Politechnika Szczecińska
Praca Dyplomowa
Temat: Rozbudowa szkolnej sieci LAN
Wykonał: Promotor:
Marcin Gierat dr.inż. Dariusz Przygodzki
Łukasz Strzebniok
Dariusz Wildner
Specjalizacja: Systemy i sieci komputerowe
Jastrzębie Zdrój
Kwiecień 2003
Spis treści:
Wprowadzenie 4
Cel tworzenia sieci 4
Cel i zakres pracy 4
Klasyfikacje sieci 4
Typy sieci 5
Składniki sieci 6
Model odniesienia OSI 6
Wprowadzenie 6
Model odniesienia (pojęcie modelu odniesienia) 7
Warstwy sieci i ich funkcje 8
Protokoły, pakiety, ramki 10
Rodzaje transmisji 13
Rodzaje łączy i ich właściwości. Składniki okablowania. 14
Właściwości kabli metalowych 14
Rodzaje kabli metalowych (miedzianych) 15
Kable światłowodowe 16
Połączenia bezprzewodowe 17
Krosownica (Patch Panel) 18
Koncentrator (Koncentrator Device) 18
Huby 19
Regenerator (Repeater) 20
Przełącznica (Matrix switch) 21
Topologia sieci lokalnych 21
Topologia z magistralą liniową 21
Topologia gwiazdy 22
Topologia pierścienia 22
Topologia drzewa 23
Topologia pierścień - gwiazda 23
Topologia gwiazda - magistrala 23
Ethernet 23
Ethernet 10Base - 5 (Tick Ethernet) 25
Ethernet 10Base - 2 (Tick Ethernet) 25
Ethernet 10Board 36 (Boardband Ethernet) 25
Ethernet 10Base - T 26
Ethernet 10Base - X i 100VG - AnyLAN (Voice Grade) 26
Token Ring 27
Token Bus 28
Sieci FDDI 29
Własności 29
Warstwy FDDI i format ramki 30
Tryby transmisji FDDI 30
Relacje między modelem OSI a FDDI 31
Obsługa błędów 31
FDDI - II 32
Współpraca sieci lokalnych 33
Most (Bridge) 33
Router 36
Bramka (Gateway) 40
Narzędzia i techniki diagnozowania. Pomiary w sieci. 41
Tester okablowania sieci 41
Analizatory protokołów 41
Topologia sieci szkolnej 42
Literatura 42
Wprowadzenie.
W ostatnich latach sieci komputerowe stały się niezbędnym narzędziem w przemyśle, bankowości, administracji, wojsku, nauce i innych działach gospodarki. Na rynku dostępne są różnorodne technologie sieciowe, których kierunki rozwoju określone są przez międzynarodowe organizacje standaryzacyjne i grupy robocze przy współudziale największych firm dostarczających sprzęt i oprogramowanie sieciowe.
Sieć komputerowa jest systemem komunikacyjnym służącym do przesyłania danych, łączącym co najmniej dwa komputery i urządzenia peryferyjne.
Cel tworzenia sieci.
Przyczyny zakładania sieci komputerowych i ich podstawowe cechy są następujące:
współużytkowanie programów i plików;
współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd.
współużytkowanie baz danych;
ograniczenie wydatków na zakup stacji roboczych;
tworzenie grup roboczych - ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie;
poczta elektroniczna, szybkie i łatwe komunikowanie się;
oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów;
rozwój organizacji - sieci mogą zmieniać strukturę organizacyjną firmy i sposób jej zarządzania;
Cel i zakres pracy.
Celem wykonywanej pracy jest zainstalowanie przyłącza internetowego w zapleczach dydaktycznych. Przyłącze to ma umożliwiać podłączenie znajdujących się tam komputerów do sieci komputerowej LAN oraz korzystanie korzystanie internetu.
Klasyfikacja sieci.
Ze względu na obszar jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące klasy:
lokalna sieć komputerowa (LAN - Local Area Network) - jest to sieć łącząca użytkowników na niewielkim obszarze (pomieszczenie, budynek). Sieci te charakteryzują się przede wszystkim małym kosztem dołączenia stacji, prostym oprogramowaniem komunikacyjnym i łatwością rozbudowy. Typową cechą sieci lokalnej jest korzystanie ze wspólnego medium transmisyjnego przez komunikujące się stacje;
sieć terytorialna, kampusowa (campus network) - sieć obejmująca swym zasięgiem kilka budynków znajdujących się np. na terenie uczelni, przedsiębiorstwa;
miejska sieć komputerowa (MAN - Metropolitan Area Network) - jest to sieć o zasięgu miasta. Najczęściej są to szybkie sieci wybudowane w oparciu o łącza światłowodowe. Sieci te udostępniają różne usługi, np.: połączenia między sieciami lokalnymi, możliwość bezpośredniego dołączenia stacji roboczych lub korzystanie z mocy obliczeniowej „dużych” komputerów pracujących w sieci;
rozległa sieć komputerowa (WAN - Wide Area Network) - jest to sieć, która przekracza granice miast, państw, kontynentów. Sieć taka składa się z węzłów i łączących je łączy transmisyjnych. Dostęp do sieci rozległej uzyskuje się poprzez dołączenie systemów użytkownika do węzłów sieci. W węzłach znajdują się urządzenia umożliwiające przesyłanie danych między różnymi użytkownikami. Łączność pomiędzy węzłami realizowana jest za pomocą publicznej sieci telefonicznej, specjalnie wybudowanych łączy, kanałów satelitarnych, radiowych lub innych;
sieć radiowa (Radio Network) - jest to sieć bezprzewodowa, w której medium transmisyjnym jest kanał radiowy. Przy każdej stacji lub grupie stacji zainstalowane jest urządzenie nadawczo - odbiorcze zapewniające transmisję danych. Zasięg tych sieci jest uwarunkowany zasięgiem stacji nadawczo - odbiorczych;
sieć satelitarna - sieć, w której sygnały ze stacji naziemnych są transmitowane do satelity, który retransmituje je do innej (innych) stacji naziemnych. Satelita pełni również rolę wzmacniacza sygnału. Zasięg takiego systemu jest znacznie większy od zasięgu sieci radiowej i zależy od mocy nadajnika satelity. Występują tutaj dość duże czasy propagacji (do 0,25 s) co może powodować problemy, gdy transmisja jest uwarunkowana czasowo. Typowym zastosowaniem takich sieci jest tworzenie alternatywnych połączeń, z których korzysta się w razie awarii połączeń naziemnych;
Typy sieci.
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępnione są na jeden z dwuch sposobów: równorzędny i serwerowi.
równorzędny (każdy z każdym, peer-to-peer) - umożliwia użytkownikom udostępnienie zasobów swojego komputera oraz dostęp do zasobów innych komputerów. Wszystkie systemy w sieci mają taki sam status - żaden z nich nie jest podporządkowany innemu. Wszystkie stacje uczestniczące w sesji komunikacyjnej mają podobny stopień kontroli nad sesją, dysponują własną mocą przetwarzania i mogą kontrolować swoje działania. Rozwiązanie takie oferuje spore możliwości, nie jest jednak chętnie stosowane przez administratorów sieci ze względu na niewielkie możliwości zarządzania i niski poziom bezpieczeństwa. Występują tutaj problemy związane z lokalizacją danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. Tworzenie sieci typu „każdy z każdym” umożliwiają m.in. systemy: IBM LAN Server, OS/2, LANtastic, Artisoft, MS Windows NT , MS Windows 98, MS Windows 2000, MS Windows XP Proffesional.
dedykowany serwer - jeden lub więcej komputerów spełnia rolę serwera i nie wykonuje innych zadań. Serwer spełnia takie zadania jak: przechowywanie i udostępnianie plików, zarządzanie współdzieleniem drukarek oraz funkcje związane z bezpieczeństwem danych. Serwery są raczej komputerami wielo dostępowymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów.
Składniki sieci.
Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:
sieciowy system operacyjny;
serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący, itd.
systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty sieciowe. System operacyjny klienta może zawierać oprogramowanie (powłoka - requester) skierowujące żądania sieciowe użytkowników lub aplikacji do serwerów;
karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy w jakiej sieci są przeznaczone;
system okablowania - medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe;
współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy dysków optycznych, plotery, itd.
Są to podstawowe elementy wchodzące w skład sieci (lokalnej). Składniki te oraz inne urządzenia sieciowe (np. umożliwiające łączenie sieci) zostaną opisane dalej, przy omawianiu sieci lokalnych i łączeniu sieci.
Model odniesienia OSI.
Wprowadzenie.
W celu ułatwienia projektowania sieci komputerowych oraz oprogramowania systemów sieciowych opracowano warstwową architekturę sieci komputerowych. Wyróżniono w niej pewną liczbę poziomów hierarchii (warstw), usługi i funkcje przypisane każdemu z nich oraz protokoły komunikacyjne i jednostki danych używane na poszczególnych poziomach.
Model odniesienia (Reference Model).
System otwarty to system zgodny z zaleceniami modelu odniesienia i zdolny do wymiany informacji z innymi systemami otwartymi.
Pojęcia modelu odniesienia.
System otwarty realizuje pewne funkcje. Funkcje te dzieli się na grupy, które tworzą hierarchię. Każda grupa stanowi pewien podsystem. Jeżeli połączymy ze sobą kilka systemów otwartych, to podsystemy, w których realizowane są takie same funkcje utworzą warstwę.
W każdej warstwie może istnieć element aktywny (obiekt). Obiekty znajdujące się w tej samej warstwie (być może w różnych systemach otwartych) nazywane są partnerami. Każda warstwa świadczy usługi na rzecz obiektów warstwy wyższej. Partnerzy mogą realizować pewne funkcje (np. nawiązanie połączenia). Zasady współdziałania partnerów przy realizacji określonych funkcji określa protokół. Partnerzy warstwy N oferują partnerom warstwy N+1 usługi warstwy N oraz warstw niższych, przy czym w warstwie N nie jest znany sposób realizowania usług w warstwach niższych - jest jedynie wiadomo, że takie usługi są dostępne. W ramach pojedynczego systemu usługi warstwy N są dostępne w punktach udostępniania usług, przy czym do jednego punktu może być dołączony tylko jeden obiekt warstwy N+1 i jeden warstwy N, ale jeden obiekt warstwy N+1 lub N może być dołączony do wielu punktów udostępniania usług. Każdy obiekt ma swoją nazwę, a każdy punkt udostępniania usług jest określony przez adres.
System tek zbudowany można porównać z usługami pocztowymi: obiekt warstwy N to urzędnik pocztowy, obiekt warstwy N to klient poczty a punkt udostępniania usług to okienko pocztowe.
W celu zapewnienia jednoznaczności opisu usług i niezależności ich od implementacji wprowadzono tzw. operacje elementarne, które dostępne są na styku warstwy N (usługodawca) a obiektami warstwy N+1 (usługobiorcy). Wyróżniono cztery rodzaje takich operacji:
Żądanie - jest generowane przez obiekt warstwy N+1 w celu zainicjowania określonego działania warstwy N lub partnera;
Zawiadomienie - jest generowane przez warstwę N w celu:
Rys. 1.Typowe sekwencje operacji elementarnych
- poinformowania obiektu w warstwie N+1, że partner podjął pewne działania lub życzy sobie podjęcia pewnych działań;
- poinformowania obiektu w warstwie N+1 o pewnych działaniach usługodawcy;
Odpowiedź - jest generowana przez obiekt warstwy N+1 dołączony do punktu udostępniania usług warstwy N w celu określenia zakończenia działania zainicjowanego dostarczeniem zawiadomienia do tego punktu.
Potwierdzenie - jest generowane przez warstwę N do punktu udostępniania usług tej warstwy w celu określenia zakończenia działanie zainicjowanego żądaniem skierowanym do tego punktu.
Rys. 2.Przykłady związków między jednostkami danych.
Funkcje realizowane przez usługodawcę prezentuje się za pomocą funkcji elementarnych. Kolejność ich generowania przez usługodawcę jest zawsze jednakowa (nie muszą występować od razu wszystkie). Każda operacja elementarna wchodząca w skład realizowanej funkcji ma zazwyczaj pewne parametry. W celu określenia usług warstwy N zestawia się wszystkie funkcje, które ona realizuje, dla każdej funkcji określa się operacje elementarne i ich parametry. Dla każdej operacji elementarnej określa się cel jej generowania, warunki w jakich może to nastąpić, znaczenie i zakres dopuszczalnych wartości parametrów oraz akcje podejmowane w wyniku wygenerowania tej operacji. Taka norma definiowania usług w żaden sposób nie narzuca rozwiązań implementacyjnych. Parametry operacji elementarnych określają jedynie jaka informacja musi być dostępna dla nadawcy i odbiorcy.
W modelu odniesienia zdefiniowano również jednostki danych w działaniu usługodawcy. Wyróżnia się:
- porcje informacji zlecane warstwie N do wysłania (jednostki usług warstwy N, wiadomości), SDU - Service Data Unit;
- jednostki danych styku międzywarstwowego (jeżeli konieczne), IDU - Interface Data Unit;
- jednostki danych przesyłane w obrębie warstwy usługodawcy (jednostki protokołu, ramki), PDU - Protocol Data Unit;
Jako ilustracja do tych definicji może posłużyć następujący przykład: do firmy mającej x pomieszczeń przychodzi paczka z książkami (PDU) z innej filii tej firmy. W firmie ktoś odbiera przesyłkę, rozpakowuje i mając książki (SDU) rozsyła je do poszczególnych pomieszczeń. Dla poczty natomiast paczka to SDU, a PDU może być np. kontener z paczkami.
Warstwy sieci i ich funkcje.
Przy określaniu liczby warstw kierowano się kryterium aby w każdej warstwie znajdowały się funkcje logicznie ze sobą powiązane, ale zasadniczo różne od funkcji w innych warstwach. Starano się też by warstw nie było zbyt wiele. Opracowano model siedmiowarstwowy.
