Lokalne i rozległe sieci komputerowe
Architektury sieci komputerowych
Architektura OSI |
Architektura TCP/IP |
Architektura IPX/SPX |
Architektura SNA |
7. Aplikacji
|
4. Aplikacyjna - SMTP ,FTP, HTTP |
5. Aplikacyjna -NCP
|
5.Warstwa usług - oprogramowanie użytkowe, zarządzanie siecią, translacja (zmienia format danych |
6. Prezentacji |
|
|
|
5. Sesji |
|
|
4. Sterowanie sesją - dotyczy dwóch skrajnych użytkowników, nawiązanie i utrzymanie połączenia, sterowanie dialogiem, rozłączenie; |
4. Transportowa
|
3. Transportu - TCP - protokół sterujący transmisji |
4. Transportu -SPX
|
3. Sterowanie drogą - wybór drogi, generacja nagłówka, detekcja błędów transmisji |
3. Sieciowa |
2. Sieciowa - IP - protokół internetowy |
3..Sieciowa - IPX |
|
2. Łącza Danych
|
2. Łącza Danych
|
2. Łącza Danych
|
2. Sterowanie łączem danych - dialog między dwoma węzłami: transmisja, kontrola, zapewnia dupleks |
1. Fizyczna |
1. Fizyczna - Ethernet (karta sieciowa i połączeni)a |
1. Fizyczna (dostępu do nośnika) |
1.Sterowanie kanałem fizycznym - standardy elektryczne, formowanie sygnału |
Model OSI/ISO w kontekście sieci lokalnych i rozległych.
Model ISO/OSI
Zasadę działanie sieci opisuje model ISO/OSI "Open System Interconnection" (Model łączenia systemów otwartych). Został on stworzony w celu ustandaryzowania wszelkich procesów zachodzących w sieci. Opisuje on zarówno właściwości fizyczne elementów (napięcia, wielkości wtyczek) jak i sam sposób działania sieci (komunikację, kodowanie danych, protokoły transmisyjne...). Dzięki niemu możliwe jest współdziałanie wszystkich urządzeń sieciowych wyprodukowanych przez różnych producentów i nie tylko. Model ISO/OSI dzieli proces działania sieci na 7 etapów (warstw, nazywanych także stosem), z których każdy obsługiwany jest przez pewien układ sprzętowy lub programowy. Każda warstwa komunikuje się za pomocą jednego lub kilku protokołów z analogiczną warstwą w drugim komputerze. Kolejne warstwy porozumiewają się także ze sobą dodając lub ujmując pewne dane.
Warstwy modelu ISO/OSI:
warstwa fizyczna
warstwa łącza danych
warstwa sieciowa
warstwa transportowa
warstwa sesji
warstwa prezentacji
warstwa aplikacji
Warstwa fizyczna:
Warstwa najniższa nazwana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość.
Jest również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.
Warstwa fizyczna w istocie widzi tylko zera i jedynki. Nie ma wbudowanego mechanizmu określania wagi ani znaczenia otrzymywanych bitów. Jest zajęta wyłącznie fizycznymi właściwościami eklektycznych i/lub optycznych technik sygnalizowania. Dotyczy to napięcia prądu elektrycznego używanego do przenoszenia sygnałów, rodzaju nośnika i właściwości impedancji, a nawet fizycznego kształtu złącza terminującego nośnik.
Warstwa łącza danych:
Warstwa łącza danych jest czasami nazywana warstwą liniową. Jak każda z warstw również i ta pełni dwie zasadnicze funkcje: odbierania i wysyłania. Jest ona odpowiedzialna za końcową zgodność przesyłanych danych. W wielu sytuacjach ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach.
Warstwy 1 i 2 są niezbędne do komunikacji każdego rodzaju sieci (LAN i WAN)
Warstwa sieci:
Warstwa sieci jest odpowiedzialna za określanie trasy transmisji między komputerem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów kontroli korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej warsty łącza danych.
Korzystanie z warstwy sieciowej nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.
Warstwa transportu:
Warstwa transportu pełni podobną funkcję do warstwy łącza danych w tym sensie, że jest odpowiedzialna za końcową integralność danych. Jednak w odróżnieniu od warstwy łącza danych-warstwa transportu umożliwia te usługę również poza sieciami LAN. Potrafi, bowiem wykrywać pakiety, które zostały prze routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Ważnym zadaniem warstwy transportowej jest szeregowanie przekazywanych informacji według priorytetów i przydzielanie im określonego pasma transmisji. Jeżeli wydajność niższych warstw sieciowych jest zbyt mała w stosunku do ilości przekazywanych z góry informacji, to warstwa transportowa układa je w określonych kolejkach według priorytetu. W ostateczności, kiedy kolejki się przepełniają warstwa transportowa zwraca do góry komunikaty o ich zapełnieniu i usuwa nadmiarowe dane. Warstwa ta umożliwia resekwencjonowanie pakietów, które mogły zostać przesłane w nieodpowiedniej kolejności. Warstwa transportowa rejestruje również komunikaty o przerwaniu połączenia i pozwala na bezpieczne zakończenie komunikacji.
