Charakterystyka współczesnych sieci komputerowych
Rola sieci
Komputery powoli znajdowały zastosowanie w różnych dziedzinach życia, działo się tak przede wszystkim ze względu na cenę komputerów jak i ich skomplikowanej obsługi z czasem coraz szybciej wchodziły w życie. W związku ze wzrostem liczby komputerów zaczęły pojawiać się problemy związane z przesyłaniem danych miedzy nimi. Coraz większa liczba urządzeń musiała posiadać takie same dane lub pojawiały się komputery które posiadały taka użyteczna informacje w takiej sytuacji dane potrzebne musiały być kopiowane na dyskietki bądź taśmy a następnie przenoszone i wgrywane w nowe miejsce. Takie rozwiązanie nie było zbytnio bezpieczne ze względu na możliwość utraty danych lub zniszczenie fizyczne itp. Szybkość przetwarzania danych jak i pole zastosowanie ciągle ulegały zwiększeniu , aktualizacje danych posiadanych i przetwarzanych musiały być coraz to częstsze. W takiej sytuacji najbardziej efektywną metodą przenoszenia danych było ich połączenie za pomocą przewodu , z czasem ze zwiększającymi się kosztami i stopniem komplikacji łączono ze sobą coraz większą ilość systemów. Poprzez takie rozwiązanie stało się możliwe współdzielenie danych ; wystarczyło by były one składowane na jednym komputerze natomiast pozostałe jeśli tego potrzebowały ich szybkiego otrzymania. Ponieważ informacje znajdowały się w jednym miejscu zatem uzasadnione ekonomicznie było stworzenie systemu do ich zarządzania kontrolowanie jaki i ochrony powstały w ten sposób bazy danych serwery FTP i serwery WWW, serwery poczty itd.
Następnym zagadnieniem było zwiększenie ich niezawodności i funkcjonalnej dostępności, w takiej sytuacji gdy połączonych jest wiele komputerów ze sobą, a nastąpi awaria jednego lub kilku ich funkcje przejmuje automatycznie jednostka sprawna. Jeżeli użytkownik potrzebuje jakiś danych lecz są one dostępne na kilku komputerach dostanie je od tego który w danej chwili może zrobić to najszybciej skracając zatem czas dostępu do danych
Najczęściej spotykane zastosowanie sieci komputerowej:
Zastosowanie w biznesie
Współużytkowanie zasobów- drukarki, dyski, informacje
Środek łączności
Prowadzenie interesów z klientami i firmami
Handel elektroniczny
Zastosowanie w nauce
Dostęp do informacji np. bazy artykułów wyniki badań, wykresy, dane statystyczne
Szybka komunikacja z innymi osobami
Zastosowanie w domu
Handel elektroniczny
Rozrywka
Dostęp do informacji
Komunikacja z innymi osobami, użytkownikami – gazety on-line , grupy dyskusyjne,
fora,chaty
Siec komputerowa- sieć ( ang. Network) to dwa lub więcej komputerów, które są ze sobą połączone kablem np. miedzianym chodź na dzień dzisiejszy to niejedyne możliwe połączenie, ponieważ mamy jeszcze do dyspozycji połączenie poprzez mikrofale, podczerwień, światłowody albosatelitę telekomunikacyjnego. Połączenie komputerów daje możliwość użytkowania urządzeń peryferyjnych np. drukarek, skanerów, a także daje możliwość dostępu do baz danych czy programów pozwala także na wymianę informacji miedzy innymi systemami komputerowymi. Sieci komputerowe dostarczają nam narzędzia pozwalające w komunikowaniu się za pomocą poczty elektronicznej oraz oprogramowania dla grup roboczych, co pozwala na poprawę komunikacji i pracy.
Sieć komputerowa to system komunikacyjny łączący systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN, łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku. Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps, w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps.
Rysunek 1 Przykładowa siec komputerowa
Pod względem zasięgu rozróżniamy podstawowe struktury siec LAN, WAN i MAN które można scharakteryzować w taki sposób
LAN – (ang. Localarea network)-sieć lokalna łącząca ze sobą urządzanie znajdujące się w niewielkiej odległości – termin niewielkiej oznacza również odległość 1metra (gdy łączymy się z komputerem w drugim pokoju) jak i 200 metrów gdy łączymy się z komputerem znajdującym się w sąsiednim budynku. Zawsze jednak jest to ograniczony obszar, niewielki punktowy w skali kraju.
WAN- (ang. Widearea network) - siec rozległa, cechą charakterystyczna jest dużo większe odległości niż w sieci LAN oraz skalowalność rozwiązań. Sieci tego typu muszą dawać możliwość rozbudowy w miarę potrzeb przy łączeniu wielu węzłów rozmieszczonych w znacznych odległościach od siebie. Węzłem może być cała sieć LAN, ale także może być to jeden komputer. Sieci WAN integrują wiele technologii sieciowych w jeden system umożliwiający wymianę informacji nie biorąc pod uwagę występujących różnic sprzętowych, programowych czy logicznych.
MAN- ( ang. Metropolitan area network) – sieć miejska jest czymś pomiędzy siecią lokalną, a siecią rozległą czyli LAN i WAN. Kilka lat temu można było powiedzieć, która sieć jest siecią miejska obecnie jest to trudne do rozróżnienia ze względu na to gdyż sieci miejskie są włączone w ogólny szkielet Internetu( sieć rozległą ) co za tym idzie staje się jego częścią.
W tym podziale sieci biorąc pod uwagę zasięg można jeszcze uwzględnić dwie pozycje pojawienie się ich to oznaka ewolucji w dziedzinie IT, więc mówić również możemy o sieci osobistej oraz Internecie.