Warstwa aplikacji |
7 |
Warstwa prezentacji |
6 |
Warstwa sesji |
5 |
Warstwa transportowa |
4 |
Warstwa sieciowa |
3 |
Warstwa łącza danych |
2 |
Warstwa fizyczna |
1 |
Każda z warstw wyróżniona w modelu pełni pewne funkcje:
warstwa fizyczna - umożliwia przesyłanie pojedynczych bitów (są one jednostką usług i jednostką protokołu) między stacjami połączonymi łączem. Dostępne usługi tej warstwy to przesłanie ciągu bitów z zachowaniem ich sekwencji, wykrywanie nieprawidłowości transmisji przez odbiorcę (odrzucenie bitu) i wykrywanie stanów specjalnych łącza. Decydującym czynnikiem określającym parametry transmisji danych jest jakość łącza. Wpływa ona na opóźnienia transmisyjne, szybkość transmisji oraz na liczbę błędów. Warstwa ta szczegółowo określa fizyczne cechy interfejsu sieciowego stacji takie jak: elementy mechaniczne i elektryczne, złącza, poziomy napięć i inne aspekty elektryczne. Znanymi interfejsami łącza fizycznego są np.: RS-232, RS-449. Warstwa ta określa też cechy funkcjonalne takie jak: założenie, utrzymywanie i zdemontowanie łącza fizycznego;
warstwa łącza danych - definiuje reguły przesyłania i otrzymywania informacji, zapewnia prawidłową transmisję między stacjami lub węzłami sieci. Umożliwia wykrywanie i korygowanie błędów powstałych w warstwie fizycznej. Jeśli wiele stacji jest połączonych jednym nośnikiem to warstwa ta realizuje funkcję wykrywania stanu łącza oraz bezkolizyjnego dostępu do tego łącza (w wypadku gdyby wiele stacji chciało nadawać jednocześnie). Warstwa ta jest najniższą warstwą, która realizuje transmisję ramek (sekwencje bitów) o określonej strukturze oraz jawnie określonym początku i końcu. Protokoły tej warstwy dobiera się w zależności od jakości łączy. W wypadku gdy łącza są bardzo dobrej jakości pomija się wykrywanie błędów (można to przenieść do wyższych warstw) co daje znaczne przyspieszenie transmisji. W warstwie tej pracują mosty (bridges). Typowe protokoły tej warstwy to HDLC, sterowniki i metody dostępu w sieciach lokalnych (np.: Ethernet, Token Ring), NDIS (Microsoft), ODI (Novell) oraz sieci rozległe z szybką komutacją pakietów (Frame Relay, ATM);
warstwa sieci - umożliwia utworzenie (przy pomocy węzłów sieci) drogi transmisji między stacjami końcowymi oraz, co się z tym wiąże, wybór drogi lub dróg transmisji (routing). Funkcje tej warstwy umożliwiają unikanie przeciążeń w sieci. Znaczenie jej jest tym większe im więcej jest możliwych dróg przekazywania informacji oraz im bardziej są zróżnicowane charakterystyki poszczególnych fragmentów sieci. W warstwie tej pracują routery. Funkcje tej warstwy odczytują adres docelowy pakietu i kierują go bezpośrednio do stacji w sieci (jeśli adres dotyczy sieci lokalnej) lub przez router do innego segmentu sieci. Typowe protokoły tej warstwy to: IP, X.25, IPX (Novell);
warstwa transportowa - zapewnia transmisje z wymaganymi charakterystykami, takimi jak: przepustowość, stopa błędów, opóźnienia transmisyjne. Warstwa ta optymalizuje użycie usług sieciowych tak, aby wymagane warunki techniczne spełnić w sposób jak najbardziej ekonomiczny. Warstwa ta „przesłania” usługi oferowane przez niższe warstwy aby ukryć przed wyższymi warstwami szczegóły związane ze znajdującą się niżej siecią. Warstwa ta gwarantuje ponadto dostarczenie danych do odbiorcy oraz realizuje kontrolę błędów i inne operacje związane z niezawodnością transmisji jeśli nie są one realizowane w niższych warstwach (np.: Frame Relay, ATM). Warstwa ta oferuje usługi połączeniowe (ustalane jest łącze przez które pakiety wędrują do miejsca przeznaczenia i docierają tam w kolejności sekwencyjnej) lub bezpołączeniowe. W razie gdy pakiet nie dotrze do odbiorcy lub dojdzie uszkodzony to protokół warstwy transportowej zażąda retransmisji tego pakietu. Typowe protokoły tej warstwy to: TCP, UDP, SPX (Novell), NetBIOS / NetBEUI (Microsoft);
warstwa sesji - rozszerza funkcje warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami (aplikacjami). Ustala, który z partnerów ma prawo do nadawania oraz to, czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa ta umożliwia tworzenie punktów synchronizacji służących do powrotu przez obu uczestników dialogu do takiego punktu w razie wystąpienia nieprawidłowości (np. utrata wysłanych danych w wyniku awarii łącza);
warstwa prezentacji - w różnych systemach używane są różne postaci informacji, np. kod znaku, typ danych, itd. Warstwa ta zapewnia przekształcenie tych postaci w jednorodną formę sieciową. Przekształcenie to dotyczy składni (syntaktyki) a nie sensu (semantyki) informacji. W warstwie tej następuje również kompresja i szyfrowanie transmitowanych danych. Nadchodzące dane są zamieniane na postać, którą można przedstawić użytkownikowi (na ekranie lub wydruku);
warstwa aplikacji - oferuje całość usług komunikacyjnych procesom użytkowników. Dostępne są funkcje takie jak: ustalenie protokołu transmisji, zawieszanie i wznawianie połączenia, dotyczące synchronizacji działań i stwierdzanie autentyczności partnerów. Typowymi usługami tej warstwy są również: transfer plików i działanie zdalne na plikach, dostęp i działanie na zdalnych bazach danych, praca procesu użytkowego jako terminala zdalnego komputera, poczta elektroniczna i inne;
Protokoły, pakiety, ramki.
W modelu OSI poszczególne warstwy komunikują się przy użyciu ściśle określonych protokołów. .
Protokół jest zdefiniowanym sposobem komunikowania się z innym systemem. Określa czas dla poszczególnych sygnałów oraz strukturę danych.
Rys. 3.Przechodzenie pakietu przez stos protokołów.
PDU każdej warstwy zawiera informacje z warstwy wyższej oraz informacje dotyczące warstwy bieżącej (odebrane/wysyłane od/do warstwy równorzędnej w innym systemie).
Protokoły komunikacyjne poszczególnych warstw grupuje się w kategorie:
- protokoły aplikacji - obejmują warstwy: aplikacji, prezentacji i sesji. Zapewniają wzajemne oddziaływanie aplikacji i wymianę danych (FTP, Telnet, SMTP, SNMP, NetBIOS ,...);
- protokoły transportowe - realizują połączeniowe usługi przesyłania danych, zapewniają wymianę danych pomiędzy systemami końcowymi w sposób sekwencyjny (TCP, SPX, NetBIOS, NetBEUI);
- protokoły sieciowe - zapewniają usługi łączy dla systemów komunikacyjnych, obsługują adresowanie i informację routingu, weryfikację błędów oraz żądania retransmisji. Obejmują również procedury dostępu do sieci określone przez wykorzystywany rodzaj sieci (IP, IPX);
Dialog pomiędzy równorzędnymi warstwami protokołów obejmuje następujące informacje oraz czynności:
- tworzenie żądanie i wysyłanie danych;
- odbieranie żądania i danych;
- odrzucenie żądania lub danych;
- potwierdzenie odbioru;
- obsługa buforowania nadchodzących danych;
- przerwanie i ponowny start transmisji;
- stanowienie priorytetów transmisji;
- obsługa wykrywania błędów, korekcji i retransmisji;
- utrzymywanie sesji połączeniowych;
- numerowanie i ustawianie kolejności pakietów;
- obsługa adresowania i routingu;
W środowiskach sieciowych dane przesyłane są w pakietach przez warstwy protokołów oraz w postaci ramek (strumienia bitów) przez połączenia fizyczne.
Pakiet jest rodzajem „paczki danych” przesyłanej między urządzeniami przy wykorzystaniu łącza komunikacyjnego. Dane umieszczane są w pakietach przez różne podsystemy komunikacyjne (warstwy), następnie tworzone są ramki, które przesyła się przez łącza komunikacyjne. Jednym z głównych powodów tworzenia pakietów i ramek jest ograniczenie wpływu błędów pojawiających się przy transmisji do niewielkich części przesyłanych informacji, co ułatwia ich retransmisję. Po drugie: stosowanie długich transmisji mogłoby spowodować duże opóźnienia w ruchu w sieci.
Rys. 4.Tworzenie, transmisja i odtwarzanie pakietów.
Strukturę pakietu i ramki definiuje protokół komunikacyjny. Zazwyczaj pakiet zawiera nagłówek i dane. W nagłówkach może znajdować się adres nadawcy i odbiorcy, informacje potrzebne do obsługi błędów i zapewniające prawidłową transmisję danych, wskaźnik ostatniego pakietu, identyfikator informacji, numer określający, którą częścią informacji jest pakiet, itp. Pakiet może mieć różne rozmiary, ale zazwyczaj określa się jego maksymalną długość.
LAN Manager |
Serwr message blocks |
Potoki nazwane |
NetBEUI |
LAN drivers |
NDIS |
Warstwa fizyczna |
||
|
|
NetBIOS |
|
|
|
|
||
Apple |
Apple Share |
Apple Talk Filing protocol (AFP) |
PAP |
RTMP |
Data gram Delivery Protocol (DDP) |
LAN drivers |
Token-talk |
Warstwa fizyczna |
|
|
|
ZIP |
AEP |
|
|
|
|
|
|
|
ADSP |
NBP |
|
|
Ether-talk |
|
|
|
|
ASP |
ATP |
|
|
Local-talk |
|
UNIX |
Network Filing System (NFS) |
Telnet |
TCP |
IP |
LAN drivers |
Miednia Access Control |
Warstwa fizyczna |
|
|
|
SMTP |
|
|
|
|
|
|
|
|
FTP |
|
|
|
|
|
|
|
|
SNOP |
|
|
|
|
|
|
NetWare |
NetWare Core Protocol |
NetBIOS |
SPX |
IPX |
LAN drivers |
NDIS |
Warstwa fizyczna |
|
|
|
Potoki nazwane |
|
|
|
ODI |
|
|
OSI |
Warstwa aplikacji |
Warstwa prezentacji |
Warstwa sesji |
Warstwa transportowa |
Warstwa sieciowa |
Warstwa łącza danych |
Warstwa fizyczna |
Rys. 5.Kapsułkowanie pakietów.
Model OSI nie jest w pełni uwzględniany przez producentów. Stosują oni różne stosy protokołów. Produkt wykorzystujący jeden stos protokołów nie może bezpośrednio współpracować z produktem korzystającym z innego stosu protokołów. Stosuje się różne metody kapsułkowania (encapsulation) i konwersji protokołów w celu osiągnięcia możliwości współpracy.
Kapsułkowanie polega na przesyłaniu pakietu w określonym protokole wewnątrz innego pakietu w innym protokole. Technika ta pozwala na przesyłanie danych pomiędzy sieciami korzystającymi z jednakowego protokołu za pośrednictwem sieci, która korzysta z innego protokołu. Kapsułkowanie wykorzystano w technice IP tunnelling, pozwalającej na przesyłanie pakietów IPX wewnątrz pakietów TCP/IP. Do łączenia odrębnych sieci i kapsułkowania służą routery. W sieci docelowej struktura pakietu zostaje zmieniona i pakiet dostarczany jest do określonej stacji.
Konwersja protokołów jest procesem tłumaczenia sygnałów elektrycznych lub formatów danych jednego systemu komunikacyjnego na postać umożliwiającą transmisję w innym systemie. Możliwe są różne poziomy konwersji, np. zmieniające kody ASCII na inny kod lub zmieniające strumień danych asynchroniczny na synchroniczny. Konwerter protokołów upodabnia się swym działaniem do bramy a nie do routera. W konwersji pakietu uczestniczą wszystkie warstwy stosu protokołów (poza warstwą aplikacji).
Rodzaje transmisji.
Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być może lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone. Jest to rozwiązanie dominujące w obecnie istniejących LSK.
Transmisja szerokopasmowa (broadband) polega na tym, że za pomocą przebiegu uzyskanego na wyjściu dekodera jest modyfikowany (modulowany) sygnał sinusoidalny o pewnej częstotliwości (zwanej częstotliwością nośną). Modulacji może podlegać dowolny parametr przebiegu sinusoidalnego: amplituda, częstotliwość lub faza. Tak zmodulowany przebieg sinusoidalny jest przekazywany w tor transmisyjny. Widmo takiego przebiegu mieści się w pewnym ściśle określonym przedziale częstotliwości, którego środkiem jest częstotliwość nośna, a szerokość nie przekracza dwukrotnej szybkości sygnalizacji (częstotliwości sygnału modulującego). Istnieją rozwiązania, które pozwalają jeszcze zawęzić to pasmo. Każde łącze charakteryzuje się pewnym pasmem przenoszenia sygnałów. Pasmo to dzieli się na części (kanały), a w każdej z nich przesyła się sygnał o innej częstotliwości nośnej. Można więc w jednym łączu przesyłać sygnał telewizyjny, informację cyfrową itd.
Na rysunku poniżej przedstawiono elementarne konfiguracje łączy.
Rys. 6.Elementarne konfiguracje łączy.
W każdej takiej konfiguracji może odbywać się transmisja:
jednokierunkowa (simplex) - gdy łącze umożliwia propagację sygnału tylko w jednym kierunku. Odbiornik nie może przesłać odpowiedzi. Często ten rodzaj transmisji wykorzystywany jest w układach typu master-slave. Przykładem może być transmisja radiowa;
dwukierunkowa (duplex) - w tym przypadku wyróżnia się transmisję naprzemienną (half duplex) - przesyłanie w dowolnym kierunku, ale tylko w jednym w danej chwili, wykorzystuje się system sygnalizacji wskazujący, że jedno urządzenie zakończyło nadawanie lub odbiór, transmisję w tym trybie można zrealizować przy użyciu kabla dwuprzewodowego (np. skrętka), typowy przykład takiej transmisji to komunikacja za pomocą CB - oraz transmisję równoczesną (full duplex) - możliwe jest przesyłanie jednoczesne sygnału w dwóch kierunkach bez jego zniekształcania, w sieciach cyfrowych konieczne są dwie pary przewodów do utworzenia połączenia;
W konfiguracjach wielopunktowych może się zdarzyć sytuacja, w której kilka nadajników zacznie równocześnie emisję sygnału, co spowoduje wzajemne zniekształcenie nadawanych sygnałów. Taka sytuacja nazywa się kolizją. W chwili kolizji całkowita moc sygnału w łączu znacznie się zwiększa, a więc zarówno nadajnik jak i odbiornik muszą być odpowiednio przygotowane do takich warunków pracy. W niektórych rozwiązaniach LSK wprowadza się układy umożliwiające wykrycie kolizji. Działają one na ogół według jednej z dwóch zasad:
analizowana jest moc sygnału odbieranego. Stwierdzenie przekroczenia przez tę moc pewnego poziomu progowego świadczy o wystąpieniu kolizji. Metoda ta jest zawodna w przypadku, gdy w miejscu zainstalowania odbiornika moc kolidujących sygnałów znacznie się różni;
porównywany jest sygnał emitowany przez nadajnik z sygnałem odbieranym. Metoda ta jest możliwa do zastosowania tylko przez uczestników kolizji. Chcąc zapewnić jednoczesne wykrycie kolizji przez wszystkich uczestników korzystających z łącza narzuca się wymaganie emitowania specjalnego sygnału przez stację, która wykryła kolizję;
Rodzaje łączy i ich właściwości. Składniki okablowania.
