KORZYŚCI WYNIKAJĄCE Z PRACY W SIECI dr J Białas str


KORZYŚCI WYNIKAJĄCE Z PRACY W SIECI

Historia

Początki Ethernetu pochodzą sprzed 1970 roku, kiedy to na uniwersytecie na Hawajach powstała sieć radiowa o nazwie ALOHANET. Sieć ta oparta była na falach radiowych i służyła do komunikacji pomiędzy wyspami.

W oparciu o ten pomysł w 1970 roku Robert Metcalfe i David Boggs z Xerox Palo Alto Research Center opracowali sieciową technologię Ethernet posługującą się kablem koncentrycznym. W 1976 r. opublikowana przez nich została praca „Ethernet: Distributed Packet Switching for Local Computers Networks” w Communications of the Association for Computing Machinery (CAM).

Formalna specyfikacja Ethernetu została opracowana przez konsorcjum trzech firm: Xerox, Intel i Digital Equipment (DEC) i opublikowana w 1980 roku. Ethernet został zaadaptowany przez Institute of Electrical and Electronics Engineers, który w roku 1985 ustanowił standard IEEE 802.3. Od tego roku całość wyposażenia Ethernetowego jest tworzona według standardu IEEE 802.3, jednak nadal określa się ją mianem Ethernet.

Działanie protokołu

Protokół stosowany w sieciach Ethernet powstawał poprzez ewolucję kolejnych metod transmisji danych.

ALOHA

Jest to najstarsza z metod. Stosowana jest w rozległych sieciach radiowych. Nadawca rozpoczyna nadawanie w dowolnym momencie, a po wysłaniu całej ramki, oczekuje od odbiorcy na potwierdzenie dotarcia informacji. W przypadku większego ruchu protokół bardzo szybko doprowadza do zablokowania łącza przez kolejne kolizje (równoczesne nadawanie sygnału, powodujące zniekształcenie danych).

CSMA (carrier sense multiple access)

W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (carrier sense). W tym przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć.

CSMA/CD (carrier sense, multiple access with collision detection)

W tej metodzie po wykryciu kolizji (w przypadku jak poprzednio), nadajnik uznaje, że transmisje należy powtórzyć - ponieważ dane w łączu są już zniekształcone przez sygnał drugiego nadawcy. Jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników.

Norma IEEE 802.3

Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące założenia (protokół 802.3):

1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte czy też IFG (interframe gap) odstęp międzyramkowy (strefa buforowa) dla 10Mbit równa 9,6us (czas transmisji 96 bitów).

Odstęp międzyramkowy (IFG) odcinkiem czasu po ustaniu stanu zajętości łącza. Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji sygnału w danym medium.

2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać czas odstępu międzyramkowego.

3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji dla 10Mbit równy 3,2us (czas transmisji 32 bitów). Jeśli kolizja wystąpi podczas nadawania preambuły, to stacja kontynuuje nadawanie preambuły, po czym nadaje jeszcze 32 bity takiego samego sygnału. Po wykryciu kolizjistacja dobiera długość odcinka czasu Ti, przez który nie będzie podejmowała prób nadawania.

4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru:

Ti = Ri S

S - szerokość szczeliny czasowej,

Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min( i,10 ).

Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff.

5. Szczelina czasowa S (slot time) jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Wynika on z dwóch elementów:

* czasu potrzebnego na dotarcie sygnału z jednego końca sieci o maksymalnym rozmiarze na drugi koniec i jego powrót,

*

maksymalnego czasu potrzebnego na rozwiązanie problemu wynikającego z wystąpienia kolizji (wykrycie kolizji i wysłanie sygnału przez czas wymuszania kolizji)

oraz kilku dodatkowych bitów dodanych jako bufor. Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S. Czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Po transmisji pierwszych 512 bitów ramki stacja uznaje, że kanał transmisyjny należy do niej i w prawidłowo skonstruowanej sieci nie powinna nastąpić kolizja. Dzięki temu nawet w maksymalnie dużej sieci Ethernet stacja nadająca najmniejszą możliwą ramkę, zawsze otrzyma informację o kolizji.

Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść - karty sieciowe, koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi stacjami w sieci nazywamy czasem propagacji (propagation delay).

Szczelina czasowa jest ważnym parametrem:

Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji (collision fragment) lub tzw. słabą ramkę (runt frame) i są automatycznie odrzucane przez stacje odbiorcze.

Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją (late collision). Oznacza to że tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić ponowną transmisję uszkodzonej ramki. Jest to bardzo niebezpieczne zjawisko - świadczy o nieprawidłowej konstrukcji sieci, a dodatkowo wprowadza bardzo duże opuźnienia, wynikające z zagubienia ramki. Często późna kolizja występuje, gdy jedna ze stacji ma skonfigurowany interfejs sieciowy do pracy w trybie full-duplex, w momencie gdy pozostałe pracują w trybie half-dupleks. Port działający w trybie full-duplex wysyła dane w dowolnym momencie (nie wykrywa kolizji) i zdarza się, że transmisja nastąpi po rozpoczęciu nadawania przez inną stację. Jeśli nastąpi po nadaniu pierwszych 64 bajtów, to wystąpi późna kolizja.

Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m. Ponieważ standart nie został zmieniony, przy transmisji małej ramki stan zajętości łącza uzyskuje się dodając na końcu ramki (po FCS) tzw. bity rozszerzenia nie przenoszące żadnych danych. Sygnalizacja dla szybkości Gigabit została zmieniona w taki sposób, aby możliwe było nadawanie tzw. sygnałów non-data nie przenoszących żadnych danych. Przy przesyłaniu ramek o długości 512 bajtów i większych, bity rozszerzenia nie wystąpią.

Dane techniczne dla szybkości 10 Mb/s (standard 802.3)

Odstęp międzyramkowy - IFG 9,6 us

Szerokość szczeliny czasowej 51,2 us

Czas wymuszania kolizji 3,2 us

Maksymalna długość ramki 1518 B

Minimalna długość ramki 64 B

Budowa pakietu IEEE 802.3

Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 bajty (po 8 bitów), preambuła składa się z 56 bitów, a SFD z 8 bitów.

Długości pól w bajtach

Format pakietu Ethernetowego (IEEE 802.3).

7

1

6

6

2

46-1500

4

Preambuła

SFD

Adres docelowy

Adres źródłowy

Długość

Dane

FCS

Preambuła - naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji.

SFD - (Start of Frame Delimiter )- bajt kończący preambułę o postaci: '10101011' zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0).

Adresy - są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych.

Długość - określa w bajtach ilość danych, które nastąpią po tym polu - nie może być więcej niż 1500. W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez standard Ethernet.

Dane - jeśli ilość danych jest mniejsza od 46 bajtów, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami, tak aby ramka nie była mniejsza niż 512 bitów (slot time) dla 10Mbit..

FCS - Frame Check Sequence - zawiera 4 bajty kontrolne (cyclic redundancy check - CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone.

Widać tutaj, że ramka - z pominięciem preambuły i SOF - może mieć od 64 (6+6+2+46+4) do 1518 bajtów (6+6+2+1500+4).

Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC (Media Access Control) i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym numerze. Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym egzemplarza.

Adres źródłowy jest zawsze adresem pojedynczej karty sieciowej. Adres docelowy może być adresem pojedynczym (unicast), grupowym (multicast) jak i rozgłoszeniowym - dla wszystkich użytkowników - (broadcast). Adres rozgłoszeniowy składa się z samych bitów o wartości 1. Jeśli host nasłuchując otrzyma ramkę z takim adresem w polu docelowym, odczytuje ją uznając, że jest przeznaczona również dla niego.

Zasady tworzenia sieci Ethernet

Wstępnie zdefiniuję kilka pojęć wprowadzonych w normie IEEE 802.3. Niektóre z tych definicji zostaną w późniejszych rozdziałach rozszerzone i omówione dokładniej.

DTE (data terminal equipment) - urzadzenie terminalowe danych lub inaczej stacja, jest unikalnym, zaadresowanym urządzeniem w sieci.

Urządzenie nadawczo-odbiorcze (transceiver) - urządzenie, które umożliwia stacji transmisje „do” i „z” któregoś ze standartowych mediów normy IEEE 802.3. Dodatkowo transceiver Ethernetowy zapewnia izolację elektryczną pomiędzy stacjami oraz wykrywa i reaguje na kolizje.

MAU (Medium Attachement Unit) moduł dołączania medium jest jednym z określeń IEEE na transceiver. Karta sieciowa najczęściej ma zintegrowany wewnątrz transceiver.

AUI (Attachment Unit Interface) - połączenie pomiędzy kontrolerem i transceiverem. Aktualnie prawie nie występuje, był to rodzaj kabla i gniazdek, do komunikowania się karty sieciowej z dołączanymi do niej transceiverami. Dopiero transceiver mógł zostać podłączony do medium transmisyjnego (np.: koncentryk, skrętka)

Segment - część okablowania sieci ograniczona przez mosty (bridge), przełączniki (switche), rutery, wzmacniaki lub terminatory. Najczęściej połączenie między dwoma komputerami lub koncentratorem i komputerem (dla skrętki i światłowodu), lub jeden odcinek kabla koncentrycznego łączącego wiele urządzeń.

Wzmacniak (repeater) - stanowi połączenie elektryczne między dwoma segmentami sieci. Jego zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości sieci. W żaden sposób nie ingeruje w zawartość logiczną ramki.

Koncentrator (hub, concentrator) - umożliwia podłączenie (w topologii gwiazdy) wielu urządzeń sieciowych w jeden segment. W rozważaniach można go traktować jak połączenie wielu wzmacniaków (wieloportowy wzmacniak).