Pojawienie się kategorii osobistych sieci jest to następstwo powstawania coraz to większej liczby urządzeń które potrafią wymienić informacje z otoczeniem na stosunkowo małych odległościach np. palmtop komunikujący się z odbiornikiem GPS za pomocą technologii Bluetooth czy notatnik menadżerski ustawiający dane z komputerem za pomocą łącza IRDA to na dzień dzisiejszy nic niezwykłego. Zasięg tych urządzeń ogranicza się do najbliższego otoczenia w którym dane urządzenie się znajduje odległości te są liczone w metrach a nie w dziesiątkach metrów tak jak to jest przy sieciach LAN, WAN,MAN
Klasyfikacja sieci pod względem zasięgu |
---|
Odległość |
1m |
10m 100m 1000m |
10,000m |
100,000m 1,000,000m |
10,000,000m |
Mianem internetu(mając na myśli sieć złożoną) nazwiemy nie tyle co konkretną sieć co cały ich zbiór. W tym przypadku w skład rozważnej sieci wchodzą różne sieci- w sensie budowy, logiki, działania czy używanych protokołów. Niezbędna translację sprzętową jak i programową.
Topologia sieci- mówiąc o niej mamy na myśli jej fizyczne ułożenie określające sposób połączenia urządzeń, które wchodzą w jej skład. Tak więc wyróżnia się trzy podstawowe topologie występujące w sieciach LAN oraz jedną dodatkową stosowana w MAN i WAN.
Topologia magistrali- uzyskujemy ja łącząc wszystkie urządzenia za pośrednictwem pojedynczego kabla. Obecnie realizowane jest to jedynie za pomocą kabla koncentrycznego. Biorąc pod uwagę awaryjność sieci zbudowanej na magistrali oraz kłopotów związanych z jej serwisowaniem powoli odchodzi się od tego typu rozwiązania topologii i technologii z nią związanymi. Topologia ta stosuje technologia Ethernet/ IEEE 802.3,100 Base-T , Plusem tej topologii jest prosta budowa i rozbudowa wadą zaś fakt że efektywnie można ja stosować tylko do mniejszych sieci przeciętnie do 16 komputerów
Topologia pierścienia-charakteryzuje się tworzeniem zamkniętego połączenia. Każdy komputer łączy się ze swoimi dwoma sąsiadami tylko z nimi wymienia on bezpośrednio informacje. Topologia ta stosuje technologia Token Ring/ IEEE 802.5, FDDI stacje połączone są w pierścień każda osobna stacja działa jak wzmacniak1 i przekaźnik danych ten typ topologii jest mało stosowany ze względu na duże koszty instalacji oraz wysoką awaryjność
Topologia gwiazdy-poszczególne stacje sieciowe podłączono do koncentratora (huba) lub przełącznika (swicha). Tworząc taka topologia sieciową mamy pewność dużej niezawodności i łatwości łączenia z innymi sieciami np. za pomocą routera w tym także łączenie się z internetem.
Topologia oczek pełnych- każdy węzeł połączony jest ze wszystkimi pozostałymi. Poprzez takie połącznie istnieje duża liczba dodatkowych tras do każdej lokacji. Budowa dwuwarstwowa może okazać się nieodpowiednia dla jakiego grona sieci WAN w których zachodzi potrzeba podłączeni bardzo dużej liczby lokalizacji lub tez są zbudowane na mniejszych routerach obsługujących jedynie kilka portów. Topologia ta minimalizuje liczbę skoków pomiędzy dowolnymi komputerami w sieci. Topologia ta posiada jedną duża wadę sieć zbudowana na takiej topologii jest bardzo droga ponieważ każdy router musi być na tyle duży i posiadać na tyle dużo portów i urządzeń transmisyjnych wystarczająca do podłączenia każdego routera z każdym poza tym posiada ona duże lecz ograniczone możliwości rozbudowy. Dlatego sieci o topologii oczek pełnych są rozwiązaniem raczej o ograniczonej możliwości praktycznego wykorzystania
Rysunek 2 Sieć WAN o topologii oczek pełnych2
Topologia mieszana3- w topologii mieszanej zwanej też hybrydą dwie lub więcej topologii są połączone w całość tworząc sieć. Sieci są rzadko projektowane są w postaci pojedynczej topologii, można zbudować sieć z połączenia dwóch topologii sieci np. topologii magistrali i gwiazdy w celu wykorzystania zalet każdej z nich. Często są używane dwa rodzaje topologii mieszanych : topologia gwiazda-pierścień i topologia gwiazda magistrala
Topologia gwiazda-pierścień
W tym rozwiązaniu komputery połączone do centralnego urządzenia jak w topologii gwiazdy a równocześnie urządzenia te są połączone miedzy sobą w topologii pierścienia.
Tak samo jak w topologii gwiazda-magistrala, awaria jednego komputera nie ma znacznego wpływu na działanie reszty sieci.
Każdy komputer w topologii gwiazda-pierścień posiada równe szansę na komunikację. Dzięki temu możliwy jest większy ruch między segmentami, niż w przypadku sieci o topologii gwiazda-magistrala.
Rysunek 3 topologia gwiazda-pierścień
Topologia gwiazda-magistrala
Rozwiązanie te gwiazda-magistrala ma za zadanie łączenie kilku sieci o topologii gwiazdy, które są połączone w układzie magistrali. Kiedy topologii gwiazdy nie da się już lepiej rozbudować, można zbudować drugą gwiazdę, a równocześnie połączyć obie topologie gwiazdy w układzie magistrali.