Okablowanie jest bardzo istotnym elementem sieci. Musi spełniać zarówno obecne jak i przyszłe wymagania odnośnie warunków transmisji danych, charakterystyki elektrycznej i topologii. W transmisji danych stosowane są dwa rodzaje mediów:
media przewodowe - obejmują przewody metalowe (najczęściej miedziane) oraz światłowodowe;
media bezprzewodowe - termin ten odnosi się do metod przesyłania sygnałów w powietrzu lub przestrzeni kosmicznej, kategoria ta obejmuje transmisję w podczerwieni i mikrofale;
W większości instalacji sieciowych stosuje się kable miedziane. Są stosunkowo niedrogie i umożliwiają w miarę szybkie transmisje.
Właściwości kabli metalowych.
Kable metalowe przewodzące sygnały elektryczne dzieli się na symetryczne (zrównoważone) i niesymetryczne (niesymetryczne). Te pierwsze składają się z dwóch przewodów, w których płyną prądy o takim samym natężeniu, ale w przeciwnych kierunkach. Pomaga to w wyeliminowaniu szumów i zakłóceń zewnętrznych. Przykładem kabla symetrycznego jest skrętka. Kable niesymetryczne to medium transmisyjne, w którym prąd płynie przez przewód sygnałowy. Drugi przewód jest uziemieniem. Kablem niesymetrycznym jest kabel koncentryczny, w którym uziemieniem jest siatka ekranująca.
Poniżej scharakteryzowano niektóre parametry elektryczne kabli metalowych.
tłumienie - polega na spadku amplitudy sygnału w medium transmisyjnym, co związane jest m.in. z impedancją kabla. Występowanie tłumienia stanowi główną przyczynę różnego rodzaju ograniczeń dotyczących długości kabli używanych w sieciach komputerowych. Jeśli sygnał ulegnie nadmiernemu osłabieniu to odbiornik może zinterpretować go błędnie lub wcale;
Rys. 7.Osłabienie sygnału na skutek tłumienia.
pojemności pasożytnicze - prowadzą do zniekształceń przesyłanego sygnału. Im dłuższy kabel i im grubszy izolator tym pojemności pasożytnicze są większe i większe stają się wnoszone przez nie zniekształcenia;
impedancja i zniekształcenia opóźnieniowe - impedancja powoduje, że różne składniki częstotliwościowe sygnału po dotarciu do odbiornika będą wzajemnie przesunięte. Przesunięcia są tym większe im większa jest częstotliwość przesyłanego sygnału;
Rys. 8.Współczynnik sygnał-szum.
szum tła - różne źródła zewnętrzne (lampy jarzeniowe, kuchenki mikrofalowe, telefony, komputery, itd.), inne linie transmisyjne lub sam nadajnik może wprowadzać szum, który nakłada się na transmitowany sygnał. Jeżeli nawet amplituda szumu jest niewielka w porównaniu z amplitudą sygnału właściwego, to tłumienie może obniżyć amplitudę sygnału do poziomu zbliżonego szumom. W celu określenia wpływu szumu na transmisję wprowadza się współczynnik sygnał-szum, którego wartość powinna być jak najwyższa. W skrętce głównym źródłem szumu są przesłuchy, czyli zakłócenia spowodowane przez sygnały z sąsiednich przewodów.
Rodzaje kabli metalowych (miedzianych).
kabel prosty (straight cable) - zbudowany jest z miedzianych przewodów otoczonych izolacją. Kabli tego typu używa się do łączenia urządzeń peryferyjnych w transmisjach na niewielkie odległości, z małymi prędkościami. Kabli tego typu nie stosuje się w sieciach komputerowych;
skrętka (twisted pair cable) - zbudowana jest z izolowanych przewodów, dwa przewody są splecione i tworzą medium, którym mogą być przesłane dane. Kabel jest złożony z pojedynczej pary takich przewodów lub z większej liczby takich par. W sieci telefonicznej stosuje się skrętkę nieekranowaną (Unshielded Twisted Pair - UTP). Skrętka ekranowana (Shielded Twisted Pair) zabezpieczona jest przed przesłuchami z zewnątrz. Przewody muszą być skręcone aż do samych punktów końcowych. Specyfikacja skrętki zawarta jest w standardzie EIA/TIA 586 Commercial Building Wiring odnoszącym się do okablowania budynków. Zdefiniowano tam następujące właściwości kabli:
kategoria 1: tradycyjna, nieekranowana skrętka telefoniczna, odpowiednia do przesyłania głosu, nie przystosowana do transmisji danych;
kategoria 2: nieekranowana skrętka, służąca do przesyłania danych z prędkościami do 4 Mbit/s, kable tej kategorii zbudowane są z dwóch par skręconych przewodów;
kategoria 3: kable tego typu pozwalają na transmisję z szybkością do 10 Mbit/s, kable tej kategorii zbudowane są z czterech par skręconych przewodów, z jednym zwojem na 10 cm;
kategoria 4: kable z maksymalną szybkością transmisji określoną na 16 Mbit/s, kabel jest zbudowany z czterech par przewodów;
kategoria 5: miedziana skrętka o rezystancji 100 , pozwalająca (pod warunkiem poprawnego zainstalowania) na przesyłanie danych z szybkością 100 Mbit/s, charakteryzuje się małą pojemnością i niskim poziomem szumów;
Kable kategorii 5 oraz konstruowane zgodnie z opracowywanymi aktualnie (1994 r., USA) pozwalają na transmisję rzędu setek Mbit/s.
kabel koncentryczny (coaxial cable) - zbudowany jest z litego miedzianego przewodu, otoczonego izolacją, przewodu ekranującego i zarazem uziemiającego oraz z zewnętrznej koszulki ochronnej. Kabel koncentryczny może przekazywać dane w sieci z prędkością do 350 Mbit/s. Dawniej kabel koncentryczny gwarantował większe szybkości transmisji niż skrętka. Obecne właściwości skrętki pozwalają na osiągnięcie takich szybkości jak przy wykorzystaniu kabla koncentrycznego, a nieraz nawet większych. Jednak za pomocą kabla koncentrycznego wciąż można wykonywać połączenia dłuższe niż z wykorzystaniem skrętki. Kabel koncentryczny nadaje się do sieci szerokopasmowych i pracujących w paśmie podstawowym;
Kable światłowodowe.
Światłowód nie posiada licznych wad, które występowały w kablach metalowych: pojemność przewodu, tłumienie amplitudy sygnału (bardzo małe), przesłuch, odporny jest na elektromagnetyczne zakłócenia zewnętrzne, sam nie wytwarza pola elektromagnetycznego wokół siebie. Ta ostatnia cecha uniemożliwia monitorowanie (podsłuchiwanie) transmisji z zewnątrz.
Rys. 9.Dyspersja światła w światłowodzie.
Transmisja światłowodowa polega na przepuszczaniu przez włókno szklane światła. Szkło jest bardzo czyste (okno o grubości 1/8 cala wykonane ze zwykłego szkła wprowadza takie zniekształcenia obrazu jak okno ze szkła światłowodowego o grubości trzech mil). Optyczny rdzeń światłowodu wykonany jest z czystego dwutlenku krzemu. Nadajnikiem może być dioda świecąca lub laser, odbiornikiem jakiś fotodetektor. Kluczowym elementem światłowodu jest szklana powłoka rdzenia, która odbija światło do wewnątrz rdzenia. Światło przechodząc przez światłowód wielokrotnie odbija się od powłoki rdzenia. Im większy kąt odbicia tym światło dłużej przechodzi między końcami przewodu. Mimo, że opóźnienie wynosi miliardowe części sekundy (rzędu kilku, kilkudziesięciu nanosekund na kilometr), to długość światłowodu musi zostać ograniczona. Szybkość transmisji danych sięga Gbit/s.
Rodzaje światłowodów:
plastikowy - działa na długościach obliczanych w metrach, tani, nie wymaga drogiego oprzyrządowania;
powlekany plastikiem światłowód krzemiankowy - nieznacznie lepszy od plastikowego;
włókno jednomodowe - prowadzi jedną wiązkę światła o jednej długości fali, używany do szczególnie długich połączeń, rdzeń ma małą średnicę i zapewnia dużą przepustowość na długich dystansach. Źródłem światła jest laser. Przewód najdroższy, najtrudniejszy w obsłudze, zapewnia jednak największe szybkości transmisji i umożliwia realizację najdłuższych segmentów połączeń;
wielomodowy światłowód o skokowej zmianie współczynnika odbicia - prowadzi wiele wiązek światła o różnych częstotliwościach, cechuje się znaczną średnicą rdzenia i wysoką dyspersją (typowo: 15-30 nanosekund na kilometr). Wykorzystywany jest głównie w LSK, nadajnikiem jest dioda LED;
wielomodowy o stopniowe zmianie współczynnika odbicia - wykonany jest z kilku warstw szkła o dyspersji pozwalającej na pokonanie długich dystansów (typowo: 1 nanosekunda na kilometr);
Połączenia bezprzewodowe.
Połączenia bezprzewodowe realizowane są przy wykorzystaniu nadajników i odbiorników rozmieszczonych na terenie np. firmy i będących jej własnością. Radiowe urządzenie nadawczo-odbiorcze nazywane jest transceiver'em (transmitter/receiver). Bezprzewodowe połączenia w sieci lokalnej eliminują konieczność układania kabli, co przydatne jest w sieciach utworzonych tymczasowo. Użytkownicy z komputerami przenośnymi mogą poruszać się po obszarze objętym zasięgiem transceiver'a. Przykładowa konfiguracja bezprzewodowej sieci lokalnej może wyglądać tak, jak to pokazano na rysunku.
Bezprzewodowa transmisja danych może być realizowana przy użyciu jednej z trzech metod:
transmisja w podczerwieni - metoda ta udostępnia szerokie pasmo transmisyjne, pozwala na przesyłanie sygnałów z bardzo dużą częstotliwością. Transmisja wykorzystująca promienie podczerwone realizowana jest wzdłuż linii widoczności, dlatego zarówno nadajnik jak i odbiornik muszą być skierowane do siebie lub też promienie muszą być wzajemnie zogniskowane. Tak więc przy instalowaniu tego typu sieci należy uwzględnić strukturę i wzajemne położenie pomieszczeń. Ponieważ transmisja realizowana jest przy użyciu promieni podczerwonych, to może być zakłócona silnym światłem pochodzącym z innych źródeł. Typowa szybkość transmisji osiąga tutaj 10 Mbit/s;
transmisja radiowa wąskopasmowa - metoda ta jest podobna do metod stosowanych w klasycznej radiofonii: zarówno nadajnik jak i odbiornik pracują w jednym wąskim paśmie częstotliwości. Sygnał rozprzestrzenia się na znacznym obszarze i może przenikać przez przeszkody - nie jest więc konieczne ogniskowanie sygnału. Mankamentem tej metody jest możliwość występowania zakłóceń spowodowanych odbiciami sygnału. Ponadto dla uniknięcia zakłóceń powodowanych przez inne urządzenia radionadawcze konieczne jest dokładne dostrojenie nadajnika i odbiornika na wybraną częstotliwość. Szybkość transmisji jest tutaj rzędu kilkunastu kbit/s;
transmisja radiowa szerokopasmowa - sygnał generowany jest w szerokim paśmie częstotliwości. Chwilowy rozkład częstotliwości określany jest za pomocą kodu - wspólnego dla nadajnika i odbiornika. Moc sygnału emitowanego tą techniką jest niewielka. Szybkość transmisji kształtuje się na poziomie 250 kbit/s;
transmisja mikrofalowa - transmisja tą metodą może się odbyć, gdy zapewniona jest wzajemna widoczność nadawcy i odbiorcy, może to być np. połączenie satelity ze stacją naziemną, łączność między dwoma budynkami, łączność na dużych otwartych obszarach, gdzie położenie kabla nie jest opłacalne (pustynie, bagna, duże jeziora). System transmisyjny wykorzystujący mikrofale składa się z dwóch anten kierunkowych, skierowanych na siebie, wysyłających wiązkę fal elektromagnetycznych i ogniskujących odebraną wiązkę fal. Maksymalna odległość między antenami nie powinna przekraczać 45 km. W przeciwieństwie do klasycznej transmisji radiowej anteny mikrofalowe skierowane są na jeden punkt. Stosowane częstotliwości transmisji zawierają się w przedziale 2 GHz - 25 GHz, przy czym wyższe częstotliwości wykorzystywane są prywatnie, na krótkich dystansach;
Krosownica (Patch Panel).
Składa się z rzędów punktów zakończeniowych dla stacji roboczych. Administrator sieci może w łatwy sposób łączyć, przesuwać, testować i rozłączać elementy sieci (np. stacje robocze) - poprzez zmianę połączeń w krosownicy.
Koncentrator (Concentrator Device).
Koncentrator jest urządzeniem służącym za centralny punkt przyłączenia terminali, komputerów lub urządzeń komunikujących. Może to być centralny punkt, w którym zbiegają się kable. Koncentrator łączy określoną liczbę linii wejściowych z pewną liczbą linii wyjściowych albo udostępnia jedno centralne połączenie komunikacyjne większej liczbie urządzeń. Koncentratory mogą być łączone ze sobą w struktury hierarchiczne. Oto urządzenia, które są koncentratorami:
procesory czołowe (front-end) - jest to komputer realizujący funkcje koncentratora, zazwyczaj z większą szybkością i obsługujący większą liczbę dołączonych urządzeń;
huby (hubs) - koncentratory w sieciach lokalnych (opisane dalej);
jednostki wspólnego dostępu do portu i selektory (port sharing units) - umożliwiają większej liczbie odległych terminali korzystanie ze wspólnego połączenia modemowego z komputerem lub systemem host. Jednostka taka działa pomiędzy terminalami a modemem;
multipleksery - urządzenia, które przesyłają po jednej linii dane napływające z wielu innych urządzeń. Istnieje wiele typów multiplekserów, np.: multipleksery z podziałem czasu (przydziela kolejnym urządzeniom odcinki czasu w strumieniu danych), multipleksery z podziałem częstotliwości (wydzielają dla każdego urządzenia osobny kanał częstotliwości);
Huby (Hubs).
Rys. 10.Hub aktywny.
Istnieje wiele urządzeń, które mogą być określane mianem „hub”. W najprostszej postaci hub jest urządzeniem, w którym zbiegają się przewody od stacji roboczych. Istnieją huby pasywne oraz aktywne:
Hub pasywny - posiada kilka portów do podłączenia komputerów, terminali i innych urządzeń. Cechą huba pasywnego jest to, że nie wzmacnia sygnałów - jest tylko skrzynką łączącą - i nie wymaga zasilania. Hubem pasywnym może być po prostu panel łączeniowy, czyli krosownica;
Hub aktywny - zazwyczaj posiada więcej portów od huba pasywnego. Regeneruje sygnały przechodzące od jednego urządzenia do drugiego. Może być używany jako regenerator sygnału (repeater);
Huby są zazwyczaj łączone z innymi hubami w strukturę hierarchiczną.
Rys. 11.Okablowanie strukturalne(struktura hierarchiczna).