Domena kolizji jest formalnie definiowana jako pojedyncza sieć CSMA/CD, w której może nastąpić kolizja, jeśli dwa komputery podłączone do tej sieci będą nadawać jednocześnie. Jeśli mamy komputery połączone za pomocą koncentratora (kilku) lub kabla koncentrycznego to tworzą one pojedyńczą domenę kolizji. Urządzenia takie jak przełącznik, ruter tworzą oddzielne domeny kolizji na każdym ze swoich portów.

Norma IEEE 802.3 opisuje wytyczne przy tworzeniu pojedynczej domeny kolizyjnej dla szybkości 10Mbps.

eżeli w naszej sieci będzie się znajdował przełącznik lub ruter, to należy traktować każdy jego interfejs jak osobną sieć (domenę kolizji) w rozumieniu normy. W normie zawarte są dwa modele służące do weryfikacji konfiguracji sieci. Model pierwszy przedstawię poniżej. Model drugi opierający się na zestawie pomocniczych obliczeń przy których korzysta się z tabel z różnymi współczynnikami. Ze względu na jego złożoność i fakt, że najczęściej korzystają z niego administratorzy dużych i nietypowych sieci, nie zamieszczę jego opisu. Po dokładniejsze dane odsyłam do pozycji [4] bibliografii. Model 1 opiera się o kilka uogólnionych i uproszczonych zasad. Należy pamiętać, że ze względu na wspomniane uproszczenia, istnieją sieci niezgodne z modelem 1, a poprawne względem modelu 2. Przy analizie bardziej nietypowych i złożonych sieci Ethernet należy skorzystać ze wspomnianej wyżej publikacji.

Ponieważ norma ta była tworzona dosyć dawno i wiele wymienianych w niej urządzeń już nie jest spotykanych, nie będę rozwijał reguł ich dotyczących (złącze AUI, FOIRL).

* Grupy koncentratorowe są wymagane dla wszystkich połączeń między segmentami. Grupa koncentratorowa oznacza urządzenie koncentrator, spełniające wszelkie funkcje narzucone przez normę.

* MAU, które są częścią grup koncentratorowych, są zaliczane przy określaniu maksymalnej ilości MAU w segmencie. Podobnie jak karty sieciowe, współczesne koncentratory posiadają wewnątrz wbudowane transceivery, które należy uwzględniać podczas obliczeń.

* Dopuszczalna droga transmisyjna pomiędzy dwoma DTE może zawierać do pięciu segmentów, czterech grup koncentratorowych (zawierających opcjonalnie AUI), dwóch MAU i dwóch AUI. Pomiędzy dwiema dowolnymi kartami sieciowymi w jednej domenie kolizji może być maksymalnie pięć segmentów i cztery koncentratory.

* Kable AUI dla 10base-F nie powinny przekraczać 25m.

* Kiedy droga transmisyjna składa się z czterech koncentratorów i pięciu segmentów, trzy segmenty w ścieżce mogą być segmentami mieszanymi, pozostałe muszą być segmentami łącza. Przy pięciu segmentach każdy światłowodowy segment łącza (FOIRL, 10Base-FB lub 10Base-FL) nie powinien przekraczać 500m, a segment 10Base-FP 300m. Segment mieszany to taki który ma dołączone więcej niż dwa interfejsy (np.: kabel koncentryczny). Segment łącza jest połączeniem punkt-punkt za pomocą skrętki lub światłowodu (medium umożliwiającego transmisję full-duplex), do którego podłączono tylko dwa MAU.

* Dla trzech koncentratorów i czterech segmentów:

o Każdy światłowodowy segment pomiędzy koncentratorami (FOIRL, 10Base-FB lub 10Base-FL) nie powinien przekraczać 1000m, a segment 10Base-FP 700m.

o Każdy światłowodowy segment pomiędzy koncentratorem i DTE nie powinien przekraczać 400m dla 10Base-FL, 300m dla 10Base-FP.

o Dla takiego przypadku nie ma ograniczeń jeśli chodzi o ilość segmentów mieszanych. Tzn. że wszystkie segmenty mogą być segmentami mieszanymi.

Reguły te zostały jeszcze bardziej uproszczone w łatwej do zapamiętania i powszechnie stosowanej tzw. zasadzie 5-4-3:

- nie może być więcej niż 5 połączonych segmentów,

- pomiędzy dwiema stacjami nie może być więcej niż 4 wzmacniaki (np.: koncentratory),

- maksymalnie 3 z nich mogą być segmentami mieszanymi.

Zasady 5-4-3 nie należy interpretować, tak że w osobnej domenie kolizji nie może być więcej niż cztery koncentratory. Jedynie pomiędzy każdymi dwoma komunikującymi się ze sobą komputerami, może ich być najwyżej cztery.

Reguły dla Fast Ethernetu (100Mbps)

* Wszystkie segmenty miedziane (skrętkowe) muszą mieć długość mniejszą lub równą 100m.

* Segmenty światłowodowe (half-duplex) muszą mieć długość mniejszą lub równą 412m.

* Długość każdego kabla AUI nie może przekraczać 0,5m.

Istnieją dwa rodzaje koncentratorów 100Mbps: klasy I i klasy II.