Warstwa sesji:
Zadaniem warstwy sesji jest zarządzanie przebiegiem komunikacji podczas połączenia między dwoma komputerami. Warstwa ta określa czy komunikacja może zachodzić w jednym czy obu kierunkach. Gwarantuje również zakończenie wykonania bieżącego zadania przed przyjęciem kolejnego.
Warstwa prezentacji:
Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej (zgodnej ze specyfikacją OSI-RM), dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie. Kiedy informację płyną w górę, warstwa prezentacji tłumaczy format otrzymywanych danych na zgodny z wewnętrzną reprezentacją systemu docelowego. Wynika to z faktu, iż systemy komputerowe w różny sposób interpretują bity w bajcie danych. Dla jednych bitem o największej wartości jest bit lewy, dla innych największą wartość ma bit prawy.
Warstwa aplikacji:
Pełni rolę interfejsu pomiędzy aplikacją a usługami sieci. Warstwę te można uważać za inicjującą sesje komunikacyjne. Np. klient poczty elektronicznej mógłby generować żądanie pobrania nowych wiadomości od jej nadawcy. Taka aplikacja klientka generuje automatycznie żądanie do odpowiedniego protokołu(lub protokołów) warstwy 7 i uruchamia sesję komunikacji w celu otrzymania odpowiednich plików.
Warstwa dostępu do sieci jest najniższą warstwą w hierarchii architektury protokołów TCP/IP. W warstwie tej do datagramów IP dodaje się nagłówki oraz zakończenie i w ten sposób otrzymuje się ramki przesyłane w sieci. Funkcje tej warstwy odpowiadają w przybliżeniu funkcjom dwóm najniższych warstw modelu ISO/OSI. Do komunikacji w sieciach rozległych lub przez łącza szeregowe mogą być stosowane takie protokoły jak PPP (Point-to-Point Protocol) lub SLIP (Serial Line IP). Te dwa protokoły zostały specjalnie opracowane do przesyłania datagramów IP poprzez szeregowe łącza dwupunktowe. Protokół SLIP zazwyczaj jest stosowany do łączenia pojedynczych komputerów poprzez łącza szeregowe. Natomiast w sieciach rozległych zalecane jest stosowanie protokołu PPP.
Warstwa Internetu znajduje się powyżej warstwy dostępu do sieci. Podstawowym protokołem tej warstwy jest IP. Protokół ten jest odpowiedzialny za przesyłanie pakietów zwanych datagramami między użytkownikami sieci. Jest to protokół bezpołączeniowy, co oznacza, że datagramy są przesyłane przez sieć bez kontroli poprawności ich dostarczenia. W efekcie datagram może zostać zgubiony w sieci, przekłamany lub zniekształcony. Protokół IP jest przeznaczony do sieci o bardzo dobrej jakości i niezawodności łączy transmisyjnych. Drugim protokołem tej warstwy jest ICMP, który jest ściśle związany z IP. Służy on do przesyłania komunikatów o nieprawidłowościach w pracy sieci. Protokół pozwala na przesyłanie wiadomości sterujących między węzłami sieci. Wiadomości te dotyczą sterowania przepływem, testowania połączeń, wskazania alternatywnych połączeń i wykrywania niedo-stępnych użytkowników.
Warstwa transportowa zapewnia bezpośrednie połączenie między końcowymi użytkownikami (systemami) wymieniającymi informacje. Do najważniejszych protokołów tej warstwy zaliczamy TCP oraz UDP. Protokół TCP jest protokołem połączeniowym umożliwiającym wykrywanie błędów na obu końcach połączenia. Ma on możliwość ustanowienia i utrzymania połączenia wirtualnego między dwoma użytkownikami w celu przesyłania danych, sterowania przepływem, przesyłania potwierdzeń oraz kontroli i korekcji błędów. Protokół UDP jest protokołem bezpołączeniowym, nie posiadających mechanizmów sprawdzania poprawności dostarczenia danych do miejsca przeznaczenia. Segmenty TCP jak i pakiety UDP w celu ich dalszego przesłania są umieszczane wewnątrz datagramu IP.