Huby umożliwiają budowę okablowania strukturalnego i oferują następujące udogodnienia:
umożliwiają łatwą przebudowę sieci;
umożliwiają łatwą rozbudowę sieci;
możliwość zastosowania w wielu technologiach sieciowych;
umożliwiają scentralizowane zarządzanie i automatyczne zbieranie informacji o ruchu w sieci;
realizują funkcje obsługi błędów;
pozwalają na zwiększanie zasięgu sieci;
Naturalną topologią (patrz dalej) sieci wykorzystującej huby jest gwiazda.
Konstrukcja hubów przeszła długą ewolucję: od pierwszych hubów powtarzających do obecnego ich znaczenia - centralnego elementu okablowania strukturalnego, zapewniającego zarządzanie i monitorowanie całej sieci. Moduły wtykowe pozwalają na wykonanie podłączeń sieci lokalnych i rozległych. Umożliwiają wykorzystanie huba jako centrum okablowania dla piętra, budynku, osiedla czy sieci globalnej. Takie huby instalacyjne (wiring hubs) stanowią szkielet sieci. Ponieważ szkielet ten zamyka się w obrębie jednej skrzynki to określa się go mianem szkieletu skupionego (collapsed backbone). Huby instalacyjne są platformą łączącą wiele typów sieciowych modułów komunikacyjnych, posiadają funkcje administracyjne oparte na okienkowym interfejsie użytkownika. Funkcje te pozwalają na obrazowanie całej sieci lub jej fragmentu w aspekcie statystyki i informacji kontrolnych. Pulpity administracyjne dołączane są do hubów za pośrednictwem specjalnych łączy, dzięki czemu zarządzanie nimi jest możliwe nawet w wypadku awarii reszty sieci.
Huby pierwszej generacji były zwykłymi repeater'ami operującymi tylko z jednym medium transmisyjnym. Generalnie nie było możliwości obsługi protokołów zarządzania takich jak np. SNMP (Simple Network Managment Protocol). Huby te są wciąż obecne na rynku, stosowane są w małych sieciach lokalnych. Istnieją huby, które można umieścić bezpośrednio w złączu rozszerzającym serwera. Z tyłu takiej karty-huba podłącza się specjalny kabel pozwalający na przyłączenie stacji roboczych.
Huby drugiej generacji określa się jako huby inteligentne, gdyż realizują funkcje zarządzające. Huby te wyposażone są w płyty główne z kilkoma magistralami, dzięki czemu mają zdolność współpracy z różnymi mediami, pomiędzy którymi pełnią funkcje mostów (patrz dalej). Spotyka się magistrale dla różnego typu sieci lub magistrale wielokanałowe - uniwersalne. Płyty zarządzane są zazwyczaj przez wydajne procesory RISC'owe. Huby te umożliwiają zbieranie informacji statystycznych na temat ruchu w poszczególnych modułach. Wśród hubów tej generacji zaczęły się pojawiać urządzenia realizujące funkcje protokołu SNMP. Nie zaimplementowano jeszcze funkcji pozwalających na organizowanie wewnątrz huba logicznych segmentów sieci lokalnej, co jest korzystne ze względów administracyjnych i wydajnościowych.
Huby trzeciej generacji to inaczej huby korporacyjne. Są one zdolne do obsługi wszelkich typów komunikacji międzysieciowej i okablowania. Są to urządzenia inteligentne, z szybkimi płytami głównymi, o znacznym stopniu modułowości. Zdolne są do obsługi szeregu modułów wtykowych, w tym dla połączeń z sieciami rozległymi i umożliwiających realizację zaawansowanych funkcji zarządzających. Huby te są bardzo niezawodne. Wiele z nich używa płyt z komutacją komórek, z prędkościami rzędu Gbit/s. Inne cechy hubów trzeciej generacji:
segmentowanie płyty głównej w celu obsługi kilku sieci lokalnych;
szybkie połączenia szkieletowe, realizujące połączenia międzysieciowe;
zdolności komutacyjne, pozwalające na mikrosegmentację sieci lokalnej pomiędzy pojedyncze stacje robocze;
dedykowane połączenia punkt-punkt pomiędzy węzłami sieci, pozwalające na transmisję wielkich ilości danych lub transmisji uzależnionych od czasu;
funkcje zarządzania rozproszonego wbudowane w każdy z modułów, pozwalające na poprawianie wydajności sieci w warunkach znacznego obciążenia;
Inny podział hubów:
huby dla grup roboczych - np. koncentrator w postaci karty rozszerzającej dla serwera;
huby pośredniczące - np. skrzynka przyłączeniowa na każdym z pięter budynku. Ich zastosowanie jest opcjonalne, ale mogą stanowić bazę dla późniejszej rozbudowy sieci;
huby korporacyjne - centralne miejsce, w którym zbiegają się połączenia od wszystkich segmentów końcowych. Pełnią ponadto rolę routera, mostka, umożliwiają łączenie z sieciami rozległymi.
Regenerator (repeater).
Repeater jest prostym urządzeniem pomocniczym, regenerującym sygnał przesyłany kablem, co pozwala na zwiększenie długości połączenia, a co za tym idzie - zwiększenie rozpiętości sieci. Repeater nie zmienia w żaden sposób struktury sygnału, poza jego wzmocnieniem. Repeater jest nieinteligentnym (dumb) urządzeniem, które charakteryzuje się następującymi cechami:
używany jest głównie w liniowych systemach kablowych;
działa na najniższym poziomie stosu protokołów - na poziomie fizycznym;
dwa segmenty sieci, połączone za pomocą repeater'a, muszą używać tej samej metody dostępu do medium;
segmenty sieci połączone za pomocą repeater'a stają się częścią tej samej sieci i mają te same adresy sieciowe (węzły w segmentach rozszerzających sieć muszą mieć różne adresy od węzłów w segmentach istniejących);
przekazują pakiety z prędkością transmisji w sieci;
W repeater'ach należy raczej widzieć urządzenia, które służą do przyłączenia do sieci stacji dalej położonych, niż urządzenia pozwalające na zwiększenie liczby stacji w sieci.
Przełącznica (matrix switch).
Jest to urządzenie posiadające pewną liczbę portów wejścia oraz portów wyjścia. Służy ona do połączenia wybranego wejścia w określonym wyjściem. Rysunek przedstawia przełącznicę 4 X 4 łączącą linie modemowe z komputerami. Możliwe są oczywiście rozwiązania o większej liczbie portów: 8 X 8, 16 X 16 itd. Przełącznice są obecnie realizowane na poziomie mikroprocesora i umożliwiają utworzenie połączenia w bardzo krótkim czasie. Przełącznica może służyć do łączenia ze sobą segmentów w sieci (np. hub przełączający). Układy te charakteryzują się ponadto bardzo dużą przepustowością.
Topologie sieci lokalnych.
Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Topologie LSK to głównie topologie podsieci, które są elementami sieci złożonych. Poniżej zostaną opisane podstawowe topologie sieci.
Topologia z magistralą liniową.
Jest to konfiguracja, w której do pojedynczego kabla głównego (magistrala, szyna), stanowiącego wspólne medium transmisyjne, podłączone są wszystkie węzły. Na ogół użyte łącza są jednorodnymi łączami elektrycznymi. Dopuszczalna długość kabla oraz liczba stacji są jawnie ograniczone w zależności od typu kabla. Nadawane sygnały docierają do wszystkich stacji poruszając się we wszystkich możliwych kierunkach. Czas propagacji sygnału zależy wyłącznie od długości kabla. W danej chwili tylko jeden węzeł może wysyłać dane w trybie rozgłaszania. Gdy sygnał dociera do końca kabla zostaje wygaszony przez znajdujący się tam terminator, dzięki czemu nie występują odbicia. Dane poruszają się nie przechodząc przez węzły sieci. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednej stacji nie powoduje zakłóceń w pracy sieci. Wadą topologii z magistralą jest niewielka liczba punktów koncentracji, w których można by było diagnozować sieć, lokalizować uszkodzenia oraz zarządzać siecią. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie. W celu wyeliminowania tej wady wprowadza się nieraz dodatkowy kabel główny (komplikuje organizację pracy sieci, zwiększa jej koszt).
Topologia gwiazdy.
Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie węzły. Cały ruch w sieci odbywa się przez hub. Sygnały mogą być nadawane z huba do wszystkich stacji lub tylko do wybranych. Odległość każdej stacji od huba oraz liczba stacji do niego podłączonych są ograniczone. Czas propagacji sygnału nie zależy od liczby stacji. Nadane przez hub sygnały zanikają samoczynnie. Możliwe jest wystąpienie kolizji, która może być łatwo wykryta przez hub i zasygnalizowana wszystkim stacjom. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Awaria jednej stacji nie wpływa na pracę reszty sieci. Układ okablowania jest łatwo modyfikowalny (łatwo dołączyć stację roboczą), ale jego koszt jest stosunkowo duży (potrzeba duże ilości kabla w celu podłączenia każdej stacji osobno). Należy również zauważyć, że hub jest centralnym elementem sieci i jego ewentualna awaria paraliżuje całą sieć.
Wyróżnia się konfiguracje gwiaździste aktywne (sygnał w hubie jest wzmacniany i/lub regenerowany) i bierne.
Topologia pierścienia.
W topologii pierścienia węzły łączy się za pomocą jednego nośnika informacji w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń (np. terminatorów), ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Każda stacja jest wyposażona w tzw. retransmiter, którego elementarną funkcją jest regenerowanie sygnału nadchodzącego od stacji poprzedniej w celu przekazania go stacji następnej. Retransmiter może modyfikować niektóre pozycje odebranego ciągu bitów, wstrzymywać proces regeneracji, udostępniać odebrane dane własnej stacji lub może nadawać do następnika ciąg bitów przygotowanych przez własną stację. Jak widać możliwe jest wystąpienie kolizji. Potrzebny jest więc pewien algorytm ustalający zasady wprowadzania danych do pierścienia. Informacja wprowadzona do sieci musi być usunięta przez jeden z węzłów - inaczej niepotrzebnie krążyłaby w sieci. Sygnał przechodzi przez poszczególne węzły i jest w nich wzmacniany. Czas propagacji sygnału jest tutaj zależny od liczby węzłów. Dane poruszają się w pierścieniu w jednym kierunku. Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.
W celu wyeliminowania niektórych wad topologii pierścienia stosuje się przy każdym retransmiterze tzw. by-pass, czyli obejścia. Styki retransmitera zostaną otwarte jedynie w wypadku podania napięcia na uzwojenia przekaźników, co może nastąpić wówczas, gdy prawidłowo działa zasilanie retransmitera oraz prawidłowo zostały wykonane pewne testy poprawności działania retransmitera. Rozwiązanie to jest kłopotliwe np. wtedy gdy zastosuje się światłowody.
Często stosuje się konfigurację podwójnego przeciwbieżnego pierścienia. Każda para stacji jest dodatkowo sprzężona dodatkowym łączem o kierunku transmisji przeciwnym do kierunku transmisji w łączu głównym. W stanie normalnej pracy sieci pierścień pomocniczy nie jest używany. Jeśli w pewnym miejscu takiej sieci kabel zostanie przerwany - następuje automatyczna rekonfiguracja pierścienia i sygnał jest transmitowany w przeciwnym kierunku. Umożliwia to kontynuację pracy sieci.
Topologia drzewa.
Topologia drzewa (zwana również topologią rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączony łańcuchowo. Na początku jedną magistralę liniową dołącza się do huba, dzieląc ją na dwie lub więcej magistral. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy.
Rysunek pozwala na wytłumaczenie dlaczego tę topologię nazywa się również topologią rozproszonej gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Zaletami topologii drzewa są: łatwość rozbudowy oraz ułatwienie lokalizacji uszkodzeń. Wadą jest zależność pracy sieci od głównej magistrali.
Topologia pierścień-gwiazda.
Topologia ta łączy atrybuty topologii gwiazdy i pierścienia. Centralnym punktem tak skonfigurowanej sieci jest pierścień, nazywany również centrum okablowania. Centra okablowania mogą znajdować się w jednym miejscu sieci (w koncentratorze) lub mogą być rozproszone w wielu miejscach (wiele koncentratorów połączonych ze sobą przy użyciu złączy oznaczonych jako ring-in - wejście oraz ring-out - wyjście pierścienia), ale muszą tworzyć pełne połączenie fizyczne. Jeśli centrum okablowania zostaje przerwane to sieć przestaje działać. Węzły sieci dołącza się do pierścienia (za pomocą kabla z dwoma przewodami) i tworzą one gwiaździsty element topologii. Zaletą takiej konfiguracji jest to, że odłączenie węzła nie powoduje awarii sieci. W momencie dołączania nowej stacji nie trzeba przerywać pracy sieci. Wadą tej konfiguracji jest znaczne zwiększenie długości kabla w porównaniu z konfiguracją pierścieniową.
Topologia gwiazda-magistrala.
Jest to konfiguracja sieci, w której grupy stacji roboczych, połączonych w gwiazdy, podłączone są do odcinków kabli głównych, stanowiących magistralę.
Ethernet.
Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Standard IEEE. 802.3 określa podobny typ sieci, ale różniący się formatem ramki.
Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Podstawowe odmiany Ethernetu to:
10Base-5 - przewód koncentryczny, maksymalna długość segmentu - 500 m, wykorzystuje metodę transmisji w paśmie podstawowym;
10Base-2 - przewód koncentryczny, maksymalna długość segmentu - 185 m, transmisja w paśmie podstawowym;
10Base-T - skrętka o maksymalnej długości segmentu 100m;
10Broad36 - przewód koncentryczny, maksymalna długość segmentu 3600 m, wykorzystuje metodę transmisji w paśmie rozszerzonym;
10BaseF - obsługuje światłowodową sieć szkieletową o długości do 4 km i prędkości transmisji 10 Mbit/s;
100Base-X - nowy standard Ethernet zapewniający przepustowość 100 Mbit/s, wykorzystuje skrętkę;
100VG-AnyLAN - przepustowość 100 Mbit/s, wykorzystuje metodę dostępu z priorytetem na żądanie;
W przypadkach, kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala). Segmenty przyłącza się tak jak to pokazano na rysunku:
Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba.
Kolizje są zasadniczym powodem limitowania długości magistrali. Przy większych długościach pojawia się opóźnienie związane z propagacją sygnału, w efekcie czego przestaje prawidłowo działać mechanizm wykrywania kolizji.
Segmentacja sieci Ethernet polega na podziale sieci na dwie lub więcej części, co poprawia wydajność sieci. Do łączenia poszczególnych sieci służą mosty i routery. Możliwa jest organizacja, w której użytkownicy korzystają z własnych segmentów (np. w przypadku transmisji video).
Huby przełączające pozwalają na rozwinięcie koncepcji segmentacji (mikrosegmentacja). Nawet pojedyncza stacja robocza może mieć wyłączny dostęp do serwera lub innego urządzenia.