Pomiędzy dwiema stacjami w fast Ethernecie może być tylko jeden koncentrator klasy I lub dwa koncentratory klasy II. Rozpiętość sieci Fast Ethernet nie powinna przekraczać 200m. Przy wykorzystaniu koncentratorów klasy II może być 205m, uwzględniając 5m na kabel krosowy pomiędzy koncentratorami. Oczywiście możliwe są inne długości kabla krosowego, należy jednak dbać aby nie przekroczyć maksymalnej rozpiętości sieci (domeny kolizyjnej). Można również użyć więcej niż jednego koncentratora klasy I lub dwóch klasy II. Jednak dla takiej sieci należy wykonać obliczenia dla modelu 2 i sprawdzić zgodność zależności czasowych.

Tabela średnic domen kolizyjnych dla Fast Ethernetu

Rodzaj połączenia

Całość po miedzi

Całość po światłowodzie

Miedź i światłowód

DTE ----- DTE

100

412

nie dotyczy

DTE -- HUB I-- DTE

200

272

100m skrętki

160m światłowodu

DTE -- HUB II -- DTE

200

320

100m skrętki

208m światłowodu

DTE -- HUB II - HUB II -- DTE

205

228

105m skrętki

116m światłowodu

Reguły dla Gigabit Ethernetu (1000Mbps)

* System jest ograniczony do jednego koncentratora.

* Segmenty mają długość mniejszą niż 316m.

Ponieważ nie produkuje się koncentratorów dla Gigabit Ethernetu na światłowodzie, nie będę opisywał tych reguł. W praktyce nie spotyka się sieci half-duplex na Gigabit Ethernecie. Zamiast koncentratorów w sprzedaży są przełączniki w których stosuje się segmenty ful-duplex.

Należy dbać aby w sieci Ethernet, nie wystepowało zbyt wiele kolizji. W przypadku ich nadmiaru, należy podzielić sieć na osobne domeny kolizji. Przy połączeniu komputerów za pomocą urządzeń pracujących w warstwie 1 modelu ISO/OSI (wzmacniaków, koncentratorów) tworzymy pojedynczą domenę kolizji. W przypadku zastosowania urządzeń pracujących również w warstwie 2 (i wyższych) modelu ISO/OSI (mosty, przełączniki, rutery) dzielimy sieć na osobne domeny kolizji.

Wydajność sieci Ethernet 10Mbps

Nadal pokutuje pogląd że sieć Ethernet wypełnia się przy obciążeniu 37% i wiele więcej od niej nie należy oczekiwać. Wartość ta pochodzi z opracowania Boba metcalfa i Davida Boggsa opisującego rozwój i działanie ethernetu. Niestety opracowanie to pochodzi z roku 1976. Ponadto opiera się na silnie uproszczonym modelu, wykorzystywanym przy założeniach maksymalnej transmisji ramek o minimalnej długości. Przy wykorzystaniu takiego modelu, sieć rzeczywiście wypełnia się przy 36,8%. Autorzy ostrzegali o uproszczeniu rozważań, ale nie zapobiegło to ustaleniu się mitu.

W 1988 roku David Boggs wraz z dwoma współpracownikami (Mogul i Kent) opublikowali wyniki badań praktycznych rzeczywistego systemu Ethernet. Nawet kiedy 24 stacje stale rywalizowały o pasmo i wysyłały ramki o minimalnym rozmiarze (warunki podobne do założeń pierwszego modelu), wykorzystanie kanału oscylowało w granicach 9Mbps (po szczegóły odsyłam do pozycji [4] z bibliografii).

Dalsze analizy wykonywane dzięki coraz lepiej oddających rzeczywiste zachowanie sieci modelu oraz porównań z rzeczywistymi wynikami prowadzą do kilku ciekawycych wniosków.

- Jeśli liczba stacji w pojedynczej domenie kolizji nie przekracza 200, sieć zachowuje się stabilnie i umożliwia transmisję danych w sensownym czasie.

- Ciągłe przeciążenie kanału nie jest normalnym trybem pracy sieci Ethernet, która charakteryzuje się raczej krótkotrwałymi "wybuchami" transmisji ramek.

- Dla obciążenia sieci do 50%, średni czas odpowiedzi jest bliski 0,001s. Umożliwia to pracę aplikacji transmitujących dane (dźwięk, obraz) w czasie rzeczywistym.

- W zakresie od 50% do 80% obciążenia kanału średnie opóźnienie wzrasta aż do 0,1s. Dla usług typu WWW, telnet, ftp opóźnienie nie będzie zauważalne. Krótkotrawałe "eksplozje" ruchu do wartości 80-100% są normalnym stanem pracy sieci i nie stanowią problemu.

- Sieć obciążona powyżej 80% powinna zostać przekonfigurowana (np.: podzielona na domeny kolizji za pomocą przełącznika), ponieważ nie zapewnia transmisji ramki w sensownym czasie.