W tej topologii gwiazda-magistrala, kiedy awaria dotknie jeden komputer nie wpływa to na działanie reszty sieci. Aczkolwiek, gdy awarii ulegnie koncentrator łączący wszystkie komputery gwiazdy, następstwem tym jest to ze wszystkie komputery podpięte do tego urządzenia nie będą mogły się komunikować się sieci.
Rysunek 4 Topologia gwiazda-magistrala
Skrót ISO/ pochodzi od angielskich słów International Organization for Standardization co oznacza Międzynarodową Organizację Normalizacji4OSI to natomiast Open System Interconnection , czyli Łączenie Systemów Otwartych.
Zwróćmy uwagę na to iż model ten nie definiuje architektury sieci nie definiuje też konkretnych usług ani protokołów. Model ten mówi co warstwa ma robić, a nie to jak ma robić.
Model warstwowy ISO/OSI przedstawiono na rysunku poniżej.
Źródło: TCP/IP Księga eksperta. Wydanie IIAutorzy: Karanjit S. Siyan, Tim Parker
Data wydania: 12/2002
Warstwa ta odpowiedzialna jest za przesyłanie bitów odpowiada jej karta sieciowa lub modem. Z tego poziomy realizowana jest fizyczna transmisja danych bez kontroli ruchu a także bez uwzględnienia rodzaju informacji. Widać jedynie ciąg znaków jedynek i zer nie potrafi nadać im znaczenia i określić ich wagi. Ciągłość transmisji nie jest zabezpieczona więc komunikacja może zostać przerwana w przypadku jeśli medium zostanie uszkodzone lub zablokowane. Warstwa ta to nie to samo co nośnik fizyczny danych –przewody nie są częścią warstwy fizycznej i w modelu tym usytuowane są poniżej tej warstwy. Zagadnienia dotyczące projektowania na poziomie tej warstwy związane są głównie z interfejsami mechanicznymi (np. ilością styków), elektrycznymi( napięcie które reprezentuje 1 i 0), zależność czasowa ( czas trwania sygnału prezentującego bit), logika działania(czy transmisja może mieć miejsce jednocześnie w jedna i w drugą stronę sposób nawiązania i zakończenia połączenia)
Warstwa ta ma za zadanie sterowanie fizyczną wymianą bitów- układa bity w ramki, sprawdza poprawność danych i zarządza warstwa 1. Odpowiada za końcową zgodność bitów przesyłanych, w większości przypadków obie te warstwy połączone są w jedna całość tworząc w ten sposób kartę sieciowa. Zadaniem tej warstwy jest dostarczanie warstwie sieciowej łącza bez błędów.
Warstwa ta ma za zadanie zamianę ciągu bitów w kanał komunikacyjny- wyznaczając odpowiednią trasę i dba o to aby informacje przepływały miedzy odpowiednimi komputerami. Dane wymieniane są w postaci pakietów wysyłanych od nadawcy do odbiorcy lecz nie jest sprawdzana ich zawartość.
Problemy projektowe to:
Sposób trasowanie czyli wybierania drogi jaką mają pokonać pakiety aby przejść od nadawcy do odbiorcy wyróżniamy trzy modele trasowania:
Trasowanie statyczne- trasa zapisana jest na sztywno i rzadko się zmienia
Trasowanie dynamiczne – trasa ustalana jest za każdym razem przy nawiązywaniu połączenia
Trasowanie wysoce dynamiczne- trasa wybierana jest osobno dla każdego pakietu, aby reagować na bieżące obciążenia w sieci.
Jakość świadczonych usług czyli niedopuszczenie do sytuacji gdy za duża ilość pakietów jest przesyłana w danej chwili tworząc tzw. wąskie gardło sieci
Jak połączyć ze sobą rożne sieci? Jest to ważne pytanie ponieważ różne sieci mogą używać innych sposobów adresowani, mogą posiadać pakiety innej postaci lub też mogą wystąpić różnice w protokole. Warstwa sieci powinna izolować nas od tych właśnie problemów zapewniając jednolite adresowanie, format pakietu i protokół itd.
Bardziej szczegółowo ta warstwa jest opisana w kolejnym rozdziale ze względu na potrzeby pracy.
Zadaniem tej warstwy jest przesyłanie wiadomości kanałem stworzonym przez warstwę sieci. Dopiero tutaj warstwa dba o bezpieczeństwo i pewność wymiany danych. Wszystkie wcześniejsze warstwy nie dbają o bezpieczeństwo natomiast skupiają się na zapewnieniu maksymalnej szybkości.
Zarządza przebiegiem komunikacji podczas połączenia między dwoma komputerami. Sesja czyli relacja zachodząca podczas współpracy oddalonych od siebie komputerów, sesje sterują wymiana informacji śledzą kto powinien nadawać czy też synchronizują transmisje pozwalając przez to na wznowienie jej w chwili zerwania od pewnego punktu.
Zadaniem warstwy prezentacji jest przetworzenie danych dostarczonych z warstw niższych w taki sposób aby mogły być one odebrane przez określoną aplikacje użytkownika. W tej warstwie dokonywana jest konwersja jeśli klient używa innego formatu liczbowego niż komputer serwer. Warstwa ta zajmuje się przemieszczaniem bitów dbając o zachowanie semantyki specyficznej dla tego urządzenia i odpowiedniej składni.
Rysunek 5 Model odniesienia ISO/OSI i TCP/IP
Stanowi interfejs realizujący zapytania aplikacji lub po prostu program komunikacyjny np. przeglądarka WWW.