Huby przełączające są, jak to pokazano na rysunku, urządzeniami zapewniającymi przełączanie macierzowe z krótkim czasem oczekiwania.
Wiele z nich posiada ponadto szybkie połączenia z superserwerami (światłowodowe), które umożliwiają pełne wykorzystanie możliwości takich serwerów. Szybkości sieci Ethernet są zbyt małe w porównaniu z szybkościami transmisji danych z serwera. Przyłączenie superserwera do sieci Ethernet bez szybkich połączeń byłoby marnotrawstwem.
Formaty ramek.
Ramka określa strukturę przesyłanego pakietu danych. Określona jest w niej pozycja nagłówka, bitów danych oraz wypełnienia pakietu. Rozeznanie w typach ramek jest ważne przy monitorowaniu pracy w sieci.
W sieciach Ethernet funkcjonują 4 typy ramek:
Ethernet II - oryginalna ramka Ethernetu, przydziela pakietowi unikalny nagłówek;
Ethernet 802.3 - typ ramki używany najczęściej w sieciach Novell;
Ethernet 802.2 - standardowy typ ramki dla sieci Novell 4.x;
Ethernet 10Base-5 (Thick Ethernet).
10Base-5 utożsamiany jest często ze standardem Ethernet w ogóle, ponieważ był jego pierwszą implementacją. Rysunek poniżej przedstawia strukturę okablowania z grubym przewodem koncentrycznym.
Kabel główny jest specjalnym sztywnym kablem współosiowym, który w jednym segmencie (bez regeneratorów) może osiągnąć 500 m. Każda stacja robocza dołączona jest do magistrali za pomocą transceiver'a (przyłącza) i kabla przyłączeniowego. Transceiver jest elementem mocowanym na grubym kablu Ethernet. Posiada trzy złącza: wejście i wyjście kabla magistrali oraz odgałęzienie do stacji roboczej. Transceiver nie jest typowym rozgałęźnikiem BNC - zapewnia fizyczne oddzielenie stacji roboczej od kabla sieciowego. Kabel przyłączeniowy na ogół stanowi komplet z transceiver'em i jest bardziej elastyczny od kabla magistrali. Okablowanie magistrali grubego Ethernetu stanowi 50-omowy przewód koncentryczny o średnicy 1 cm. Maksymalna odległość stacji roboczej od transceiver'a wynosi 50 m. Minimalna odległość pomiędzy transceiver'ami wynosi 2,5 m. Można połączyć do pięciu segmentów magistrali, używając czterech repeater'ów, przy czym stacje robocze mogą być włączone do trzech segmentów, pozostałe służą do przedłużenia sieci. Do magistrali można podłączyć maksimum 100 stacji roboczych (repeater jest liczony jako stacja). Na obu końcach każdego segmentu musi znajdować się 50-omowy terminator.
Obecnie 10Base-5 przestaje być stosowany.
Ethernet 10Base-2 (Thin Ethernet).
Koncentryczny cienki kabel Ethernet jest łatwiejszy w obsłudze od grubego przewodu Ethernet i nie wymaga transceiver'a przy stacji roboczej. Jest również tańszy, ale zastosowanie go zmniejsza maksymalną długość magistrali. Sieć Ethernet 10Base-T wygląda jak pokazano na rysunku:
Jako cienki przewód Ethernet używany jest przewód koncentryczny o średnicy 5 mm. Maksymalna długość odcinka magistrali wynosi 186 m. Przewód do karty sieciowej przyłącza się za pomocą rozgałęźnika (T-connector). Można połączyć do pięciu segmentów magistrali, używając czterech repeater'ów, przy czym stacje robocze mogą być włączone do trzech segmentów, pozostałe służą do przedłużenia sieci. Maksymalna długość magistrali wynosi 910 m. Do jednej magistrali można dołączyć najwyżej 30 odgałęzień (również: repeatery, mosty, routery i serwery). Całkowita liczba odgałęzień we wszystkich segmentach sieci nie może przekroczyć 1024. Na każdym końcu magistrali należy przyłączyć termiantor.
Ethernet 10Broad36 (Broadband Ethernet).
Nawet w przypadku rozbudowanej konfiguracji Ethernet występują istotne ograniczenia. Pojawiła się więc idea wykorzystania transmisji szerokopasmowej. Transmisja szerokopasmowa wymaga użycia innego typu kabla współosiowego (o impedancji 50 omów). Między stacją a kablem głównym może znajdować się kabel przyłączeniowy o długości do 25 m. Odległość od remodulatora do przyłącza najbardziej oddalonej stacji może wynieść 1800 m. Według zaleceń normy można rozmieścić stacje w konfiguracji drzewiastej na powierzchni koła o średnicy 3600 m (liczonej wzdłuż kabla głównego), a licząc z kablem dystansowym i przyłączeniowym 3750 m.
Ethernet 10Base-T.
10Base-T posiada większość zalet Ethernetu bez konieczności ponoszenia kosztów kabla koncentrycznego. Ponadto umożliwia zastosowanie gwiazdowej lub rozproszonej topologii sieci.
Część specyfikacji 10Base-T jest kompatybilna z innymi standardami IEEE 802.3. Nie ma potrzeby wymiany kart sieciowych przy przechodzeniu z kabla koncentrycznego na skrętkę. Możliwe jest rozbudowywania istniejącej magistrali o segmenty skrętkowe, dzięki zastosowaniu repeaterów obsługujących zarówno kable koncentryczne i światłowodowe jak i skrętkowe.
Specyfikacja 10Base-T obejmuje testowanie ciągłości łącza. Polega ona na permanentnym sprawdzaniu przez system, czy w kablu nie wystąpiła przerwa lub zwarcie. Odbywa się to centralnie. Zasadę budowy sieci 10Base-T pokazano na rysunku.
Stacje robocze podłączone są do centralnego huba lub koncentratora, który pracuje jako repeater. Po nadejściu sygnału od stacji roboczej hub rozprowadza go do wszystkich linii wyjściowych. Stacje robocze przyłącza się za pomocą nieekranowanej skrętki o długości do 100 m. Przewód przechodzi do transceiver'a, który jest połączony ze stacją roboczą za pomocą o długości do 50 m. Do huba przyłącza się typowo 12 stacji. Konfigurację można rozszerzyć przez hierarchiczne połączenie hubów. Można połączyć do 1024 stacji.
Ethernet 100Base-X i 100VG-AnyLAN (Voice Grade).
Są nowymi odmianami Ethernetu. Zapewniają wysoką prędkość transmisji (100 Mbit/s). Realizacja takich parametrów stała się koniecznością ze względu na aplikacje obsługujących multimedia, video w czasie rzeczywistym i obróbkę obrazów.
100VG-AnyLAN bazuje na technologii opracowanej przez AT&T i Hewlett Packard, a obecnie pilotowanej przez komitet 802.12 IEEE. Standard ten wykorzystuje skrętkę czteroprzewodową. Wprowadzono w nim także nową metodę dostępu na żądanie, która zastąpiła dotąd używaną metodę CSMA/CD. Ramka pozostała taka sama. Możliwe jest działanie mostów pomiędzy starszymi standardami Ethernetu a 100VG-AnyLAN. W ślad za koncepcją firmy HP format ramki, a nie protokół CSMA/CD jest czynnikiem decydującym o możliwości współdziałania pomiędzy odmiennymi standardami Ethernetu.
Ponieważ topologie sieci 100VG-AnyLAN i 10Base-T są podobne - karty i wiele innych akcesoriów pozwalają na realizowanie szeregu działań w obu systemach. Do huba 100VG-AnyLAN można przyłączyć zarówno stację pracującą w tym standardzie jak i w 100Base-T. Oprócz formatu ramek, ze starego systemu zachowano zasady obowiązujące w topologii gwiazdy i okablowania strukturalnego. Używane są również takie same łącza jak w 10Base-T. Konieczna okazała się transmisja kwartetowa: podczas gdy 10Base-T wykorzystywał dwie pary przewodów (jedna dla nadawania, jedna dla odbioru), 100VG-AnyLAN używa czterech par. Transmisja kwartetowa odbywa się z tą samą częstotliwością co w 10Base-T, ale sygnał 25 MHz jest przesyłany każdą z czterech par przewodów. Używany w 10Base-T system kodowania Manchester został zastąpiony nowym systemem 5B6B. Zastosowanie niskiej częstotliwości i rozdziału sygnału pomiędzy przewody pozwalają utrzymać emisję zakłóceń radiowych na założonym poziomie, przy wykorzystaniu kabli telefonicznych. 10Base-T przesyła sygnał o częstotliwości 20 MHz, wykorzystując dwie pary przewodów. Długość pojedynczego odcinka przewodu w szybkich sieciach Ethernet jest ograniczona do 100 m, ale zastosowanie w 100VG-AnyLAN innych kabli pozwala na zwiększenie jej do 150 m.
Token Ring.
Jest to standard IEEE 802.5, dotyczący sieci o topologii pierścienia, działających w oparciu o zasadę przekazywania znacznika, przy czym sieć może mieć fizycznie topologię gwiazdy. Standard zaproponowała firma IBM w połowie lat 80-tych, prezentując na rynku sieć o nazwie Token Ring, o szybkości transmisji 4 Mbit/s.
Stacje robocze przyłącza się do koncentratorów nazywanych jednostkami MAU (Multistation Acces Unit). Jednostki MAU mogą być też łączone między sobą w celu utworzenia większych sieci. Koncentrator zawiera w sobie logiczny pierścień.
Każda jednostka MAU dysponuje gniazdami typu ring-in i ring-out. Ponieważ stosuje się kable wielożyłowe, przerwanie jednego kabla powoduje automatyczną rekonfigurację pierścienia. Dodatkowe przewody umożliwiają skierowanie sygnałów w przeciwną stronę, tworząc konfigurację pętli.
Karty sieciowe Token Ring dostępne są w dwóch wersjach: 4 Mbit/s i 16 Mbit/s. Szybsza wersja ma zwiększoną długość ramki. Obecnie wielu dostawców oferuje sieci Token Ring zgodne ze standardem IEEE 802.5. Najczęściej wykorzystuje się w nich nieekranowaną skrętkę i jednostki MAU mające 16 portów. Ponadto niektórzy dostawcy oferują huby dwu- i czteroportowe. Huby te wywodzą się z 8-portowych jednostek MAU i pozwalają na przyłączenie grupy dwu lub więcej stacji. Opracowywane też są jednostki MAU, które zawierają dodatkowe porty i mają możliwość wykrywania błędów oraz pełnią funkcje zarządzające.
Specyfikacja Token Ring dopuszcza stosowanie następujących typów kabli: podwójna ekranowana skrętka, podwójna ekranowana skrętka z czterema parami przewodów nieekranowanych, kabel światłowodowy i inne.
Standardowe komponenty sieci Token Ring:
karty sieciowe Token Ring - 4 Mbit/s i 16 Mbit/s;
jednostki MAU - łączy osiem lub więcej stacji roboczych;
kable adapterów sieciowych Token Ring;
kable przedłużające - pozwalają na zwiększenie odległości między stacją roboczą i jednostką MAU;
złącza;
filtry medium - instalowane przy stacji roboczej, pełnią rolę złącza przejściowego i redukuje szumy linii;
krosownice;
Maksymalna liczba stacji w jednym pierścieniu wynosi 260 (jeśli połączenia wykonywane są kablem ekranowanym) lub 72 (jeśli użyto nieekranowanej skrętki telefonicznej). Maksymalna odległość stacji roboczej od jednostki MAU wynosi 100 m. Określenie maksymalnej długości sieci Token Ring utrudnia jej pierścieniowy charakter. Odległości między hubami (jednostkami MAU) może dochodzić (bez wzmacniaków) do 120-150 m.
W sieci Token Ring wykorzystuje się ramkę:
W porównaniu z ramką Ethernet pojawiły się tu pola:
AC (Access Control) - zawiera informacje o priorytecie ramki i potrzebie zarezerwowania kolejnych ramek, żądanie to jest honorowane przez stacje, które mają niższe priorytety;
FC (Frame Control) - definiuje rodzaj ramki, ramka zawiera albo informacje podwarstwy dostępu (odczytują ją wszystkie stacje w pierścieniu) albo informacje dla konkretnej stacji;
ED (End Delimiter) - wskazuje koniec ramki;
FS (Frame Status) - służy do wskazania czy ramka została rozpoznana przez jedną lub więcej stacji w pierścieniu, czy ramka była kopiowana lub że stacja przeznaczenia nie jest dostępna;
Postać wolnego znacznika:
W sieciach Token Ring stacja otrzymuje w posiadanie znacznik i zmienia w nim jeden bit, przekształcając go w ramkę SFS (Start of Frame Sequence). W znaczniku istnieje też pole, w którym stacja może wskazać żądany priorytet dla transmisji. Priorytet ten informuje inne stacje o zamiarze ponownego wykorzystania znacznika. Pozostałe stacje porównują ten priorytet z własnym. Jeśli priorytet stacji, która wysyła znacznik jest wyższy, honorowane jest jej prawo do znacznika w dłuższym fragmencie czasu. W razie potrzeby priorytet może być zmieniony przez inne stacje.
Stacje robocze, włączone do pierścienia, przekazują pakiety do następnych w kolejności stacji sąsiednich. Każda stacja regeneruje przy tym sygnał, pełniąc rolę repeater'a. Gdy do sieci włącza się nowa stacja, realizowany jest proces rekonfiguracyjny, w którym sprawdza się, czy nie występują takie same adresy stacji i informuje nowe stacje o obecności nowej stacji.
Jednej ze stacji w sieci przypisana jest rola aktywnego monitora. Aktywny monitor śledzi działanie sieci i sprawdza, czy nie występują problemy związane z nieprawidłowościami w obiegu ramek lub czy nie zachodzi potrzeba ominięcia stacji roboczej w MAU z powodu jej awarii. Podstawowym zadaniem aktywnego monitora jest zapewnienie efektywnego i bezbłędnego funkcjonowania sieci. Jeśli aktywny monitor ulegnie awarii jego rolę mogą przejąć inne stacje w sieci. Wybór nowej stacji, będącej monitorem aktywnym, jest dokonywany poprzez transmisję znaczników claim tokens.
Token Bus.
Sieć typu Token Bus jest podobna do sieci Token Ring w tym sensie, że w obu przypadkach stacja może transmitować dane tylko wtedy, gdy jest w posiadaniu znacznika. Jednakże topologia i metoda przekazywania znacznika są odmienne. Standard IEEE 802.4 definiuje standardy Token Bus jako standardy sieci z transmisją szerokopasmową. Sieci Token Bus cechuje topologia magistrali, a do połączenia wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Kabel wykorzystywany do transmisji szerokopasmowej może być dłuższy, a szybkość transmisji może osiągać wartość 10 Mbit/s.
Znacznik przekazywany jest od jednej stacji do drugiej, w kolejności wyznaczanej przez malejący numery, będące adresami stacji roboczych. Znacznik jest więc przekazywany wzdłuż logicznego pierścienia (ostatnia stacja przekazuje znacznik do pierwszej stacji). Droga przebywana przez znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji w sieci.
