłana z huba do węzła sieci) |
Dane (informacja protoko-larna) |
Pole kontrolne FCS |
|
6 |
6 |
2 |
2 |
580-675 |
4 |
Wady i zalety protokołu 100VG-AnyLAN
Zalety:
dość duża prędkość transmisji,
zapewnia deterministyczny czas dostępu do łącza,
umożliwia budowę wydajnych sieci szkieletowych, obsługuje transmisję na duże odległości,
duża niezawodność.
Wady:
brak urządzeń,
skomplikowanie procedur obsługi,
ograniczona topologia i możliwości skalowania sieci.
Fast Ethernet
Fast Ethernet został opracowany na podstawie technologii Ethernet przez firmy 3Com, SynOptics, Intel i inne. Organizacja IEEE zatwierdziła ten standard w 1995 roku jako IEEE 802.3u. Fast Ethernet stanowi modyfikację funkcjonujących odmian standardu Ethernet, zwiększając prędkość transmisji do 100 Mb/s. Zachowana została metoda zarządzania łączem CSMA/CD, co przy zwiększeniu szybkości transmisji spowodowało dość znaczne ograniczenia dopuszczalnej rozpiętości sieci. Nie uległ zmianie format ramki, ale zmieniono sposób kodowania sygnałów w medium fizycznym.
Topologia sieci Fast Ethernet
Warstwy fizyczne Fast Ethernet
standard |
100BASE-TX |
100BASE-FX |
100BASE-T4 |
przepustowość |
100Mb/s |
100Mb/s |
100Mb/s |
standard IEEE |
802.3u - 1995 |
802.3u - 1995 |
802.3u- 1995 |
medium |
dwie pary kabla UTP lub STP 5 kategorii |
dwa włókna światłowodu wielomodowego |
cztery pary kabla UTP kategorii 3 lub lepszej |
liczba par |
2 |
2 |
4 |
liczba par nadających |
1 |
1 |
3 |
częstotliwość sygnału |
125 MHz |
125 MHz |
25 MHz |
złącze |
RJ45 |
SC, MIC, ST |
RJ45 |
topologia |
gwiazda |
gwiazda |
gwiazda |
kodowanie |
4B/5B |
4B/5B |
8B/6T |
długość segmentu |
100 metrów |
150/412/2000 metrów |
100 metrów |
pełen dupleks |
TAK |
TAK |
NIE |
Auto-Negocjacja
Urządzenia Fast Ethernetu mogą współpracować z innymi urządzeniami Ethernetowymi. Wprowadzono mechanizm Auto-Negocjacji (ang. Auto-Negotiation) umożliwiający rozpoznawanie trybu pracy urządzeń i wybranie trybu o najwyższym, akceptowanym przez oba urządzenia priorytecie według następującej kolejności:
100Base-TX Full Duplex
100Base-T4
100Base-TX
10Base-T Full Duplex
10Base-T
Szczegóły mechanizmu Auto-Negocjacji
Mechanizm Auto-Negocjacji używa serii szybkich impulsów łącza FLP (ang. Fast Link Pulse). Sygnał FLP jest zmodyfikowaną wersją sygnału NLP (ang. Normal Link Pulse) używanego w sieciach 10Base-T, co umożliwia współpracę urządzeń standardu 10Base-T z urządzeniami Fast Ethernetu.
Sygnał FLP składa się z 33 impulsów, z których 16 o numerach parzystych przenosi informację, pozostałe 17 służą do synchronizacji. Odstęp między impulsami wynosi 62.5μs +/-7μs, a pomiędzy całymi słowami 16ms +/-8ms. Brak impulsu informacyjnego pomiędzy kolejnymi impulsami synchronizacji oznacza zero, a pojawienie się impulsu jedynkę.
Każdy hub i karta sieciowa wysyła sygnał FLP, co umożliwia drugiej stronie zidentyfikowanie możliwości pierwszego urządzenia. System Auto-Negocjacji pozwala również stosować „ręczne” wymuszenie wymaganego trybu pracy na wybranym porcie huba.
Ewolucja technologii Ethernet
Wprowadzenie w 1990 roku okablowania UTP oraz zastosowanie w 1992 roku przez firmę Kaplana transmisji pełnego dupleksu doprowadziło do odejścia od metody CSMA/CD.
Giga Ethernet
Giga Ethernet to dalsze rozwinięcie technologii, zwiększając prędkość transmisji do 1 Gb/s. Został zaakceptowany w 1998 roku jako standard IEEE 802.3z. Zachowana została metoda zarządzania łączem CSMA/CD, co przy 10-krotnym zwiększeniu szybkości transmisji spowodowało dalsze ograniczenia dopuszczalnej rozpiętości sieci. Gigabitowy Ethernet umożliwia pracę pełnodupleksową na łączach między specjalizowanymi przełącznikami 100/1000 Mb/s i pomiędzy przełącznikami a stacjami końcowymi oraz tryb pracy półdupleksowej w przypadku łączy ze współdzielonym medium, z wykorzystaniem hubów i metody dostępu CSMA/CD.
Warstwa łącza danych Gigabit Ethernet
Gigabit Ethernet korzysta z formatu ramki 802.3.
Podobnie jak wolniejsze wersje Gigabit Ethernet może działać w trybie pół- oraz pełnego dupleksu.
Minimalna długość ramki została zwiększona z 64 do 512 bajtów, w celu zwiększenie średnicy sieci dla metody CSMA/CD.
Dla krótkich ramek Gigabit Ethernet staje się nieefektywny (ramki muszą być dopełniane do 512 bajtów), dlatego wprowadzona tryb transmisji typu burst. W tym trybie stacja może transmitować małe ramki aż do osiągnięcia ich sumy równej 8192 bajty. Przerwy między ramkami będą wypełnione transmisją, czyli medium będzie zajęte przez cały czas.
Warstwy fizyczne Gigabit Ethernet
standard |
1000BASE-T |
1000BASE-SX |
1000BASE-LX |
1000BASE-CX |
przepustowość |
1000Mb/s |
1000Mb/s |
1000Mb/s |
1000Mb/s |
standard IEEE |
802.3ab - 1998 |
802.3z - 1998 |
802.3z - 1998 |
802.3z - 1998 |
medium |
kabel 5 lub lepszej kategorii |
50 lub 62,5μm. MMF |
50 lub 62,5μm. MMF oraz |
150 Om |
liczba przewodów |
4 pary |
2 włókna |
2 włókna |
2 pary |
złącze |
RJ45 |
SC |
S.C. |
HSSC, DB-9 |
kodowanie |
4D-PAM5 |
8B/10B |
8B/10B |
8B/10B |
długość kabla |
100 m |
220-550 m |
5000 m (SMF) 550 m (MMF) |
25 m |
pełen dupleks |
TAK |
TAK |
TAK |
NIE |
Parametry Gigabit Ethernet dla światłowodu
Długość fali |
Typ światłowodu |
Rozmiar światłowodu |
Przepu- |
Tłumienność |
Maks. odległość |
1000BASE-SX |
|||||
850 |
MMF |
50/125μm |
400Mhz/km |
3,25 |
500 m |
|
|
|
405Mhz/km |
3,43 |
550 m |
|
|
62,5/125μm |
160Mhz/km |
2,33 |
220 m |
1000BASE-LX |
|||||
1300 |
MMF |
50/125μm |
400/500 Mhz/km |
2,32 |
550 m |
|
|
62,5/125μm |
500Mhz/km |
2,32 |
550 m |
|
SMF |
10/125μm |
Duzy/ nieskończony |
4,5 |
5000 m |
Porównanie szybkich technologii LAN
Właściwości |
FDDI |
ATM |
100Base-T |
1000BASE-SX |
Standard |
ANSI |
ATM Forum |
IEEE 802.3u |
IEEE 802.3z/ab |
Firmy wspierające |
wszystkie |
Wiele (Cisco, Bat, 3Com) |
wszystkie |
wszystkie |
Migracja z 10BASE-T |
Nowe huby, nowe karty |
Nowe huby, nowe karty |
łatwa |
łatwa |
Jakość usług |
słaba |
rewelacyjna |
słaba (CSMA/CD) dobra (przełączana) b. dobra (802.1p) |
słaba (CSMA/CD) dobra (przełączana) b. dobra (802.1p) |
Szybkość |
100 Mb/s |
od 25 Mb/s do 622 Mb/s |
100 Mb/s |
1000 Mb/s |
Długość ramki |
4500 |
53 |
1518 |
1518 |
Priorytety |
8 poziomów |
2 poziomy |
brak, |
brak, |
Medium |
światłowód |
UTP, światłowód |
UTP 5 kat. |
światłowód |
Plany na przyszłość |
żadne |
2,4 Gb/s |
Gigabit |
10Gb/s |
Koszt połączenia (USD, 1999) |
2000 |
- |
100 |
500 |
Koszt połączenia przełączanego warstwa 2 (USD) |
3000 |
2000 |
200 |
1000 |
Koszt połączenia przełączanego Mb/s (USD) |
30 |
20 |
2 |
1 |
Typ technologii |
Ramki, współdzielone medium |
Komórki, multipleksacja statystyczna |
Ramki, współdzielone lub przełączane medium |
Ramki, współdzielone lub przełączane medium |
Wprowadzono |
1988 |
1993 |
1994 |
1997 |
Urządzenia sieci LAN
W zależności od konkretnych potrzeb w sieciach LAN używa się różnych urządzeń sieciowych, które mogą być oddzielnymi, specjalizowanymi urządzeniami (ang. Internetworking Units - IU) lub też mogą być realizowane programowo na komputerach i stacjach roboczych. Głównym zadaniem tych urządzeń polega na łączeniu różnych sieci. Podstawowe rodzaje urządzeń sieci LAN to:
Regenerator (ang. repeater).
