Walkowiak Wyklad LAN


Podstawowe pojęcia sieci LAN

Sieć komputerowa

Zbiory komputerów, stacji roboczych oraz innych urządzeń końcowych połączonych wzajemnie podsiecią komunikacyjną tworzoną przez węzły komunikacyjne i kanały połączeniowe.

Klasyfikacja sieci komputerowych

Przesłanki tworzenia sieci LAN

Organizacje standaryzacyjne

Topologie sieci LAN

Magistrala, szynowa (ang. Bus) Gwiaździsta (ang. Star).

Pierścieniowa (ang. Ring) Drzewiasta (ang. Tree).

Sposoby transmisji w sieciach LAN

Sposoby przesyłania informacji w sieciach LAN

Komutacja

Sposób zestawiania połączeń fizycznych lub logicznych w danej sieci komputerowej.

Rodzaje komutacji

Model odniesienia dla sieci LAN - standard IEEE 802

Wyższe warstwy modelu ISO/OSI

Warstwa

sieciowa

IEEE 802.1

Podwarstwa współpracy międzysieciowej

Warstwa

IEEE 802.2

Podwarstwa kanału logicznego

(LLC)

łącza danych

Standardy IEEE

802.3-802.12

Podwarstwa dostępu do medium (MAC)

Warstwa

dla przewodowych i bezprzewodowych

Protokół warstwy fizycznej (PHY)

fizyczna

sieci LAN i MAN

Podwarstwa dopasowana do medium fizycznego (PMD)

Warstwa łącza danych

Funkcje warstwy liniowej w sieciach LAN

Podwarstwa kanału logicznego LLC

Standard LLC IEEE 802.2 jest w dużym stopniu wzorowany na protokole bitowym HDLC, jednak nie używa wtrącania bitów. Istnieją trzy rodzaje wymiany jednostek danych LLC:

Zgodnie z modelem warstwowym dla sieci LAN usługi transportowe LLC są udostępniane warstwie wyższej przez jeden lub więcej punktów dostępu do usług SAP tworzących logiczny styk między sąsiadującymi warstwami. Poszczególne punkty dostępu do usług świadczonych przez LLC są zwykle związane z różnymi protokołami warstwy wyższych, a tym samym z różnymi aplikacjami.

Adresowanie w sieciach LAN

Każde urządzenie podłączone do sieci LAN musi być identyfikowane za pomocą adresu fizycznego, określany też mianem adresu sprzętowego (jest on związany z płytą główną lub kartą sieciową włączoną do urządzenia). Adres stacji jest nazywany adresem MAC z uwagi na jego obecność w ramce podwarstwy MAC.

Każda karta sieciowa odfiltrowuje adresowane do niej ramki, czyli sprawdza: (1) czy adres docelowy w ramce pokrywa się z adresem fizycznym stacji i (2) przekazuje ramki do dalszego przetwarzania w stacji w przypadku zgodności adresów, bądź (3) odrzuca ramki, gdy zostanie stwierdzona niezgodność.

Zalecenia IEEE dopuszczają adresy 16 lub 48 bitowe. Częściej stosowanej są 48 bitowe. Ogólnie akceptowanym administratorem adresów dla sieci LAN jest IEEE. Organizacja ta przyznaje producentom sprzętu 6 bajtowe bloki adresowe, przy czym 3 pierwsze bajty każdego z tych bloków (24 bity) mają strukturę określona przez IEEE. Pozostałe 3 bajty mogą być zagospodarowane przez producenta. Wśród tych pierwszych 24 bitów określanych mianem kodu producenta dwa pierwsze bity mają specjalne znaczenie. Jest to bit U/L (ang. Universal/Local), który definiuje globalne (U/L=1) bądź lokalne (U/L=0) znaczenie adresu. Drugi bit G/I (ang. Group/Individual) definiuje czy adres dotyczy pojedynczego urządzenia (G/I=0) czy grupy urządzeń (G/I=1).

Metody kontroli poprawności transmisji

Do określenia częstości występowania błędów stosuje się wskaźnik nazywany bitową stopą błędów BER (ang. Bit Error Rate). Jest to udział bitów błędnie przetransmitowanych w długim, testowym ciągu bitów. W sieciach LAN powinien wynosić około 10-9.

Najczęściej występują błędy seryjne (przekłamania niektórych lub wszystkich bitów z pewnej grupy), gdyż błąd transmisji jest zazwyczaj spowodowany silnym zewnętrznym zakłóceniem.

W sieciach LAN stosuje się kody kontrolne CRC (ang. Cyclic Redundancy Check) w celu wykrycia błędów transmisji. Do przysyłanego ciągu bitów I dołącza się nadmiarowe bity zawierające resztę z dzielenia I przez specjalny wielomian generacyjny G(x). Po stronie odbiorczej cały ciąg bitów dzieli się przez G(x) i sprawdza się resztę. Jeśli reszta wynosi zero to nie nastąpiły błędy transmisji.

Najczęściej stosowane wielomiany generacyjne to dla sieci rozległych: G(x)=x16+x12+x5+1 G(x)=x16+x15+x12+1

Dla sieci LAN stosuje się wielomian stopnia 32:

G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

Przykład

10001000100100010000000000000000 : 10001000000100001

10001000000100001

10000001100000000

10001000000100001

10011001000010000

10001000000100001

10001000110001000

10001000000100001

0000000110101001 reszta

Metody dostępu do medium komunikacyjnego

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
Dostęp niekontrolowany

Dla dostępu niekontrolowanego (rywalizacyjnego) stacja może zacząć nadawać w dowolnym czasie, czyli mogą wystąpić kolizji.

Protokół ALOHA

Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania łącza. Protokół S-ALOHA (ang Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu. Dopuszczalne obciążenie dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.

Algorytmy dostępu typu CSMA

Protokoły typu CSMA (ang. Carrier Sense Multiple Access) wykorzystują informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA:

Algorytmy dostępu typu CSMA/CD

W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o kolizji. Po losowym czasie ponawiają transmisję.

Porównanie metod dostępu do łącza

0x01 graphic

Rys. Zależność ilości S skutecznie przesłanej informacji od ilości G informacji zleconej do przesłania. Wartości S i G wyrażono w postaci wielokrotności szybkości transmisji.

Standardy warstwy łącza danych

Klasyfikacja sieci LAN i MAN

Warstwa fizyczna sieci LAN

Informacje w sieciach komputerowych są zorganizowane w ciąg bitów I, którego elementy należą do zbioru B={0,1}. Ciąg ten jest przesyłany ze źródła do pewnego miejsca przeznaczenia. W tym celu źródło jest wyposażone w nadajnik, a miejsce docelowe w odbiornik. Nadajnik transformuje ciąg bitów I w przebieg czasowy pewnego sygnału (np. elektrycznego, świetlnego, radiowego) i wprowadza go w ośrodek zdolny do przenoszenia sygnałów tego typu. Sygnał źródłowy podczas transmisji ulega opóźnieniu, zniekształceniom oraz modyfikacji. Różnica między sygnałem źródłowym, a sygnałem odebranym powinna być na tyle mała, aby móc na podstawie analizy sygnału odebranego wygenerować nadany ciąg bitów I.

Kodowanie informacji

Przebieg czasowy sygnału reprezentujący nadawany ciąg bitów I jest nazywany kodem, a proces tworzenia tego sygnału nazywamy kodowaniem informacji źródłowej. Kod jest tworzony za pomocą kilku wybranych przebiegów elementarnych o czasie trwania T, zwanym okresem sygnalizacji.

W praktyce kody są tworzone według następujących zasad:

Zniekształcenia sygnału

Na skutek wzajemnego oddziaływania reprezentacji kolejnych bitów odebrany sygnał słabo przypomina sygnał nadany (wraz ze zmniejszeniem okresu sygnalizacji zwiększa się zniekształcenie sygnału). Sygnał odebrany jest jedynie próbkowany we właściwym momencie w środkowej 1/3 lub 1/4 okresu sygnalizacji. Stąd istotna jest synchronizacja bitowa (precyzyjne określenie przez odbiornik momentu rozpoczęcia i środka każdego okresu sygnalizacji).

Transmisja synchroniczna

Dla transmisji synchronicznej przed właściwą informacją wysyła się preambułę zawierającą ciąg bitów (często jest nim ciąg 0, 1, 0, 1, ...).

Transmisja asynchroniczna

W stanie bezczynnym łącze ma niski poziomem sygnału. Pierwszy bit poprzedzony jest bitem startu o długości trwania równej okresowi T. Następnie odbiornik próbkuje sygnał w chwilach 3/2 T, 5/2 T itd.

Ograniczenia transmisji danych

Podstawowe kody używane w sieciach LAN

Definicje kodów

Kod

Bit

Poziom sygnału zakodowanego w czasie

od 0,5T do 0

od 0 do 0,5T

od 0,5T do T

NRZ

1

nieistotny

H

H

0

nieistotny

L

L

1

H

H

H

NRZI

1

L

L

L

0

H

L

L

0

L

H

H

Manchester

1

nieistotny

L

H

0

nieistotny

H

L

1

H

H

L

Manchester

1

L

L

H

różnicowy

0

H

L

H

1

L

H

L

Ciąg bitów

1

0

1

1

0

0

0

1

NRZ

NRZI

Manchester

Manchester

różnicowy

Media transmisyjne używane w sieciach LAN

Kabel koncentryczny

Kabel koncentryczny (BNC) składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia i lepszą jakość transmisji.

Zalety kabla koncentrycznego:

 mało wrażliwy na zakłócenia i szumy (posiada ekran),

 jest tańszy niż ekranowana skrętka,

 bardziej odporny na uszkodzenia fizyczne.

Wady kabla koncentrycznego:

 ograniczenie szybkości do 10Mb/s,

 niewygodny sposób instalacji (terminatory, łączki T),

 słaba skalowalność (problemy z dołączeniem nowej stacji),

 niska odporność na awarie i trudność lokalizowania usterki.

0x01 graphic

0x01 graphic
0x01 graphic

0x01 graphic
0x01 graphic

Kabel typu skrętka

Skrętka to obecnie najbardziej popularne medium w sieciach lokalnych. Wyróżniamy kilka rodzajów skrętek:

0x01 graphic
0x01 graphic

Zalety skrętki:

 cena i łatwość instalacji, dostępność rozwiązań i urządzeń,

 akceptowana przez wiele rodzajów sieci.

Wady skrętki:

 stosunkowo niska prędkość transferu danych,

 instalacja sieci wymaga urządzeń aktywnych,

 ograniczona długość kabla (mała odporność na zakłócenia).

Kategorie i klasy okablowania

Pasmo

TIA/EIA 568A

ISO 11801 EN 50173

Opis

do 100 KHz

kategoria 1

klasa A

Usługi telefoniczne.

do 1 MHz

kategoria 2

klasa B

Aplikacje głosowe dotyczące danych o małej częstotliwości.

do 16 MHz

kategoria 3

klasa C

„Zwykłe” sieci lokalne (Ethernet, Token Ring).

do 20 MHz

kategoria 4

do 100 MHz

kategoria 5

klasa D

Szybkie sieci LAN (Fast Ethernet, ATM).

do 100MHz

kategoria 5e

rozszerzona klasa D

Zaostrzone w stosunku do kat. 5 wymagania na niektóre parametry i zdefiniowano szereg nowych.

Do 200 MHz

kategoria 6

klasa E

Szybkie sieci LAN (Giga Ethernet, ATM 622 Mb/s).

Do 600 MHz

kategoria 7

klasa F

Szybkie sieci LAN (powyżej 1Gb/s), stosuje kable S-STP.

od 10MHz

klasa optyczna

Szybkie sieci LAN

Uzyskanie konkretnej klasy okablowania wymaga stosowania wszystkich komponentów odpowiednich kategorii dla całego połączenia od stacji do urządzenia.

Światłowód

Transmisja światłowodowa polega na przesyłaniu przez włókno szklane promieni optycznych generowane przez laserowe źródło światła. Ze względu na niską tłumienność oraz odporność na zewnętrzne pole elektromagnetyczne światłowód jest obecnie najlepszym medium stosowanym w sieciach komputerowych. Znane są dwa rodzaje światłowodów:

Zalety światłowodu:

 duże prędkości transmisji,

 odporność na podsłuch.

Wady światłowodu:

 duży koszt, trudna instalacja.