Topologia sieci może uwzględniać grupy stacji roboczych, które są połączone za pomocą długich kabli głównych. Stacje te podłączone są do huba, tworząc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali jak i gwiazdy.
Format ramki sieci z protokołem dostępu Token Bus:
Sieć FDDI.
FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet. FDDI jest standardem dla kabli światłowodowych (najczęściej używa się przewodów wielomodowych). Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Podwójny przeciwbieżny obieg danych zapewnia redundancję informacji, a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.
W sieciach ogólnie dostępnych można się liczyć ze zjawiskiem nasyceniem pasma przenoszenia.
Własności.
Sieć FDDI jest oparta na technice sieci-pierścienia z krążącym znacznikiem o szybkości 100Mb/s mająca własność autokorekcji (self-healing). Jeżeli stacja chce rozpocząć transmisję zabiera znacznik (pochłanianie znacznika) i oddaje go dopiero po zakończeniu transmisji. Specjalny mechanizm nadzoruje aby stacja nie przetrzymywała znacznika zbyt długo. Możliwe jest nadanie przez administratora priorytetów stacjom transmitującym duże ilości danych. Sieć FDDI ma strukturę pętli, w której transmisja zaczyna się z jednego komputera, przebiega przez wszystkie pozostałe i kończy się tam gdzie się zaczęła. Stacja bezpośrednio podłączona do FDDI działa jak repeater. W sieci może być jednocześnie przesyłanych wiele ramek. Jeżeli stacja zwróci znacznik w czasie, gdy ramka ciągle znajduje się w drodze - inna stacja może podjąć transmisję. Mechanizm zarządzający, tzw. zarządzanie stacyjne pozwala administratorowi monitorować sieć FDDI, wydzielać uszkodzone węzły i prowadzić routing.
Rys. 13.Awaria w sieci FDDI
Jedną z ciekawych własności FDDI jest jej zdolność do wykrywania i korygowania błędów - sprzęt jest w stanie automatycznie obsłużyć błędy. Aby to zapewnić osprzęt FDDI używa dwóch przeciwbieżnych pierścieni. Pierścienie FDDI są nazywane przeciwbieżnymi, gdyż w każdym z nich pakiety wędrują w przeciwną stronę. Dopóki nie wystąpi błąd dopóty sieć FDDI nie potrzebuje obydwu pierścieni. Gdy interfejs FDDI wykryje, że nie może się porozumieć z sąsiednim komputerem wykorzystuje drugi pierścień do przesyłania danych. Sprzęt FDDI automatycznie wykorzystuje przeciwbieżny pierścień do utworzenia zamkniętej pętli.
Warstwy FDDI i format ramki.
W FDDI wyróżnia się nieco inne warstwy niż w modelu OSI. Przedstawia to rysunek.
Warstwy modelu FDDI
Logical Link Control |
Sterowanie dostępem do medium - MAC
|
PROTOKÓŁ WARSTWY FIZYCZNEJ
|
WARSTWA FIZYCZNAZALEŻNA OD MEDIUM
|
Pole |
Długość w jed.. 4 bit |
Zawartość |
PA |
4 lub więcej |
Preambuła |
SD |
2 |
Znacznik początku |
FC |
2 |
Kontrola ramki |
DA |
4 lub 12 |
Adres odbiorcy |
SA |
4 lub 12 |
Adres nadawcy |
RI |
0 do 60 |
Inf . o trasowaniu |
DATA |
0 lub więcej |
Dane |
FCS |
8 |
Sekwencja kontrolna |
ED |
1 |
Znacznik końca |
FS |
3 lub więcej |
Status ramki |
Maksymalna długość wynosi 4500 bajtów.
Zaletą jest duży rozmiar ramki. Informacja w nagłówku zajmuje co najwyżej kilkaset bajtów a zatem pojedyncza ramka może zawierać 4kB danych użytkownika.
Podobnie jak w przypadku innych technik, każdy komputer przyłączony do sieci FDDI ma przypisany adres, a każda ramka zawiera pole adresu odbiorcy. Jednak w celu zapewnienia większej elastyczności sieci FDDI i w celu zapewnienia standardowego sposobu połączenia dwóch pierścieni FDDI projektanci zezwolili na stosowanie wielu różnych formatów ramek. Ramka zawiera także krótkie pole związane z wyznaczaniem trasy. Nadawca może użyć tego pola w celu wskazania, że ramkę należy najpierw przesłać do punktu połączenia, a następnie do odbiorcy znajdującego się w innym, przyłączonym pierścieniu.
Tryby transmisji w FDDI.
Właściwości FDDI, określenie przez technikę token passing oraz zmienna długość pakietów nie pozwalają na zachowanie równomierności przesyłu danych, niezbędnej przy przesyłaniu video w czasie rzeczywistym. Problemy te rozwiązuje się różnymi metodami. W FDDI stosuje się obecnie trzy tryby transmisji: asynchroniczny i synchroniczny (stosowane w standardowych rozwiązaniach FDDI) oraz izochroniczny (w FDDI-II).
Połączenie asynchroniczne - pierścień asynchroniczny wykorzystuje technikę przekazywania znacznika który może przejąć dowolna stacja, uzyskując tym samym dostęp do sieci. Zakłada się tutaj brak priorytetów, na czym cierpi transmisja danych uzależnionych od prędkości. Jedną z metod rozwiązania tego problemu jest buforowanie nadchodzących pakietów.
Połączenie synchroniczne - synchroniczny tryb pracy pierścienia z przekazywaniem znacznika pozwala na nadawanie priorytetu danym uzależnionym od prędkości transmisji co pozwala im docierać w odpowiednim wymaganym czasie. Tryb ten wymaga dodatkowych elementów sprzętowych i programowych.
Każdej stacji może być przydzielony czas na transmisję ramek synchronicznych, zwany czasem alokacji synchronicznej. Dla sieci jest definiowany także parametr TTRT (Target Token Rotation Time) - czas przechodzenia znacznika przez pierścień. Uwzględnia się w nim sumę czasów przydzielonych dla każdej stacji na transmisję synchroniczną oraz czas niezbędny do okrążenia pierścienia przez przewidywaną największą ramkę. Stacja rejestruje ile czasu upłynęło od chwili kiedy ostatnio otrzymała znacznik. W chwili ponownego dotarcia znacznika stacja zapisuje, ile czasu upłynęło i może wysyłać ramki przez przypisany jej czas transmisji. Jeśli zarejestrowana ilość czasu jest mniejsza od określonego przez parametr TTRT, to przez pozostały czas stacja może nadawać ramki asynchroniczne.
Połączenia izochroniczne - tryb ten polega na udostępnianiu, w regularnych odstępach czasu, specjalnego kanału komunikacyjnego o ustalonej szerokości pasma.
Relacja między modelem OSI a FDDI.
Najwyższa warstwa FDDI lokuje się w części sterowania dostępem do medium, warstwy łącza. Tuż ponad nią zaznaczono warstwę sterowania łączem logicznym działająca jako most transferujący pakiety pomiędzy siecią Ethernet a Token Ring. Na rysunku zaznaczono standard zarządzania stacjami (SMT) odpowiedzialny za konfigurację pierścienia, inicjalizację, dołączanie i odłączanie stacji oraz prowadzenie diagnostyki.
Obsługa błędów.
Wszystkie stacje w sieci są odpowiedzialne za monitorowanie operacji przekazywania znacznika i inicjowanie działania, jeśli wystąpi błąd. Błąd taki może objawiać się przedłużonym okresem nieaktywności w pierścieniu (co wskazuje na zgubienie znacznika) lub przedłużonym czasem transmisji danych bez znacznika (co wskazuje na nie zakończoną ramkę).
Jeśli stacja wykryje jedną z wymienionych sytuacji, inicjuje procedurę przejmowania znacznika. Stacja wysyła wówczas ciąg ramek kontrolnych, zwanych ramkami roszczeniowymi (claim frames), z których każda zawiera proponowaną wartość współczynnika TTRT. Gdy do tej stacji dotrze ramka wysłana przez inną stację, nastąpi porównanie w nich wartości TTRT. Jeśli wartość ta jest większa od wartości proponowanej przez stację to stacja kontynuuje wysyłanie ramek roszczeniowych. W przeciwnym razie przystąpi do transmisji ramek takich jak otrzymała. Jeśli wartości TTRT są równe to rozstrzygnięcie następuje na podstawie adresów stacji. W ostateczności stacja z najmniejszą wartością TTRT otrzyma ramkę, którą wysłała i wygra proces rywalizacji o znacznik.
W tym momencie rozpoczyna się faktyczne inicjowanie pierścienia. Zwycięska stacja przejmuje znacznik zawierający przez nią wartość TTRT. Pozostałe stacje dowiadują się, że nastąpiło zainicjowanie pierścienia, ponieważ uprzednio otrzymywały zamiast znaczników ramki roszczeniowe. Każda stacja zachowuje ustaloną wartość TTRT, wykonuje procedury inicjujące i przekazuje znacznik do następnej stacji. Ramki będą mogły być wysyłane dopiero wtedy, gdy znacznik okrąży cały pierścień.
Jeśli w sieci wystąpi poważna awaria, np. rozerwanie pierścienia, to zostanie uruchomiona specjalna procedura nawigacyjna. Gdy stacja wysyłająca ramki roszczeniowe stwierdzi, że nie powróciły one po określonym czasie, to uruchomi nową procedurę wysyłającą ciąg ramek nawigacyjnych. Jeśli stacja otrzyma ramki nawigacyjne od innej stacji, to przestaje wysyłać swoje własne i zacznie retransmitować odebrane. Ramki nawigacyjne wysyłane przez stację, znajdującą się zaraz po awarii po przerwie w pierścieniu, przejdą przez wszystkie stacje wskazując w ten sposób przerwę w pierścieniu i umożliwią naprawę awarii. Jeśli do stacji dotrze wysłana przez nią ramka nawigacyjna, to stacja ta uznaje, że pierścień został przywrócony i uruchomi procedurę przejmowania znacznika.
FDDI-II.
Standard ten opracowany został dla sieci, w których przesyłane są sekwencje video w czasie rzeczywistym i inne dane bez opóźnień transmisji. Jeżeli sieć ma pracować jako FDDI-II to wszystkie węzły sieci muszą posiadać odpowiedni interfejs.
FDDI-II dokonuje podziału pasma na specjalne przydzielane kanały. Dzięki technice multipleksowania możliwe jest zagwarantowanie właściwej obsługi ruchu pomiędzy stacjami multimedialnymi. Można stworzyć do 16 kanałów, pozwalających na transmisję z prędkością od 6,144 Mbit/s do 99,072 Mbit/s. Przyczyna takiego rozrzutu tkwi w tym, że szerokość pasma przydziela się określonej stacji zależnie od potrzeb. Każdy z kanałów może zostać jeszcze podzielony, w efekcie czego dostępnych jest 96 oddzielnych strumieni danych (64 Kbit/s). Tak utworzone kanały mogą realizować transmisję w trybie asynchronicznym lub izochorycznym. Przydzielanie kanałów następuje na podstawie priorytetów.
Porównanie LSK |
|||
|
FDDI |
Ethernet |
Token Ring |
Topologia logiczna |
podwójny pierścień |
szyna |
pojedynczy pierścień |
Topologia fizyczna |
półpierścień, gwiazda, gwiazda hierarchiczna |
szyna, gwiazda hierarchiczna |
półpierścień, gwiazda |
Medium |
światłowód, skrętka |
światłowód, skrętka, kabel koncentryczny |
światłowód, skrętka |
Szybkość |
100 Mb/s |
10 Mb/s |
4 lub 16 Mb/s |
Metoda dostępu do medium |
Timed-token passing |
CSMA/CD. |
Token passing |
Przyjęcie znacznika |
pochłonięcie |
- |
zmiana bitu znacznik→ramka |
Zwolnienie znacznika |
po transmisji |
- |
po odbiorze (4) lub po transmisji (16) |
Liczba komunikatów w sieci |
wiele |
pojedyncze |
1 wiele |
Współpraca sieci lokalnych.
Normy, technologie i produkty pozwalają na łączenie sieci lokalnych między sobą lub z komputerami typu mainframe. Tworzenie środowiska połączonych i wzajemnie współpracujących sieci to jedno z najtrudniejszych zadań. Należy znać wszystkie aspekty technologii LAN, technologii komunikacyjnej i oprogramowania. Poniżej zostaną przedstawione elementy umożliwiające pracę międzysieciową: wzmacniaki, routery, bramki i sieci szkieletowe.
Most (bridge).
Most funkcjonuje jako samodzielne urządzenie (może zostać stworzony w serwerze przez zainstalowanie dodatkowych kart sieciowych a system operacyjny musi udostępniać funkcję do jego obsługi), ale jednocześnie jest elementem składowym sieci. W modelu OSI most funkcjonuje w warstwie łącza danych. Za pomocą mostu można połączyć dwa dowolne urządzenia spełniające specyfikacje podwarstwy MAC zawarte w normie IEEE 802. Urządzenia zgodne z tym standardem dysponują modularnym poziomem MAC, mogącym obsługiwać sieci różnych typów. Wyższy poziom (LLC) spełnia rolę „łącznicy” przenosząc ramki pomiędzy poszczególnymi modułami sieciowymi poziomu MAC.
Na rysunku widać jak dane z formatu ramki Ethernet zostają przepisane do ramki Token Ring. Związane z tym przetwarzanie wprowadza oczywiście opóźnienie, dlatego też szybkość mostów ocenia się zazwyczaj na podstawie liczby pakietów przetwarzanych w ciągu sekundy.
Most tworzy tor komunikacji pomiędzy między dwoma lub większą liczbą segmentów sieci lub podsieci. Segment sieci ma ten sam adres sieciowy i korzysta z tej samej technologii sieciowej. Na rysunku przedstawiono serwer pełniący funkcję mostu.
Most umożliwia stacji działającej w jednej podsieci na przesłanie komunikatu w trybie rozgłaszania do innej podsieci.
Z drugiej strony most może zostać użyty do rozdzielenia ruchliwej sieci na dwa segmenty, co spowoduje zwiększenie natężenia ruchu w każdym z segmentów. Główne powody instalowania mostów to:
zwiększenie zasięgu lub liczby węzłów w całej sieci;
zredukowanie nadmiarowego natężenia ruchu;
łączenie różnych sieci (np. Ethernet z Token Ring);
Każdemu z przyłączonych do mostu segmentów sieci LAN jest przypisywany unikalny numer sieci. Most powiela pakiety między przyłączone do niego segmenty.