Koncentrator (ang. hub).
Most (ang. bridge).
Przełącznik (ang. switch).
Router (ang. router).
Brama (ang. gateway).
Urządzenia sieci LAN w odniesieniu do modelu ISO/OSI
Łączenie sieci może być realizowane na różnych warstwach modelu odniesienia ISO/OSI.
|
|
|
|
|
|
Brama |
|
|
|
|
|
|
|
7 Aplikacji |
7 Aplikacji |
|
|
|
|
|
|
6 Prezent. |
6 Prezent. |
|
|
|
|
|
|
5 Sesji |
5 Sesji |
|
|
Przełącznik |
Router |
4 Transp. |
4 Transp. |
||
Regenerator |
Most |
3 Sieciowa |
3 Sieciowa |
3 Sieciowa |
3 Sieciowa |
||
Koncentrator |
2 Łącza d. |
2 Łącza d. |
2 Łącza d. |
2 Łącza d. |
2 Łącza d. |
2 Łącza d. |
|
1 Fizyczna |
1 Fizyczna |
1 Fizyczna |
1 Fizyczna |
1 Fizyczna |
1 Fizyczna |
1 Fizyczna |
1 Fizyczna |
Regeneratory i Koncentratory
Regeneratory (ang. repeater) są prostymi dwuportowymi urządzeniami działającymi w warstwie fizycznej i pozwalającymi na łączenia sieci o jednakowych standardach MAC i LLC oraz o tych samych typach mediów i identycznych szybkościach transmisji.
|
LAN 1 |
|
|
|
|
LAN 2 |
|
|
Aplikacji |
|
|
|
|
Aplikacji |
|
|
Prezentacji |
|
|
|
|
Prezentacji |
|
|
Sesji |
|
|
|
|
Sesji |
|
|
Transportowa |
|
|
|
|
Transportowa |
|
|
Sieciowa |
|
Regenerator |
|
Sieciowa |
|
|
|
Łącza danych |
|
|
|
|
Łącza danych |
|
|
Fizyczna |
|
Fizyczna |
Fizyczna |
|
Fizyczna |
|
Koncentrator (ang. hub) można traktować jako wieloportowy regenerator. Koncentrator łączy urządzenia sieciowe, przy czym połączenie to jest realizowane na poziomie medium transmisyjnego. Wyróżnia się:
Hub aktywny, które oprócz funkcji łączenia kabli, regeneruje sygnał (podobnie jak regenerator), co zwiększa zasięg transmisji.
Hub pasywny jedynie łączy kable ze sobą.
Zastosowanie hubów ogranicza konieczność rozprowadzania kabli sieciowych po całym budynku i umożliwia stosowanie topologii gwiazdy lub drzewa.
Działanie regeneratora
Regenerator nie interpretuje znaczenia retransmitowanych sygnałów, dokonuje jedynie regeneracji odbieranych sygnałów przywracając im początkowy przebieg. Regenerator działa w następujący sposób:
Z jednego portu otrzymywany jest kodowany sygnał.
Warstwa fizyczna portu przetwarza nadchodzący sygnał do postaci cyfrowej.
Sygnał w postaci cyfrowej wysyłany jest do wszystkich pozostałych portów, gdzie ich warstwy fizyczne konwertują go z powrotem na odpowiednio zakodowany sygnał.
Domena kolizyjna
Wszystkie urządzenia podłączone do huba ethernetowego (lub hubów) tworzą jedną domenę kolizyjną, czyli rywalizują o dostęp do medium i współdzielą pasmo przepustowości.
Segment jest definiowany jako grupa węzłów podłączonych do tego samego huba (regeneratora).
Średnica domeny kolizyjnej
Sygnał elektryczny potrzebuje określonego czasu, aby przebyć określony odcinek kabla. Regeneratory wprowadzają pewne opóźnienia związane z czasem retransmisji. Suma opóźnień ma wpływ na detekcję kolizji i średnicę domeny kolizyjnej.
Kolizja występuje gdy dwa węzły prawie jednocześnie stwierdzają, że medium jest wolne i zaczynają transmisję co prowadzi do kolizji.
Średnica sieci to maksymalna długość kabla, która umożliwia wykrycie kolizji.
Obliczanie średnicy domeny kolizyjnej
Średnica domeny kolizyjnej zależy od długości najkrótszej ramki, szybkości transmisji i czasu propagacji sygnału. Sieć musi być na tyle mała, aby stacja nadająca najkrótszą ramkę (512 bitów) była w stanie przed zakończeniem nadawania wykryć kolizję, czyli sygnał musi dojść do końca sieci i wrócić do stacji. Ponieważ czas transmisji to 51,2 μs (512 bitów*100ns) to sygnał od stacji do końca sieci nie może dotrzeć w czasie dłuższym niż 25,6 μs (51,2μs /2). Przyjmując czas propagacji dla kabla miedzianego i światłowodu w granicy 0,6 μs/100m otrzymujemy dla sieci Ethernet 10Mb/s
średnica sieci=25,6 μs/(0,6 μs/100m)>4000 m
Jednak te obliczenia nie uwzględniają opóźnień wprowadzanych przez regeneratory i inne urządzenia sieciowe. IEEE ustaliło średnicę sieci dla Ethernet 10Mb/s do 2500 metrów. Dla Fast Ethernet średnica sieci wynosi 205 metrów. W standardzie Gigabit Ethernet aby zwiększyć średnicę sieci zwiększono rozmiar najmniejszej ramki do 4096 bitów, co pozwoliło na uzyskanie średnicy sieci 200 metrów.
Parametr |
10Mb/s |
100Mb/s |
1000Mb/s |
Minimalna ramka |
512 bitów |
512 bitów |
4096 bitów |
Maksymalny czas transmisji sygnału |
51,2 μs |
5,12 μs |
4,096 μs |
Maksymalna średnica bez regeneratorów |
Około 4570 metrów |
457 metrów |
366 metrów |
Maksymalna średnica według IEEE |
2500 metrów |
205 metrów |
200 metrów |
Maksymalna liczba regeneratorów |
5 |
2 lub 1 |
1 |
Zasady używania regeneratorów w sieciach 10Mb/s
Dla sieci 10 Mb/s stosuje się zasadę 5-4-3-2-1:
Dozwolonych jest 5 segmentów (każdy po 500 metrów średnicy).
Te segmenty łączyć mogą maksymalnie 4 regeneratory.
3 z tych segmentów mogą zwierać węzły.
2 segmenty to jedynie połączenia między regeneratorami.
To wszystko tworzy 1 domenę kolizyjną zawierającą maksymalnie 1024 stacje. Całkowita średnica sieci to 2500 metrów.
Zasady używania regeneratorów w sieciach 100BASE-T
Dla standardu IEEE 802.3u średnica sieci zależy od:
Typu kabla i czasu propagacji (UTP 0,56 μs, światłowód 0,5 μs).
Typu regeneratora, gdyż porównując z 10BASE-T opóźnienie wprowadzane przez to urządzenie ma większy wpływ.
IEEE zdefiniowało dwie klasy regeneratorów:
Klasa 1 posiada dość duże opóźnienia (<0,7 μs). Sygnał jest przetwarzany do postaci cyfrowej i retransmitowany do pozostałych portów. Można stosować tylko jeden regenerator klasy 1, co daje dwa segmenty po 100 metrów. Dla światłowodu maksymalna średnica domeny to 272 metry.
Klasa 2 posiada mniejsze opóźnienia (<0,46 μs). Sygnał nie jest przetwarzany do postaci cyfrowej, ale bezpośrednio retransmitowany do pozostałych portów. Można stosować dwa regeneratory klasy 2 łącząc je kablem o długości 5 metrów.
Zasady używania regeneratorów w sieciach Gigabit Ethernet
Dla sieci Gigabit Ethernet można stosować jeden regenerator co daje 2 segmenty po 100 metrów każdy.