Porównanie kabli medzianych i światłowodów

Cecha poró-wnawcza

Kabel miedziany

Światłowód

Przewaga na korzyść

Pasmo

Zależne od kategorii, 100 MHz - 5e, 250 MHz - 6, 600 MHz - 7

Praktycznie nieograniczone, rzędu GHz (WDM, DWDM)

światłowodu

Zasięg

Tłumienie ogranicza zasięg do 100 metrów dla danych oraz kilku kilometrów dla głosu

Małe tłumienie daje zasięg 2-3 km dla sieci LAN i kilkuset km dla telekomunikacji

światłowodu

Przepustowość

Ograniczona

Większe możliwości

światłowodu

EMC

Wrażliwy na zakłócenia, więc w pobliżu nie może być urządzeń generujących zakłócenia

Całkowita kompatybilność EMC, idealny do prowadzenia na zewnątrz, przy silnych zakłóceniach

światłowodu

Cena

Stosunkowo tani, dla kat. 6 i 7 cena zbliżona do światłowodu

Stosunkowo drogi, szczególnie urządzenia

kabla miedzianego

Współczynnik cena/pasmo

Na rozsądnym poziomie

Dużo korzystniejszy niż dla kabli miedzianych

światłowodu

Łatwość montażu

Stosunkowo łatwy, problemy dla kabli ekranowanych

Dość skomplikowany montaż, łączenie.

kabla miedzianego

Kompatybil-ność wsteczna

Kategorie wyższe niż 5 wymagają kompatybilności wstecznej dla toru transmisji

Nie gwarantują kompatybilności wstecznej.

kabla miedzianego

Interopera-bility
(Interopera-cyjność)

Dla kat. 5 i 5e tor transmisji zbudowany z elementów różnych producentów spełnia wymagania

Dowolne elementy pochodzące od różnych producentów współpracują poprawnie

światłowodu

Testowanie

Istnieje szereg mierników do testowania, dla wyższych kat. testowanie dość trudne

Brak problemów związanych z testowaniem, standardowe mierniki

światłowodu

Waga

Stosunkowo ciężkie

Lekkie

światłowodu

Media bezprzewodowe:

Łącze podczerwone

Ten rodzaj transmisji stosuje fale elektromagnetyczne z zakresu 700-1500 nm. Charakteryzuje się małym zasięgiem (kilkanaście metrów), niewielkie zaniki sygnału, wysoka tłumienność, duża wrażliwość na zakłócenia pochodzące ze źródła promieniowania widzialnego. Zasadnicza zaleta łączy w podczerwieni to brak potrzeby zezwolenia (licencji) odpowiednich agencji rządowych na ich stosowanie.

Łącze radiowe

Ten rodzaj transmisji stosuje częstotliwości radiowe z zakresu 1-30 GHz, przy czym wyższe częstotliwości są stosowane do transmisji prywatnych na krótszych dystansach. Zastosowania to: połączenie między budynkami, komunikacja w terenie otwartym gdzie tradycyjna transmisja za pomocą kabla jest zbyt droga, zapewnienie nadmiarowych połączeń dublujących połączenia kablowe.

Wady i zalety łącz bezprzewodowych

Zalety:

 możliwość stosowania w miejscach gdzie nie ma możliwości wybudowania infrastruktury kablowej,

 możliwość obsługi użytkowników ruchomych.

Wady:

 większy koszt, niższa przepustowość,

 mniej standardów oraz urządzeń.

Standard IEEE 802.3 Ethernet

Standard IEEE 802.3 opublikowany w 1985 zastał opracowany na podstawie dokumentacji sieci Ethernet opracowanej w 1981 przez firmy XEROX, DEC i Intel.

Metoda dostępu CSMA/CD w standardzie Ethernet

  1. Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest zajęte, trwa strefa buforowa lub łącze jest wolne. Próba nadania ramki jest podejmowana po otrzymaniu odpowiedniego żądania.

  2. Stacja może nadawać tylko gdy łącze jest wolne przez określony czas zwany IFG (ang. interframe gap).

  3. Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG.

  4. W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej próby transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji (jam) stacja zawiesza swą aktywność na czas ti.

  5. Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15 dodatkowych prób transmisji. Jeśli żadna z tych prób się nie uda, to stacja przerywa działanie i powiadamia o tym wyższe warstwy.

  6. Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest według ti = ri S, gdzie ri to liczba losową z przedziału <0,2k-1>, k=min{i,10}, a S to wartością szczeliny czasowej (ang. slot). Szczelina czasowa jest umowną wielkością wyznaczoną jako podwójny maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa równocześnie minimalną długość ramki.

Diagram dla metody CSMA/CD

Podstawowe parametry dla IEEE 802.3

Dla podstawowego wariantu normy IEEE 802.3 dostosowanego do szybkości transmisji 10 Mb/s obowiązują następujące dane liczbowe:

strefa buforowa (ang. MinInterFrameGap)

9,6 μs

szerokość szczeliny czasowej (ang. Time)

51,2 μs

czas wymuszenia kolizji (ang. JamSize)

3,2 μs

maksymalna długość ramki (ang. MaxFrameSize)

1518 bajtów

minimalna długość ramki (ang. MinFrameSize)

64 bajtów

liczba prób retransmisji (ang. AttemptLimit)

16

liczba prób retransmisji z powiększeniem czasu (ang. BackOffLimit)

10

rozmiar adresu (ang. AddressSize)

48 bitów

Wady i zalety metody CSMA/CD dla IEEE 802.3

Zalety:

 wszystkie stacje są całkowicie równoprawne,

 protokół jest bardzo prosty i nie wymaga między stacjami wymiany ramek o charakterze organizacyjnym,

 protokół traktuje kolizje jako normalne zdarzenia, dzięki czemu incydentalne włączenie się stacji w niewłaściwym momencie nie powoduje dezorganizacji sieci, czyli dołączenie nowych stacji lub wyłączenie nie wymaga żadnych specjalnych działań,

 niektóre zakłócenia mogą być rozpoznane jako kolizje, następuje wówczas natychmiast powtórzenia transmisji,

 żądanie nadawania zgłoszone przy wolnym łączu jest natychmiast realizowane,

 wszystkie parametry protokołu są jednoznacznie zdefiniowane, co ułatwia implementacje.

Wady:

 niedeterministyczny czas dostępu do łącza z możliwością odrzucenia zgłoszenia po 16 kolizjach,

 wraz ze wzrostem obciążenia sieci rośnie liczba kolizji,

 dla obciążenia powyżej 50-60 % rośnie liczba prób retransmisji,

 część pasma jest tracona na kolizje, co zmniejsza efektywne pasmo.

Obciążenie sieci Ethernet

0x01 graphic

Rys. Zależność pomiędzy obciążeniem sieci Ethernet (10Mb/s), a liczbą
prób re/transmisji ramek.

Struktura ramki IEEE 802.3

Ramkę rozpoczyna 7 bajtów preambuły o postaci 10101010. Kolejne pole to SFD (ang. Start Frame Delimiter) o postaci 10101011.

Dane i wypełnienie

Preambuła

SFD

Adres docelo-wy

Adres źródło-
wy

Długość pola danych

Pole danych podwarstwy LLC

Pole rozszerzenia

Ciąg kontrolny CRC

7

1

2/6

2/6

2

46-1500

4

0x08 graphic
0x08 graphic
0x08 graphic

Ramka DIX Typ II
(Ethernet_II)

Typ protokołu
zawsze .> 1500

Nagłówek+
pakiet IPX

Wypełnienie

Novell Raw 802.3
(Ethernet_802.3)

Długość z zakresu
0-1500

Własny nagłówek Novella

Pakiet IPX

Wypełnienie

Ethernet 802.2

Długość

DSAP
1 bajt

SSAP
1 bajt

Pole kontr.

Pakiet IPX

Wypeł.

0x08 graphic
0x08 graphic

Ethernet 802.2 SNAP

DSAP

SSAP

Pole kontr.

Typ
2 bajty

OUI
3 bajty

Pakiet IPX

Wypeł.

Warstwy fizyczne Ethernet IEEE 802.3

standard

10BASE5

10BASE2

10BASE-T

10BASE-FL

przepustowość

10Mb/s

10Mb/s

10Mb/s

10Mb/s

medium

gruby kabel koncentryczny o średnicy 10mm

cienki kabel koncentryczny RG-58

2 pary nieekranowanej skrętki kat. 3

światłowód wielo i jednomodowy, (dwa włókna)

złącze

AUI

BNC

RJ45

ST

topologia

magistrala zakoń-czona terminato-rami 50omowymi

magistrala zakoń-czona terminato-rami 50omowymi

gwiazda

punkt-punkt

kodowanie

Manchester

Manchester

Manchester (offset)

długość segmentu

500 metrów

185 metrów
(300 metrów)

100 metrów

400-2000 metrów

liczba węzłów w segmencie

100

30

2

nie dotyczy

średnica sieci

2500 metrów

925 metrów

500 metrów

2000 metrów

segmenty

5

5

5

5

Ethernet 10BASE2 (cienki Ethernet)

Ethernet 10BASE-T

Standard IEEE 802.4 Token Bus

Standard IEEE 802.4 dla sieci magistralowej został opracowany głównie dla zastosowań w automatyzacji przedsiębiorstw. Istota tej metody dostępu polega na tym, że posiadacz uprawnienia (ang. token) przejmuje całkowitą kontrolę nad łączem, a w szczególności tylko on ma prawo nadawania. Posiadanie uprawnienia jest okresowe, po ograniczonym czasie (będącym parametrem protokołu) stacja musi go przekazać. Każda stacja zna swojego poprzednika, od którego otrzymuje uprawnienia, oraz następnika, któremu z kolei to uprawnienia przesyła. Ciąg określeń poprzednik-następnik tworzy tzw. pierścień logiczny definiujący kolejność obiegu uprawnienia. Jest to kolejność całkowicie dowolna, nie związana z topologia sieci.

Zasada pracy sieci magistralowej ze znacznikami (tokenami) jest rozwinięciem techniki przepytywania z przekazywaniem przepustki ( ang. hub polling).

Struktura ramki IEEE 802.4

Ramkę rozpoczyna, podobnie jak dla IEEE 802.4 preambuła oraz pole początku ramki SFD. Pole sterujące ramki FC określa typ ramki (informacyjna, sterująco-kontrolna, utrzymaniowa podwarstwy MAC). Ramki informacyjne zawierają priorytet ramki.

Preambuła

SFD

FC

Adres
docelowy

Adres
źródłowy

Pole danych

CRC

EFD

>1

1

1

2/6

2/6

0-8182

4

1

Zasady transmisji

Zróżnicowane zapotrzebowania stacji na dostęp do łącza można zaspokoić przez zróżnicowanie dopuszczalnego czasu posiadania uprawnienia (4 poziomy priorytetu) lub też przez włączenia niektórych stacji kilkakrotnie do pierścienia logicznego. Dla 8 stacji można utworzyć pierścień logiczny: ..., 1, 8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6, 1, 8, 2, ... . Zapewniający stacji 8 dwukrotnie, a stacji 3 czterokrotnie częstszy dostęp do łącza niż pozostałym stacjom. Wiadomości najwyższej klasy 6 muszą być transmitowane bez względu na czas obiegu tokena, dla niższych klas każda stacja nie może przekroczyć ustalonego limitu czasowego przeznaczonego na transmisję.

Przesyłane wiadomości odbierane są przez wszystkie stacje, lecz tylko jedna (lub grupa) odczytuje dane zawarte w ramce.

Oddzielnych procedur wymagają następujące sytuacje:

Wady i zalety protokołu IEEE 802.4 Token Bus

Zalety:

 proste działanie dla normalne sytuacji,

 zapewnia deterministyczny czas dostępu do łącza.

Wady:

 W przypadkach awaryjnych wymaga specjalnych procedur.


Standard IEEE 802.5 Token Ring

Standard IEEE 802.5 zakłada topologie pierścieniową, dla której:

Struktura ramek IEEE 802.5

Token

SD

AC

FC

ED

FS

SD

AC

ED

pole typu

pole sterowa-

pole typu

pole końca

pole statusu

1

1

1

ramki

nia dostępem

ramki

ramki

ramki

Ramka informacyjna/sterująca

SD

AC

FC

Adres
docelowy

Adres
źródłowy

Pole danych

CRC

ED

FS

1

1

1

2/6

2/6

bez ograniczeń

4

1

1

Pole sterowania dostępem AC

nr bitu

1

2

3

4

5

6

7

8

P

P

P

T

M

R

R

R


priorytet tokena

stan
0-wolny 1-zajęty

bit monitora


rezerwacja tokena

Metoda dostępu Token Ring

Ogólna idea protokołu dostępu token ring dla sieci pętlowych jest taka sama jak dla protokółu tokenowego. Każda stacja uzyskuje uprawnienie i zachowuje je przez pewien czas. W stanie bezczynności sieci wolne uprawnienie krąży między stacjami. Gdy trafi do stacji chcącej nadawać, zostaje przez nią zaznaczone jako zajęte (zmiana jednego bitu na odpowiedniej pozycji), a ramka uprawnienia jest przekształcona w ramkę informacyjną. Nadana ramka informacyjna jest usuwana z sieci przez odbiorcę. Możliwe jest używanie w pętli kilku ramek jednocześnie dzięki wczesnemu uwalnianiu tokena (ang. early TOKEN release) przed powrotem ramki informacyjnej.

Tryby pracy stacji w sieci Token Ring

Opóźnienie 1-bitowe pozwala stacji na przejście z trybu nasłuchu do trybu transmisji poprzez przejęcie wolnego tokena (bit T=0) i zmiane wartości tego bitu (T=1). Stacja może w dowolnej chwili przejąć token i rozpocząć transmisję.

Stacja monitorująca

W konfiguracji pierścieniowej niezbędne jest wyróżnienie pewnej stacji zwanej monitorem aktywnym. Jej zadania to:

Priorytetowy dostęp do pętli

Standard IEEE dopuszcza obsługę ramek o 8 priorytetach oraz rezerwację tokena o odpowiednim priorytecie w następujący sposób:

P - priorytet tokena, R - poziom rezerwacji, FP - priorytet ramki.