Dodatkowym paramatrem opisującym działanie sieci Ethernet jest ilość kolizji podana jako procent ilości wysłanych ramek. W normalnie działającym segmencie ilość kolizji nie jest ważnym paramatrem. Jednak gdy zbliża się do 100% wysłanych ramek, jest sygnałem awarii.

Ogólne praktyczne reguły stosowane przez administratorów, mówią że problemy z siecią zaczynają się gdy:

- średnie wykorzystanie sieci w ciągu dowolnych 8 godzin pracy przekracza 20%,

- średnie wykorzystanie sieci w ciągu dowolnej 1 godziny pracy przekracza 30%,

- średnie wykorzystanie sieci w ciągu dowolnych 15 minut pracy przekracza 50%.

Czego teoretycznie możemy oczekiwać po sieci Ethernet:

Rodzaje nośników.

W sieciach typu Ethernet można stosować różnorodne rodzaje mediów transmisyjnych. Ich wybór opiera się o kilka cech, które należy rozważyć projektując sieć:

* wymagania szerokości pasma aplikacji i użytkownika,

* perspektywy rozwoju sieci,

* odległości między systemami komputerów,

* środowisko geograficzne (kabel, transmisja radiowa lub satelitarna),

* wymagana tolerancja błędu - zdolność sieci do funkcjonowania pomimo poważnej awarii, najczęściej jest funkcją topologii sieci,

* środowisko - rodzaj i moc zakłóceń generowanych przez otoczenie,

* cena.

Standard

Norma - rok ogłoszenia

Szybkość

Topologia

Rodzaj medium transmisyjnego

Maks. długość segmentu w m.

Half-Duplex

Full-Duplex

10Base5

DIX-1980,
802.3-1983

10Mb/s

Magistrala

pojedynczy 50W przewód koncentryczny (gruby Ethernet) o średnicy 10mm

500

n/a

10Base2

802.3a-1985

10Mb/s

Magistrala

pojedynczy 50W przewód koncentryczny (cienki Ethernet RG58) o średnicy 5mm

185

n/a

10Broad36

802.3b-1985

10Mb/s

Magistrala

pojedynczy 75 przewód szerokopasmowy

1800

n/a

FOIRL

802.3d-1987

10Mb/s

Gwiazda

dwa włókna optyczne

1000

>1000

1Base5

802.3e-1987

1Mb/s

Gwiazda

dwie skręcone pary przewodów telefonicznych

250

n/a

10Base-T

802.3i-1990

10Mb/s

Gwiazda

dwie pary kategorii Cat-3 UTP

100

100

10Base-FL

802.3j-1993

10Mb/s

Gwiazda

dwa włókna optyczne

2000

>2000

10Base-FB

802.3j-1993

10Mb/s

Gwiazda

dwa włókna optyczne

2000

n/a

10Base-FP

802.3j-1993

10Mb/s

Gwiazda

dwa włókna optyczne

1000

n/a

100Base-TX

802.3u-1995

100Mb/s

Gwiazda

dwie pary kategorii Cat-5 UTP

100

100

100Base-FX

802.3u-1995

100Mb/s

Gwiazda

dwa włókna optyczne

412

2000

100Base-T4

802.3u-1995

100Mb/s

Gwiazda

cztery pary kategorii Cat-3 UTP

100

n/a

100Base-T2

802.3y-1997

100Mb/s

Gwiazda

cztery pary kategorii Cat-3 UTP

100

100

1000Base-LX

802.3z-1998

1Gb/s

Gwiazda

laser długofalowy (1300nm) przez:
- 62.5um wielomodowe włókno
- 50um wielomodowe włókno
- 10um jednomodowe włókno


316
316
316


550
550
5000

1000Base-SX

802.3z-1998

1Gb/s

Gwiazda

laser krótkofalowy (850nm) przez:
- 62.5um wielomodowe włókno
- 50um wielomodowe włókno


275
316


275
550

1000Base-CX

802.3z-1998

1Gb/s

Gwiazda

ekranowany kabel miedziany

25

25

1000Base-T

802.3ab-1999

1Gb/s

Gwiazda

cztery pary kategorii Cat-5 UTP

100

100

Tab 3.2. Tabela norm IEEE dotyczących sieci Ethernet [5i].

W specyfikacji IEEE 802.3 przedstawionych zostało wiele różnych standardów, spośród których najważniejszymi dla nas są:

10Base-2        - (Thin Ethernet) kabel koncentryczny cienki.

10Base-5        - (Thick Ethernet) kabel koncentryczny gruby.

10Base-T       - (UTP - Unshielded twisted-pair cable) skrętka 10Mbit.

100Base-T     - skrętka 100Mbit.

10Base-FL     - (Fiber Optic Cable) światłowód.

W naszej sieci zastosowano głównie skrętkę i światłowód (w niewielkim fragmencie koncentryk, który w trakcie pisania pracy wyszedł z użycia), jednak ze względu na znaczenie historyczne i jego ciągłe stosowanie omówię również przewód koncentryczny.