Medium |
Maksymalna średnica |
Punkt-punkt, pół dupleks |
|
1000BASE-CX węzeł-węzeł lub przełącznik-przełącznik |
25 metrów |
1000BASE-T węzeł-węzeł lub przełącznik-przełącznik |
100 metrów |
1000BASE-SX lub LX węzeł-węzeł lub przełącznik-przełącznik |
316 metrów |
Segment z jednym regeneratorem |
|
1000BASE-CX |
50 metrów |
1000BASE-T |
200 metrów |
1000BASE-SX lub LX |
220 metrów |
Standard Giga Ethernet wprowadza regeneratory z pełnym dupleksem.
Obliczanie średnicy domeny kolizyjnej
Segment sieci Ethernet działa dobrze jeżeli:
(opóźnienia_regeneratorów+ opóźnienia_kabli+ opóźnienia_kart)*2
<maksymalny_czas_przejścia_sygnału
Komponent |
Czas opóźnienia |
Karta sieciowa lub port przełącznika Fast Ethernet |
0,5 μs |
100 metrowy segment kabla kat. 5 |
0,556 μs |
1 metr kabla kat. 5 |
0,00556 μs |
100 metrowy segment kabla światłowodowego |
0,5 μs |
1 metr kabla światłowodowego |
0,005 μs |
Regenerator Fast Ethernet klasy I |
0,7 μs |
Regenerator Fast Ethernet klasy II |
0,46 μs |
Dwie karty sieciowe Gigabit Ethernet |
0,864 μs |
Regenerator Gigabit Ethernet |
0,448 μs |
Mosty i przełączniki
Most (ang. bridge) jest układem łączącym identyczne lub różne sieci LAN, pozwalając tym samym na tworzenia większych, rozszerzonych sieci LAN. Mosty realizują szereg skomplikowanych czynności związanych z funkcjonowaniem warstw: fizycznej i łącza danych, a pozornie nawet warstwy sieciowej dokonując uproszczonego routingu ramek. Most uczy się adresów MAC i rozdziela domenę kolizyjną.
|
LAN 1 |
|
|
|
|
LAN 2 |
|
|
Aplikacji |
|
|
|
|
Aplikacji |
|
|
Prezentacji |
|
|
|
|
Prezentacji |
|
|
Sesji |
|
|
|
|
Sesji |
|
|
Transportowa |
|
Most |
|
Transportowa |
|
|
|
Sieciowa |
|
|
|
|
Sieciowa |
|
|
Łącza danych |
|
MAC |
MAC |
|
Łącza danych |
|
|
Fizyczna |
|
Fizyczna |
Fizyczna |
|
Fizyczna |
|
Przełącznik (ang. switch) sieci LAN jest urządzeniem wieloportowym pozwalającym na poprawę parametrów pracy sieci dzięki efektywnej segmentacji sieci na domeny kolizyjne, najczęściej bez zmian w okablowaniu i kartach sieciowych. Ponadto przełączniki oferują możliwość tworzenia wirtualnych sieci LAN VLAN (ang. Virtual Local Area Network), czyli logicznego grupowania użytkowników, niezależnie od ich fizycznej lokalizacji.
Zasada pracy mostów
Most działa według zasady „zapamiętaj i wyślij”. Prowadzi on nasłuch tego, co się dzieje w podłączonych do jego portów sieciach i retransmituje informacje między sieciami. Most nie zmienia formatu ramki (z wyjątkiem mostów tłumaczących). Retransmituje ramki skierowane do stacji zlokalizowanych na konkretnych portach, bądź ramki rozgłoszeniowe. Mosty potrafią uczyć się położenia stacji w sieciach, co umożliwia odfiltrowanie ruchu lokalnego od ruchu międzysieciowego. Most umożliwia utrzymanie zapasowych połączeń między sieciami.
Typy mostów
Most transparentny lub przeźroczysty sam podejmuje decyzję o wyborze trasy i przekazuje ramki do odbiorcy bez żadnych zmian. Wykorzystuje algorytm drzewa opinającego (ang. spanning tree). Mosty przeźroczyste dzielimy na mosty proste oraz uczące się.
Most z routingiem źródłowym (ang. source routing) obsługę ramek ogranicza do śledzenie i wyboru właściwej trasy przesyłania zdefiniowanej przez stację źródłową.
Most łączony integruje funkcje mostu transparentnego i z routingiem źródłowym, wybierając tryb pracy w zależności od potrzeb.
Most odległy (ang. remote bridge) służy do łączenia odległych sieci LAN za pomocą łącza punkt-punkt.
Most przeźroczysty uczący się
Algorytm działania most uczącego się:
Most odbiera wszystkie ramki pojawiające się na portach.
Dla każdej odebranej ramki zapamiętuje adres nadawcy wraz z numerem portu i czasem odbioru.
Dla każdej odebranej ramki most porównuje adres docelowy z adresami już zapamiętanymi. Gdy adres jeszcze nie pojawił się na żadnym z portów retransmituje ramkę na wszystkie porty, poza tym z którego przyszła. Gdy adres jest już znany, ramka jest przesyłana na port związany z tym adresem. Jeżeli to jest port z którego ramka przyszła, jest ona usuwana z sieci.
Most okresowo przegląda zapamiętana adresy i usuwa „najstarsze”.
Architektura przełącznika
Tryby pracy przełącznika
Przełącznik umożliwia równoczesną transmisję ramek pomiędzy kilkoma parami portów. Używa w tym celu tablic adresowych kojarzących adres MAC z numerem portu, ich rozmiar jest jednym z parametrów określających przełącznik. Tryby pracy:
Przełączanie przeźroczyste (ang. Transparent Bridging) stosowane jest w sieci z jednym przełącznikiem, wszystkie porty traktowane są równorzędnie, ramki przesyłane są do konkretnego portu lub do wszystkich portów.
Przełączanie szybkie lub ekspresowe (ang. Express Bridging) umożliwia skonfigurowanie pojedynczego portu służącego do połączenia z innym przełącznikiem (tzw. port backbone). Ramki o znanym adresie kierowane są na konkretny port, ramki o nieznanym adresie przełączane są na port backbone. Przełącznik uczy się adresów sieci wewnętrznej, nie uczy się jednak adresów ramek przychodzących z portu backbone.
Metody przełączania
Komutacja ramek (ang. Store-and-Forward (S-F)). W tej metodzie konieczny jest odbiór i zapamiętanie całej ramki przed wysłaniem jej do innego portu. Zapewnia to wykrycie błędów, jednak powoduje duże opóźnienia (dla 1518 bajtowej ramki 1,2 ms). Metoda umożliwia konwersję danych na poziomie warstwy MAC, oraz przesyłanie danych między portami o różnych przepustowościach.
Skróconej analizy adresu (ang. Cut-Through (C-T)). W tej metodzie przełącznik czyta i analizuje jedynie początek ramki w celu odczytania adresu docelowego i natychmiast kieruje ramkę do portu przeznaczenia. Daje to krótki czas opóźnienia około 40 μs. Główna wada tej metody to przesyłanie do innych sieci ramek biorących udział w kolizji. Poza tym nie jest sprawdzana suma kontrolna.
Analizy minimalnej długości ramki (ang. Fragment-Free (F-F)). Przełącznik odbiera pierwsze 64 bajty ramki i ją wysyła do odpowiedniego portu. Umożliwia to wykrycie ewentualnej kolizji, ale nie zapewnia kontroli błędów. Opóźnienie wynosi około 65 μs.
Przełączanie inteligentne (ang. Intelligent Switching (I-S)). Metoda jest połączeniem metod C-T oraz S-F. W zależności od stanu sieci i liczby wykrywanych błędów wybierana jest metoda C-T (jeśli sieć działa dobrze) bądź S-F (dla dużej liczby błędów).
Porównanie mostu i przełącznika
MOST |
PRZEŁĄCZNIK |
Mikroprocesor z oprogramowaniem. |
Dedykowany sprzęt, bez oprogramowania. |
Operuje na poziomie MAC, algorytm przesyłania ramek store-and-forward. |
Operuje na poziomie MAC, z możliwością obsługi warstwy sieciowej wiele algorytmów przesyłania ramek. |
Nie wspiera skomplikowanych protokołów routingu, nie zapewnia transferu wieloma trasami jednocześnie, po awarii łącza konieczna jest rekonfiguracja sieci. |
Niektóre mogą realizować jedynie protokół drzewa opinającego. Nie zapewnia transferu wieloma trasami jednocześnie, ale umożliwia konfigurację łączy zapasowych. |
Łączy bądź rozdziela ruch pomiędzy segmentami sieci lokalnych znajdujących się w małej i dużej odległości. |
Umożliwia połączenia pomiędzy urządzeniami bądź segmentami lokalnymi sieci LAN z opcją tworzenia sieci VLAN. |
Zazwyczaj jednolita przestrzeń adresowa oparta na adresach MAC. |
Tablice adresów jednolite, zawierają adresy stacji lub porty należące do sieci wirtualnej. |
Obsługuje od kilkuset do kilkunastu tysięcy adresów podwarstwy MAC. |
Obsługuje od kilku do kilkunastu tysięcy adresów podwarstwy MAC. |
Słane mechanizmy ochronne, przeźroczysty dla protokołów wyższych warstw. |
Możliwość zagwarantowania dużego poziomu bezpieczeństwa z inteligentną filtracją |
Zapewnia jedynie kontrolę ruchu między segmentami, co nie gwarantuje bezpieczeństwa. |
Zapewnia bezpieczeństwo na poziomie MAC, z możliwością ścisłej kontroli ruchu między stacjami i urządzeniami (VLAN). |
Tani |
Tani lub średnio drogi (zależy od konfiguracji) |
Prosty w instalacji, konfiguracji i obsłudze. |
Bardzo prosty w instalacji, wymagający konfiguracji dla sieci VLAN. |
Przełącznik i domena kolizyjna
Przełącznik operujący w podwarstwie MAC, w przeciwieństwie do koncentratora rozdziela domenę kolizyjną.