Cambridge Ring

W pętlowych sieciach LAN jako metodę dostępu można również stosować tzw. pierścień szczelinowy, nazywany także Cambridge Ring lub slotted Ring. Dla tej metody czas obiegu pętli przez sygnał fizyczny dzielony jest na miniszczeliny czasowe o czasie trwania potrzebnym do transmisji jednego bitu. Dzięki temu można wprowadzić do pętli pewną liczbę (zazwyczaj większej od 1) ramek o stałej długości, które krążą w postaci wirujących szczelin czasowych wokół pętli. Krążące w sieci ramki są bardzo krótkie (38 bitów). Bit T określa zajętość ramki. Stacja chcąca nadawać musi czekać na wolną ramkę z bitem T=0. Następnie zmieniany jest ten bit na T=1 i w pole danych wpisywane są informacje. Po nadaniu informacji ramka wraca do stacji nadającej i jest przez nią zerowana.

Struktura ramki Cambridge Ring

S

T

M

adres docelowy

adres źródłowy

dane

odp.

b.p.

bity

1

1

1

8

8

16

2

1

Oznaczenia: S - bit startu, T - bit TOKENa, M - bit monitora, odp. - odpowiedź, b.p. - bit parzystości

Stacja monitorująca

W metodzie Cambridge Ring wyznaczana jest na stałe stacja monitorująca (ang. Master Clock). Jej zadania to:

Metoda dostępu Cambridge Ring

Metoda dostępu z wirującymi ramkami zapewnia:


Sieć pętlowa z rejestrami przesuwnymi

Każda stacja posiada dwa bufory: rejestr przesuwający, który służy do odbioru ramek napływających z sieci oraz bufor wyjściowy używany jest do czasowego przechowywania ramki gotowej do wysłania.

Ramki transportowane w sieci mogą mieć zmienną długość ograniczoną rozmiarem rejestru przesuwającego. Po rozpoczęciu pracy oba bufory są puste. Dla rejestru przesuwającego definiowany jest wskaźnik określający komórkę rejestru do której należy wprowadzić element odbieranej ramki. Wskaźnik ten w chwili rozpoczęcia pracy oznacza prawą skrajną komórkę rejestru.

Kolejno wprowadzane bity powodują przesuwanie się wskaźnika w lewo. Po zgromadzeniu w rejestrze części adresowej ramki stacja podejmuje decyzje, czy odbierana ramka jest kierowana do danej stacji (wtedy wskaźnik jest ustawiany na skrajną prawą komórkę).

Jeżeli odbierana jest ramka tranzytowa to należy ją z powrotem wprowadzić do sieci, czyli stacja docelowa jest odpowiedzialna za „czyszczenie” pętli z wysłanych ramek.

Proces transmisji ramki wygenerowanej przez stację może mieć miejsce gdy ta ramka znajduje się w buforze wyjściowym oraz liczba wolnych komórek w rejestrze przesuwnym odpowiednio duża.

Sieć pętlowa z rejestrami przesuwnymi umożliwia zapobieganie monopolizacji wykorzystywania medium przez jedną stację. Gdy stacja wyśle ramkę tranzytową, rejestr jest pusty i można nadać własną ramkę. Jeśli w czasie wysyłania ramki nadejdzie nowa ramka, to stacja będzie musiała ją obsłużyć przed wysłaniem kolejnej własnej ramki. Możliwe jest również przysłania kilku ramek jednocześnie.

FDDI - protokół dostępu do medium światłowodowego

Technologia FDDI (ang. Fiber Distributed Data Interface) jest stosowana do budowy sieci szkieletowych ze względu na jej istotne zalety: duża przepustowość (100 Mb/s), niezawodność oraz możliwość transmisji na długich dystansach (do 200 km) z maksymalną liczbą stacji rzędu 1000.

Protokół FDDI jest standardem amerykańskim opracowanym przez ANSI (ANSI X3T9.5) i zaakceptowanym przez ISO (ISO 9314).

Jako metoda dostępu stosowana jest metoda Token Passing oparta na metodzie dostępu znanej z sieci Token Ring. FDDI używa do transmisji jedynie światłowodu wykorzystując topologię podwójnego pierścienia. Pierścień podstawowy (ang. primary ring) służy do transmisji danych, pierścień dodatkowy (ang. secondary ring) jest połączeniem rezerwowym. Standard nie przewiduje wykorzystania drugiego pierścienia w celu zwiększenia przepustowości sieci.

Specyfikacja FDDI ANSI X3T9.5

Technologia FDDI jest sprecyzowana w czterech oddzielnych specyfikacjach, z których każda opisuje określona funkcję:

Warstwa

LLC IEEE 802.2

Podwarstwa kanału logicznego

łącza danych

MAC

Podwarstwa dostępu do medium

Warstwa

PHY

Podwarstwa protokołu fizycznego

SMT

fizyczna

PMD

Podwarstwa medium fizycznego

Typy stacji FDDI

W standardzie FDDI ze względów ekonomicznych nie każda stacja musi być podłączona do obydwu pierścieni, definiuje się następujące typy stacji i koncentratorów:

Rozwiązania sieci FDDI

Format ramki i tokena FDDI

Token:

Preambuła

SD

TFC

ED

Ramka:

Preambuła

SD

FC

DA

SA

DANE

CRC

ED

FS

SD (ang. Starting Delimeter) - pole początku ramki.

TFC (ang. Token Frame Control), FC (ang. Frame Control) sterowanie ramką.

DS (ang. Destination Address), SA (ang. Source Address) pola adresowe.

Pole DANE może przechowywać do 4500 bajtów informacji.

CRC (ang. Cyclic Redundancy Check) pole wykrywania błędów.

ED (ang. Ending Delimiter) wskazuje koniec ramki.

FS (ang. Frame Status) pole status ramki.

Warstwa fizyczna FDDI

Warstwa fizyczna definiuje optyczne i mechaniczne charakterystyki światłowodu, metodę kodowania 4B/5B. Do nadawania i odbioru sygnału stosowane są dwa włókna światłowodu 1300nm w jednej osłonie. Kodowanie 4B/5B zapewnia wysoką efektowność transmisji (80% w porównaniu z 50% dla kodu Manchester). Dla metody 4B/5B ciągi czterobitowe kodowane są symbolami 5 bitowymi.

Zakodowana informacja

Symbol

Znaczenie

Zakodowana informacja

Symbol

Znaczenie

Zakodowana informacja

Symbol

Znaczenie

Dane

11010

C

1100

Wskaźniki

11110

0

0000

11011

D

1101

00111

R

zero

01001

1

0001

11100

E

1110

11001

S

jedynka

10100

2

0010

11101

F

1111

Błędy

10101

3

0011

Symbole stanu linii

00001

V lub H

01010

4

0100

00000

Q

Quiet

00010

V lub H

01011

5

0101

11111

I

Idle

00011

V

01110

6

0110

00100

H

Halt

00101

V

01111

7

0111

Oznaczenia początku ramki

00110

V

10010

8

1000

11000

J

SD

01000

V lub H

10011

9

1001

10001

K

SD

01100

V

10110

A

1010

Oznaczenia końca ramki

10000

V lub H

10111

B

1011

01101

T

Wymiana informacji w FDDI

Protokół wymiany informacji dla FDDI opiera się na standardach IEEE 802.5 i 802.5 . Najważniejsze różnice to rozpoczęcie nadawania ramek już w chwili rozpoznania tokena oraz „uwalnianie” tokena w chwili zakończenia transmisji ramki nawet, gdy stacja nie zaczęła odbierać wysyłanej przez siebie ramki. FDDI obsługuje rodzaje ruchu:

Niezawodność pracy sieci FDDI (1)

W przypadku awarii stacji lub uszkodzenia światłowodu pierścień jest automatycznie rekonfigurowany. Nadzór nad rekonfiguracją sieci sprawuje system zarządzania, będący częścią SMT.

Podstawowym układem wykorzystywanym przy rekonfiguracji sieci optyczny układ obejścia (ang. optical bypass). To urządzenie po uszkodzeniu stacji lub w sytuacji braku zasilania odłącza stacje od pierścieni światłowodu w taki sposób, że sygnał ze stacji poprzedniej przechodzi bezpośrednio do stacji następnej.

Drugim elementem zapewniającym wysoką niezawodność sieci FDDI jest układ dodatkowego łącza (ang. Dual Homing). W ten sposób można zabezpieczyć dostęp do pierścienia urządzeniom o dużym znaczeniu dla sieci (np. serwery). W tym celu zestawiane jest dodatkowe połączenie (ang. backup link), które jest uaktywniane po awarii połączenia podstawowego (ang. primary link).

Niezawodność pracy sieci FDDI (2)

Przykład pracy optycznego układu obejścia (ang. optical bypass).

FDDI umożliwia pracę sieci po awarii stacji lub przerwaniu łącza, czyli przerwaniu pierścienia w jednym miejscu.

Wady i zalety protokołu FDDI

Zalety:

 dość duża prędkość transmisji,

 zapewnia deterministyczny czas dostępu do łącza,

 umożliwia budowę wydajnych sieci szkieletowych, obsługuje transmisję na duże odległości,

duża niezawodność.

Wady:

 skomplikowanie procedur obsługi,

 ograniczona topologia pierścienia,

 ograniczone możliwości skalowania sieci.

Ewolucja FDDI

FDDI II jest rozszerzeniem standardu FDDI dodającym do typowego, asynchronicznego i synchronicznego trybu przekazu pakietów obsługę ruchu izochronicznego. FDDI II posiada klasę usług umożliwiających dostęp do medium w ściśle określonych chwilach i gwarantujących żądaną przepustowość. W tym celu wykorzystywana jest zasada dostępu podobno do metody pierścienia szczelinowego wykorzystywanej między innymi w sieci Cambridge Ring.

Technologia CDDI (ang. Copper Distributed Data Interface) jest implementacją technologii FDDI przy zastosowaniu kabla typu skrętka na odległość do 100 metrów między stacjami.


100VG-AnyLAN

Jest to rozwiązanie opracowane prze firmy AT&T i Heweltt Packard. Stosowana jest nowa metoda dostępu określana mianem priorytetowego dostępu na żądanie (ang. demand priority). Dzięki odpowiedniemu formatowi ramki możliwa jest współpraca z technologią Ethernet i Token Ring. Zasadniczym elementem sieci 100VG-AnyLAN jest hub 100VG-AnyLAN. Dla skrętki wykorzystywane są 4 pary kabli. Prędkość transmisji to 100Mb/s.

Model odiesienia ISO/OSI a standard 100VG-AnyLAN

7 warstwowy
model ISO/OSI

Model
100VG-AnyLAN

Wyższe

warstwy (3-7)

0x08 graphic

Podwarstwa LLC

Priorytetowy algorytm

Warstwa

(typ 1 lub typ 2)

dostępu na żądanie

łącza danych

Podwarstwa

0x08 graphic
0x08 graphic

MAC

Algorytm treningu łącza

Podwarstwa

Warstwa

PMI

Mechanizm tworzenia

fizyczna

styk MII

ramki podwarstwy MAC

Podwarstwa

PMD

Styk MDI

PMI (ang. Physical Medium Independent) podwarstwa fizyczna niezależna od medium.

PMD (ang. Physical Medium Dependent) podwarstwa fizyczna zależna od zastosowanego medium.

MII (ang. Medium Independent Interface) interfejs łączący podwarstwy PMI i PMD.

MDI (ang. Medium Dependent Interface) interfejs łączący podwarstwy PMD i kabel.

Struktura sieci 100VG-AnyLAN

Struktura sieci 100VG-AnyLAN ma topologie gwiazdy, punktem centralnym jest hub pierwszego poziomu. Podstawowe element to:

Huby mogą być łączone kaskadowo. Sieci Ethernet, Token Ring, ATM są dołączane za pomocą mostu lub routera.

Hub 100VG-AnyLAN

Centralnym punktem sieci 100VG-AnyLAN jest hub 100VG-AnyLAN, który pełni rolę kontrolera zarządzającego dostępem do sieci poprzez powtarzanie szybkiego skanowania (metoda round robin) swoich portów w celu sprawdzenia żądań obsługi dołączonych do huba węzłów. Hub po przyjęciu danych kieruje je na port skojarzony z adresem docelowym pakietu.

Priorytetowy dostęp do medium

Metoda dostępu stosowana w technologii 100VG-AnyLAN to priorytetowy dostęp do medium na żądanie DPP (ang. Demand Priority Protocol). Stacja sieciowa gotowa do transmisji wysyła do huba 100VG-AnyLAN sygnał żądania transmisji. Sygnał ten może mieć normalny lub wysoki priorytet. Jeśli stacja jest w stanie nieaktywnym, wysyła sygnały Idle (brak aktywności). Hub w sposób sekwencyjny, począwszy od najniższego numeru portu sprawdza, które z podłączonych do niego urządzeń zgłaszają gotowość do transmisji. Sekwencje sprawdzania kończy się na najwyższym, wykorzystywanym, numerze portu. Dla normalnych priorytetów żądań transmisji hub obsługuje żądania w kolejności numerów portów. Jeśli występuje żądanie o wysokim priorytecie, to zostaje ono obsłużone w pierwszej kolejności.