Mosty mogą odfiltrowywać ramki - odczytują adres zapisany w ramce sieci Ethernet lub Token Ring i na jego podstawie wprowadzają pakiet do sieci lub nie. Mosty nie mają jednak dostępu do informacji protokołów warstwy sieciowej, nie są więc w stanie dokonywać wyboru najlepszej trasy dla pakietów. W miarę rozrastania sieci powstaje problem związany z powstawaniem pętli i nieefektywnych dróg transmisji. Mosty nie rozwiązują też problemów związanych z powstawaniem zatorów. Zator powstaje w sytuacji, gdy wiele stacji próbuje rozsyłać dane w trybie rozgłaszania. W sieciach wielosegmentowych wykorzystujących mosty, zadania związane z kontrolą przepływu spoczywają na systemach końcowych. Może się zdarzyć, że mosty, próbując rozładować zatory i przesyłając nadmiarowe pakiety, przyczynią się do pogorszenia sytuacji.
Zasadniczo wyróżnia się dwa typy mostów: lokalne i zdalne.
Do mostu lokalnego można podłączyć sieci LAN. Używa się go do łączenia między sobą segmentów sieci LAN rozmieszczonych w jednym budynku lub na niewielkim obszarze. Mosty zdalne wyposażone są w porty umożliwiające podłączenie analogowych (przy użyciu modemu) lub cyfrowych linii telekomunikacyjnych (linie dzierżawione) i pozwalają na połączenie odległych sieci.
Mosty realizują następujące funkcje:
powielanie ramek - most powieli pakiet do innego segmentu LAN tylko wtedy, gdy adres tego pakietu będzie odpowiadał adresowi segmentu;
wykrywanie pętli - rozbudowane sieci LAN z połączonymi segmentami mogą zawierać pętle, w których pakiety będą krążyły bez końca, mosty z wykrywaniem pętli likwidują takie pakiety;
techniki uczenia się - mosty tworzą tablice adresów opisujące trasy: przez śledzenie przepływających pakietów lub przez specjalne pakiety (explorer packets), które krążąc po sieci rozpoznają jej topologię. W pierwszej metodzie wykorzystuje się mosty przeźroczyste (inteligentne, uczące się), drugą określa się jako routing źródłowy (patrz dalej);
Starsze typy mostów wymagały ręcznego wprowadzania tablic adresów. Współczesne mosty potrafią same poznawać adresy innych stacji pracujących w sieci, dzięki wyżej wspomnianym metodom.
Mosty przeźroczyste.
Sieć |
Adres źródłowy |
123 |
32156 |
123 |
16584 |
456 |
30925 |
123 |
93643 |
456 |
89621 |
456 |
66329 |
... |
... |
Mosty tego typu po włączeniu w sieć automatycznie rozpoczynają odczyt topologii środowiska sieciowego. Za każdym razem gdy pakiet dotrze do jednego z portów mostu, most przeźroczysty odczytuje adres źródłowy i dopisuję pozycję do wewnętrznej tablicy. Każda pozycja w tablicy kojarzy adres źródłowy z adresem sieci, z której nadszedł pakiet. Zawartość tablicy jest stale uaktualniana.
Nadchodzące pakiety powielane są zgodnie z informacjami zapisanymi w tablicy, a gdy docelowa sieć różni się od źródłowej, dane z pakietu przepisywane są do innej ramki. Jeżeli adres docelowy nie jest jeszcze wpisany w tablicy, to rozpoczyna się proces analizowania sieci. Ramka wysyłana jest do wszystkich segmentów sieci. Gdy węzeł, dla którego ramka była przeznaczona odpowie, podając swój adres sieciowy, most dopisuje nową pozycję w tablicy. Po pewnym czasie most pozna adresy wszystkich węzłów sieci.
Ważnym czynnikiem w procesie uczenia się jest liczba wszystkich połączonych ze sobą segmentów sieci.
Z łączeniem większej liczby sieci związane są pewne problemy.
W przykładowej sieci (górna część rysunku) pakiety pochodzące z lewego segmentu aby dotrzeć do prawego segmentu muszą zostać przesłane przez segment środkowy. Prowadzi to do spadku wydajności w segmencie środkowym. Do rozwiązania tego problemu wystarczą tylko dwa dodatkowe mosty, ale gdyby liczba połączonych sieci była większa to liczba dodatkowych mostów również by wzrosła. Alternatywna metoda polega na zastosowaniu sieci szkieletowej (patrz dalej).
W rozbudowanych sieciach lokalnych możliwe jest kierowanie pakietów do mostów różnymi torami. Może to prowadzić do powstania pętli. Z drugiej strony różne tory są potrzebne w wypadku awarii (wzajemnie się zastępują). Algorytm drzewa rozpinającego STA (Spanning Tree Algorithm) pozwala na tworzenie wielu alternatywnych dróg połączeń bez tworzenia pętli. Algorytm przypisuje każdemu z mostów (będący zazwyczaj adresem mostu) i każdemu portowi unikalny identyfikator. Każdemu z mostów przypisywana jest ponadto wartość określająca priorytet. Z każdym mostem zostaje następnie skojarzona tabela kosztów połączeń, przypisująca wszystkim portom wartości kosztów, nakazując preferowanie transmisji przez określony port. Kolejnym etapem działania algorytmu jest wybór mostu - korzenia. Jest to most o najniższym identyfikatorze. Po wybraniu korzenia pozostałe mosty określają, który z ich portów zapewnia dostęp do mostu korzenia po najmniejszych kosztach. Port taki staje się portem - korzeniem mostu. Jeśli ze wszystkimi portami związany jest ten sam koszt, to wybierany jest port gwarantujący najmniejszą liczbę przejść między mostami. Ostatni etap polega na określeniu, przez które mosty i które porty tych mostów można poprowadzić taki tor do mostu korzenia, który charakteryzowałby się możliwie najmniejszym kosztem. W procesie tym niektóre porty są odblokowywane, co umożliwia stworzenie dróg powielania pakietów dla części mostów, zaś inne porty są blokowane w celu wyeliminowania pętli. Zablokowane porty podłączone są do modemów albo mostów realizujących połączenia na liniach komutowanych. Połączenie nawiązuje się tylko wtedy, gdy tor jest koniecznie potrzebny albo może być bezpiecznie wykorzystywany nie powodując powstania pętli. W sytuacji, gdy rozległe połączenia między mostami są realizowane za pomocą linii dzierżawionych, większość zarządców sieci uważa za nieuzasadnione ekonomicznie blokowanie jednej z linii i utrzymywanie jej w rezerwie. Niektórzy producenci oferują mosty dzielące obciążenie, które potrafią wykorzystać łącza rezerwowe do obsługi części obciążenia, nie powodując przy tym powstawania pętli. Most dzielący obciążenie jest najwydatniejszym typem mostu. Wykorzystuje algorytm drzewa rozpinającego, a jednocześnie używa do przesyłania pakietów podwójnego łącza, co zwiększa wydajność komunikacji międzysieciowej.
Mosty realizujące routing źródłowy.
W sieciach IBM Token Ring wykorzystywany jest specjalny algorytm routingu źródłowego, dzięki któremu most jest informowany nie tylko o tym dokąd pakiety powinny zostać przesłane, ale także jak mają dotrzeć do miejsca przeznaczenia. W rozwiązaniu tym informacja dotycząca powielania pakietów zawarta jest w samych pakietach. Umieszcza się w nich informacje o torze w sieci dzięki czemu mogą trafić na właściwą trasę.
Mosty realizujące routing źródłowy, chcąc po raz pierwszy wyznaczyć trasę, którą pakiet powinien podążać do miejsca przeznaczenia, wykorzystują metodę poznawania sieci. Węzeł źródłowy, chcąc wyznaczyć tor, po którym będą podążały pakiety w sieci, wysyła pakiety poszukiwawcze. Jeżeli w sieci działa wiele mostów to do punktu przeznaczenia dociera wiele pakietów poszukiwawczych ze wszystkich mostów pośrednich. Węzeł źródłowy wybiera najlepszy tor w oparciu o takie czynniki jak np. liczba przejść między mostami. Informacja o przebiegu toru są zapamiętywane w węźle źródłowym, a następnie umieszczane w każdym pakiecie wysyłanym do węzła przeznaczenia. Choć mechanizm ten wygląda podobnie do routingu (patrz dalej), to most realizujący routing źródłowy jest zwykłym urządzeniem powielającym, które zna tylko adresy innych mostów. Informacje dotyczące wyboru najlepszej trasy zawarte są w samych pakietach. Jest to zaleta, która ma duże znaczenie w sieciach rozległych. Routing źródłowy pozwala na wyeliminowanie pętli, co ułatwia tworzenie równoległych nadmiarowych dróg połączeń na duże odległości za pośrednictwem sieci rozległych.
Początkowo proces poznawania sieci wymaga pewnego nakładu pracy, jednak z czasem most może zapamiętać najczęściej używane tory. W dużych sieciach Token Ring występuje niebezpieczeństwo eskalacji pakietów poszukiwawczych, co mogłoby doprowadzić do zakłócenia pracy sieci. Sprzętowa realizacja sieci Token Ring nakłada limit siedmiu przejść dozwolonych dla jednego pakietu, co pomaga w ograniczeniu eskalacji, choć z drugiej strony ogranicza także rozmiar sieci.
Wykorzystanie mostów w sieciach Ethernet i Token Ring.
Mosty dotychczas omawiane były w oparciu o założenie, że pracują tylko w jednym rodzaju sieci. Jednak często zdarza się, że łączy się sieci różnych typów. Powstają przy tym problemy:
w sieciach Ethernet wykorzystuje się mosty inteligentne realizujące algorytm drzewa rozpinającego, a w sieciach Token Ring stosuje się techniki routingu źródłowego;
w ramkach Ethernet i Token Ring w różny sposób kodowane są informacje statusowe i informacje o błędach;
niektóre informacje zawarte w ramkach sieci jednego typu nie mają zastosowania w sieciach drugiego typu. (np. w sieci Token Ring używa się mechanizmu nadawania priorytetów, który pozwala na wyróżnienie niektórych ramek jako ważniejszych od pozostałych, mechanizm taki nie występuje w sieciach Ethernet);
występuje różnica w strukturze pomiędzy 1500-bajtowymi pakietami Ethernet a pakietami Token Ring, które mają długość od 4000 do 17800 bajtów;
Rozwiązanie tego problemu wymaga zastosowania mostu dostosowującego. Most taki jest wyposażony zarówno w port Ethernet jaki port Token Ring i umożliwia translację pakietów. Problem dotyczący struktury ramki rozwiązywany jest przez wymuszenie stosowania ramek o długości 1500 bajtów w sieci Token Ring.
Router.
Często korzystniejsze niż zastosowanie mostów okazuje się zastosowanie routerów, które zapewniają lepszą obsługę ruchu w sieciach o złożonej strukturze. Routery, dzięki wzajemnej wymianie informacji o stanie sieci, potrafią taki kierować ruchem w sieci, by ominąć uszkodzone lub przeciążone łącza. Informacje o stanie sieci dostępne są dla protokołów warstwy sieciowej. Mosty natomiast nie mają dostępu do tych informacji.
Routery funkcjonują w warstwie sieciowej. Mogą łączyć ze sobą sieci lokalne lub rozległe. Jeśli między dwoma punktami końcowymi w sieci istnieje więcej niż jedna ścieżka, to routery sterują ruchem pakietów oraz umożliwiają ich filtrację. Routery należą do podstawowego wyposażenia dużych sieci złożonych oraz sieci rozległych, wykorzystujących łącza telekomunikacyjne. Routery sterują przepływem pakietów do miejsc ich przeznaczenia, wybierając dla nich najefektywniejszą lub najbardziej ekonomiczną drogę wtedy, gdy możliwy jest wybór jednej spośród kilku tras.
Działanie routera.
Router sprawdza informację adresową, zawartą w pakiecie i przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach LAN. Na jej podstawie określa czy odebrany pakiet może być wysłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości, poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres.
Pakiet musi być w pełni odebrany przez router, następnie po odczytaniu adresu, przekazany dalej. Różnice w rozwiązaniach poszczególnych routerów wpływają na ich przepustowość. Niektóre systemy sieciowe (np. Novell) pozwalają na prowadzenie routingu w serwerze.
Routery mogą obsługiwać jeden lub wiele protokołów. Jeśli router nie obsługuje danego protokołu to można go przesłać przez sieć przy wykorzystaniu techniki kapsułkowania. Umożliwiają również podział sieci na mniejsze, oddzielnie adresowane segmenty. Informacja o adresie sieci i adresie stacji w sieci umieszczana jest w pakiecie.
Przetwarzanie pakietów.
Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet rozpoczyna procedurę jego rozpakowywania. Proces przetwarzania pakietu w routerze przebiega następująco:
W oparciu o sumy kontrolne sprawdza się czy pakiet nie zawiera błędów.
Odrzuca się informacje umieszczane przez protokoły warstwy fizycznej i warstwy łącza.
Przetwarza się informacje dodane przez protokoły warstwy sieciowej (takie jak: adres przeznaczenia, lista węzłów pośrednich określająca najbardziej korzystną trasę). W zależności od sytuacji router podejmuje jedno z działań:
Pakiet może być adresowany do samego routera - router dokonuje obróbki pozostałych informacji zawartych w pakiecie.
Jeśli miejscem przeznaczenia pakietu jest ta sama sieć - router przesyła go dalej.
Jeśli dostępna jest lista filtracji, router konfrontuje adres pakietu z listą i ewentualnie odrzuca pakiet.
Jeśli w pakiecie zawarta jest informacja routingu źródłowego, wskazująca kolejny router na ścieżce wiodącej do miejsca przeznaczenia, pakiet jest wysyłany do tego routera.
Router aktualizuje swoją tablicę ścieżek istniejących w sieci, wzdłuż których przesyłane są pakiety.
Jeśli router nie zna ścieżki lub też nie może odszukać adresu przeznaczenia pakietu w swojej tablicy routingu, odrzuca pakiet i przesyła stosowny komunikat do jego nadawcy.
Niektóre pakiety zawierają informację o liczbie wykonanych przez pakiet obiegów sieci. Jeśli liczba ta przekracza pewną ustaloną wartość, router odrzuca pakiet, zakładając, że pakiet krąży w zamkniętej pętli, po czym przesyła stosowny komunikat do jego nadawcy.
Wybór najlepszej ścieżki.
Pomiędzy routerami tworzy się szereg ścieżek, tak aby w razie uszkodzenia jakiegoś łącza, zapewnić połączenia alternatywne. Routery mogą wysyłać informacje wybierając najlepszą z dostępnych ścieżek, zależnie od tego która z nich jest najszybsza, najtańsza, najkrótsza, itd.
Cechy routerów.
Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch między sieciami. Do łączenia ze sobą sieci różnych typów lub łączenia z siecią WAN należy użyć routerów. Jeśli w sieci wykorzystuje się kilka protokołów należy użyć routera wieloprotokołowego. Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między routerami. Routery dokonują również rekonfiguracji ścieżek, jeśli któreś z połączeń zawiedzie. Niektóre routery dokonują kompresji pakietów w celu zwiększenia przepustowości pakietów. Aby uniknąć problemów należy starać się instalować wszędzie takie same routery (stosujące te same metody routingu i obsługujące te same protokoły). Konfiguracja routera polega na określeniu parametrów dotyczących protokołów (np. rozmiar), rezerwowych ścieżek, wydajności i bezpieczeństwa. Najdroższe urządzenia tego typu to huby, integrujące w sobie wszystkie porty sieciowe, mosty i routery, zapewniające współpracę z sieciami LAN (routery lokalne) i WAN (routery odległe).