Domena rozgłoszeniowa
Wszystkie urządzenia podłączone sieci lokalnej opartej o urządzenie (przełączniki, mosty, koncentratory, regeneratory) pracujące w podwarstwie MAC tworzą jedną domenę rozgłoszeniową (ang. broadcast domain). Są to wszystkie urządzenia do których docierają ramki rozgłoszeniowe (adres MAC FFFFFFFFFFFF). W sytuacji, kiedy stacje nadają dużo ramek rozgłoszeniowych może powstać burza (sztorm) broadcastowa (ang. broadcast storm) wpływająca na wzrost obciążenia sieci. Router rozdziela domenę rozgłoszeniową.
Algorytm 802.1D Spanning-Tree
Mosty oraz przełączniki nie umożliwiają wykorzystywanie dwóch równoległych tras między dwoma urządzeniami, gdyż w przypadku powstania pętli pakiet broadcastowy krążyłby w sieci (nie ma mechanizmu timeout w warstwie MAC). W celu uniknięcia pętli stosowany jest algorytm Spanning-Tree Algorithm (STA):
Mosty (przełączniki) tworzą strukturę drzewa opinającego graf opisujący sieć, czyli eliminują z grafu pętle. Służą do tego ramki protokołu BPDU (ang. Bridge Protocol Data Unit).
Mosty wybierają spośród siebie korzeń drzewa (ang. root bridge), a następnie każdy most wyznacza najkrótszą drogę do korzenia oraz port związany z tą trasą, do którego będą wysyłane ramki.
Ruch danych jest zablokowany na portach, które nie zostały włączone do drzewa opinającego.
Algorytm pozwala na równoległe (redundantne) połączenia, które normalnie są nieaktywne, ale po uszkodzeniu sieci są aktywowane po czasie krótszym od minuty.
Przełączniki w trybie Full-Duplex
Tryb Full-Duplex oznacza jednoczesne nadawanie i odbieranie danych, co zwiększa przepustowość łącza dwukrotnie (np. z 100Mb/s do 200Mb/s). Transmisja w pełnym dupleksie wymaga przełączanego połączenia punkt-punkt. W 1997 roku IEEE opublikowała standard 802.3x Full-Duplex/Flow-Control opierając się na rozwiązaniach firmy Kalpana.
Kontrola przepływu
W sieci mogą wystąpić przeciążenia związane z różnymi prędkościami pracy urządzeń. Dla współdzielonego Ethernetu metoda CSMA/CD zapewnia kontrolę przepływu przez wywoływanie kolizji. Dla przełączanego Ethernetu w trybie pół-dupleks przełącznik może wymusić kolizję w celu zmuszenia stacji wysyłającej dane do zaprzestanie transmisji. W trybie pełnego dupleksu mechanizm CSMA/CD jest wyłączony. Dlatego IEEE wprowadziło nowy mechanizm kontroli przepływu, który używa ramek PAUSE z określonym czasem, przez który nadajnik ma wstrzymać transmisję. Ramki PAUSE nie są przenoszone przez przełączniki i mosty.
Agregacja połączeń
Firma Cisco opracowała technologię EtherChannel, który stał się podstawą standardu IEEE 802.3ad. Ten standard umożliwia w zgodzie z protokołem STA zestawianie (agregacje) kilku połączeń między dwoma urządzeniami oraz równoważenie obciążenia. W przypadku awarii czas odtworzenia wynosi mniej niż 1 sekundę.
Wady i zalety przełączników
Zalety:
Możliwość łączenia sieci LAN o różnych standardach warstwy fizycznej, różnej prędkościach transmisji.
Obsługa dużej liczby portów (do 120).
Obsługa dużej liczby adresów sieciowych dla jednego portu dla przełączników grupowych (od 32 do 64 000).
Możliwość łączenia sieci LAN o różnych standardach warstwy MAC poprzez modyfikowanie formatu ramek.
Możliwość separacji ruchu w sieci oraz podziału sieci na mniejsze domeny kolizyjne.
Wbudowane mechanizmy niezawodnościowe (połączenia redundantne, zapasowe elementy).
Skalowalność, możliwość rozbudowy sieci działającej w oparciu o przełączniki.
Zdolność do filtracji ramek.
Niska cena i łatwość konfiguracji.
Wady:
Brak zabezpieczenia przed chwilowymi przeciążeniami oraz sztormami broadcastowymi.
Wprowadzanie dodatkowych opóźnień do sieci (różnych w zależności od trybu przełączania).
Przełączniki warstwy 3
Przełącznik 3 warstwy to urządzenie działające w warstwie sieciowej modelu ISO/OSI i mające funkcjonalne możliwości zbliżone do routera. Jednak funkcje routingu są realizowane w nich sprzętowo oraz obsługują mniej technologii sieciowych i protokołów routingu.
Porównanie routera i przełącznika warstwy 3
Właściwości |
Router LAN |
Przełącznik warstwy 3 |
Działa w warstwie OSI |
warstwa 3 |
warstwa 3 |
Wykonywany routing |
programowo (CPU+software) |
sprzętowo (układy ASIC) |
Wsparcie dla warstwy MAC |
Ethernet, Token Ring, FDDI, ATM, WAN. |
Na razie Fast i Gigabit Ethernet. |
Wydajność |
niska - średnia |
duża (szybkość portów) |
Cena za port |
wysoka |
niska |
Opóźnienie |
około 200μs |
<10μs |
Programowalność i zarządzalność |
bardzo wysoka |
prawie żadna |
Wspierane protokoły |
wszystkie |
IP, czasami IPX |
Używane protokoły routingu |
wszystkie |
RIP1, RIP2, czasami OSPF i DVMRP |
Zastosowania |
Tworzenie domen rozgłoszeniowych poprzez sieć szkieletową i centralne punkty sieci. Połączenia WAN. Routing wieloprotokołowy. |
Większość miejsc, w których obecnie używane są przełączniki warstwy 2. Centralne punkty sieci. Routing między sieciami VLAN. |
Trendy rynkowe związane z przełącznikami warstwy 3
Popularność przełączanego Ethernetu oraz ewolucja Ethernetu.
Rozwój i wzrost możliwości układów ASIC.
Dominacja protokołu IP.
Stabilność i dojrzałość protokołu IP.
Wady i zalety przełącznika warstwy 3
Zalety:
Działają głównie w warstwie 3, ale wykonują także przełączanie w warstwie 2.
W przeciwieństwie do przełączników warstwy 2 potrafią rozdzielić domenę rozgłoszeniową i ograniczyć ruch ramek broadcastowych.
Przełączają nieroutowalny ruch w warstwie 2.
Pracują z pełnymi prędkościami portów z małym opóźnieniem.
Są znacznie tańsze od routerów oferujących porównywalną wydajność.
Wady:
Routują jedynie protokoły IP oraz IPX w oparciu o podstawowe protokoły routingu.
Mogą być używane jedynie w technologii Ethernet.
Przełączanie w warstwie 4
Warstwa 4 modelu ISO/OSI to warstwa transportowa. Najbardziej popularne protokoły warstwy 4 to TCP, UDP (zawiązane z protokołem IP) oraz SPX (związany z protokołem IPX). Przełączanie w warstwie 4 polega na tworzeniu połączeń punkt-punkt pomiędzy adresem źródłowym i docelowym. Przełączniki warstwy 4 sprawdzają numery porty TCP i UDP o kontrolują ruch w warstwie 4 według określonych kryteriów oraz priorytetów przypisanych do portów.
Sieci wirtualne VLAN
Technika przełączania portów obsługujących poszczególne domeny rozgłoszeniowe pozwala dla odpowiedniego przełącznika tworzyć sieci wirtualne (ang. Virtual LAN). Sieć wirtualna to zbiór stacji stanowiących pewną logiczną grupę pomimo fizycznego rozmieszczenia w różnych segmentach sieci LAN. Sieci wirtualne nie muszą współdzielić jednego fizycznego medium. Stacje należące do jednej sieci wirtualnej mogą się komunikować ze sobą jakby należały do jednego segmentu sieci, pomimo fizycznego umiejscowienia w różnych segmentach. Sieć wirtualna tworzy jedną domenę rozgłoszeniową, ramki broadcastowe są rozsyłane tylko do członków danej grupy, co umożliwia ograniczenie sztormów broadcastowych.