Proces przepytywania przez hub pierwszego poziomu:

  1. PC 1 - Hub poziomu 1 przyjmuje zgłoszenie żądania transmisji od PC 1.

  2. PC 2.1 - Hub poziomu 1 przyjmuje i obsługuje zgłoszenie żądania transmisji przychodzące na port 2, do którego podłączony jest hub poziomu 2. Ten hub przejmuje sterowanie i obsługuje żądania na swoich portach.

  3. PC 2.3 - Hub poziomu drugiego kontynuuje obsługę swoich portów.

  4. Serwer 2.8 - Hub poziomu drugiego kontynuuje obsługę swoich portów.

  5. PC 4 - Hub poziomu drugiego obsłużył wszystkie żądania więc hub poziomu 1 przechodzi do obsługi kolejnego portu, na którym pojawiło się zgłoszenie.

  6. Serwer 5 - hub poziomu 1 przechodzi do obsługi kolejnego portu.

  7. PC 8 - hub poziomu 1 przechodzi do obsługi kolejnego portu.

Proces przepytywania, serwer 2.8 zgłasza żądanie o wysokim priorytecie:

  1. PC 1 - Hub poziomu 1 przyjmuje zgłoszenie żądania transmisji od PC 1.

  2. Serwer 2.8 - Obsługa żądania o wysokim priorytecie.

  3. PC 2.1 - Po obsłudze żądania o wysokim priorytecie następuje normalna obsługa zgłoszeń.

  4. PC 2.3 - Hub poziomu drugiego kontynuuje obsługę swoich portów.

  5. PC 4 - Hub poziomu drugiego obsłużył wszystkie żądania więc hub poziomu 1 przechodzi do obsługi kolejnego portu, na którym pojawiło się zgłoszenie.

  6. Dalej obsługiwane są w niezmienionej kolejności Serwer 5 oraz PC 8.

Podwarstwa fizyczna

Podwarstwa fizyczna realizuje następujące funkcje:

Trening połączeń

Ważną funkcją zdefiniowaną w podwarstwie MAC jest trening połączeń (ang. Link Training). Funkcja ta ma za zadanie przygotowanie huba i podłączonej do niego stacji sieciowej do transmisji poprzez określeniu adresu stacji sieciowej i sprawdzeniu poprawności funkcjonowania układów stykowych i kabla łączącego hub ze stacją sieciową. W czasie wykonywania funkcji Link Training, hub i stacja wymieniają między sobą ramki treningowe:

Adres źródłowy (same zero)

Adres źródłowy (zero w przypadku huba)

Żądana konfiguracja (określa status węzła - informacja przesyłana z węzła do huba)

Dopuszczalna konfiguracja (określa konfigurację sieci - informacja wysyłana z huba do węzła sieci)

Dane (informacja protoko-larna)

Pole kontrolne FCS

6

6

2

2

580-675

4

Wady i zalety protokołu 100VG-AnyLAN

Zalety:

 dość duża prędkość transmisji,

 zapewnia deterministyczny czas dostępu do łącza,

 umożliwia budowę wydajnych sieci szkieletowych, obsługuje transmisję na duże odległości,

duża niezawodność.

Wady:

 brak urządzeń,

 skomplikowanie procedur obsługi,

 ograniczona topologia i możliwości skalowania sieci.

Fast Ethernet

Fast Ethernet został opracowany na podstawie technologii Ethernet przez firmy 3Com, SynOptics, Intel i inne. Organizacja IEEE zatwierdziła ten standard w 1995 roku jako IEEE 802.3u. Fast Ethernet stanowi modyfikację funkcjonujących odmian standardu Ethernet, zwiększając prędkość transmisji do 100 Mb/s. Zachowana została metoda zarządzania łączem CSMA/CD, co przy zwiększeniu szybkości transmisji spowodowało dość znaczne ograniczenia dopuszczalnej rozpiętości sieci. Nie uległ zmianie format ramki, ale zmieniono sposób kodowania sygnałów w medium fizycznym.

Topologia sieci Fast Ethernet

Warstwy fizyczne Fast Ethernet

standard

100BASE-TX

100BASE-FX

100BASE-T4

przepustowość

100Mb/s

100Mb/s

100Mb/s

standard IEEE

802.3u - 1995

802.3u - 1995

802.3u- 1995

medium

dwie pary kabla UTP lub STP 5 kategorii

dwa włókna światłowodu wielomodowego

cztery pary kabla UTP kategorii 3 lub lepszej

liczba par

2

2

4

liczba par nadających

1

1

3

częstotliwość sygnału

125 MHz

125 MHz

25 MHz

złącze

RJ45

SC, MIC, ST

RJ45

topologia

gwiazda

gwiazda

gwiazda

kodowanie

4B/5B

4B/5B

8B/6T

długość segmentu

100 metrów

150/412/2000 metrów

100 metrów

pełen dupleks

TAK

TAK

NIE

Auto-Negocjacja

Urządzenia Fast Ethernetu mogą współpracować z innymi urządzeniami Ethernetowymi. Wprowadzono mechanizm Auto-Negocjacji (ang. Auto-Negotiation) umożliwiający rozpoznawanie trybu pracy urządzeń i wybranie trybu o najwyższym, akceptowanym przez oba urządzenia priorytecie według następującej kolejności:

  1. 100Base-TX Full Duplex

  2. 100Base-T4

  3. 100Base-TX

  4. 10Base-T Full Duplex

  5. 10Base-T

Szczegóły mechanizmu Auto-Negocjacji

Mechanizm Auto-Negocjacji używa serii szybkich impulsów łącza FLP (ang. Fast Link Pulse). Sygnał FLP jest zmodyfikowaną wersją sygnału NLP (ang. Normal Link Pulse) używanego w sieciach 10Base-T, co umożliwia współpracę urządzeń standardu 10Base-T z urządzeniami Fast Ethernetu.

Sygnał FLP składa się z 33 impulsów, z których 16 o numerach parzystych przenosi informację, pozostałe 17 służą do synchronizacji. Odstęp między impulsami wynosi 62.5μs +/-7μs, a pomiędzy całymi słowami 16ms +/-8ms. Brak impulsu informacyjnego pomiędzy kolejnymi impulsami synchronizacji oznacza zero, a pojawienie się impulsu jedynkę.

Każdy hub i karta sieciowa wysyła sygnał FLP, co umożliwia drugiej stronie zidentyfikowanie możliwości pierwszego urządzenia. System Auto-Negocjacji pozwala również stosować „ręczne” wymuszenie wymaganego trybu pracy na wybranym porcie huba.

Ewolucja technologii Ethernet

Wprowadzenie w 1990 roku okablowania UTP oraz zastosowanie w 1992 roku przez firmę Kaplana transmisji pełnego dupleksu doprowadziło do odejścia od metody CSMA/CD.


Giga Ethernet

Giga Ethernet to dalsze rozwinięcie technologii, zwiększając prędkość transmisji do 1 Gb/s. Został zaakceptowany w 1998 roku jako standard IEEE 802.3z. Zachowana została metoda zarządzania łączem CSMA/CD, co przy 10-krotnym zwiększeniu szybkości transmisji spowodowało dalsze ograniczenia dopuszczalnej rozpiętości sieci. Gigabitowy Ethernet umożliwia pracę pełnodupleksową na łączach między specjalizowanymi przełącznikami 100/1000 Mb/s i pomiędzy przełącznikami a stacjami końcowymi oraz tryb pracy półdupleksowej w przypadku łączy ze współdzielonym medium, z wykorzystaniem hubów i metody dostępu CSMA/CD.

Warstwa łącza danych Gigabit Ethernet

Warstwy fizyczne Gigabit Ethernet

standard

1000BASE-T

1000BASE-SX

1000BASE-LX

1000BASE-CX

przepustowość

1000Mb/s

1000Mb/s

1000Mb/s

1000Mb/s

standard IEEE

802.3ab - 1998

802.3z - 1998

802.3z - 1998

802.3z - 1998

medium

kabel 5 lub lepszej kategorii

50 lub 62,5μm. MMF

50 lub 62,5μm. MMF oraz
8-10μm. SMF

150 Om
Twinax

liczba przewodów

4 pary

2 włókna

2 włókna

2 pary

złącze

RJ45

SC

S.C.

HSSC, DB-9

kodowanie

4D-PAM5

8B/10B

8B/10B

8B/10B

długość kabla

100 m

220-550 m

5000 m (SMF)

550 m (MMF)

25 m

pełen dupleks

TAK

TAK

TAK

NIE

Parametry Gigabit Ethernet dla światłowodu

Długość fali

Typ światłowodu

Rozmiar światłowodu

Przepu-
-stowość

Tłumienność

Maks. odległość

1000BASE-SX

850

MMF

50/125μm

400Mhz/km

3,25

500 m

405Mhz/km

3,43

550 m

62,5/125μm

160Mhz/km

2,33

220 m

1000BASE-LX

1300

MMF

50/125μm

400/500 Mhz/km

2,32

550 m

62,5/125μm

500Mhz/km

2,32

550 m

SMF

10/125μm

Duzy/ nieskończony

4,5

5000 m


Porównanie szybkich technologii LAN

Właściwości

FDDI

ATM

100Base-T

1000BASE-SX

Standard

ANSI

ATM Forum
ITU

IEEE 802.3u

IEEE 802.3z/ab

Firmy wspierające

wszystkie

Wiele (Cisco, Bat, 3Com)

wszystkie

wszystkie

Migracja z 10BASE-T

Nowe huby, nowe karty

Nowe huby, nowe karty

łatwa

łatwa

Jakość usług

słaba

rewelacyjna

słaba (CSMA/CD) dobra (przełączana) b. dobra (802.1p)

słaba (CSMA/CD) dobra (przełączana) b. dobra (802.1p)

Szybkość

100 Mb/s

od 25 Mb/s do 622 Mb/s

100 Mb/s

1000 Mb/s

Długość ramki

4500

53

1518

1518

Priorytety

8 poziomów
dla ruchu asynchronicznego

2 poziomy

brak,
8 poziomów (802.1p)

brak,
8 poziomów (802.1p)

Medium

światłowód

UTP, światłowód

UTP 5 kat.

światłowód

Plany na przyszłość

żadne

2,4 Gb/s

Gigabit
Ethernet

10Gb/s
Ethernet

Koszt połączenia (USD, 1999)

2000

-

100

500

Koszt połączenia przełączanego warstwa 2 (USD)

3000

2000

200

1000

Koszt połączenia przełączanego Mb/s (USD)

30

20

2

1

Typ technologii

Ramki, współdzielone medium

Komórki, multipleksacja statystyczna

Ramki, współdzielone lub przełączane medium

Ramki, współdzielone lub przełączane medium

Wprowadzono

1988

1993

1994

1997

Urządzenia sieci LAN

W zależności od konkretnych potrzeb w sieciach LAN używa się różnych urządzeń sieciowych, które mogą być oddzielnymi, specjalizowanymi urządzeniami (ang. Internetworking Units - IU) lub też mogą być realizowane programowo na komputerach i stacjach roboczych. Głównym zadaniem tych urządzeń polega na łączeniu różnych sieci. Podstawowe rodzaje urządzeń sieci LAN to:

Urządzenia sieci LAN w odniesieniu do modelu ISO/OSI

Łączenie sieci może być realizowane na różnych warstwach modelu odniesienia ISO/OSI.

Brama

7 Aplikacji

7 Aplikacji

6 Prezent.

6 Prezent.

5 Sesji

5 Sesji

Przełącznik

Router

4 Transp.

4 Transp.

Regenerator

Most

3 Sieciowa

3 Sieciowa

3 Sieciowa

3 Sieciowa

Koncentrator

2 Łącza d.

2 Łącza d.

2 Łącza d.

2 Łącza d.

2 Łącza d.

2 Łącza d.

1 Fizyczna

1 Fizyczna

1 Fizyczna

1 Fizyczna

1 Fizyczna

1 Fizyczna

1 Fizyczna

1 Fizyczna

Regeneratory i Koncentratory

Regeneratory (ang. repeater) są prostymi dwuportowymi urządzeniami działającymi w warstwie fizycznej i pozwalającymi na łączenia sieci o jednakowych standardach MAC i LLC oraz o tych samych typach mediów i identycznych szybkościach transmisji.

LAN 1

LAN 2

Aplikacji

Aplikacji

Prezentacji

Prezentacji

Sesji

Sesji

Transportowa

Transportowa

Sieciowa

Regenerator

Sieciowa

0x08 graphic
0x08 graphic
0x08 graphic

Łącza danych

Łącza danych

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

Fizyczna

Fizyczna

Fizyczna

Fizyczna

Koncentrator (ang. hub) można traktować jako wieloportowy regenerator. Koncentrator łączy urządzenia sieciowe, przy czym połączenie to jest realizowane na poziomie medium transmisyjnego. Wyróżnia się:

Zastosowanie hubów ogranicza konieczność rozprowadzania kabli sieciowych po całym budynku i umożliwia stosowanie topologii gwiazdy lub drzewa.