TCP to inaczej protokół transmisji danych (ang. TransmissionControl Protocol) IP oznacza protokół intersieci ( Internet Protocol). Model ten posiada inna strukturę warstw niż modeli ISO/OSI ponieważ jest ich mniej bo cztery a nie jak w ISO/OSI siedem. Zależność pomiędzy warstwami modelów TCP/IP a ISO/OSI przedstawia rysunek 5
Model TCP/IP nie ma nie posiada sprecyzowanych zadań tej warstwy zwraca natomiast uwagę ze powinna ona zapewnić możliwość przyłączenia hosta do sieci w ten sposób żeby możliwe było przesyłanie pakietów IP.
Warstwa ta stanowi podstawę działania intersieci(tj. sieci powstałej w połączeniu różnego rodzaju sieci). Warstwa ta ma za zadanie umożliwienie hostom niezależnego kierowania pakietów do dowolnego celu w dowolnej sieci. W tym miejscu nie odbywa się dbałość o kolejność pakietów mówiąc prościej pakiet ma być dostarczony w nienaruszonym stanie reszta nie jest odgrywa roli. Warstwę Internetu definiuje konkrety rodzaj format pakietu i protokołu o wspomnianej nazwie IP.
W ramach tej warstwy zdefiniowano dwa protokoły wspomniany już TCP oraz UDP5
TCP- jest to dwupunktowy protokół połączeniowy, zapewnia niezawodne przesyłanie strumienia bajtów od nadawcy do odbiorcy
UPD- dwupunktowy protokół połączeniowy, z definicji jest protokołem zawodnym może być jednak wykorzystywany przez inne protokoły które niezawodność dostarczą. UDP stosuje się wszędzie tam gdzie liczy się szybkość a nie dokładność (np. strumień muzyczny) czy też w krótkich zapytaniach jednorazowych typu klient-serwer
Zawiera protokoły wyższego poziomu jak FTP6 czy SMTP7 i funkcjonalnie odpowiada analogicznie warstwie z modelu ISO/OSI
Model ISO/OSI wprowadza pojęcie protokołu, interfejsu i usługi dba by były dobrze zdefiniowane i rozgraniczone, poprzez to są one lepiej ukryte i mogą być prościej zastępowane przez nowe wraz ze zmianą technologii. W modelu TCP/IP tak precyzja nie ma miejsca.
Obydwa modele warstw rozróżnia model zestawienia komunikacji, który występuje. Model ISO/OSI posługuje się komunikacją bezpołączeniową i połączeniową w warstwie sieciowej, ale w warstwie transportowej dostępna jest tylko komunikacja połączeniowa. Natomiast w modelu TCP/IP w warstwie sieciowej (użytkownik nie ma dostępu do tej warstwy) charakteryzuje się komunikacją bezpołączeniową, lecz w warstwie transportowej mamy do wyboru obydwa te tryby.
Mając na uwadze porównanie tych modeli czyli modelu OSI/ISO i TCP/IP musimy zwrócić uwagę na czas ich powstania i tak dowiadujemy się że modeli ISO/OSI powstał przed pojawieniem się większości protokołów, nie jest i nie był konkretnie sprecyzowany na żaden określony ich zbiór, można powiedzieć ze jest uniwersalny leczy tylko teoretycznie ale za to bardzo ogólny.Następstwem tego jest to iż projektanci nie posiadali doświadczenia i mogli konkretnie wiedzieć, którą funkcję gdzie umieścić i w jakiej warstwie.
Porównując tu model TCP/IP w którym najpierw powstały protokoły a dopiero później model który jest ich opisem taki model nie pasował do żadnego już z istniejących nie jest tez ogólny dlatego też nie może być wykorzystany jako wytyczne do tworzenia przyszłych sieci biorących pod uwagę nowe technologie. Jego największą wadą jaką należy wymienić jako czarną dziurę jest warstwa host-sieć (model ISO/OSI za tak wadę chodź mniejszą posiada warstwę sesji).
Kolejnym powodem dla którego nie przyjął się model jest praktyka ponieważ ISO/OSI powstało już wtedy gdy funkcjonowało TCP/IP
Model ISO/OSI poprzez swoją ogólność jest modelem złożonym a co za tym idzie wiele jego części pomimo ich szczegółowego opisania jest trudna do zrozumienia i wprowadzenia w życie a niektóre funkcje powtarzają się w innych warstwach np. kontrola błędu występuje w warstwie transportowej jak i łącza danych
Podsumowując model ISO/OSI ( pomijając warstwy prezentacji i sesji jako że tą role przejęła warstwa aplikacji) jest przydatny przy omawianiu sieci- do tego został stworzony. Natomiast model TCP/IP często możemy słyszeć ze model ten praktycznie nie istnieje, lecz działają protokoły na potrzeby których model został stworzony. Można powiedzieć tak model TCP/IP do pracy a model ISO/OSI do nauki.
Celem stosowania standardów jest :
Wydajność i długi okres działania
Poprawność działania z innymi standardami
Utrzymanie wartości inwestycji
Organizacje tworzące standardy
EIA9Celem tego standardu jest pomoc w rozwoju i opracowywaniu standardów dotyczących komponentów elektronicznych i części a także danych w postaci elektronicznej, telekomunikacji i bezpieczeństwu korzystania z Internetu.
TIA10 Łączy duża liczbę firm zajmujących się telekomunikacją, przesyłaniem danych, a także ich obróbką. Skupia się przede wszystkim na standardach dotyczących przewodów i okablowania jak i również urządzeń telekomunikacyjnych.