Każda warstwa ma swoją terminologię określającą dane aktualnie przez nią obrabiane. Ponieważ protokół TCP/IP składa się z dwóch głównych protokołów warstwy transportowej TCP i UDP, więc również w nazewnictwie wprowadzony został podział.
Warstwa aplikacji zawiera procesy wykorzystujące protokoły TCP lub UDP. Protokoły tej warstwy dostarczają użytkownikom różnych usług. Do najbardziej znanych protokołów warstwy aplikacji korzystających z TCP należą:
Natomiast do bardziej znanych protokołów warstwy aplikacji korzystających
z protokołu UDP należą:
Charakterystyka sieci LAN. Metody dostępu: definicjia, rodzaje, charakterystyka.
Metoda dostępu do nośnika def. - polega na przenoszeniu danych i jest realizowana w warstwie 2 modelu OSI, czyli w warstwie łącza danych. Pomimo ze potrzeba sterowania jest 1 i ta sama to sposoby jej zaspokajania są różne:
rywalizacji, jest czasem nazywana domeną kolizji, kolizje mogą zachodzić między urządzeniami LAN które współzawodniczą o ten sam zakres dostępnej szerokości,
przesyłania tokenu, polega na przekazywaniu żetonu miedzy bezczynnymi stacjami przesyłany jest strumień danych, stacja, która ma wiadomość do nadania czeka na wolny żeton, kiedy go otrzyma zmienia go na żeton zajęty i wysyła go do sieci,
priorytetu żądań, jest metoda przyznawania cyklicznego prawa dostępu, w której centralny wzmacniak regularnie sprawdza stany portów do niego podłączonych. Sprawdzanie to jest wykonywane w kolejności portów i ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu koncentrator określa priorytet, który może być normalny lub wysoki
przełączania o dostępie do nośnika opartym na rywalizacji lub opartym na przesyłaniu, tokenu,
Token Passing - (przekazywanie znacznika) - stacje sieciowe uzyskują dostęp do medium w zależności od tego, gdzie w aktualnej chwili znajduje się tzw. token (przekazywana pomiędzy komputerami specjalna ramka sterująca). Tą metodę dostępu stosuje się w sieciach Token Ring i FDDI.
Metoda CSMA/CD: działanie, domena kolizyjna i rozgłoszeniowa, kolizje, segmentacja sieci.
CSMA/CD (ang. Carrier Sense, Multiple Access with Collision Detection ) metoda przy Ethernet II I polega wielodostępie do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji.
Domena kolizyjna - domena rywalizacji
Domena rozgłoszeniowa to segment sieci lokalnej Ethernet, w którym wszystkie stacje mogą "usłyszeć" przesyłane dane. Jeśli segmenty sieci zostaną połączone za pomocą mostu lub wzmacniaka, to staną się jedną, większą domeną rozgłoszeniową, gdyż wspomniane urządzenia przekazują nadchodzące ramki do wszystkich połączonych segmentów. Jeśli jednak do połączenia segmentów sieci lokalnej zastosowany zostanie router, to każdy segment zachowa status niezależnej sieci. Routery przesyłają do dalej tylko te ramki, które są wyraźnie zaadresowane do urządzeń znajdujących się w innych sieciach.
Kolizje:
Prawdopodobieństwo zajścia kolizji:
liczba urządzeń podpiętych do sieci,
fizyczny rozmiar sieci.
Im więcej urządzeń podpiętych do sieci tym większa zachodzi miedzy nimi rywalizacja o dostępny zakres pasma przesyłania,. A im dłuższa sieć tym więcej czasu zajmuje przesyłanie ramki do końca sieci
Wykrywanie kolizji:
timing (odstęp czasowy miedzy wysyłaniem ramek ).
Jak zmniejszyć domenę kolizyjna - zmniejszyć liczne urządzeń i wykorzystać do tego celu mostki routery i przełączniki.
Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane
i pakiety nie przenikają z jednej podsieci do drugiej. Do tego celu wykorzystywane są urządzenia aktywne sieci.
Sieci lokalne Ethernet, Token Ring i FDDI - struktury, kodowanie sygnału, metody dostępu, organizacja ramki, podstawowe parametry, typowe problemy, ocena wydajności).
ETHERNET:
Struktura:
W zależności od prędkości przesyłu danych Ethernet dzieli się na:
10BaseT-10Mb/s,
Fast Ethernet- 100Mb/s,
Gigabit Ethernet-1000Mb/s.