Działanie regeneratora

Regenerator nie interpretuje znaczenia retransmitowanych sygnałów, dokonuje jedynie regeneracji odbieranych sygnałów przywracając im początkowy przebieg. Regenerator działa w następujący sposób:

  1. Z jednego portu otrzymywany jest kodowany sygnał.

  2. Warstwa fizyczna portu przetwarza nadchodzący sygnał do postaci cyfrowej.

  3. Sygnał w postaci cyfrowej wysyłany jest do wszystkich pozostałych portów, gdzie ich warstwy fizyczne konwertują go z powrotem na odpowiednio zakodowany sygnał.

0x01 graphic

Domena kolizyjna

Wszystkie urządzenia podłączone do huba ethernetowego (lub hubów) tworzą jedną domenę kolizyjną, czyli rywalizują o dostęp do medium i współdzielą pasmo przepustowości.

Segment jest definiowany jako grupa węzłów podłączonych do tego samego huba (regeneratora).

Średnica domeny kolizyjnej

Sygnał elektryczny potrzebuje określonego czasu, aby przebyć określony odcinek kabla. Regeneratory wprowadzają pewne opóźnienia związane z czasem retransmisji. Suma opóźnień ma wpływ na detekcję kolizji i średnicę domeny kolizyjnej.

Kolizja występuje gdy dwa węzły prawie jednocześnie stwierdzają, że medium jest wolne i zaczynają transmisję co prowadzi do kolizji.

Średnica sieci to maksymalna długość kabla, która umożliwia wykrycie kolizji.

0x01 graphic

Obliczanie średnicy domeny kolizyjnej

Średnica domeny kolizyjnej zależy od długości najkrótszej ramki, szybkości transmisji i czasu propagacji sygnału. Sieć musi być na tyle mała, aby stacja nadająca najkrótszą ramkę (512 bitów) była w stanie przed zakończeniem nadawania wykryć kolizję, czyli sygnał musi dojść do końca sieci i wrócić do stacji. Ponieważ czas transmisji to 51,2 μs (512 bitów*100ns) to sygnał od stacji do końca sieci nie może dotrzeć w czasie dłuższym niż 25,6 μs (51,2μs /2). Przyjmując czas propagacji dla kabla miedzianego i światłowodu w granicy 0,6 μs/100m otrzymujemy dla sieci Ethernet 10Mb/s

średnica sieci=25,6 μs/(0,6 μs/100m)>4000 m

Jednak te obliczenia nie uwzględniają opóźnień wprowadzanych przez regeneratory i inne urządzenia sieciowe. IEEE ustaliło średnicę sieci dla Ethernet 10Mb/s do 2500 metrów. Dla Fast Ethernet średnica sieci wynosi 205 metrów. W standardzie Gigabit Ethernet aby zwiększyć średnicę sieci zwiększono rozmiar najmniejszej ramki do 4096 bitów, co pozwoliło na uzyskanie średnicy sieci 200 metrów.

Parametr

10Mb/s

100Mb/s

1000Mb/s

Minimalna ramka

512 bitów

512 bitów

4096 bitów

Maksymalny czas transmisji sygnału

51,2 μs

5,12 μs

4,096 μs

Maksymalna średnica bez regeneratorów

Około 4570 metrów

457 metrów

366 metrów

Maksymalna średnica według IEEE

2500 metrów

205 metrów

200 metrów

Maksymalna liczba regeneratorów

5

2 lub 1

1

Zasady używania regeneratorów w sieciach 10Mb/s

Dla sieci 10 Mb/s stosuje się zasadę 5-4-3-2-1:

Zasady używania regeneratorów w sieciach 100BASE-T

Dla standardu IEEE 802.3u średnica sieci zależy od:

IEEE zdefiniowało dwie klasy regeneratorów:

Zasady używania regeneratorów w sieciach Gigabit Ethernet

Dla sieci Gigabit Ethernet można stosować jeden regenerator co daje 2 segmenty po 100 metrów każdy.

Medium

Maksymalna średnica

Punkt-punkt, pół dupleks

1000BASE-CX węzeł-węzeł lub przełącznik-przełącznik

25 metrów

1000BASE-T węzeł-węzeł lub przełącznik-przełącznik

100 metrów

1000BASE-SX lub LX węzeł-węzeł lub przełącznik-przełącznik

316 metrów

Segment z jednym regeneratorem

1000BASE-CX

50 metrów

1000BASE-T

200 metrów

1000BASE-SX lub LX

220 metrów

Standard Giga Ethernet wprowadza regeneratory z pełnym dupleksem.

Obliczanie średnicy domeny kolizyjnej

Segment sieci Ethernet działa dobrze jeżeli:

(opóźnienia_regeneratorów+ opóźnienia_kabli+ opóźnienia_kart)*2
<maksymalny_czas_przejścia_sygnału

Komponent

Czas opóźnienia

Karta sieciowa lub port przełącznika Fast Ethernet

0,5 μs

100 metrowy segment kabla kat. 5

0,556 μs

1 metr kabla kat. 5

0,00556 μs

100 metrowy segment kabla światłowodowego

0,5 μs

1 metr kabla światłowodowego

0,005 μs

Regenerator Fast Ethernet klasy I

0,7 μs

Regenerator Fast Ethernet klasy II

0,46 μs

Dwie karty sieciowe Gigabit Ethernet

0,864 μs

Regenerator Gigabit Ethernet

0,448 μs


Mosty i przełączniki

Most (ang. bridge) jest układem łączącym identyczne lub różne sieci LAN, pozwalając tym samym na tworzenia większych, rozszerzonych sieci LAN. Mosty realizują szereg skomplikowanych czynności związanych z funkcjonowaniem warstw: fizycznej i łącza danych, a pozornie nawet warstwy sieciowej dokonując uproszczonego routingu ramek. Most uczy się adresów MAC i rozdziela domenę kolizyjną.

LAN 1

LAN 2

Aplikacji

Aplikacji

Prezentacji

Prezentacji

Sesji

Sesji

Transportowa

Most

Transportowa

0x08 graphic

Sieciowa

Sieciowa

0x08 graphic
0x08 graphic

Łącza danych

MAC

MAC

Łącza danych

0x08 graphic

Fizyczna

Fizyczna

Fizyczna

Fizyczna

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

Przełącznik (ang. switch) sieci LAN jest urządzeniem wieloportowym pozwalającym na poprawę parametrów pracy sieci dzięki efektywnej segmentacji sieci na domeny kolizyjne, najczęściej bez zmian w okablowaniu i kartach sieciowych. Ponadto przełączniki oferują możliwość tworzenia wirtualnych sieci LAN VLAN (ang. Virtual Local Area Network), czyli logicznego grupowania użytkowników, niezależnie od ich fizycznej lokalizacji.

Zasada pracy mostów

Most działa według zasady „zapamiętaj i wyślij”. Prowadzi on nasłuch tego, co się dzieje w podłączonych do jego portów sieciach i retransmituje informacje między sieciami. Most nie zmienia formatu ramki (z wyjątkiem mostów tłumaczących). Retransmituje ramki skierowane do stacji zlokalizowanych na konkretnych portach, bądź ramki rozgłoszeniowe. Mosty potrafią uczyć się położenia stacji w sieciach, co umożliwia odfiltrowanie ruchu lokalnego od ruchu międzysieciowego. Most umożliwia utrzymanie zapasowych połączeń między sieciami.

Typy mostów

Most transparentny lub przeźroczysty sam podejmuje decyzję o wyborze trasy i przekazuje ramki do odbiorcy bez żadnych zmian. Wykorzystuje algorytm drzewa opinającego (ang. spanning tree). Mosty przeźroczyste dzielimy na mosty proste oraz uczące się.

Most z routingiem źródłowym (ang. source routing) obsługę ramek ogranicza do śledzenie i wyboru właściwej trasy przesyłania zdefiniowanej przez stację źródłową.

Most łączony integruje funkcje mostu transparentnego i z routingiem źródłowym, wybierając tryb pracy w zależności od potrzeb.

Most odległy (ang. remote bridge) służy do łączenia odległych sieci LAN za pomocą łącza punkt-punkt.

Most przeźroczysty uczący się

Algorytm działania most uczącego się:

  1. Most odbiera wszystkie ramki pojawiające się na portach.

  2. Dla każdej odebranej ramki zapamiętuje adres nadawcy wraz z numerem portu i czasem odbioru.

  3. Dla każdej odebranej ramki most porównuje adres docelowy z adresami już zapamiętanymi. Gdy adres jeszcze nie pojawił się na żadnym z portów retransmituje ramkę na wszystkie porty, poza tym z którego przyszła. Gdy adres jest już znany, ramka jest przesyłana na port związany z tym adresem. Jeżeli to jest port z którego ramka przyszła, jest ona usuwana z sieci.

  4. Most okresowo przegląda zapamiętana adresy i usuwa „najstarsze”.

0x01 graphic

Architektura przełącznika

0x01 graphic

Tryby pracy przełącznika

Przełącznik umożliwia równoczesną transmisję ramek pomiędzy kilkoma parami portów. Używa w tym celu tablic adresowych kojarzących adres MAC z numerem portu, ich rozmiar jest jednym z parametrów określających przełącznik. Tryby pracy:

Metody przełączania

Komutacja ramek (ang. Store-and-Forward (S-F)). W tej metodzie konieczny jest odbiór i zapamiętanie całej ramki przed wysłaniem jej do innego portu. Zapewnia to wykrycie błędów, jednak powoduje duże opóźnienia (dla 1518 bajtowej ramki 1,2 ms). Metoda umożliwia konwersję danych na poziomie warstwy MAC, oraz przesyłanie danych między portami o różnych przepustowościach.

Skróconej analizy adresu (ang. Cut-Through (C-T)). W tej metodzie przełącznik czyta i analizuje jedynie początek ramki w celu odczytania adresu docelowego i natychmiast kieruje ramkę do portu przeznaczenia. Daje to krótki czas opóźnienia około 40 μs. Główna wada tej metody to przesyłanie do innych sieci ramek biorących udział w kolizji. Poza tym nie jest sprawdzana suma kontrolna.

Analizy minimalnej długości ramki (ang. Fragment-Free (F-F)). Przełącznik odbiera pierwsze 64 bajty ramki i ją wysyła do odpowiedniego portu. Umożliwia to wykrycie ewentualnej kolizji, ale nie zapewnia kontroli błędów. Opóźnienie wynosi około 65 μs.

Przełączanie inteligentne (ang. Intelligent Switching (I-S)). Metoda jest połączeniem metod C-T oraz S-F. W zależności od stanu sieci i liczby wykrywanych błędów wybierana jest metoda C-T (jeśli sieć działa dobrze) bądź S-F (dla dużej liczby błędów).

0x01 graphic

Porównanie mostu i przełącznika

0x01 graphic

MOST

PRZEŁĄCZNIK

Mikroprocesor z oprogramowaniem.

Dedykowany sprzęt, bez oprogramowania.

Operuje na poziomie MAC, algorytm przesyłania ramek store-and-forward.

Operuje na poziomie MAC, z możliwością obsługi warstwy sieciowej wiele algorytmów przesyłania ramek.

Nie wspiera skomplikowanych protokołów routingu, nie zapewnia transferu wieloma trasami jednocześnie, po awarii łącza konieczna jest rekonfiguracja sieci.

Niektóre mogą realizować jedynie protokół drzewa opinającego. Nie zapewnia transferu wieloma trasami jednocześnie, ale umożliwia konfigurację łączy zapasowych.

Łączy bądź rozdziela ruch pomiędzy segmentami sieci lokalnych znajdujących się w małej i dużej odległości.

Umożliwia połączenia pomiędzy urządzeniami bądź segmentami lokalnymi sieci LAN z opcją tworzenia sieci VLAN.

Zazwyczaj jednolita przestrzeń adresowa oparta na adresach MAC.

Tablice adresów jednolite, zawierają adresy stacji lub porty należące do sieci wirtualnej.

Obsługuje od kilkuset do kilkunastu tysięcy adresów podwarstwy MAC.

Obsługuje od kilku do kilkunastu tysięcy adresów podwarstwy MAC.

Słane mechanizmy ochronne, przeźroczysty dla protokołów wyższych warstw.

Możliwość zagwarantowania dużego poziomu bezpieczeństwa z inteligentną filtracją

Zapewnia jedynie kontrolę ruchu między segmentami, co nie gwarantuje bezpieczeństwa.

Zapewnia bezpieczeństwo na poziomie MAC, z możliwością ścisłej kontroli ruchu między stacjami i urządzeniami (VLAN).

Tani

Tani lub średnio drogi (zależy od konfiguracji)

Prosty w instalacji, konfiguracji i obsłudze.

Bardzo prosty w instalacji, wymagający konfiguracji dla sieci VLAN.

Przełącznik i domena kolizyjna

Przełącznik operujący w podwarstwie MAC, w przeciwieństwie do koncentratora rozdziela domenę kolizyjną.

0x01 graphic

Domena rozgłoszeniowa

Wszystkie urządzenia podłączone sieci lokalnej opartej o urządzenie (przełączniki, mosty, koncentratory, regeneratory) pracujące w podwarstwie MAC tworzą jedną domenę rozgłoszeniową (ang. broadcast domain). Są to wszystkie urządzenia do których docierają ramki rozgłoszeniowe (adres MAC FFFFFFFFFFFF). W sytuacji, kiedy stacje nadają dużo ramek rozgłoszeniowych może powstać burza (sztorm) broadcastowa (ang. broadcast storm) wpływająca na wzrost obciążenia sieci. Router rozdziela domenę rozgłoszeniową.