TIA/EIAobydwa te standardy zostały upoważnione przez ANSI11 do opracowywania standardów telekomunikacyjnych. W skład TIA/EIAwchodzą także standardy dotyczące nazw obszarów budynków, światłowodów, ciągów kablowych, jak również urządzeń, które wchodzą w skład sieci,także komunikacji satelitarnej i bezprzewodowej.
TIA/EIA-568-A- standard okablowania dla budynków telekomunikacyjnych który określa zalecana topologia, specyfikacje dotycząca sprzętu wykorzystanego do łączenia oraz limity odległości jak również wydajność mediów.
TIA/EIA-569-A- standard dla budynków określający ścieżki telekomunikacyjne, konstrukcję instalacji obsługujących media, urządzenia telekomunikacyjne znajdujące się wewnątrz budynków oraz między budynkami.
TIA/EIA-606-A- standard określający oznaczenia kabli, infrastrukturę telekomunikacyjną budynków, identyfikacje zakończeń sprzętowych utrzymywania zapisów i dokumentacji związanych z administrowaniem sieci.
TIA/EIA-607-A- ma za zadanie określać warunki instalacji (uziemienia i przewody wyrównawcze) w budynkach dla środowisk złożonych z różnych produktów różnych firm oraz konfigurację przewodów uziemiających i wyrównawczych między budynkami.
TIA/EIA-485-A- standard opisujący charakterystyki elektryczne generatorów i odbiorników do użycia w cyfrowych systemach wielopunktowych.
TIA/EIA-570-A- standard ten ma za zadanie opis kanałów telekomunikacyjnych w mieszkaniach.
TIA/EIA-568-B- standardy okablowania.
TIA/EIA-568-B.1-ogólne wymagania dotyczące standardu okablowania telekomunikacyjnego w budynkach, dla środowisk składających się z różnych produktów pochodzących od różnych producentów, dopuszczalne odległości itp.
TIA/EIA-568-B.2- standard okablowania opartego na skrętce, zawierający dokładną specyfikację parametrów transmisyjnych komponentów złącz i kabli. Opisuje również specyfikację złączek, definiuje promień zagięcia kabli itp.
TIA/EIA-568-B.3- standard okablowania światłowodowego.
TIA/EIA-697- standard uziemienia.
IEEE12 Podstawowym zadaniem tego standardu jest ustalanie standardów dla pomiarów i konstrukcji itp. dla urządzeń elektronicznych, a także dla urządzeń i formatów komputerowych.
Wyszczególnienie standardów:
IEEE-488- nazwa interfejsu, łącza o krótkim zasięgu, wykorzystywanego w automatycznych systemach pomiarowych. Interfejs IEEE-488 został zaprojektowany w późnych latach sześćdziesiątych XX wieku przez Hewlett-Packard. HP nazwał swój interfejs HP-IB, natomiast inne firmy używały nazwy GPIB (ang. General Purpose Interface Bus).
IEEE-754- standard reprezentacji binarnej i operacji na liczbach zmiennoprzecinkowych, implementowany powszechnie w procesorach i oprogramowaniu obliczeniowym.
IEEE-802.3- technologiaEthernetu, zawierastandardy wykorzystywane przy budowie przede wszystkim sieci LAN. Obejmuje specyfikację kabli i przesyłanych nimi sygnałów. Opisuje również format ramek, protokoły z dwóch najniższych warstw Modelu OSI.
IEEE-802.5-technologiatokenbus, tzn. sieci wykorzystujących metodę przekazywania tokenu jak i posiadających topologię magistrali. Została opracowana przez IBM w latach 70 dla sieci LAN.
IEEE-802.5- technologia Token ring opracowana przez IBM w latach 70 dla sieci LAN.
IEEE-802.11- grupa standardów dotyczących sieci bezprzewodowych, Standardy z tej grupy stanowią podstawę certyfikatów sieci Wi-Fi.
IEEE-802.15.1-technologia bezprzewodowej komunikacji krótkiego zasięgu Bluetooth, pomiędzy urządzeniami elektronicznymi np. klawiatura, komputer, laptop, telefon komórkowy.
IEEE-802.16-technologia bezprzewodowej, radiowej transmisji danych WiMAX. Został stworzony na potrzeby szerokopasmowego radiowego dostępu na dużych obszarach.
IEEE-1284- nazwa 25-pinowego złącza wykorzystywanego w komputerach osobistych. Jest portem równoległym, wykorzystywany głównie do podłączenia urządzeń tj: drukarki, skanery.
IEEE-1394- standard łącza szeregowego FireWireumożliwia szybką komunikację, synchroniczne usługi w czasie rzeczywistym. Opracowany w 1995 roku dla komputerów osobistych, cyfrowych urządzeń optycznych. FireWire jest to magistrala szeregowa przeznaczenia ogólnego multimedialna, stosowana w kamerach cyfrowych, a także w kartach muzycznych i różnym sprzęcie audio,
IEEE-1149.1-definiuje protokół JTAG (ang. Joint Test Action Group) stosowany do testowania połączeń na płytkach drukowanych, używany również do uruchamiania i programowania systemów mikroprocesorowych,
IEEE-1003- przenośny interfejs systemu operacyjnego. Dotyczy przede wszystkim systemów klasy UNIX.
ANSI13 Organizacja ta nie wdraża i nie narzuca swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających standardy globalne.
CENELEC14 ma za zadanie opracowywanie dobrowolnych norm z zakresu elektrotechniki i elektroniki, mające na celu wspierania rozwoju Jednolitego Rynku Europejskiego/Europejskiego Obszaru Gospodarczego w sektorze usług elektrotechnicznych i elektronicznych.