3.7 Przewód koncentryczny [1].

Technologia oparta na kablu koncentrycznym przechodzi do historii. Obarczona jest ona wieloma wadami (omówię je w dalszej części rozdziału), które powodują rezygnowanie z jej stosowania.

Wyróżnia się dwa rodzaje kabla koncentrycznego:

Ethernet gruby - 10Base-5 (Thick Ethernet) oznaczenie kabla RG-8 i RG-11, o impedancji falowej 50 omów i grubości 1/2", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległość między stacjami do 500m).

Ethernet cienki - 10Base-2 (Thin Ethernet) oznaczenie kabla RG-58, o impedancji falowej 50 omów i grubości 1/4", powszechnie stosowany w małych sieciach lokalnych (przy połączeniu 2 komputerów max. odległość między nimi to185m). Czasem jeszcze spotyka się tą technologię w praktycznych zastosowaniach.

Zalety kabla koncentrycznego:

- ze względu na posiadaną ekranizację, jest mało wrażliwy na zakłócenia i szumy,

- jest tańszy niż ekranowany kabel skręcany,

- posiada twardą osłonę, dzięki czemu jest bardziej odporny na uszkodzenia fizyczne.

Wady kabla koncentrycznego:

- ograniczenie szybkości do 10Mbit,

- niewygodny sposób instalacji (duże łącza, terminatory, łączki T, duża grubość i niewielka elastyczność kabla),

- słaba skalowalność (problemy z dołączeniem nowego komputera),

- niska odporność na poważne awarie (przerwanie kabla unieruchamia dużą część sieci),

- trudności przy lokalizowaniu usterki,

Źródło transmisji

Elektryczne

Współpracujące topologie

10Mb Ethernet

Maksymalna długość segmentu

185 m

Minimalna długość kabla

0,5 m

Maksymalna liczba stacji

30 na jeden segment kabla

Maksymalna liczba segmentów

5 powtórzonych segmentów, z których tylko 3 są wypełnione

Maksymalna całkowita długość sieci

925 m

Tab. 3.3. Parametry kabla Thinnet [1].

W technologii 10Base-2 kolejne odcinki kabla łączymy w topologii magistrali za pomocą końcówek BNC.

Rys 3.2. Końcówka BNC;

Podczas instalacji końcówki BNC wykorzystuje się specjalne narzędzie do przycięcia poszczególnych części kabla na odpowiednie długości.

Rys. 3.3. Budowa kabla koncentrycznego; na podstawie [3i].

Następnie za pomocą szczypiec zaciskowych wykonuje się połączenie mechaniczne i elektryczne końcówki BNC.

Rys 3.4 Budowa złącza BNC

Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji 50 Om dostosowanej do impedancji falowej kabla), z czego jeden z nich powinien być uziemiony (podłączony krótkim łańcuszkiem do obudowy komputera).

Rys 3.5 Terminator BNC z uziemieniem, łącznik T.

Rys 3.6 Schemat fizycznego łączenia komputerów w technologii 10Base-2.

W takim połączeniu potrzebne są różne dodatkowe elementy: terminatory, łączniki T, łącza BNC.

Zastosowania sieci 10Base-2

Chociaż sieć 10Base-2 jest technologią wychodzącą z użytku, nadal może się okazać przydatna w niektórych zastosowaniach. Przykładowo przy instalacji małej sieci domowej - do 5 komputerów - koszt (tanie używane karty sieciowe, brak dodatkowych urządzeń sieciowych - koncentratora) takiej instalacji jest o wiele niższy od instalacji z wykorzystaniem skrętki. Ponadto przy niewielkiej liczbie komputerów problemy z diagnozowaniem uszkodzeń fizycznych sieci nie są zbyt duże.

Ciekawym zastosowaniem tej technologii, stają się ostatnio sieci osiedlowe. W przypadku odległości pomiędzy blokami powyżej 100 m, często wykorzystuje się przewód koncentryczny. Dodatkowo, kabel ten jest mocniejszy mechanicznie i bardziej odporny na warunki zewnętrzne, co ułatwia jego instalację na zewnątrz budynków.

Ponadto w środowiskach o dużych szumach elektromagnetycznych, również objawiają się zalety kabla koncentrycznego.

HOME TOP

3.8 Skrętka UTP [1].

Aktualnie najpopularniejszym środkiem transmisji stał się nie ekranowany dwuparowy kabel skręcany (UTP - Unshielded Twisted-Pair cable) - 10Base-T.

Opierając się na standardzie ANSI/EIA 586 (American National Standarts Institute/ Electronic Industries Asociation) i pracach grupy 2840, ISO/IEC zdefiniował nowy standard: ISO IS11801, przyjęty do stosowania w 1994 roku.

Kategorie nie ekranowanego kabla skręcanego dla aplikacji klasy C[3]:

CAT 1 & 2 - głos i dane małej jakości (np.: modem)

CAT 3 - transmisja do 10 Mbps (max. dł. 100 m)

CAT 4 - transmisja do 16 Mbps (max. dł. 150 m)

CAT 5 - transmisja do 100 Mbps (max. dł. 160 m)

Aplikacje klasy C są to aplikacje dotyczące danych o dużej częstotliwości do 16MHz.