0x01 graphic

Algorytm 802.1D Spanning-Tree

Mosty oraz przełączniki nie umożliwiają wykorzystywanie dwóch równoległych tras między dwoma urządzeniami, gdyż w przypadku powstania pętli pakiet broadcastowy krążyłby w sieci (nie ma mechanizmu timeout w warstwie MAC). W celu uniknięcia pętli stosowany jest algorytm Spanning-Tree Algorithm (STA):

0x01 graphic

0x01 graphic

Przełączniki w trybie Full-Duplex

Tryb Full-Duplex oznacza jednoczesne nadawanie i odbieranie danych, co zwiększa przepustowość łącza dwukrotnie (np. z 100Mb/s do 200Mb/s). Transmisja w pełnym dupleksie wymaga przełączanego połączenia punkt-punkt. W 1997 roku IEEE opublikowała standard 802.3x Full-Duplex/Flow-Control opierając się na rozwiązaniach firmy Kalpana.

Kontrola przepływu

W sieci mogą wystąpić przeciążenia związane z różnymi prędkościami pracy urządzeń. Dla współdzielonego Ethernetu metoda CSMA/CD zapewnia kontrolę przepływu przez wywoływanie kolizji. Dla przełączanego Ethernetu w trybie pół-dupleks przełącznik może wymusić kolizję w celu zmuszenia stacji wysyłającej dane do zaprzestanie transmisji. W trybie pełnego dupleksu mechanizm CSMA/CD jest wyłączony. Dlatego IEEE wprowadziło nowy mechanizm kontroli przepływu, który używa ramek PAUSE z określonym czasem, przez który nadajnik ma wstrzymać transmisję. Ramki PAUSE nie są przenoszone przez przełączniki i mosty.

Agregacja połączeń

Firma Cisco opracowała technologię EtherChannel, który stał się podstawą standardu IEEE 802.3ad. Ten standard umożliwia w zgodzie z protokołem STA zestawianie (agregacje) kilku połączeń między dwoma urządzeniami oraz równoważenie obciążenia. W przypadku awarii czas odtworzenia wynosi mniej niż 1 sekundę.

Wady i zalety przełączników

Zalety:

0x01 graphic
 Możliwość łączenia sieci LAN o różnych standardach warstwy fizycznej, różnej prędkościach transmisji.

0x01 graphic
 Obsługa dużej liczby portów (do 120).

0x01 graphic
 Obsługa dużej liczby adresów sieciowych dla jednego portu dla przełączników grupowych (od 32 do 64 000).

0x01 graphic
 Możliwość łączenia sieci LAN o różnych standardach warstwy MAC poprzez modyfikowanie formatu ramek.

0x01 graphic
 Możliwość separacji ruchu w sieci oraz podziału sieci na mniejsze domeny kolizyjne.

0x01 graphic
 Wbudowane mechanizmy niezawodnościowe (połączenia redundantne, zapasowe elementy).

0x01 graphic
 Skalowalność, możliwość rozbudowy sieci działającej w oparciu o przełączniki.

0x01 graphic
 Zdolność do filtracji ramek.

0x01 graphic
 Niska cena i łatwość konfiguracji.

Wady:

0x01 graphic
 Brak zabezpieczenia przed chwilowymi przeciążeniami oraz sztormami broadcastowymi.

0x01 graphic
Wprowadzanie dodatkowych opóźnień do sieci (różnych w zależności od trybu przełączania).

Przełączniki warstwy 3

Przełącznik 3 warstwy to urządzenie działające w warstwie sieciowej modelu ISO/OSI i mające funkcjonalne możliwości zbliżone do routera. Jednak funkcje routingu są realizowane w nich sprzętowo oraz obsługują mniej technologii sieciowych i protokołów routingu.

Porównanie routera i przełącznika warstwy 3

Właściwości

Router LAN

Przełącznik warstwy 3

Działa w warstwie OSI

warstwa 3

warstwa 3

Wykonywany routing

programowo (CPU+software)

sprzętowo (układy ASIC)

Wsparcie dla warstwy MAC

Ethernet, Token Ring, FDDI, ATM, WAN.

Na razie Fast i Gigabit Ethernet.

Wydajność

niska - średnia

duża (szybkość portów)

Cena za port

wysoka

niska

Opóźnienie

około 200μs

<10μs

Programowalność i zarządzalność

bardzo wysoka

prawie żadna

Wspierane protokoły

wszystkie

IP, czasami IPX

Używane protokoły routingu

wszystkie

RIP1, RIP2, czasami OSPF i DVMRP

Zastosowania

Tworzenie domen rozgłoszeniowych poprzez sieć szkieletową i centralne punkty sieci.

Połączenia WAN.

Routing wieloprotokołowy.

Większość miejsc, w których obecnie używane są przełączniki warstwy 2.

Centralne punkty sieci.

Routing między sieciami VLAN.

Trendy rynkowe związane z przełącznikami warstwy 3

Wady i zalety przełącznika warstwy 3

Zalety:

0x01 graphic
 Działają głównie w warstwie 3, ale wykonują także przełączanie w warstwie 2.

0x01 graphic
 W przeciwieństwie do przełączników warstwy 2 potrafią rozdzielić domenę rozgłoszeniową i ograniczyć ruch ramek broadcastowych.

0x01 graphic
 Przełączają nieroutowalny ruch w warstwie 2.

0x01 graphic
 Pracują z pełnymi prędkościami portów z małym opóźnieniem.

0x01 graphic
 Są znacznie tańsze od routerów oferujących porównywalną wydajność.

Wady:

0x01 graphic
 Routują jedynie protokoły IP oraz IPX w oparciu o podstawowe protokoły routingu.

0x01 graphic
 Mogą być używane jedynie w technologii Ethernet.

Przełączanie w warstwie 4

Warstwa 4 modelu ISO/OSI to warstwa transportowa. Najbardziej popularne protokoły warstwy 4 to TCP, UDP (zawiązane z protokołem IP) oraz SPX (związany z protokołem IPX). Przełączanie w warstwie 4 polega na tworzeniu połączeń punkt-punkt pomiędzy adresem źródłowym i docelowym. Przełączniki warstwy 4 sprawdzają numery porty TCP i UDP o kontrolują ruch w warstwie 4 według określonych kryteriów oraz priorytetów przypisanych do portów.

Sieci wirtualne VLAN

Technika przełączania portów obsługujących poszczególne domeny rozgłoszeniowe pozwala dla odpowiedniego przełącznika tworzyć sieci wirtualne (ang. Virtual LAN). Sieć wirtualna to zbiór stacji stanowiących pewną logiczną grupę pomimo fizycznego rozmieszczenia w różnych segmentach sieci LAN. Sieci wirtualne nie muszą współdzielić jednego fizycznego medium. Stacje należące do jednej sieci wirtualnej mogą się komunikować ze sobą jakby należały do jednego segmentu sieci, pomimo fizycznego umiejscowienia w różnych segmentach. Sieć wirtualna tworzy jedną domenę rozgłoszeniową, ramki broadcastowe są rozsyłane tylko do członków danej grupy, co umożliwia ograniczenie sztormów broadcastowych.

Sieci wirtualne oparte na portach

Sieci wirtualne oparte na portach są tworzone poprzez przypisanie portu przełącznika do konkretnej sieci wirtualnej.

0x01 graphic

0x01 graphic
 Łatwe w zrozumieniu i implementacji.

0x01 graphic
 Część prostszych przełączników obsługuje tylko tą metodę

0x01 graphic
 Ręczna konfiguracja, problemy przy zmianie położenia stacji.

Sieci wirtualne oparte na adresach MAC

Sieci wirtualne tworzone są według określonych adresów MAC, stacja przynależy do grupy niezależnie od punktu podłączenia oraz portu.

0x01 graphic

0x01 graphic
 Każda stacja posiada unikatowy, przypisany na stałe adres MAC, co umożliwia przemieszczanie stacji zachowując przynależność do tej samej sieci wirtualnej.

0x01 graphic
 Konieczność ręcznej konfiguracji.

0x01 graphic
 Przy wymianie karty sieciowej potrzeba rekonfiguracji.

Sieci wirtualne oparte na protokołach warstwy 3

Ta metoda może być stosowana w sieciach używających więcej niż jednego protokołu warstwy 3. Sieci wirtualne są tworzone według protokołów używanych przez stacje.

0x01 graphic
 Określone aplikacje używają określonego protokołu, umożliwia to tworzenie sieci VLAN używających tych samych aplikacji.

0x01 graphic
 Umożliwia segmentację sieci według systemów operacyjnych używających różnych protokołów.

0x01 graphic
 Każdy pakiet wymaga analizy co powoduje wzrost opóźnienia.

0x01 graphic
 W sieciach wymagających komunikacji między podsieciami używającymi różnych protokołów nie ma zastosowania.

0x01 graphic

Sieci wirtualne oparte na adresach IP

Stacje są przypisywane do sieci na podstawie własnego adresu IP.

0x01 graphic
 Elastyczność konfiguracji.

0x01 graphic
 Nie działa dla dynamicznego przypisywania adresów (DHCP).

0x01 graphic
 Działa tylko dla sieci opartych o protokół IP.

Sieci wirtualne oparte na adresie podsieci

Działa podobnie ja dwie poprzednie metody, stacje przypisywane są do sieci wirtualnej na podstawie podsieci IP do której należą.

0x01 graphic

0x01 graphic
 Łatwość konfiguracji.

0x01 graphic
 Kompatybilność wsteczna z routerami.

0x01 graphic
 Działa tylko dla sieci opartych o protokół IP.

Sieci wirtualne oparte na adresach IP multicast

Stacje są przypisywane do sieci wirtualnych w oparciu o adresy IP w trybie multicast. Przynależność do grupy jest dobrowolna.

0x01 graphic
 Ta metoda jest powiązana z warstwą 3 i nie wymaga sprzętu przełączającego.

0x01 graphic
 Użyteczna w sieciach z transmisjami audio i video.

0x01 graphic
 Nie oferuje segmentacji ruchu rozgłoszeniowego, a jedynie grupowanie węzłów.

Rozproszone sieci wirtualne oparte na standardach

Standard IEEE 802.1Q dodaje do ramki Ethernet za polem adresu źródłowego 4 bajtowe pole zawierające informacje identyfikatorze sieci VLAN, priorytecie. Umożliwia to bezpośrednie określenie przynależności do sieci VLAN.

Przełączanie z priorytetami

Standard IEEE 802.1Q/p umożliwia przypisywanie 3-bitwego priorytetu ruchu. W ten sposób można przypisać ruchowi wrażliwemu na opóźnienia czasowe (np. video, głos) wysoki priorytet, dzięki czemu przełącznik obsługujący ten standard umieści te dane w kolejce z wysokim priorytetem, przed ruchem o niskim priorytetem.

Niestety routery nie obsługują standardu IEEE 802.1Q/p co powoduje, że po przejściu przez router priorytet jest tracony. Jednak IETF opracował protokół RSVP (ang. Resource Reservation Protocol), który umożliwia rezerwowanie pasma na poziomie warstwa 3 i zapewnia wysokie QoS.

Wady i zalety sieci VLAN

Zalety:

0x01 graphic
 Oferują więcej pasma poprzez izolację ruchu rozgłoszeniowego.

0x01 graphic
 Pozwalają na organizację sieci i tworzenie logicznych grup w oderwaniu od fizycznych ograniczeń i lokalizacji.

0x01 graphic
 Dzielenie ruchu broadcast i mulitcast.

0x01 graphic
 Skalowalność i łatwość zmiany konfiguracji.

0x01 graphic
 Łatwe współdzielenie zasobów.

0x01 graphic
 Umożliwiają zwiększenie wydajności sieci poprzez tworzenie mniejszych grup logicznych.

0x01 graphic
 Ograniczając ruch rozgłoszeniowy zwiększają bezpieczeństwo sieci uniemożliwiając podsłuch.

Wady:

0x01 graphic
 Wymagają routerów lub przełączników warstwy 3 do routingu między sieciami wirtualnymi.

0x01 graphic
 Nowa technologia wymagająca akceptacji i przyswojenia.

0x01 graphic
 Zmiana charakteru ruchu w sieciach LAN z 80/20 na 20/80, czyli obecnie 80% ruchu jest wysyłana na zewnątrz.

Okablowanie strukturalne

Początki systemów okablowania strukturalnego wiążą się z rozwojem sieci komputerowych i przejściem od systemów z jednym komputerem centralnym z blisko usytuowanymi terminalami do sieci lokalnych łączących stacje robocze. O rozwoju systemów okablowania strukturalnego zadecydowały następujące czynniki:

Koncepcja okablowania strukturalnego

Koncepcja okablowania strukturalnego polega na takim poprowadzeniu medium sieciowego w budynku, aby z każdego wyznaczonego punktu telekomunikacyjnego był dostęp do sieci LAN, usług telefonicznych oraz dedykowanej sieci zasilającej. Wymaga to instalacji gniazd w regularnych odstępach w całym obiekcie. Zakłada się, że powinno się umieścić jeden podwójny punkt abonencki (2xRJ45 oraz gniazdko dedykowanej sieci zasilającej) na każde 10 metrów kwadratowych powierzchni biurowej. Tak rozwiązany system okablowania pozwala przesunąć dowolne stanowisko pracy do wybranego miejsca w budynku i zapewnić jego podłączenie do każdego systemu teleinformatycznego przez proste podłączenie kabla.