Sieci wirtualne oparte na portach
Sieci wirtualne oparte na portach są tworzone poprzez przypisanie portu przełącznika do konkretnej sieci wirtualnej.
Łatwe w zrozumieniu i implementacji.
Część prostszych przełączników obsługuje tylko tą metodę
Ręczna konfiguracja, problemy przy zmianie położenia stacji.
Sieci wirtualne oparte na adresach MAC
Sieci wirtualne tworzone są według określonych adresów MAC, stacja przynależy do grupy niezależnie od punktu podłączenia oraz portu.
Każda stacja posiada unikatowy, przypisany na stałe adres MAC, co umożliwia przemieszczanie stacji zachowując przynależność do tej samej sieci wirtualnej.
Konieczność ręcznej konfiguracji.
Przy wymianie karty sieciowej potrzeba rekonfiguracji.
Sieci wirtualne oparte na protokołach warstwy 3
Ta metoda może być stosowana w sieciach używających więcej niż jednego protokołu warstwy 3. Sieci wirtualne są tworzone według protokołów używanych przez stacje.
Określone aplikacje używają określonego protokołu, umożliwia to tworzenie sieci VLAN używających tych samych aplikacji.
Umożliwia segmentację sieci według systemów operacyjnych używających różnych protokołów.
Każdy pakiet wymaga analizy co powoduje wzrost opóźnienia.
W sieciach wymagających komunikacji między podsieciami używającymi różnych protokołów nie ma zastosowania.
Sieci wirtualne oparte na adresach IP
Stacje są przypisywane do sieci na podstawie własnego adresu IP.
Elastyczność konfiguracji.
Nie działa dla dynamicznego przypisywania adresów (DHCP).
Działa tylko dla sieci opartych o protokół IP.
Sieci wirtualne oparte na adresie podsieci
Działa podobnie ja dwie poprzednie metody, stacje przypisywane są do sieci wirtualnej na podstawie podsieci IP do której należą.
Łatwość konfiguracji.
Kompatybilność wsteczna z routerami.
Działa tylko dla sieci opartych o protokół IP.
Sieci wirtualne oparte na adresach IP multicast
Stacje są przypisywane do sieci wirtualnych w oparciu o adresy IP w trybie multicast. Przynależność do grupy jest dobrowolna.
Ta metoda jest powiązana z warstwą 3 i nie wymaga sprzętu przełączającego.
Użyteczna w sieciach z transmisjami audio i video.
Nie oferuje segmentacji ruchu rozgłoszeniowego, a jedynie grupowanie węzłów.
Rozproszone sieci wirtualne oparte na standardach
Standard IEEE 802.1Q dodaje do ramki Ethernet za polem adresu źródłowego 4 bajtowe pole zawierające informacje identyfikatorze sieci VLAN, priorytecie. Umożliwia to bezpośrednie określenie przynależności do sieci VLAN.
Przełączanie z priorytetami
Standard IEEE 802.1Q/p umożliwia przypisywanie 3-bitwego priorytetu ruchu. W ten sposób można przypisać ruchowi wrażliwemu na opóźnienia czasowe (np. video, głos) wysoki priorytet, dzięki czemu przełącznik obsługujący ten standard umieści te dane w kolejce z wysokim priorytetem, przed ruchem o niskim priorytetem.
Niestety routery nie obsługują standardu IEEE 802.1Q/p co powoduje, że po przejściu przez router priorytet jest tracony. Jednak IETF opracował protokół RSVP (ang. Resource Reservation Protocol), który umożliwia rezerwowanie pasma na poziomie warstwa 3 i zapewnia wysokie QoS.
Wady i zalety sieci VLAN
Zalety:
Oferują więcej pasma poprzez izolację ruchu rozgłoszeniowego.
Pozwalają na organizację sieci i tworzenie logicznych grup w oderwaniu od fizycznych ograniczeń i lokalizacji.
Dzielenie ruchu broadcast i mulitcast.
Skalowalność i łatwość zmiany konfiguracji.
Łatwe współdzielenie zasobów.
Umożliwiają zwiększenie wydajności sieci poprzez tworzenie mniejszych grup logicznych.
Ograniczając ruch rozgłoszeniowy zwiększają bezpieczeństwo sieci uniemożliwiając podsłuch.
Wady:
Wymagają routerów lub przełączników warstwy 3 do routingu między sieciami wirtualnymi.
Nowa technologia wymagająca akceptacji i przyswojenia.
Zmiana charakteru ruchu w sieciach LAN z 80/20 na 20/80, czyli obecnie 80% ruchu jest wysyłana na zewnątrz.
Okablowanie strukturalne
Początki systemów okablowania strukturalnego wiążą się z rozwojem sieci komputerowych i przejściem od systemów z jednym komputerem centralnym z blisko usytuowanymi terminalami do sieci lokalnych łączących stacje robocze. O rozwoju systemów okablowania strukturalnego zadecydowały następujące czynniki:
Spadek cen systemów komputerowych.
Rozwój urządzeń sieciowych oraz oprogramowania.
Zróżnicowanie protokołów transmisji i rodzajów złącz.
Rozwój technologii sieci LAN oraz WAN.
Mała skalowalność stosowanych dotychczas rozwiązań.
Koncepcja okablowania strukturalnego
Koncepcja okablowania strukturalnego polega na takim poprowadzeniu medium sieciowego w budynku, aby z każdego wyznaczonego punktu telekomunikacyjnego był dostęp do sieci LAN, usług telefonicznych oraz dedykowanej sieci zasilającej. Wymaga to instalacji gniazd w regularnych odstępach w całym obiekcie. Zakłada się, że powinno się umieścić jeden podwójny punkt abonencki (2xRJ45 oraz gniazdko dedykowanej sieci zasilającej) na każde 10 metrów kwadratowych powierzchni biurowej. Tak rozwiązany system okablowania pozwala przesunąć dowolne stanowisko pracy do wybranego miejsca w budynku i zapewnić jego podłączenie do każdego systemu teleinformatycznego przez proste podłączenie kabla.
Topologia sieci w systemie okablowania strukturalnego
Jako podstawowe topologie dla okablowania strukturalnego zaleca się topologię gwiazdy lub topologię drzewa (hierarchiczna gwiazda). Te topologie zapewniają poprowadzenie osobnego kanału (kabla) od każdego użytkownika bezpośrednio do szafy rozdzielczej (punktu dystrybucyjnego).
Elementy systemu okablowania strukturalnego
Założenia projektowe systemu to określenie rodzaju medium na którym oparta jest instalacja (światłowód, kabel miedziany ekranowany lub nieekranowany itp.), sekwencji podłączenia żył kabla, protokołów sieciowych, zgodności z określonymi normami.
Okablowanie pionowe (kable miedziane lub/i światłowody) ułożone zazwyczaj w głównych pionach (kanałach) telekomunikacyjnych realizujące połączenia pomiędzy punktami rozdzielczymi systemu.
Punkty rozdzielcze to miejsca będące węzłami sieci w topologii gwiazdy, służące do konfiguracji połączeń. Punkt zbiegania się okablowania poziomego, pionowego i systemowego. Gromadzą aktywny sprzęt sieciowy (koncentratory, przełączniki itp.). Najczęściej jest to szafa lub rama 19-calowa o danej wysokości wyrażonej w jednostkach U (1U=45 mm=1,75 cala).
Okablowanie poziome to część okablowania pomiędzy punktem rozdzielczym a gniazdem użytkownika.
Gniazda abonenckie to punkt przyłączenia użytkownika do sieci strukturalnej oraz koniec okablowania poziomego od strony użytkownika. Zazwyczaj są to dwa gniazda RJ-45 umieszczone w puszce lub korycie kablowym.
Połączenia systemowe oraz terminalowe to połączenia pomiędzy systemami komputerowymi a systemem okablowania strukturalnego.
Połączenia telekomunikacyjne budynków często nazywane okablowaniem pionowym między-budynkowym lub okablowaniem campusowym. Zazwyczaj realizowane na wielowłóknowym zewnętrznym kablu światłowodowym.
Polaryzacja
Polaryzacja określa fizyczne wymiary i kształt gniazda modularnego oraz wtyczki. Przykładowe rodzaje gniazd i wtyków stosowanych w sieciach teleinformatycznych to: RJ 11, RJ 12 lub najbardziej popularne WE8W/RJ45 - wtyk 8 pinowy (ang. Western Electric 8 Wires).
Sekwencja
Sekwencja wyznacza porządek, w jakim żyły kabla UTP są podłączane do odpowiednich pinów (zacisków) modularnych wtyczki lub złącza. Wyróżniamy następujące rodzaje sekwencji:
USOC - występująca powszechnie w telefonii (rysunek 5).