Zalety skrętki:

- jest najtańszym medium transmisji (jeśli chodzi o cenę metra, bez uwzględniania dodatkowych urządzeń),

- wysoka prędkość transmisji (do 1000Gb/s),

- łatwe diagnozowanie uszkodzeń,

- łatwa instalacja,

- odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer),

- jest akceptowana przez wiele rodzajów sieci,

Wady skrętki:

- niższa długość odcinka kabla niż w innych mediach stosowanych w Ethernecie,

- mała odporność na zakłócenia (skrętki nie ekranowanej),

- niska odporność na uszkodzenia mechaniczne - konieczne jest instalowanie specjalnych listew naściennych itp.

Źródło transmisji

Elektryczne

Współpracujące topologie

10Mb, 100Mb i 1Gb Ethernet, FDDI, ATM

Maksymalna długość kabla

100 m

Minimalna długość kabla

Brak

Minimalna liczba stacji

2 na kabel

Maksymalna liczba stacji

1024 na segment

Maksymalna liczba segmentów

Dla 10Mb: 5 powtórzonych segmentów, z których tylko 3 są wypełnione

Dla 100Tx i 1Gb: 2 powtórzone segmenty

Maksymalna średnica sieci

Dla 100Mb - 205 m.

Dla 10Mb - ok. 2000 m.

Maksymalna całkowita długość segmentu

100 m

Tab. 3.4. Parametry kabla skręcanego [1].

Dla szybkości 100Mb/s istnieją dwa różne media:

100Base-TX - skrętka kategorii 5, wykorzystane 2 pary (tak jak w 10Base-T).

100Base-T4 - skrętka kategorii 5, wykorzystane 4 pary.

Dla szybkości 1000Mb/s została przewidziana również skrętka kategorii 5 wykorzystująca wszystkie 4 pary. Oczywiście można użyć lepszego kabla.

W przypadku wykorzystania skrętki w środowiskach o dużych szumach elektromagnetycznych, stosuje się ekranowany kabel skręcany (STP). Zbudowany jest on z czterech skręcanych ze sobą par przewodów miedzianych, otoczonych ekranującą siatką lub folią i umieszczonych w izolacyjnej osłonie.

* technologie oraz urządzenia wykorzystywane do budowy sieci komputerowych,

* sposoby analizy wymagań użytkownika uwzględniając:

o charakterystykę ruchu,

o ograniczenia czasowe,

o protokoły,

o możliwości połączeń,

o aspekty ekonomiczne

* systemy okablowania strukturalnego i zasilania sieci,

* narzędzia utrzymania i dokumentowania sieci.

Projektowanie sieci LAN

Uwaga: wszystkie opisane dalej zasady należy stosować tylko w przypadku poważnych zleceń. Tylko kilka z tych zasad ma zastosowanie w przypadku amatorskich (np. osiedlowych) sieci komputerowych.

Uwaga 2: uwaga na uprawnienia, zwłaszcza w przypadku projektowania i montażu dedykowanej sieci elektrycznej.

Warunki, które powinien spełniać dobry projekt sieci komputerowej:

1. Realizacja oczekiwań zleceniodawcy,

2. Fachowa dokumentacja,

3. Możliwość rekonfiguracji i rozbudowy sieci,

4. Łatwość rekonfiguracji w przypadku awarii,

5. Niezależność uszkodzeń w różnych segmentach sieci,

6. Bezpieczeństwo danych i serwerów.

Kolejne zadania do wykonania podczas projektowania sieci komputerowej:

1. Umowa, zlecenie na wykonanie sieci.

2. Analiza wymagań zleceniodawcy:

- możliwości finansowe,

- bieżące i przyszłe procedury informatyczne obowiązujące w sieci zleceniodawcy,

- spostrzeżenia, wymagania pracowników (użytkowników),

- liczba pracowników niezbędnych do obsługi sieci (administratorów),

- zestawienie sprzętu (oprogramowania, jeśli wchodzi w zakres umowy).

3. Dokument zawierający założenia projektowe/dokumentację, czyli sposób realizacji wymagań wymienionych wyżej. Dokument powinien zawierać przede wszystkim:

- projekt sieci komputerowej:

::sposób podziału sieci na rejony okablowania RK (schemat i opis),

::schemat ogólny sieci,

::schemat i opis punktu centralnego sieci PCS,

::opis montażu i testowania okablowania,

::wykaz szaf dystrybucyjnych i ich wyposażenie,

::procedury odbioru sieci.

- schematy:

::schematy sieci komputerowej w rejonach okablowania na planach kondygnacji,

::schematy montażowe okablowania pionowego i poziomego w rejonach okablowania,

::schematy rozmieszczenia urządzeń aktywnych i pasywnych w rejonach okablowania.