Podział ze względu na zastosowany typ kabla:
100BaseTX dla kategorii 5 nieekranowanej skrętki dwużyłowej (UTP) i dla ekranowanej skrętki dwużyłowej (STP)
100BaseFX dla światłowodu o średnicy 62,5/125 mikrona
100BaseT4 dla okablowania UTP kategorii 3,4 i 5.
Idąc dalej i poszerzając horyzonty oraz prędkość Ethernetu powstał Gigabit Ethernet. To technologia, która opiera się na takim samym aczkolwiek ulepszonym standardzie, co Fast Ethernet, ale przesył danych wzrasta do 1000Mb/s, a system okablowania, jaki jest wykorzystywany to głównie światłowody, które dają większe możliwości, ale także tradycyjne okablowanie.
Maksymalna odległość miedzy komputerami w 100Base-T to 100m, a w Gigabit Ethernet wzrasta ona nawet do 3km w zależności od średnicy zastosowanego kabla światłowodowego.
Także tutaj istnieje podział ze względu zastosowanego media transmisyjnego:
1000BaseSX wykorzystanie lasera krótkofalowego
1000BaseLX wykorzystanie lasera długofalowego
1000BaseCX wykorzystanie kabla ekranowanego dobrej jakości bądź kabla koncentrycznego
Kodowanie sygnału:
Kodowanie sygnału ma zadanie zwiększyć odporność transmisji na szum. Ethernet stosuje kodowanie Manchester o szybkości modulacji 20 Mb/s (bodów) dla osiągnięcia szybkości transmisji danych 10 Mbit/s.
Format ramki:
Istnieją 4 standardy ramek:
Ethernet wersja 1 - już nie używana,
IEEE 802.x LLC,
IEEE 802.x LLC/SNAP.
Ramki różnią się pomiędzy sobą długościami nagłówków, maksymalną długością ramki (MTU) i innymi szczegółami. Różne typy ramek mogą jednocześnie korzystać z tej samej sieci.
Preambuła |
SFD |
Adres docelowy |
Adres źródłowy |
Długość pola |
Dane |
|
7 |
1 |
6 |
6 |
2 |
od 46 do 1500 |
4 |
Metoda dostępy do medium:
Badanie stanu medium z wykrywaniem kolizji (Carrier Sense Multiple Access Collision Detect). Każde urządzenie w sieci (każdy komputer) nasłuchuje, jakie pakiety są wysyłane. Każdy z pakietów odbieramy (realizuje to karta sieciowa) i sprawdzamy: czy adres odbiorcy to nie jest mój adres, (czyli: czy ten pakiet nie jest do mnie)? Może ten pakiet jest do wszystkich (pakiet, w którym adres odbiorcy to adres rozgłoszeniowy). Jeśli pakiet nie jest do mnie to mnie on nic nie obchodzi. Jeśli pakiet jest do mnie (taką decyzję podejmuje karta sieciowa) to przekazuje go do oprogramowania. W ten sposób odbieramy dane. Jeśli chcemy nadawać, to czekamy: czy kabel jest wolny? Jeśli tak to nadajemy. Jeśli nie to musimy chwilę poczekać, po czym ponawiamy próbę.
Topologie: gwiazda i szyna.
TOKEN RING
Ma ona wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować, korzystając z mostu tłumaczącego. Początkowo Token Ring był technologia dostosowana do pasma 4 Mbps, później przepustowość podniesiono do 16 Mbps. Dziś istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mbps.
Metoda dostępu:
W odróżnieniu od Ethernetu, z jego chaotyczna i nieregulowana metoda wielodostępu, Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują wiec dzieki temu rozwiązaniu zadne kolizje. Dostęp do nośnika jest przyznawany poprzez przekazywanie tokenu w ustalony sposób. Token może być tylko jeden i jest on modyfikowany przez urządzenie transmitujące w celu utworzenia nagłówka ramki danych. Gdyby nie było tokenu, nie dałoby sie utworzyć nagłówka ramki danych i transmisja byłaby niemożliwa. Urządzenie odbierające kopiuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka ramki i w ten sposób potwierdzając odbiór. Sama ramka dalej krąży w pierścieniu, az powróci do swojego nadawcy. Urządzenie, które wysłało ramkę, pobiera ja teraz z sieci i usuwa z niej dane oraz adresy. Jeśli urządzenie chce przesłać więcej danych, może to zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany w medium transmisyjnym, przez które podróżuje do następnego urządzenia. Współdzielona siec Token Ring posiada wiele zalet w porównaniu z innymi architekturami LAN. Siec ta wyróżnia sie również monitorowaniem działania sieci. Specyfikacja jej warstwy fizycznej dostarcza kilku ważnych mechanizmów. Sa to min. agenci zarządzania stacja (SMT), zajmujący sie zbieraniem danych i raportowaniem. Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu i informowania o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów dostrajania działania pierścienia. Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom: Jest używany do przyznawania przywilejów dostępu. Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek. W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek: Ramke Token Ramke danych Ramke danych LLC Ramki zarządzania MAC Ramek przerwania.