EIA 568B (AT&T258A)- najpowszechniej stosowana w sieciach okablowania strukturalnego (lub pokrewna do niej 10Base-T).
|
T2 |
Biały/Pomarańczowy |
1 |
|
R2 |
Pomarańczowy/Biały |
2 |
|
T3 |
Biały/Zielony |
3 |
|
R1 |
Niebieski/Biały |
4 |
|
T1 |
Biały/Niebieski |
5 |
|
R3 |
Zielony/Biały |
6 |
|
T4 |
Biały/Brązowy |
7 |
|
R4 |
Brązowy/Biały |
8 |
EIA 568A w porównaniu z sekwencją 568B zamienione są miejscami para 2 i 3.
|
T3 |
Biały/Zielony |
1 |
|
R3 |
Zielony/Biały |
2 |
|
T2 |
Biały/Pomarańczowy |
3 |
|
R1 |
Niebieski/Biały |
4 |
|
T1 |
Biały/Niebieski |
5 |
|
R2 |
Pomarańczowy/Biały |
6 |
|
T4 |
Biały/Brązowy |
7 |
|
R4 |
Brązowy/Biały |
8 |
EIA 356A trzyparowa wersja sekwencji 568B, w której para 4 została pominięta (piny 7 i 8 nie są podłączone).
Punkty dystrybucyjne
Punkt dystrybucyjny (rozdzielczy) to miejsce, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz urządzenia aktywne sieci teleinformatycznej. Fizycznie jest to realizowane jako szafa (stojąca lub wisząca) lub rama rozdzielcza z panelami oraz elementami do przełączania i podłączania przebiegów kablowych. Możliwe jest umieszczenie elementów rozdzielczych bezpośrednio na ścianie lub półce.
Na rysunku pokazany jest typowy punkt rozdzielczy dla niewielkich instalacji (do kilkuset punktów). Uwzględniono na nim zalecony rozkład dla elementów w szafie rozdzielczej. Przy dużych instalacjach sieci okablowania strukturalnego, należy tak projektować układ punktów rozdzielczych, aby minimalizować długości kabli krosowych.
Rodzaje punktów dystrybucyjnych
Główny punkt rozdzielczy MDF (ang. Main Distribution Frame) to punkt centralny okablowania w topologii gwiazdy. Zbiegają się w nim kable z sąsiednich budynków, pięter i miejskiej centrali telefonicznej oraz odchodzą przebiegi pionowe (do pośrednich punktów dystrybucyjnych IDF w obiekcie) i poziome do punktów abonenckich
zlokalizowanych w pobliżu MDF (do 90m). Często umieszczony jest na parterze lub na środkowej kondygnacji budynku (np. 2 piętro budynku 4 piętrowego), w jego pobliżu znajduje się centralka telefoniczna, serwer lub inny sprzęt aktywny.
Pośredni punkt rozdzielczy IDF (ang. Intermediate Distribution Frame) lub inaczej SDF (ang. Sub-Distribution Frame) to lokalny punkt dystrybucyjny obsługujący najczęściej dany obszar roboczy lub piętro.
Zasady podłączania
Aby przydzielić użytkownikowi podłączonemu do gniazda abonenckiego wybrany kanał komunikacji w systemie komputerowym lub telefonicznym, wystarczy połączyć odpowiednie gniazdo (port) panelu systemowego z gniazdem panelu rozdzielczego odzwierciedlającego gniazda użytkowników. Umiejscowienie punktów rozdzielczych jest wyznaczane przy uwzględnieniu maksymalnej długości 90m przebiegów kablowych poziomych, obejmujących dany obszar roboczy.
Punkt abonencki
Punkt abonencki, do którego przyłączony jest użytkownik sieci strukturalnej składa się standardowo z podwójnego gniazda typu RJ45 i ewentualnie dodatkowego gniazda światłowodowego, umieszczonych najczęściej w puszce instalacyjnej (natynkowej, podtynkowej lub przeznaczonej pod suchy tynk). Dodatkowo punkt abonencki może posiadać gniazdo dedykowanej sieci elektrycznej.
Okablowanie poziome
Standardowym nośnikiem sygnałów w okablowaniu poziomym jest skrętka czteroparowa miedziana kategorii 5. Poza tym można stosować kabel światłowodowy wielomodowy.
Projektowanie sieci lokalnych
Określanie wymaganej przepustowości sieci
Zaprojektowanie prawidłowo działającej sieci LAN wymaga dokładnej analizy potrzeb i możliwości użytkowników sieci oraz uwzględnienia szeregu uwarunkowań infrastruktury, w której sieć będzie działała. Sieć powinna być skalowalna, czyli umożliwiać łatwą rozbudowę. Do oszacowania potrzebnego w sieci pasma należy uwzględnić następujące problemy i zagadnienia:
Prawo Moore'a zdefiniowane przez współzałożyciela firmy Intel mówiące, że liczba tranzystorów w układach elektronicznych zwiększa się dwukrotnie co każde 24 miesiące. To powoduje wzrost mocy obliczeniowej komputerów, co pociąga wzrost ruchu w sieci.
Rosnąca liczba użytkowników. W wielu przedsiębiorstwach oraz instytucjach nieustannie rośnie liczba użytkowników sieci wraz z informatyzacją kolejnych sfer działalności.
Rozwój Internetu. Ogólny wzrost popularności Internetu powoduje większy ruchu w sieciach lokalnych oraz zmianę profilu ruchu. Zasada 80/20 mówiąca, że 80% ruchu w sieci ma charakter lokalny a tylko 20% to ruchu związany z siecią WAN, uległa zmianie na 20/80, czyli 80% ruchu jest związana z użytkowaniem Internetu.
Nowe aplikacje. Większa moc komputerów umożliwia rozwój aplikacji wymagających dużego pasma w sieci, np. multimedia, wideokonferencje.
Architektury sieci lokalnych
Sieć szkieletowa rozproszona (ang. distributed). Podsieci łączone są szeregowo. Podsieć definiowana jest jako piętro, ośrodek lub kilka, blisko położonych grup roboczych.
Sieć szkieletowa z punktem centralnym (ang. collapsed). Ta architektura wdrażana jest kiedy opóźnienia wprowadzane przez przełączniki lub routery w sieci rozproszonej są zbyt duże. Centralnym punktem sieci jest wydajny przełącznik lub router.
Obydwie architektury mają podobnie zorganizowane podsieci, podstawową różnica jest sposób podłączenia do sieci szkieletowej.
Architektura sieci kampusowej
Sieć kampusowa jest to sieć typu LAN obejmująca kilka lub kilkanaście budynków.
Architektura sieci kampusowej zakłada przeniesienie inteligencji sieci, podstawowych usług oraz przełączania na poziom użytkownika.
Sieć kampusowa składa się z trzech bloków funkcjonalnych:
blok budynkowy,
rdzeń sieciowy,
blok serwerów.
Blok budynkowy
Blok budynkowy umożliwia podłączenie do sieci kampusowej wielu stacji sieciowych. W tym celu używane są przełączniki warstwy 2 umieszczone w KPD (kondygnacyjny punkt dystrybucyjny), które zapewniają dedykowane łącze stacjom sieciowym. Za pośrednictwem okablowania pionowego pod łączy się KPD z BPD (budynkowy punkt dystrybucyjny), w którym instaluje się przełączniki dystrybucyjne i routery. Przełączniki instalowane w BPD są centralnym punktem połączeń dla wszystkich przełączników ulokowanych w BPD. Routery instalowane w BPD stanowią miejsce ochrony bloku budynkowego przed ewentualnymi uszkodzeniami w innych częściach sieci, np. przed burzami broadcastowymi.
W celu podniesienia niezawodności sieci stosuje się nadmiarowe (redundancyjne) urządzenia i połączenia.
Rdzeń sieciowy
Głównym zadaniem rdzenia sieciowego jest przesyłanie ruchu między poszczególnymi blokami sieci kampusowej z możliwie największymi szybkościami. Cały ruch między blokami budynkowymi a blokiem serwerów jest przesyłana przez rdzeń sieci, podobnie ruch do i z sieci WAN i Internetu. Rdzeń sieciowy jest zbudowany z specjalnie w tym celu produkowanych przełączników rdzeniowych (ang. backbone), zapewniających bardzo szybką prędkość działania sieci i instalowanych w centralnym punkcie dystrybucyjnym (CPD).
Blok serwerów
Blok serwerów tworzą serwery centralne, przełączniki warstwy 2 zapewniające dedykowane pasmo serwerom oraz routery do połączenia bloku serwerów z rdzeniem sieci.
Gdy sieć zawiera wiele serwerów stosuje się dwie warstwy przełączników.
Lokalizacja serwerów
Serwery centralne lub inaczej nazywane serwery przedsiębiorstwa (ang. enterprise servers) obsługują wszystkich lub większość użytkowników sieci. Zapewniają one usługi typu poczta elektroniczna, bazy danych, WWW i inne. Są one lokowane zazwyczaj w centralnym punkcie dystrybucyjnym (CPD) wraz z rdzeniem sieci. Umożliwia to dobre zabezpieczenia serwerów, podnosi niezawodność sieci i ułatwia zarządzanie.