- dokumentację projektowanego PCS (uwaga na wybór właściwej lokalizacji, uzgodnić ze zleceniodawcą, PCS może się pokrywać z budynkowym punktem dystrybucyjnym BPD):

::schemat rozmieszczenia sprzętu w PCS (serwery, centralne stacje dystrybucyjne, zasilacze UPS, itp.),

::schemat rozmieszenia urządzeń aktywnych i pasywnych w szafach dystrybucyjnych,

::listę materiałów i urządzeń niezbędnych do budowy PCS.

- projekt dedykowanej sieci elektrycznej (UPS itp., oprzewodowanie, listwy, kanały kablowe, separacja sieci komputerowej od sieci elektrycznej):

::opis rozwiązań zapewniających bezawaryjne zasilanie sieci i komputerów,

::opis rozwiązań zapewniających ochronę przeciwporażeniową i przed przepięciami atmosferycznymi,

::podział instalacji elektrycznej na rejony okablowania,

::opis montażu sieci elektrycznej,

::lista materiałów i urządzeń potrzebnych do instalacji sieci,

::lista wyposażenia rozdzielnic kondygnacyjnych,

::lista wyposażenia rozdzielnicy głównej,

::procedury odbioru dedykowanej sieci elektrycznej.

- harmonogram realizacji projektu: podział prac na etapy i harmonogramy poszczególnych etapów.

- uwaga na procedury odbioru, muszą być jasno zdefiniowane, mogą stanowić odrębny punkt, a nie być wpisane w projekty/dokumentację sieci komputerowej i elektrycznej.

Stosowane skróty i terminy (patrz rysunek):

PCS - punkt centralny sieci, pomieszczenie, w którym lokuje się CPD, serwery, stację zarządzania siecią (ZSZ). Mogą być dwa PCS (drugi zapasowy). Zaleca się stosowanie nadmiarowej liczby przyłączy i portów, co umożliwia wznowienie pracy sieci w przypadku awarii.

CPD - centralny punkt dystrybucyjny,

BPD - budynkowy punkt dystrybucyjny,

KPD - kondygnacyjny punkt dystrybucyjny,

LPD - lokalny punkt dystrybucyjny,

Okablowanie poziome - kable, ułożone w listwach między KPD a BPD.

0x08 graphic

Zasady bardziej praktyczne:

1. Nie wolno osiągać granic możliwości sieci/sprzętu.

2. Maksymalna długość kabla dla 5 kategorii: 3m do komputera, 90m kabla poziomego, 6m kabla krosującego.

3. Zgodnie z ISO: 10 metrów kwadratowych na miejsce pracy (nie oznacza to 1 gniazdka na 10m2, ale co najmniej 1 gniazdko na 10m2).

4. Każda kondygnacja musi być wyposażona w minimum 1 punkt dystrybucyjny. W przypadku pomieszczeń o powierzchni większej od 1000m2 lub w przypadku, kiedy okablowanie poziome przekracza 90 m należy wprowadzić dodatkowy punkt dystrybucyjny.

5. Powierzchnia punktu dystrybucyjnego PD (SPD) w zależności od obsługiwanej powierzchni (S):

- S 1000 m2 -> SPD min. 3.0x3.4m,

- S 800m2 -> SPD min. 3.0x2.8m,

- S 500m2 -> SPD min. 3.0x2.3m.

6. Maksymalna dozwolona ścieżka sygnału obejmuje 5 segmentów kabla połączonych 4 hubami. W takim przypadku 2 z tych segmentów mogą być użyte wyłącznie jako połączenia między hubami. Jeśli się nie da inaczej, należy podzielić sieć na domeny kolizyjne (podsieci) i wprowadzić switche.

7. Maksymalnie 1024 urządzenia na podsieć.

8. Maksymalna całkowita odległość w podsieci 500m.



Wyszukiwarka

Podobne podstrony:
Modelowanie topologii sieci komputerowych dr J BiaLas str
Projekt sieci komputerowej – założenia 08 Dr J Białas 3 str
SIEĆ korzyści z pracy w sieci
Dr J Białas Pytania z egz z sieci 2006 7 8 doc
Akcjologa pracy socjalnej Dr A, Pedagogika studia magisterskie, Akcjologia pracy społecznej
plan pracy-działanie dr lsk na punkcie lsk, wojskowe, Chemiczne
Anglistyka 2 rok Egzamin z przedmiotu Język polski jako narzędzie pracy tłumacza z dr M Kresą cz 1
Korzysci wynikajace ze stosowan Nieznany
prawo pracy i ubezpieczeń społecznych (41 str) C5WQ5V3E5AJ4QICG7HHYIIXKNE6LTCYOE3JYSKA
Cele i korzyści wynikające
metodyka pisania pracy dyplomowej dr j wesserling i innii
Modele Pracy W Sieci
korzyści wynikające ze stosowania bankowości elektronicznej, Pomoce naukowe, studia, bankowosc
EGZ Dr J Białas II 10
Korzyści wynikające z rzucenia palenia
szkoła konf win do pracy w sieci
01 Linux Przygotowanie komputera do pracy w sieci TCP IP

więcej podobnych podstron