ISO15 Organizacja pozarządowa zrzesza krajowe organizacje normalizacyjne.
ITU16Najstarsza na świecie organizacja międzynarodowa, jedna z organizacji wyspecjalizowanych ONZ, ustanowiona w celu standaryzowania oraz regulowania rynku telekomunikacyjnego i radiokomunikacyjnego.
Charakterystyka sieci bezprzewodowych
W tym podrozdziale omówione zostały najważniejsze właściwości sieci bezprzewodowych zaczynając od:
Co to jest sieć bezprzewodowa
Topologia
Protokoły sieci bezprzewodowej
Standardy
Bezpieczeństwo
Budowa
Właściwości zostały omówione ogólnikowo ze względu na wstęp do kolejnego rozdziału w którym sieci bezprzewodowe są omówione bardziej szczegółowo ma to znaczenie wynikające z tematu pracy.
Bezprzewodowa sieć lokalna (skr. WLAN, od ang. Wireless LocalArea Network) – jest to sieć lokalna, która jest połączona z urządzeniami sieciowymi bez wykorzystania przewodów (np. tzw. skrętki, czy światłowodów). Zasięg takiej sieci jest uzależniony od stosowanego adaptera i wynosi od 30-300m.
Wszystkie aplikacje WLAN bazują na specyfice IEEE 802.11Główną zaletą sieci bezprzewodowej jest to, że umożliwia swobodne przemieszczanie się miedzy pomieszczeniami np. w domu, firmie, ukazuje iż kable przestają być potrzebne. Sieć bezprzewodowa posiad też praktyczne zastosowane można przykładowo przesyłać dane między notebookami i komputerem stacjonarnym
Do zalet sieci należy:
Mobilność, łatwość instalacji, elastyczność, zasięg, szybka rozbudowa i modyfikacja struktury sieci.
Rysunek 6 Przykładowa sieć komputerowa z punktem dostępowym.
Źródło „Sieci Radiowe- Teoria i Podręcznik instalatora”17
Sieci bezprzewodowe to rozwiązanie do zastosowania w domach i małych biurach lub tez transporcie, handlu, usługach finansowych, edukacji, produkcji itd.
Topologia to fizyczne lub logiczne rozmieszczenie w sieci elementów dotyczy to komputerów, drukarek, za pomocą których łączymy komputery w sieć. W sieciach kablowych wyróżniamy pięć głównych topologii : magistrali, gwiazdy, pierścienia, drzewa i kraty z czego w sieciach bezprzewodowych możemy wykorzystać tylko 2 z tych topologii a mianowicie topologia kraty i gwiazdy
Topologia gwiazdy:
Jest to najczęściej wykorzystywane rozwiązanie, które wykorzystuje w celach komunikacji jedną stacje bezową zwaną też punktem dostępowym ( ang. Access Point - AP) pakiet wysyłany jest z węzła sieciowego odbierany jest w stacji centralnej i kierowany do odpowiedniego węzła. Stosowanie punktu dostępowego powoduje zwiększenie się odległości miedzy komputerami a także umożliwia podpięcie przewodowej sieci LAN, sieć w tej topologii można powiększać bez ograniczeń poprzez stosowanie kolejnych punktów dostępowych
Topologia kraty
Przeciwieństwem do topologii gwiazdy jest topologia kraty która, prezentuje trochę inny typ architektury sieciowej. Wyklucza fakt, brakucentralnej stacji bazowej, a węzły w topologii kraty mogą swobodnie komunikować się z sąsiednimi węzłami.
Wyróżniamy dwa podstawowe tryby pracy :
Tryb ad-hoc18 (zwany także peer-to-peer) – wszystkie urządzenia sieci komunikują się bezpośrednio ze sobą (jeżeli pozwala na to zasięg radiowy) – ten tryb pracy nie wykorzystuje punktów dostępowych.
Tryb infrastruktury (zwany również stacjonarnym) – korzysta z punktu dostępowego; wszystkie urządzenia komunikują się tylko z AP19, spełnia on funkcję bramy (do sieci przewodowej) i pośredniczy w komunikacji pomiędzy urządzeniami sieci bezprzewodowej.
W sieciach bezprzewodowych stosuje się protokoły dostępu terowanego takie jak odpytywanie czy przekazywanie „żetonu”(w sieciach Token Ring). Odpytywanie jest stosowane gdy stacja centralna posiada łączność z każda inna stacją. Natomiast przekazywanie żetonu stosuje się wtedy gdy wszystkie stacje posiadają wzajemną łączność. Stosuje się również wiele protokołów rywalizacji dostępu do łącza. Nowsze z nich wyposażone są w mechanizmy eliminując wynikające ze zjawisk odkrytej czy też ukrytej stacji
W sieciach przewodowych wyróżniamy następujące protokoły:
Protokół ALOHA —AlOHA była to pierwsza radiowa siecią teleinformatyczną. Opracowana została na Uniwersytecie Hawajskim 1970 jest to protokół najszerzej wykorzystywany w bezprzewodowych sieciach. Dzięki temu protokółowi stacja może nadawać w dowolnym czasie natomiast otrzymanie ramki musi być potwierdzone w określonym czasie poza protokołem dostępu wykorzystując innym kanałem.
Protokół S-ALOHA20 — w protokole tym czas jest podzielony na szczeliny czasowe. W momencie rozpoczęcia szczeliny czasowej dopiero po skompletowaniu danych można zacząć nadawać ramkę. Stosowanie tego mechanizmu powoduje podniesienie dwukrotnie przepustowość łącza.