Serwery dystrybucyjne (serwery lokalne grup roboczych) obsługują tylko pewną grupę użytkowników. Są one instalowane bliżej użytkowników korzystających z tych serwerów w KPD lub BPD. To umożliwia ograniczenia ruchu w rdzeniu sieciowym.
Niezawodność sieci LAN
W celu zapewnienia niezawodności w sieciach LAN należy stosować redundancje, czyli różne techniki polegające na instalowaniu w sieci oprócz komponentów podstawowych, także nadmiarowe.
Redundancja sprzętowa. W sieci instalowane są nadmiarowe elementy zabezpieczające najważniejsze funkcje sieci (np. serwery, urządzenia sieciowe).
Redundancja połączeń. Połączenia redundancyjne to dodatkowe połączenia fizyczne względem połączeń podstawowych.
Spanning Tree. Mechanizm ten jest sprecyzowany w standardzie IEEE 802.1d i ma na celu przeciwdziałania powstawaniu pętli w sieci oraz rekonfiguracji sieci po awarii połączenia.
Etapy projektowania sieci lokalnych
Jakość funkcjonowania sieci lokalnych zależy od precyzyjnego planu projektowania i implementacji, uwzględniającego najważniejsze wykonywane czynności i procedury.
1. Etap przygotowań wstępnych.
1.1 Zbieranie informacji o przedsiębiorstwie.
1.2 Zdefiniowanie problemu.
1.3 Poznanie wymagań użytkowników przyszłego systemu.
1.4 Rozpoznanie zasobów i ograniczeń.
1.5 Przygotowanie raportu dotyczącego zebranych informacji.
2. Etap doboru i projektowania.
2.1 Określenie wymaganego stopnia ochrony systemu.
2.2 Ustalenie sposobu zarządzania systemem.
2.3 Przeprowadzenie konsultacji z przyszłym użytkownikiem.
2.4 Zaprojektowanie diagramu obrazującego przepływ danych.
2.5 Wybranie optymalnej topologii i medium transmisyjnego.
2.6 Przeprowadzeni analizy dostępnego oprogramowania i sprzętu.
2.7 Zaprojektowanie sieci lokalnej.
2.8 Przygotowanie raportu podsumowującego bieżący etap.
3. Etap implementacji.
3.1 Zaplanowanie procesu implementacji.
3.2 Zaplanowanie oprogramowania.
3.3 Instalacja sprzętu.
3.4 Przetestowanie systemu i oprogramowania.
3.5 Opracowanie dokumentacji.
3.6 Przeprowadzenie szkolenia i przeprowadzenie spotkania podsumowującego.
4. Etap wdrożenia.
4.1 Przejście do nowego systemu.
4.2 Czynności rutynowe.
4.3 Ocena wydajności systemu.
4.4 Wprowadzenie zmian w systemie.
Przykładowa organizacja projektu sieci lokalnej
Inwentaryzacja sprzętu i infrastruktury dostępnej w przedsiębiorstwie.
Analiza potrzeb użytkowników.
Określenie wymagań projektowych.
Projekt logiczny sieci wraz z opisem koncepcji rozwiązania.
Projekt okablowania budynków.
Analiza niezawodnościowa sieci.
Zarządzanie siecią.
Kosztorys urządzeń, okablowania i robocizny.
Karty katalogowe proponowanych urządzeń.
Projekt modernizacji sieci
Bardzo szybko rozwijające się przemysł komputerowy wymusza częste zmiany i modernizacje w działających sieciach lokalnych. Główne powody potrzeby modernizacji sieci to:
Niezadowoleni użytkownicy narzekający na zbyt wolno działającą sieć.
Mierzony wzrost obciążenia sieci. Za pomocą specjalnych narzędzi (analizator protokołów, oprogramowanie zarządzające siecią) można monitorować sieć i wykryć przeciążenia sieci.
Wykrycie źródeł przeciążenia sieci wymaga dokładnej analizy architektury sieci oraz używanych technologii sieciowych.
W czasie modernizacji sieci może się pojawić tzw. efekt fali. Jest to związane z tym, że zwiększając pasmo dla grupy roboczej (części użytkowników sieci) możemy spowodować wzrost obciążenia w innym fragmencie sieci.
Sposoby modernizacji sieci
Modernizacja częściami zakłada stopniowe modernizowanie fragmentów sieci i adekwatnie do uzyskanych efektów kolejne zmiany.
Znając ruch generowany przez serwery i stacje można wyznaczyć za pomocą obliczeń wąskie gardła w sieci i je zlikwidować.
Zastosowanie gotowych narzędzi do modelowania sieci, np. NetSys firmy Cisco.
Bezprzewodowe sieci LAN
Komputerowe sieci radiowe oraz satelitarne dzięki specyficznym cechom wynikającym z własności stosowanego kanału stanowią alternatywę dla istniejących sieci przewodowych. Stosuje się je zazwyczaj gdy budowa sieci przewodowych nie jest możliwa lub nie jest ekonomiczna. Dzięki stałemu rozwojowi radiowych sieci LAN (RLAN), poprawie jakości usług i wzrostowi przepustowości zyskują one coraz większą popularność.
Wady i zalety sieci radiowych
Zalety:
ułatwiony dostęp do kanału i zasobów sieci,
gromadzenie i rozsyłanie informacji w ramach sieci stacji końcowych rozproszonych na dużym obszarze,
możliwość komunikacji dla użytkowników mobilnych w ruchu,
łatwość rozbudowy i skalowalność,
duża niezawodność,
stosunkowy niski koszt tworzenia sieci.
Wady:
stosunkowe duże rozpraszanie energii,
wysoki poziom zakłóceń zewnętrznych,
łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.
Typy sieci radiowych
Rozproszone sieci RLAN, które obejmują stacje robocze znajdujące się w zasięgu wzajemnej słyszalności i organizowane są jako sieci o doraźnej, nietrwałej strukturze organizacyjnej (sieci ad hoc).
Wielokomórkowe sieci RLAN, w których stacje robocze znajdują się w różnych strefach nazywanych podstawowymi obszarami obsługi BSA (ang. Basic Service Area) komunikujących się za pomocą wydzielonych punktów dostępu AP (ang. Access Point) i stałej infrastrukturze przewodowej łączącej punkty dostępu. Przewodowa infrastruktura sieciowa umożliwia znaczne zwiększenie zasięgu działania sieci RLAN. Stacje mogą przemieszczać się dzięki przekazywaniu (ang. roaming).
Metody dostępu do łącza w sieciach radiowych
Protokół ALOHA. Sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną. Została opracowana w 1970 roku na Uniwersytecie Hawajskim. Jako algorytm dostępu niekontrolowanego użyto protokół ALOHA. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu.
Protokół S-ALOHA (ang. Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu.
Algorytm CSMA stosowany w sieciach AX.25, MP-NET zrealizowanej na terenie Montrealu.
Algorytm CSMA/CA (ang. CA - Collision Avoidance) posiada szereg zmian w stosunku do CSMA/CD związanych z implementacją w kanale radiowym: zróżnicowane czasy opóźnień w podejmowaniu różnych działań protokołu dostosowane do priorytetów wysyłanych wiadomości; specjalne ramki sterujące RTS (ang. Request To Send) oraz CTS (ang. Clear To Send) pozwalające na wstępną rezerwację medium i szybsze rozwiązywanie ewentualnych kolizji; liczniki czasu wyznaczające narzucone protokołem działania stacji. Jednoadresowe ramki DATA musza być powiadamiane pozytywnie ramkami ACK, a ramki RTS wymagają potwierdzenia ramkami CTS.
Modulacje stosowane w sieciach radiowych
Szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum). Idea techniki DSSS polega na kluczowaniu sygnału danych szybkozmienną sekwencją pseudolosową, generowaną przez specjalny układ nadajnika. Sygnał danych trafia następnie do modulatora, w stamtąd w postaci prawie szumu w eter. Odbiornik odbiera ten sygnał, demoduluje go i poddaje kluczowaniu z taką samą sekwencją jak nadajnik, ale wytworzoną przez własny, autonomiczny generator pseudolosowy. Wymaga to synchronizacji obydwu generatorów.
Zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów. Liczba kanałów i ich szerokość są parametrami stałymi. Nadajnik zmienia częstotliwość zgodnie z sekwencją pseudolosową zdefiniowaną przez algorytm skoku i negocjowaną na początku transmisji, co utrudnia podsłuchiwanie. Interferencja na jednej częstotliwości powoduje powtórzenie transmisji pakietu. FHSS umożliwia redundancyjne pokrycie wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu.
Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.
Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu
Standard DFWMAC IEEE 802.11
Standard IEEE 802.11 określany jest jako DFWMAC (ang. Distributed Foundation Wireless MAC) i został zaakceptowany w 1997 roku. Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Minimalna przepustowość sieci wynosi 1 Mb/s, (2 Mb/s), a maksymalna 11 Mb/s w zależności od rozmiaru sieci.