Topologia sieci w systemie okablowania strukturalnego

Jako podstawowe topologie dla okablowania strukturalnego zaleca się topologię gwiazdy lub topologię drzewa (hierarchiczna gwiazda). Te topologie zapewniają poprowadzenie osobnego kanału (kabla) od każdego użytkownika bezpośrednio do szafy rozdzielczej (punktu dystrybucyjnego).

Elementy systemu okablowania strukturalnego

0x01 graphic

Założenia projektowe systemu to określenie rodzaju medium na którym oparta jest instalacja (światłowód, kabel miedziany ekranowany lub nieekranowany itp.), sekwencji podłączenia żył kabla, protokołów sieciowych, zgodności z określonymi normami.

Okablowanie pionowe (kable miedziane lub/i światłowody) ułożone zazwyczaj w głównych pionach (kanałach) telekomunikacyjnych realizujące połączenia pomiędzy punktami rozdzielczymi systemu.

Punkty rozdzielcze to miejsca będące węzłami sieci w topologii gwiazdy, służące do konfiguracji połączeń. Punkt zbiegania się okablowania poziomego, pionowego i systemowego. Gromadzą aktywny sprzęt sieciowy (koncentratory, przełączniki itp.). Najczęściej jest to szafa lub rama 19-calowa o danej wysokości wyrażonej w jednostkach U (1U=45 mm=1,75 cala).

Okablowanie poziome to część okablowania pomiędzy punktem rozdzielczym a gniazdem użytkownika.

Gniazda abonenckie to punkt przyłączenia użytkownika do sieci strukturalnej oraz koniec okablowania poziomego od strony użytkownika. Zazwyczaj są to dwa gniazda RJ-45 umieszczone w puszce lub korycie kablowym.

Połączenia systemowe oraz terminalowe to połączenia pomiędzy systemami komputerowymi a systemem okablowania strukturalnego.

Połączenia telekomunikacyjne budynków często nazywane okablowaniem pionowym między-budynkowym lub okablowaniem campusowym. Zazwyczaj realizowane na wielowłóknowym zewnętrznym kablu światłowodowym.

Polaryzacja

Polaryzacja określa fizyczne wymiary i kształt gniazda modularnego oraz wtyczki. Przykładowe rodzaje gniazd i wtyków stosowanych w sieciach teleinformatycznych to: RJ 11, RJ 12 lub najbardziej popularne WE8W/RJ45 - wtyk 8 pinowy (ang. Western Electric 8 Wires).

Sekwencja

Sekwencja wyznacza porządek, w jakim żyły kabla UTP są podłączane do odpowiednich pinów (zacisków) modularnych wtyczki lub złącza. Wyróżniamy następujące rodzaje sekwencji:

USOC - występująca powszechnie w telefonii (rysunek 5).

EIA 568B (AT&T258A)- najpowszechniej stosowana w sieciach okablowania strukturalnego (lub pokrewna do niej 10Base-T).

T2

Biały/Pomarańczowy

1

R2

Pomarańczowy/Biały

2

T3

Biały/Zielony

3

R1

Niebieski/Biały

4

T1

Biały/Niebieski

5

R3

Zielony/Biały

6

T4

Biały/Brązowy

7

R4

Brązowy/Biały

8

EIA 568A w porównaniu z sekwencją 568B zamienione są miejscami para 2 i 3.

T3

Biały/Zielony

1

R3

Zielony/Biały

2

T2

Biały/Pomarańczowy

3

R1

Niebieski/Biały

4

T1

Biały/Niebieski

5

R2

Pomarańczowy/Biały

6

T4

Biały/Brązowy

7

R4

Brązowy/Biały

8

EIA 356A trzyparowa wersja sekwencji 568B, w której para 4 została pominięta (piny 7 i 8 nie są podłączone).

Punkty dystrybucyjne

Punkt dystrybucyjny (rozdzielczy) to miejsce, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz urządzenia aktywne sieci teleinformatycznej. Fizycznie jest to realizowane jako szafa (stojąca lub wisząca) lub rama rozdzielcza z panelami oraz elementami do przełączania i podłączania przebiegów kablowych. Możliwe jest umieszczenie elementów rozdzielczych bezpośrednio na ścianie lub półce.

0x01 graphic

Na rysunku pokazany jest typowy punkt rozdzielczy dla niewielkich instalacji (do kilkuset punktów). Uwzględniono na nim zalecony rozkład dla elementów w szafie rozdzielczej. Przy dużych instalacjach sieci okablowania strukturalnego, należy tak projektować układ punktów rozdzielczych, aby minimalizować długości kabli krosowych.

Rodzaje punktów dystrybucyjnych

Główny punkt rozdzielczy MDF (ang. Main Distribution Frame) to punkt centralny okablowania w topologii gwiazdy. Zbiegają się w nim kable z sąsiednich budynków, pięter i miejskiej centrali telefonicznej oraz odchodzą przebiegi pionowe (do pośrednich punktów dystrybucyjnych IDF w obiekcie) i poziome do punktów abonenckich

zlokalizowanych w pobliżu MDF (do 90m). Często umieszczony jest na parterze lub na środkowej kondygnacji budynku (np. 2 piętro budynku 4 piętrowego), w jego pobliżu znajduje się centralka telefoniczna, serwer lub inny sprzęt aktywny.

Pośredni punkt rozdzielczy IDF (ang. Intermediate Distribution Frame) lub inaczej SDF (ang. Sub-Distribution Frame) to lokalny punkt dystrybucyjny obsługujący najczęściej dany obszar roboczy lub piętro.

Zasady podłączania

Aby przydzielić użytkownikowi podłączonemu do gniazda abonenckiego wybrany kanał komunikacji w systemie komputerowym lub telefonicznym, wystarczy połączyć odpowiednie gniazdo (port) panelu systemowego z gniazdem panelu rozdzielczego odzwierciedlającego gniazda użytkowników. Umiejscowienie punktów rozdzielczych jest wyznaczane przy uwzględnieniu maksymalnej długości 90m przebiegów kablowych poziomych, obejmujących dany obszar roboczy.

Punkt abonencki

Punkt abonencki, do którego przyłączony jest użytkownik sieci strukturalnej składa się standardowo z podwójnego gniazda typu RJ45 i ewentualnie dodatkowego gniazda światłowodowego, umieszczonych najczęściej w puszce instalacyjnej (natynkowej, podtynkowej lub przeznaczonej pod suchy tynk). Dodatkowo punkt abonencki może posiadać gniazdo dedykowanej sieci elektrycznej.

0x01 graphic

Okablowanie poziome

Standardowym nośnikiem sygnałów w okablowaniu poziomym jest skrętka czteroparowa miedziana kategorii 5. Poza tym można stosować kabel światłowodowy wielomodowy.

Projektowanie sieci lokalnych

Określanie wymaganej przepustowości sieci

Zaprojektowanie prawidłowo działającej sieci LAN wymaga dokładnej analizy potrzeb i możliwości użytkowników sieci oraz uwzględnienia szeregu uwarunkowań infrastruktury, w której sieć będzie działała. Sieć powinna być skalowalna, czyli umożliwiać łatwą rozbudowę. Do oszacowania potrzebnego w sieci pasma należy uwzględnić następujące problemy i zagadnienia:

Architektury sieci lokalnych

Sieć szkieletowa rozproszona (ang. distributed). Podsieci łączone są szeregowo. Podsieć definiowana jest jako piętro, ośrodek lub kilka, blisko położonych grup roboczych.

Sieć szkieletowa z punktem centralnym (ang. collapsed). Ta architektura wdrażana jest kiedy opóźnienia wprowadzane przez przełączniki lub routery w sieci rozproszonej są zbyt duże. Centralnym punktem sieci jest wydajny przełącznik lub router.

Obydwie architektury mają podobnie zorganizowane podsieci, podstawową różnica jest sposób podłączenia do sieci szkieletowej.

Architektura sieci kampusowej

Sieć kampusowa jest to sieć typu LAN obejmująca kilka lub kilkanaście budynków.

Architektura sieci kampusowej zakłada przeniesienie inteligencji sieci, podstawowych usług oraz przełączania na poziom użytkownika.

Sieć kampusowa składa się z trzech bloków funkcjonalnych:

Blok budynkowy

Blok budynkowy umożliwia podłączenie do sieci kampusowej wielu stacji sieciowych. W tym celu używane są przełączniki warstwy 2 umieszczone w KPD (kondygnacyjny punkt dystrybucyjny), które zapewniają dedykowane łącze stacjom sieciowym. Za pośrednictwem okablowania pionowego pod łączy się KPD z BPD (budynkowy punkt dystrybucyjny), w którym instaluje się przełączniki dystrybucyjne i routery. Przełączniki instalowane w BPD są centralnym punktem połączeń dla wszystkich przełączników ulokowanych w BPD. Routery instalowane w BPD stanowią miejsce ochrony bloku budynkowego przed ewentualnymi uszkodzeniami w innych częściach sieci, np. przed burzami broadcastowymi.

W celu podniesienia niezawodności sieci stosuje się nadmiarowe (redundancyjne) urządzenia i połączenia.

Rdzeń sieciowy

Głównym zadaniem rdzenia sieciowego jest przesyłanie ruchu między poszczególnymi blokami sieci kampusowej z możliwie największymi szybkościami. Cały ruch między blokami budynkowymi a blokiem serwerów jest przesyłana przez rdzeń sieci, podobnie ruch do i z sieci WAN i Internetu. Rdzeń sieciowy jest zbudowany z specjalnie w tym celu produkowanych przełączników rdzeniowych (ang. backbone), zapewniających bardzo szybką prędkość działania sieci i instalowanych w centralnym punkcie dystrybucyjnym (CPD).

Blok serwerów

Blok serwerów tworzą serwery centralne, przełączniki warstwy 2 zapewniające dedykowane pasmo serwerom oraz routery do połączenia bloku serwerów z rdzeniem sieci.

Gdy sieć zawiera wiele serwerów stosuje się dwie warstwy przełączników.

Lokalizacja serwerów

Serwery centralne lub inaczej nazywane serwery przedsiębiorstwa (ang. enterprise servers) obsługują wszystkich lub większość użytkowników sieci. Zapewniają one usługi typu poczta elektroniczna, bazy danych, WWW i inne. Są one lokowane zazwyczaj w centralnym punkcie dystrybucyjnym (CPD) wraz z rdzeniem sieci. Umożliwia to dobre zabezpieczenia serwerów, podnosi niezawodność sieci i ułatwia zarządzanie.

Serwery dystrybucyjne (serwery lokalne grup roboczych) obsługują tylko pewną grupę użytkowników. Są one instalowane bliżej użytkowników korzystających z tych serwerów w KPD lub BPD. To umożliwia ograniczenia ruchu w rdzeniu sieciowym.

Niezawodność sieci LAN

W celu zapewnienia niezawodności w sieciach LAN należy stosować redundancje, czyli różne techniki polegające na instalowaniu w sieci oprócz komponentów podstawowych, także nadmiarowe.

Redundancja sprzętowa. W sieci instalowane są nadmiarowe elementy zabezpieczające najważniejsze funkcje sieci (np. serwery, urządzenia sieciowe).

Redundancja połączeń. Połączenia redundancyjne to dodatkowe połączenia fizyczne względem połączeń podstawowych.

Spanning Tree. Mechanizm ten jest sprecyzowany w standardzie IEEE 802.1d i ma na celu przeciwdziałania powstawaniu pętli w sieci oraz rekonfiguracji sieci po awarii połączenia.

Etapy projektowania sieci lokalnych

Jakość funkcjonowania sieci lokalnych zależy od precyzyjnego planu projektowania i implementacji, uwzględniającego najważniejsze wykonywane czynności i procedury.

1. Etap przygotowań wstępnych.

1.1 Zbieranie informacji o przedsiębiorstwie.

1.2 Zdefiniowanie problemu.

1.3 Poznanie wymagań użytkowników przyszłego systemu.

1.4 Rozpoznanie zasobów i ograniczeń.

1.5 Przygotowanie raportu dotyczącego zebranych informacji.

2. Etap doboru i projektowania.

2.1 Określenie wymaganego stopnia ochrony systemu.

2.2 Ustalenie sposobu zarządzania systemem.

2.3 Przeprowadzenie konsultacji z przyszłym użytkownikiem.

2.4 Zaprojektowanie diagramu obrazującego przepływ danych.

2.5 Wybranie optymalnej topologii i medium transmisyjnego.

2.6 Przeprowadzeni analizy dostępnego oprogramowania i sprzętu.

2.7 Zaprojektowanie sieci lokalnej.

2.8 Przygotowanie raportu podsumowującego bieżący etap.

3. Etap implementacji.

3.1 Zaplanowanie procesu implementacji.

3.2 Zaplanowanie oprogramowania.

3.3 Instalacja sprzętu.

3.4 Przetestowanie systemu i oprogramowania.

3.5 Opracowanie dokumentacji.

3.6 Przeprowadzenie szkolenia i przeprowadzenie spotkania podsumowującego.

4. Etap wdrożenia.

4.1 Przejście do nowego systemu.

4.2 Czynności rutynowe.

4.3 Ocena wydajności systemu.

4.4 Wprowadzenie zmian w systemie.

Przykładowa organizacja projektu sieci lokalnej

  1. Inwentaryzacja sprzętu i infrastruktury dostępnej w przedsiębiorstwie.

  2. Analiza potrzeb użytkowników.

  3. Określenie wymagań projektowych.

  4. Projekt logiczny sieci wraz z opisem koncepcji rozwiązania.

  5. Projekt okablowania budynków.

  6. Analiza niezawodnościowa sieci.

  7. Zarządzanie siecią.

  8. Kosztorys urządzeń, okablowania i robocizny.

  9. Karty katalogowe proponowanych urządzeń.

Projekt modernizacji sieci

Bardzo szybko rozwijające się przemysł komputerowy wymusza częste zmiany i modernizacje w działających sieciach lokalnych. Główne powody potrzeby modernizacji sieci to:

Wykrycie źródeł przeciążenia sieci wymaga dokładnej analizy architektury sieci oraz używanych technologii sieciowych.