Protokół CSMA/CA21 — Stan łącza jest sprawdzany dopiero w momencie skompletowania całej ramki. Jeżeli łącze jest wolne rozpoczyna się nadawanie lecz w momencie gdy jest zajęte transmisja zostaje zatrzymana do momentu zwolnienia łącza. Wykorzystywany jest w niektórych sieciach bezprzewodowych LAN oraz sieci Packet Radio wykorzystuje on potwierdzenie odbioru.
Protokół BTMA — (Busy Tone Multiple Access) jest próbą rozwiązywania problemu ukrytych stacji. Kanał transmisji rozbity jest na dwa podkanały:
• podkanał komunikatów, w którym przesyłane są dane;
• podkanał zajętości- poszczególna stacja odbiera informacje z pod kanału komunikatów i wysyła sygnał falę ciągłą(zajętość).
Każda stacja sprawdza pod kanał zajętości przez określony czas w momencie kiedy chce wysłać ramkę. Jeżeli nie dostaje informacji o zajętości ramka jest przesyłana w innym wypadku wysyłanie jest odwleczone na później, a po ponownym sprawdzeniu pod kanału ramka jest przesyłana. Charakteryzuje się wysoka efektywności bo aż 70%.
Protokół SRMA22 —demonstruje rezerwacje przedziałów czasowych. Wymusza to na nas ulokowanie w sieci stacji sterującej. Tak samo jak w protokole BTMA kanał transmisji rozdzielony jest na dwa pod kanały: komunikatów-przesyła dane i sterujący- przesyła żądania i odpowiedzi.
W protokole SRMA-RM stacja najpierw przesyła żądanie do stacji sterującej w chwili, gdy chce przesłać dane, kiedy żądanie doszło bezbłędnie, dołączane jest do kolejki żądań.
Kolejkę obsługuje dowolny algorytm. Kanał komunikatów zostaje udostępniony, w momencie gdy staja sterująca przesyła stacji zgłaszającej pozwolenie na nadawanie.
Natomiast w drugim rodzaju protokołu czyli w SRMA-RAM kanał sterujący podzielony został na pod kanały: żądań i odpowiedzi. Stacja posiadające dane do wysłania najpierw wysyłają żądanie do stacji sterującej. Stacja zgłaszająca może rozpocząć nadawanie w momencie, kiedy otrzyma informacje o bezbłędnym dotarciu żądania gdzie znajduje się czas, kiedy może zacząć.
Protokoły MACA I MACAW23 — korzysta z wymiany informacji sterujących przepływem danych zamiast wykrywać falę nośną wykorzystywaną w prostszych protokołach. Nadajnik wysyła ramkę RTS24 odbiornik ramkę CTS25Ma to na celu zapobieganie kolizjom wynikającym ze zjawiska zakrytej i odkrytej stacji. Istniej też ryzyko kolizji miedzy ramkami. Rozwinięciem protokołu MACA jest protokół MACAW, w którym wprowadzono dodatkowe ramki sterujące:
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
RRTS (ang. Request for RTS) wysyłana wtedy, gdy stacja nie ma możliwościwcześniejszego opowiedzenia na ramkę RTS z powodu wstrzymywania transmisji.
Protokół BAPU26 —jego zadaniem jest jeszcze dokładniejsze eliminowanie zjawiska okrytej i zakrytej stacji niż w protokole MACA. Podzielono fizycznie kanał danych i kanał sterujący posiada większy zasięg transmisji. Ma to za zadanie eliminacje interferencji stacji w kanale.
W protokole używa się pięciu typów ramek sterujących:
RTS - (ang. Request To Send) czyli zgłoszenie gotowości do nadawania
CTS — (ang. Ciear To Send) czyli zgłoszenie gotowości do odbioru
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
NCTS — (ang. Not Ciear To Send) zgłoszenie braku gotowości do odbioru, np. wysyłana wtedy,
gdy stacja jest w zasięgu innej transmisji danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
Podstawowym standardem sieci wi-fi jest 802.11 jest to grupa standardów ustanowionych przez IEEE. Standardy te stanowią podstawę certyfikatów sieci wi-fi . Wyróżniamy tak naprawdę cztery niezależne protokoły (a, b, g, n).
Grupa standardów 802.11
Nazwa | Szybkość mb/s | Pasmo częstotliwości GHz |
---|---|---|
802.11 | 1, 2 | 2,4 |
802.11 a | 6, 9, 12, 18, 24, 36, 48, 54 | 5 |
802.11 b | 1, 2, 5.5, 11 | 2,4 |
802.11 g | 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 | 2,4 |
802.11 n | 100, 300, 600 | 2,4 lub 5 |
Najważniejsze standardy sieci wi-fi
802.11
Standard utworzony przez IEEE- Komitet Elektryków I Elektroników w 1997r. Wykorzystuje zakres częstotliwości 2,4-2,4835 GHz. Zapewnia prędkości danych od 1-2 Mb/s Aktualnie urządzenia spotykane z tym standardem mimo niskiej ceny są praktycznie niespotykane, przyczyną tego są zbyt małe prędkości jak również to iż są już nieprodukowane.