Warstwa fizyczna IEEE 802.11
Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz). Na wspólnej warstwie MAC bazują trzy różne fizyczne warianty sieci (PHY). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników, tak aby się "widziały". Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.
Algorytm pracy sieci i stacji dla IEEE 802.11
Algorytm z rozproszoną funkcją koordynacji dostępu DCF (ang. Distributed Coordination Functions) obsługuje ruch asynchroniczny z metodą dostępu CSMA/CA.
Algorytm z punktową funkcją koordynacji dostępu PCF (ang. Point Coordination Functions) obsługuje ruch synchroniczny z wykorzystaniem superramki z przedziałami czasowymi.
Algorytm DCF dla sieci IEEE 802.11
Każda stacja pragnąca uzyskać dostęp do medium musi stwierdzić swobodę kanału przez odpowiedni czas IFS (ang. Inter-Frame Space). Jeżeli w chwili nasłuchu kanał jest zajęty, stacja czeka na jej zakończenie, następnie po czasie DIFS (ang. Distributed IFS) przechodzi do procedury losowej retransmisji. Jej zadaniem jest randomizacja prób transmisji, w celu ograniczenia interferencji. Jeżeli kanał jest wolny, to po czasie DIFS stacja nadaje.
Dla mechanizmu RTS/CTS stacja poprzedza wysyłanie ramki DATA ramką RTS, potwierdzaną przez CTS dla bezbłędnej transmisji. Stacje nie będące adresatem RTS pozostają nieaktywne przez czasy NAV.
Ramki DATA można wysyłać bez mechanizmu RTS/CTS.
Bezpieczeństwo sieci IEEE 802.11
W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping, czyli przełączanie użytkowych częstotliwości nośnych.
Standard 802.11b definiuje następujące poziomy bezpieczeństwa:
System ID.
Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów upoważnionych do dostępu do punktów dostępu.
RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający identyfikację użytkownika, a nie stacji.
Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (ang. Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.
Ewolucja sieci IEEE 802.11
Sieci oparte na IEEE 802.11 jeszcze do niedawna były relatywnie bardzo kosztowne, ze względu na stopień złożoności konstrukcji i stosunkowo niewielkie zainteresowanie. Dzięki postępowi technologicznemu, urządzenia zgodne z IEEE 802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i internet appliances, które wykorzystują tę technikę do komunikacji z Internetem oraz rozwiązania, takie jak np. modem kablowy czy ADSL, wyposażony w interfejs radiowy IEEE 802.11b.
Standard Bluetooth
Grupa robocza o nazwie Bluetooth SIG (ang. Special Interest Group) stworzona przez wiele firm (Ericson, IBM, Intel, Nokia, Toshiba, 3Com. Motorola) opracował standard Bluetooth. Bluetooth jest nową technologią, która może zrewolucjonizować łączność bezprzewodową. Ma ona służyć do wszystkiego - zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania urządzeń peryferyjnych oraz do komunikacji głosowej. Technologia oparta jest na łączu radiowym krótkiego zasięgu, wykorzystuje modulację FHSS 1600/s, działa w paśmie 2,4 GHz i zapewnia przepustowość do 1Mb/s. Bluetooth jest głównie przeznaczony dla sieci WPAN (ang. Wireless Personal Area Network).
Klasy urządzeń Bluetooth
Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link LMP (ang. Link Manager Protocol) tak, by nie była ona większa niż rzeczywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.
Architektura sieci Bluetooth
Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się między sobą, mogą również tworzyć łańcuchy, jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP pod kątem poprawności transmisji wykorzystywanej do niego mocy.
Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie szybkości transmisji 1 Mbs.
10 Giga Ethernet
10 Giga Ethernet to kontynuacja technologii Ethernet, zwiększająca prędkość transmisji do 10 Gb/s. Podobnie jak Fast oraz Giga Ethernet pracuje na pełnym dupleksie, zatem nie ma już zastosowania metoda dostępu CSMA/CD, w związku z tym ograniczenie odległości nie jest już tak restrykcyjne. Zachowano format ramki według standardu IEEE 802.3.
Obszary zastosowań 10 Giga Ethernet
W przeciwieństwie do poprzednich standardów Ethernet, wersja 10Giga jest ukierunkowana na trzy obszary zastosowań:
Sieci LAN: połączenia międzyserwerowe, połączenia przełącznik-przełącznik, połączenia serwer-przełącznik.
Sieci MAN: połączenia między przełącznikami rdzeniowymi do 80 km z wykorzystaniem światłowodu jednomodowego.
Sieci WAN: dzięki unifikacji standardu Giga Ethernet ze standardami OC192c (SONET) oraz VC64c (SDH), możliwe będzie budowa sieci WAN heterogenicznych używających technologii 10 Giga Ethernet, SONET lub SDH.
Możliwością stosowania technologii 10 Giga Ethernet we wszystkich rodzajach sieci, pozwala na budowę dużych sieci stosujących wyłącznie Ethernet jako środka transportu end-to-end. To zredukuje potrzebę konwersji i stosowania techniki intersieciowych, które powodują wzrost opóźnienia w sieciach komputerowych.
Porównanie 10 Giga z poprzednimi wersjami Ethernet
Najważniejsze różnice to:
10 Giga Ethernet pracuje tylko w trybie pełnego dupleksu, czyli nie obsługuje transmisji półdupleks i metody CSMA/CD.
Minimalna długość ramki wynosi 64 bajty (jak dla Fast Ethernet i Ethernet), nie ma potrzeby wydłużania ramki do 512 bitów jak dla Giga Ethernet.
Sieci 10 Giga Ethernet będą dysponować różnymi interfejsami PMD.
Interfejs WAN PHY umożliwiający stosowanie 10 Giga Ethernet w sieciach WAN.
Jako medium transmisyjne stosowany jest wyłącznie światłowód.
Warstwa fizyczna 10 Giga Ethernet
Warstwa fizyczna 10 Giga Ethernet składa się z następujących podwarstw:
MDI (ang. Media Independent Interface) pełni rolę interfejsu sprzęgającego warstwę MAC z warstwą fizyczną.
PCS (ang. Physical Coding Sublayer) odpowiada za kodowanie i dekodowanie strumieni danych przesyłanych do warstwy MAC.
PMA (ang. Physical Medium Attachment) odpowiada za serializację i synchronizację grup sygnałów.
PMD (ang. Physical Medium Dependent) odpowiada za transmitowanie sygnałów.
Architektury warstwy fizycznej 10 Giga Ethernet
Dla sieci 10 Giga Ethernet proponowane są dwie architektury warstwy fizycznej: szeregowa i równoległa.
Implementacja szeregowa warstwy fizycznej
Rozwiązanie szeregowe opiera się na jednym szybko pracującym bloku podwarstw PCS/PMA/PMD oferującym szybkość 10 Gb/s.
Nie wymaga stosowania skomplikowanego sprzętu do mulitpleksowania i demultipleksowania. Używany jest jeden światłowód, podobnie jak dla technologii SSONET OC192, lub SDH STM64.
Implementacja równoległa warstwy fizycznej
Rozwiązanie równoległe używa wielu takich bloków, z których każdy pracuje z prędkością mniejszą niż 10 Gb/s . Można stosować kilka oddzielnych kabli lub technikę multipleksacji WDM.
(3)
Technologie sieci LAN: Token Ring.
(2)
Technologie sieci LAN: Cambridge Ring.
(9)
Technologie sieci LAN: FDDI.
01-12-12, K. Walkowiak, LAN
(7)
Technologie sieci LAN: Fast Ethernet.
(2)
Technologie sieci LAN: Giga Ethernet.
(5)
Urządzenia sieci LAN: regeneratory i koncentratory.
(23)
Wstęp. Ogólne definicje i pojęcia związane z sieciami LAN.
K. Walkowiak, LAN
Z przepytywaniem indywidualnym i z przekazywaniem przepustki
z rezerwacją
z rezerwacją
DQDB
(IEEE 802.6)
FDDI
z rejestrami przesuwnymi
z wirującymi ramkami (ISO 8802.6)
przepustkowy dla sieci magistralowej (IEEE 802.4)
przepustkowy dla sieci pętlowej (Camgridge Ring)
CSMA/CD. (IEEE 802.3)
CSMA/CA (IEEE 802.11)
CSMA
S-ALOHA
ALOHA
algorytmy zdecentralizowane lub rozproszone
algorytmy scentralizowane
algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek)
algorytmy dostępu niekontrolowanego (możliwość wystąpienia kolizji ramek)
kanały komutowane (naziemne i satelitarne)
kanały dedykowane
PABX
metody z rezerwacją na żądanie
kanały dedykowane
synchroniczne metody zwielokrotnienia (STDM)
asynchroniczne metody zwielokrotnienie (ATDM)
zwielokrotnienie czasowe
(TDM)
zwielokrotnienie częstotliwościowe (FDM)
metody zwielokrotnienia dostępu do medium komunikacyjnego