Kryterium porównawczym dla routerów może być ich szybkość pracy (liczba pakietów na sekundę [pps]). Kablem Ethernet jest przekazywanych ok. 14880 64-bajtowych pakietów w ciągu sekundy. Routery zazwyczaj przesyłają od 8000 do 15000 pps. Dla porównania dla mostów wielkość ta wynosi ok. 10000 pps. Dla sieci lokalnych odpowiedni jest router o przepustowości 5000 pps.
Protokoły routingu.
Urządzenie pełniące funkcję routera może mieć dwa lub większą liczbę portów, przez które przesyła pakiety. Musi mieć też tablicę, w której poszczególnym portom przypisane są adresy. Początkowo routery nie wymieniały między sobą informacji o trasach istniejących w sieci i router zwykle wysyłał pakiety każdą możliwą ścieżką „zalewając” nimi sieć. Aby tego uniknąć administratorzy sieci wpisują do pamięci routera opis przebiegu określonych tras. Jest to tzw. routing statyczny. Lepszą metodą jest routing dynamiczny, polegający na zbieraniu informacji dotyczących sieci i budowaniu tablic routingu przez same routery. Wymieniają one między sobą tablice routingu i każdy z routerów aktualizuje swoje zapisy w tablicy (koszty związane ze ścieżkami, liczba skoków). Po pewnym czasie tablice routingu w każdym routerze zawierają w przybliżeniu te same informacje routingu.
Protokoły distance-vector.
Decyzja o dalszej trasie pakietu zostaje podjęta w oparciu o liczbę skoków lub koszt związany z przesłaniem pakietu do miejsca przeznaczenia. Informacje niezbędne do podjęcia decyzji dostarczane są przez sąsiednie routery. Sposób ten bazuje na algorytmie Bellmana-Forda.
Na rysunku przedstawiono router dysponujący pewną liczbą portów. Każdemu z tych portów przypisano koszt, będący pewną wartością ustaloną przez administratora sieci. Koszt ten może być związany z faktycznym kosztem wykorzystania łącza lub też mieć związek z preferencją pewnych linii. Ponadto sąsiednie routery przekazują informacje o ich koszcie, związanym z przekazaniem pakietu do miejsca przeznaczenia. Router sumuje koszty dotyczące portów sąsiednich routerów:
dla portu nr 1: 10 (koszt portu nr 1)+17 (koszt sąsiedniego routera)=27
dla portu nr 2: 20 + 5 = 25
dla portu nr 3: 30 + 7 = 37
Informacje dotyczące routerów (adres następnego routera, numer sieci, numer portu, koszt) przechowywane są w tablicach, wymienianych przez routery w przybliżeniu co 30 sekund. Gdy router otrzymuje tablicę, porównuje znajdujące się w niej zapisy z zapisami we własnej tablicy, po czym aktualizuje własną tablicę. Najpopularniejsze protokoły tej kategorii to:
-protokół RIP (Routing Information Protocol) - opracowany przez firmę Xerox; wykorzystywany jest w sieciach TCP/IP, XNS oraz Novell NetWare jako podstawowa metoda wymiany informacji routingu pomiędzy routerami.
-protokół IGP (Interior Gateway Protocol) - opracowany przez firmę Cisco;
-protokół RTMP (Routing Table Maintenance Protocol) - firmy Apple. Wykorzystywany jest w sieciach Apple Talk. Rozmiar tablicy dochodzi tutaj nieraz do 1 MB, tablice przesyłane są co 10 sekund. Nieodpowiedni dla sieci WAN.
Routing oparty o algorytm distance-vector nie jest odpowiedni dla dużych sieci, mających setki routerów lub sieci. W takich przypadkach proces aktualizacji tablic może przebiegać tak długo, iż zapewnienie synchronizacji treści tablic najbardziej oddalonych routerów może okazać się niemożliwe. W takich sytuacjach preferowane jest stosowanie protokołów link-state.
Protokoły link-stae.
Protokoły tego typu wymagają większej mocy przetwarzania, umożliwiają jednak większą kontrolę routingu i szybciej dostosowują się do zmian. Wybór trasy może być podyktowany chęcią ominięcia przeciążonych obszarów, szybkością łącza, kosztem użycia łącza lub też różnymi priorytetami. Trasy wyznaczane są w oparciu o algorytm Dijkstry, z uwzględnieniem:
-liczba routerów pośredniczących w przekazywaniu pakietu do miejsca przeznaczenia (skoki);
-szybkość transmisji linii łączących poszczególne sieci LAN;
-opóźnień spowodowanych przeciążeniem sieci;
-kosztu trasy, który jest miarą określoną przez administratora;
Najpopularniejsze protokoły tej kategorii to:
-OSPF (Open Shortest Path First) - używany jest do routingu ruchu w sieciach z protokołem TCP/IP (Internet). Aktualizacja tablic ma miejsce tylko wtedy, gdy jest to niezbędne, redukuje to znacznie ruch w sieci.
-IS-IS (Intermediate System - Intermediate System);
Routing w modelu OSI.
Architektura routingu w modelu OSI jest hierarchiczna. Jej elementy to:
-systemy końcowe (End System to Intermediate System) - obejmują oddziały lub grupy robocze; tworzą domeny routingu;
-systemy pośrednie (Intradomain Intermediate System to Intermediate System) - są połączone z innymi systemami pośrednimi w tej same domenie; tworzą połączenia międzydomenowe;
-domena administracyjna (Interdomain Intermediate System to Intermediate System) - połączona jest z inną domeną administracyjną tworząc sieć złożoną;
Protokoły ES-IS i IS-IS są protokołami wykorzystywanymi do wymiany informacji routingu:
-protokół ES-IS - jest protokołem poszukiwawczym, używanym przez systemy końcowe do ustalenia adresów sieciowych innych węzłów tej samej sieci;
- protokół IS-IS - jest protokołem kategorii link-stae przeznaczonym do obsługi routingu wewnątrzdomenowego; podstawowym zadaniem na tym poziomie hierarchii routingu OSI jest wymiana informacji routingu i tworzenie tablic routingu;
Routing w sieci Internet.
Bardziej szczegółowe omówienie protokołów routingu w sieci Internet znajduje się przy omówieniu protokółów TCP/IP.
Istnieje pewna hierarchia systemów, w skład której wchodzą podsieci z przyłączonymi hostami. Te podsieci przyłączone są do routerów, łączących je z innymi podsieciami systemów autonomicznych. System autonomiczny, wewnętrzny (interior system) lub domena jest zbiorem podsieci i routerów wykorzystujących ten sam protokół routingu i administrowanych przez ten sam ośrodek. Na krańcach domen znajdują się routery graniczne, łączące jedną domenę z inną. Routery te wykorzystują protokoły routingu zewnętrznego (Exterior Routing Protocols).
Protokoły routingu wewnętrznego IGP (Interior Gateway Protocols) są używane do wymiany informacji wewnątrz domeny. Przykładami takich protokołów są:
protokół ARP (Address Resolution Protocol) - zarówno router jak i serwer używają tego protokołu do sygnalizowania swojej obecności. Router rozsyła pakiety zawierające adres IP. Komputer lub inne urządzenie włączone do sieci z tym adresem odsyła swój adres LAN. Informacja ta jest umieszczana w tablicy routingu;
protokół RIP - wykorzystuje algorytm distance-vector (opisany wyżej);
protokół OSPF - wykorzystuje algorytm link-state (opisany wyżej);
Protokoły routingu zewnętrznego pozwalają routerom znajdującym się na krańcach swych domen na wymianę komunikatów i informacji dotyczących routingu. Każda domena ma jeden lub więcej routerów pracujących z protokołem EGP. Podstawowe funkcje routera zewnętrznego są następujące:
-wykonują procedurę łączenia się z sąsiadem, w której dwa zewnętrzne routery (gateway'e) łączą się i podejmują decyzję o wymianie informacji;
-okresowo sprawdzają obecność sąsiednich routerów, poprzez wysłanie komunikatu i oczekiwanie na odpowiedź;
-okresowo wymieniają informację routingu;
W routerach tych utrzymywane są zazwyczaj dwie tablice: z trasami wewnętrznymi i z trasami zewnętrznymi. Protokół EGP został opracowany, kiedy sieć Internet oparta była na pojedynczym szkielecie i jest nieefektywny w dzisiejszej sieci (wieloszkieletowej).
Nowszym rozwiązaniem jest protokół BGP (Border Gateway Protocol). Należy on do klasy protokołów routingu międzydomenowego opartych na strategii (policy based). Są to protokoły bardziej skalowalne od wcześniej wymienionych (dają administratorowi większą możliwość sprawowania kontroli nad siecią poprzez priorytetyzację ruchu w sieci oraz implementację mechanizmów bezpieczeństwa i opłat za usługi). Podstawowe protokoły routingu międzydomenowego oparte na strategii to:
-protokół BGP - implementowany był w charakterze tymczasowego rozwiązania, zapewniającego ograniczone możliwości strategii, ale nie odpowiadał wymaganiom dotyczącym skalowalności. Uwzględnia takie atrybuty trasy jak koszt lub bezpieczeństwo ścieżki. Informacja o routingu jest wymieniana przyrostowo a nie w całości;
-protokół IDRP (Inter Domain Routing Protocol) - umożliwia przesyłanie pakietów określonymi wcześniej drogami. Jest protokołem typu distance vector.
-protokół IDPR (Inter Domain Policy Routing) - protokół typu link-state, obsługujący routing źródłowy i oparty na strategii;
Bramka (gateway).
Bramka jest komputerem lub innym urządzeniem, działającym jako translator (konwerter) pomiędzy dwoma systemami posługującymi się odmiennymi protokołami, formatami struktur danych lub architekturą. Różnica pomiędzy bramą a mostem polega na tym, że most „przepuszcza” informacje pomiędzy dwoma systemami, nie dokonując konwersji. Brama zmienia natomiast strukturę pakietu na taką, która funkcjonuje w systemie przeznaczenia. Bramy działają w dowolnej warstwie wyższej od warstwy sieciowej modelu OSI. Przepustowość bram nie jest nadzwyczajna.
Bramy w sieciach lokalnych umożliwiają zorganizowanie ścieżek transmisji danych pomiędzy dwiema odrębnymi sieciami za pośrednictwem trzeciej - pośredniczącej. Taka sieć pośrednicząca używa zazwyczaj odmiennego protokołu, toteż dane muszą zostać przekonwertowane dla potrzeb transportu. Może się tym zająć router. Istnieją bramy pomiędzy sieciami stosującymi różne protokoły: Apple Talk - TCP/IP, IPX - TCP/IP itp. Bramy mogą też łączyć komputery typu mainframe z siecią LAN.
Jednym z pierwszych protokołów routingu w sieci Internet był protokół Gateway to Gateway Protocol.
Narzędzia i techniki diagnozowania. Pomiary w sieci.
Do podstawowych narzędzi, służących do diagnozowania sieci, zalicza się testery kabli oraz analizatory protokołów.
Testery okablowania sieci.
Podstawowym źródłem problemów występujących w sieciach są kable. Testowanie kabla sprowadza się niejednokrotnie do stwierdzenia jego istnienia lub też sprawdzenia czy okablowanie spełnia wymagania określone przez normy. Testy kabli powinny umożliwiać weryfikację następujących parametrów:
-ciągłość - dostępne są urządzenia pozwalające na stwierdzenie ciągłości kabla na podstawie pomiarów na jednym z jego końców (gdy kabel jest już zainstalowany);
-zakłóceń elektrycznych - sprawdzają zakłócenia elektromagnetyczne (permanentne i impulsowe) wprowadzane przez zewnętrzne źródła;
-przesłuchu - przesłuch oznacza, że kable są ułożone zbyt blisko - impulsy pojawiające się w jednym kablu pojawiają się też w drugim; większość urządzeń sprawdzających przesłuch wprowadza sygnał do obu kabli i mierzy energię indukowaną w drugim;
-tłumienie - pomiar tłumienia polega na przesłaniu sygnału kablem i jego pomiarze na drugim końcu;
-pojemność - pomiar pojemności może wskazać czy kabel został naciągnięty lub poplątany;
Lokalizatory kabla umożliwiają określenie trasy kabla umieszczonego w ścianie lub w suficie. Polega to na podłączeniu generatora sygnału do jednego z jego końców i zastosowaniu czujnika ze wzmacniaczem.
Reflektometr - (TDR - Time Domain Reflectometer) określa wystąpienie przerwy lub zwarcia w kablu. Przyrząd ten wysyła przez kabel impuls o wysokiej częstotliwości i mierzy czas powrotu odbitego sygnału. Odbicie zachodzi w miejscach zwarć i przerw, a czas powrotu i amplituda odbitego sygnału umożliwia określenie odległości od miejsca odbicia. Ponadto polaryzacja odbitego sygnału wskazuje czy w kablu jest zwarcie, czy przerwa. Produkuje się też reflektometry optyczne pozwalające na badanie światłowodów.
Analizatory protokołów.
W miarę rozbudowy sieci spada jej wydajność. W celu zapobiegnięcia temu można zmodernizować sieć lub lepiej ją skonfigurować (wyszukać wąskie gardła). Do tego służą właśnie analizatory protokołów. Ich podstawowe zadania to:
-określenie, które stacje w sieci są najbardziej aktywne. Jeśli dana stacja powoduje za duże obciążenie danego segmentu sieci lokalnej to może być przeniesiona do innego segmentu;
-określenie stacji generujących błędy;
-filtracja i podgląd określonych typów pakietów, np. z informacją routingu. W oparciu o uzyskane informacje można skorygować częstotliwość rozsyłania pakietów przez serwery i routery - w celu zredukowania ruchu w sieci;
-filtrowanie pakietów w zależności od protokołów, z których pochodzą - w celu określenia typu sieci, której pakiety są przekazywane przez segment LAN;
-określenie bieżących i perspektywicznych trendów dotyczących wydajności sieci (można np. określić w jakich porach dnia obciążenie sieci jest największe);
-ustawienie sygnalizacji stanów alarmowych, sygnalizujących wystąpienie zdarzeń związanych z anormalną pracą sieci, np. nieprawidłowości dotyczące danego typu pakietów;
-testowanie pracy sieci poprzez wysyłanie pakietów diagnostycznych;
Topologia szkolnej sieci
Literatura:
Sheldon T., Wielka encyklopedia sieci komputerowych.
Wolisz A., Podstawy lokalnych sieci komputerowych.
Nunenmacher G., Przewodnik po sieciach lokalnych.
Comer D. E., Sieci komputerowe TCP/IP.
Rozległe sieci komputerowe.
6. Internet
3