W czasie modernizacji sieci może się pojawić tzw. efekt fali. Jest to związane z tym, że zwiększając pasmo dla grupy roboczej (części użytkowników sieci) możemy spowodować wzrost obciążenia w innym fragmencie sieci.

Sposoby modernizacji sieci

Bezprzewodowe sieci LAN

Komputerowe sieci radiowe oraz satelitarne dzięki specyficznym cechom wynikającym z własności stosowanego kanału stanowią alternatywę dla istniejących sieci przewodowych. Stosuje się je zazwyczaj gdy budowa sieci przewodowych nie jest możliwa lub nie jest ekonomiczna. Dzięki stałemu rozwojowi radiowych sieci LAN (RLAN), poprawie jakości usług i wzrostowi przepustowości zyskują one coraz większą popularność.

Wady i zalety sieci radiowych

Zalety:

 ułatwiony dostęp do kanału i zasobów sieci,

 gromadzenie i rozsyłanie informacji w ramach sieci stacji końcowych rozproszonych na dużym obszarze,

 możliwość komunikacji dla użytkowników mobilnych w ruchu,

 łatwość rozbudowy i skalowalność,

 duża niezawodność,

 stosunkowy niski koszt tworzenia sieci.

Wady:

 stosunkowe duże rozpraszanie energii,

 wysoki poziom zakłóceń zewnętrznych,

 łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.

Typy sieci radiowych

Metody dostępu do łącza w sieciach radiowych

Protokół ALOHA. Sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną. Została opracowana w 1970 roku na Uniwersytecie Hawajskim. Jako algorytm dostępu niekontrolowanego użyto protokół ALOHA. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu.

Protokół S-ALOHA (ang. Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu.

Algorytm CSMA stosowany w sieciach AX.25, MP-NET zrealizowanej na terenie Montrealu.

Algorytm CSMA/CA (ang. CA - Collision Avoidance) posiada szereg zmian w stosunku do CSMA/CD związanych z implementacją w kanale radiowym: zróżnicowane czasy opóźnień w podejmowaniu różnych działań protokołu dostosowane do priorytetów wysyłanych wiadomości; specjalne ramki sterujące RTS (ang. Request To Send) oraz CTS (ang. Clear To Send) pozwalające na wstępną rezerwację medium i szybsze rozwiązywanie ewentualnych kolizji; liczniki czasu wyznaczające narzucone protokołem działania stacji. Jednoadresowe ramki DATA musza być powiadamiane pozytywnie ramkami ACK, a ramki RTS wymagają potwierdzenia ramkami CTS.

Modulacje stosowane w sieciach radiowych

Szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum). Idea techniki DSSS polega na kluczowaniu sygnału danych szybkozmienną sekwencją pseudolosową, generowaną przez specjalny układ nadajnika. Sygnał danych trafia następnie do modulatora, w stamtąd w postaci prawie szumu w eter. Odbiornik odbiera ten sygnał, demoduluje go i poddaje kluczowaniu z taką samą sekwencją jak nadajnik, ale wytworzoną przez własny, autonomiczny generator pseudolosowy. Wymaga to synchronizacji obydwu generatorów.

Zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów. Liczba kanałów i ich szerokość są parametrami stałymi. Nadajnik zmienia częstotliwość zgodnie z sekwencją pseudolosową zdefiniowaną przez algorytm skoku i negocjowaną na początku transmisji, co utrudnia podsłuchiwanie. Interferencja na jednej częstotliwości powoduje powtórzenie transmisji pakietu. FHSS umożliwia redundancyjne pokrycie wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu.

Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.

Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu

Standard DFWMAC IEEE 802.11

Standard IEEE 802.11 określany jest jako DFWMAC (ang. Distributed Foundation Wireless MAC) i został zaakceptowany w 1997 roku. Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Minimalna przepustowość sieci wynosi 1 Mb/s, (2 Mb/s), a maksymalna 11 Mb/s w zależności od rozmiaru sieci.

Warstwa fizyczna IEEE 802.11

Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz). Na wspólnej warstwie MAC bazują trzy różne fizyczne warianty sieci (PHY). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników, tak aby się "widziały". Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.

Algorytm pracy sieci i stacji dla IEEE 802.11

Algorytm DCF dla sieci IEEE 802.11

Każda stacja pragnąca uzyskać dostęp do medium musi stwierdzić swobodę kanału przez odpowiedni czas IFS (ang. Inter-Frame Space). Jeżeli w chwili nasłuchu kanał jest zajęty, stacja czeka na jej zakończenie, następnie po czasie DIFS (ang. Distributed IFS) przechodzi do procedury losowej retransmisji. Jej zadaniem jest randomizacja prób transmisji, w celu ograniczenia interferencji. Jeżeli kanał jest wolny, to po czasie DIFS stacja nadaje.

Dla mechanizmu RTS/CTS stacja poprzedza wysyłanie ramki DATA ramką RTS, potwierdzaną przez CTS dla bezbłędnej transmisji. Stacje nie będące adresatem RTS pozostają nieaktywne przez czasy NAV.

Ramki DATA można wysyłać bez mechanizmu RTS/CTS.

Bezpieczeństwo sieci IEEE 802.11

W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping, czyli przełączanie użytkowych częstotliwości nośnych.

Standard 802.11b definiuje następujące poziomy bezpieczeństwa:

Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (ang. Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.

Ewolucja sieci IEEE 802.11

Sieci oparte na IEEE 802.11 jeszcze do niedawna były relatywnie bardzo kosztowne, ze względu na stopień złożoności konstrukcji i stosunkowo niewielkie zainteresowanie. Dzięki postępowi technologicznemu, urządzenia zgodne z IEEE 802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i internet appliances, które wykorzystują tę technikę do komunikacji z Internetem oraz rozwiązania, takie jak np. modem kablowy czy ADSL, wyposażony w interfejs radiowy IEEE 802.11b.

Standard Bluetooth

Grupa robocza o nazwie Bluetooth SIG (ang. Special Interest Group) stworzona przez wiele firm (Ericson, IBM, Intel, Nokia, Toshiba, 3Com. Motorola) opracował standard Bluetooth. Bluetooth jest nową technologią, która może zrewolucjonizować łączność bezprzewodową. Ma ona służyć do wszystkiego - zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania urządzeń peryferyjnych oraz do komunikacji głosowej. Technologia oparta jest na łączu radiowym krótkiego zasięgu, wykorzystuje modulację FHSS 1600/s, działa w paśmie 2,4 GHz i zapewnia przepustowość do 1Mb/s. Bluetooth jest głównie przeznaczony dla sieci WPAN (ang. Wireless Personal Area Network).

Klasy urządzeń Bluetooth

Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link LMP (ang. Link Manager Protocol) tak, by nie była ona większa niż rzeczywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.

Architektura sieci Bluetooth

Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się między sobą, mogą również tworzyć łańcuchy, jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP pod kątem poprawności transmisji wykorzystywanej do niego mocy.

Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie szybkości transmisji 1 Mbs.

10 Giga Ethernet

10 Giga Ethernet to kontynuacja technologii Ethernet, zwiększająca prędkość transmisji do 10 Gb/s. Podobnie jak Fast oraz Giga Ethernet pracuje na pełnym dupleksie, zatem nie ma już zastosowania metoda dostępu CSMA/CD, w związku z tym ograniczenie odległości nie jest już tak restrykcyjne. Zachowano format ramki według standardu IEEE 802.3.

Obszary zastosowań 10 Giga Ethernet

W przeciwieństwie do poprzednich standardów Ethernet, wersja 10Giga jest ukierunkowana na trzy obszary zastosowań:

Możliwością stosowania technologii 10 Giga Ethernet we wszystkich rodzajach sieci, pozwala na budowę dużych sieci stosujących wyłącznie Ethernet jako środka transportu end-to-end. To zredukuje potrzebę konwersji i stosowania techniki intersieciowych, które powodują wzrost opóźnienia w sieciach komputerowych.

Porównanie 10 Giga z poprzednimi wersjami Ethernet

Najważniejsze różnice to:

Warstwa fizyczna 10 Giga Ethernet

Warstwa fizyczna 10 Giga Ethernet składa się z następujących podwarstw:

Architektury warstwy fizycznej 10 Giga Ethernet

Dla sieci 10 Giga Ethernet proponowane są dwie architektury warstwy fizycznej: szeregowa i równoległa.

Implementacja szeregowa warstwy fizycznej

Rozwiązanie szeregowe opiera się na jednym szybko pracującym bloku podwarstw PCS/PMA/PMD oferującym szybkość 10 Gb/s.0x08 graphic
Nie wymaga stosowania skomplikowanego sprzętu do mulitpleksowania i demultipleksowania. Używany jest jeden światłowód, podobnie jak dla technologii SSONET OC192, lub SDH STM64.

Implementacja równoległa warstwy fizycznej

Rozwiązanie równoległe używa wielu takich bloków, z których każdy pracuje z prędkością mniejszą niż 10 Gb/s . Można stosować kilka oddzielnych kabli lub technikę multipleksacji WDM.

0x01 graphic

(3)

Technologie sieci LAN: Token Ring.

(2)

Technologie sieci LAN: Cambridge Ring.

(9)

Technologie sieci LAN: FDDI.

01-12-12, K. Walkowiak, LAN

(7)

Technologie sieci LAN: Fast Ethernet.

(2)

Technologie sieci LAN: Giga Ethernet.

(5)

Urządzenia sieci LAN: regeneratory i koncentratory.

(23)

Wstęp. Ogólne definicje i pojęcia związane z sieciami LAN.

K. Walkowiak, LAN

Z przepytywaniem indywidualnym i z przekazywaniem przepustki

z rezerwacją

z rezerwacją

DQDB
(IEEE 802.6)

FDDI

z rejestrami przesuwnymi

z wirującymi ramkami (ISO 8802.6)

przepustkowy dla sieci magistralowej (IEEE 802.4)

przepustkowy dla sieci pętlowej (Camgridge Ring)

CSMA/CD. (IEEE 802.3)
CSMA/CA (IEEE 802.11)

CSMA

S-ALOHA

ALOHA

algorytmy zdecentralizowane lub rozproszone

algorytmy scentralizowane

algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek)

algorytmy dostępu niekontrolowanego (możliwość wystąpienia kolizji ramek)

kanały komutowane (naziemne i satelitarne)

kanały dedykowane

PABX

metody z rezerwacją na żądanie

kanały dedykowane

synchroniczne metody zwielokrotnienia (STDM)

asynchroniczne metody zwielokrotnienie (ATDM)

zwielokrotnienie czasowe
(TDM)

zwielokrotnienie częstotliwościowe (FDM)

metody zwielokrotnienia dostępu do medium komunikacyjnego



Wyszukiwarka

Podobne podstrony:
Wykłady z LAN, WYKŁAD 28
Wykład 3. Reakcje chemiczne, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Wykład 5. Elektronowa struktura atomu, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Projektowanie sieci LAN WAN wykład 4 Urządzenia sieci
infa wykłady Podstawowe normy dotyczące sieci LAN
strunowce - osło i lan, I rok, I semestr, Systematyka zwierząt, wykłady
Wykład 2. Roztwory i stężenia, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Wykład 10.Równowaga chemiczna. Prawo działania mas, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DO
Wykład 1. Wstępne pojęcia chemiczne, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Wykład 11b. Elektrolity - cd., chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Wykład 11a. Elektrolity - kwasy, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Wykład 4. Reakcje utleniajaco-redukcyjne, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Projektowanie sieci LAN WAN wykład 7 Rozdzielnie i okablowanie
Projektowanie sieci LAN WAN wykład 6 Urządzenia sieci Router
Wykład 12. Reakcje jadrowe, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Projektowanie sieci LAN WAN wykład 9 Światłowody
Wykład 7. Okresowosc wlasciwosci pierw. chemicznych, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) D
Wykład 9. Szybkosc reakcji chemicznych, chemia, CHEMIA OGÓLNA -Walkowiak- (WPC 1002w) DOC
Projektowanie sieci LAN WAN wykład 8 Okablowanie strukturalne

więcej podobnych podstron