802.11 a
Określa transmisje danych w zakresie częstotliwości 5,15-5,35GHz oraz 5,725-5,825GHz
Konsekwencją pracy na takich częstotliwościach jest zmniejszenie zasięgu o około połowę natomiast maksymalna prędkość w tym standardzie wynosi 54mb/s jest to główna zaleta tego standardu natomiast wadą jest brak zgodności ze standardem 802.11b
802.11 b
Standard wprowadzony 16 września 1999 roku. Rozpowszechnił się z kilku powodów mianowicie:
Większy zasięg niż w standardzie 802.11a
Dobra przepustowość
Używa tego samego pasma częstotliwości co 802.11 lecz innej modulacji umożliwiając w ten sposób osiągnięcie prędkości rzędu 11 mb/s
Bardzo niska cena sprzętu i jego powszechność
802.11 g
Powstał z połączenia technik modulacji z 802.11a i pasma częstotliwości z 802.11b. Daje możliwość pracy z prędkością 54 MB/s i działa na częstotliwości 2,4-2,4835GHz. Współpracuje ze standardem 802.11b korzysta z tych samych anten i kabli co umożliwia rozbudowę sieci
802.11 n
Standard ten osiąga prędkości rzędu 600 Mb/s i działa na częstotliwość 2,4GHz. Został wprowadzony z 2007 roku chodź urządzenia w tym standardzie pojawiły się już w 2002. W praktyce można osiągnąć transfery rzędu 100Mb/s w jedna stronę lecz podstawą jest silny i stabilny sygnał do działania
802.11 w
Nowością w tym standardzie jest mechanizm Protected Management powinien on znacznie poprawić bezpieczeństwo danych wysyłanych przez sieć
Nowością tej poprawki w stosunku do poprzednich jest mechanizm Protected Management Frames, który powinien znacznie poprawić bezpieczeństwo danych przesyłanych w sieci.
W sieciach wi-fi zabezpieczenia sieci można podzielić na dwa podstawowe typy: autoryzacji i transmisji. Transmisja chroni dane przesyłane przed podsłuchiwaniem , natomiast autoryzacja ma za zadanie potwierdzić tożsamość użytkownika
Metody stosowane do zabezpieczenia sieci wi-fi zgodne ze standardem 802.11
Uwierzytelnianie- weryfikacja i identyfikacja autentyczności danych przesyłanych przez użytkownika
Protokół WEP27- działa na zasadzie współdzielenia klucza szyfrującego o długości od 40-104 bitów i 24 bitowym wektorze inicjującym.
Protokoły WPA/WPA2
Rejestracja raportów- zapis akcji użytkownika związanego z dostępem do sieci, kontrola tych raportów pozwala na szybką reakcję administratora sieci na zdarzenia w sieci.
Autoryzacja- wykonywana przez punkt dostępu lub serwer dostępu. Zgoda lub jej brak na żądaną usługę przez uwierzytelnionego użytkownika.
Wzmacniak-urządzenie wzmacniające sygnał sieciowy i przesyłający go dalej; w odróżnieniu od koncentratorów, routerów, przełączników, bram klasyczny wzmacniak nie dokonuje żadnych modyfikacji danych, obecnie nie stosuje się zwykłych wzmacniaków są one już wbudowane w inne urządzenia sieciowe↩
Rysunek 2 zaczerpniety ze strony http://apgar.w.interia.pl/topoczpel.html↩
Rysunki 3,4 i opis zaczerpnięte ze strony http://www.techmint.info/2009/06/star-bus-topology.html↩
Skrót ten rozwijany jest także jako International Standards Organization czyli Organizacji Standardów Międzynarodowych.↩
UDP- ang. User datagramprotocol↩
FTP- (ang. File Transfer Protocol – Protokół Transferu Plików) – protokół typu klient-serwer, który umożliwia przesyłanie plików z serwera i na serwer poprzez sieć TCP/IP.↩
SMTP (ang. Simple Mail Transfer Protocol) – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie.↩
Wszystkie standardy z opisami wzorowane na stronie http://www.sieci-informatyczne.yoyo.pl/sieci.php?s=s↩
EIA-(ang. ElectronicIndustries Alliance)- Stowarzyszenie Przemysłu Elektronicznego↩
TIA-(ang. TelecommunicationsIndustryAssociation)- Stowarzyszenie Przemysłu Telekomunikacyjnego.↩
ANSI-(ang. American NationalStandardsInstitute)-Amerykański Narodowy Instytut Standaryzacji↩
IEEE-(ang. IEEE - The Institute of Electrical and Electronic)- Instytut Elektryków i Elektroników.↩
ANSI- (ang. The American NationalStandardsInstytute)- prywatna organizacja niekomercyjna.↩
CENELEC-(fr. ComitéEuropéen de NormalisationElectrotechnique)- Europejski Komitet Normalizacyjny Elektrotechniki.↩
ISO(ang. International Organization for Standardization)- Międzynarodowa Organizacja ds. standaryzacji.↩
ITU(ang. International Telecommunication Union)- Międzynarodowy Związek Telekomunikacyjny.↩
Sieci Radiowe- Teoria i Podręcznik instalatora” Autorzy: Igor Pietrzyk, Tomasz Zygadło, Michał Śmiałek IV FDS (Politechnika Rzeszowska im. Ignacego Łukasiewicza. Zakład Systemów Rozproszonych Rzeszów 2003)↩
Ad-hoc- peer to peer –bezpośrednia komunikacja↩
AP-ang. Access Point- punkt dostępowy↩
(SlottedAloha) tzw. aloha szczelinowa↩
CSMA/CA — (Carrier SenseMultiple Access with CollisionAyoidance)↩
SRMA- (Slot ReservationMultiple Access)↩
MACA I MACAW- (Multiple Access with CollisionAyoidance)↩
RTS - (ang. Request To Send) czyli zgłoszenie gotowości do nadawania↩
CTS — (ang. Ciear To Send) czyli zgłoszenie gotowości do odbioru↩
BAPU — (Basic Access ProtocolsolUtions)↩
WEP- (ang. Wired Equivalent Privacy)↩