Ramka Token:
Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalna sekwencje bitów, znana jako token. Token ten zawiera nastepujace pola: Ogranicznik Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu (8 bitów).
Topologia: pierścienia.
FDDI:
Cechuje się ona szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie mogą mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring ( Token Passing). W technologii FDDI jako podstawowego medium transmisyjnego używa się kabla światłowodowego. Technologia FDDI, w której stosuje się kabel miedziany nosi nazwę CDDI. Kabel światłowodowy ma wiele zalet w porównaniu z kablem miedzianym, w szczególności w zakresie bezpieczeństwa, niezawodności i przepływności. Światłowód jest odporny na interferencję pochodzącą od częstotliwości radiowych RFI oraz interferencję elektromagnetyczną EMI. [1] W technologii FDDI możemy stosować kabel światłowodowy jedno- i wielomodowy. Źródłem światła dla kabla jednomodowego jest zwykle laser, natomiast dla kabla wilomodowego dioda LED. W technologii FDDI stosuje się topologię podwójnego pierścienia, czyli struktury składającej się z dwóch różnych fizycznie pierścieni światłowodowych. Ruch ramek w każdym z nich odbywa się w przeciwnym kierunku. Pierwszy z pierścieni nazywamy podstawowym, a drugi dodatkowym. W czasie normalnej pracy pierścień podstawowy służy do transmisji danych, natomiast pierścień dodatkowy jest nieczynny. Zasadniczym celem podwójnego pierścienia jest zapewnienie wysokiego poziomu niezawodności. Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączenia stacji sieciowych do pierścienia. Definiujemy trzy sposoby podłączenia: - stacje podłączane do pojedynczego pierścienia ( ang. SAS - Single-Attachment Sta-tion) - stacje podłączone do podwójnego pierścienia (ang. DAS - Dual-Attachment Station) - koncentrator podłączany do podwójnego pierścienia ( ang. DAC Dual-Attachment Concentrator). [1] Stacje pojedynczo podłączane nie stosują zawijania. Podłączone są do pierścienia podstawowego za pomocą koncentratora DAC. Każde urządzenie SAS ma tylko jeden interfejs komunikacyjny z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych światłowodów. Końce obydwu są podłączone do koncentratora.
Kodowanie sygnału :
FDDI stosuje kodowanie 4b/5b NRZI (Non-Return to Zero Invert on ones) o szybkości modulacji 125 Mb/s (bodów) dla osiągnięcia szybkości transmisji danych100 Mb/s.
Ramka FDDI:
Podstawowa ramka zawiara następujące pola:
8-oktetową Preambułą, sygnalizującą początek ramki
1-oktetowy Ogranicznik poczatku ramki, sygnalizujący początek zawartości ramki
1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, rozmiar pól adresowych, rodzaj danych
6-oktetowy adres MAC odbiorcy - zawiera pojedynczy grupowy lub rozgłoszeniowy adres
6-oktetowy adres MAC odbiorcy - identyfikuje pojedynczą stację sieciową wysyłającą ramkę - pole danych o zmiennej długości, mogące zawierać maksymalnie do 4478 oktetów
4-oktetową Sekwencję kontrolną ramki, używaną do sprawdzania integralności ramki - półoktetowy (4-bitowy) Ogranicznik końca
3-oktetowe pole Status ramki, zawierające trzy jedooktetowe podpola: błąd, zgodność adresu, skopiowana.
Składniki funkcjonalne
FDDI obejmuje cztery oddzielne specyfikacje, z których każda opisuje określoną funkcję. Specyfikacjami tymi są: - Sterowanie dostępem do nośnika (ang. MAC - Media Access Control) - Protokół warstwy fizycznej (ang. PHY - Physical Layer Protocol) - Nośnik warstwy fizycznej (ang. PMD - Physical Layer Medium) - Zarządzanie stacją (ang. SMT - Station Management) Specyfikacja MAC jest odpowiedzialna za określenie metodologii dostępu do nośnika. Odpo-wiada również za generowanie tokenu i ramki, adresowanie, algorytmy dla obliczania wartości CRC i mechanizm usuwania błędów. Specyfikacja PHY odpowiada za kodowa-nie/dekodowanie, taktowanie sieci LAN tworzenia ramek. PMD specyfikuje charakterystyki medium transmisyjnego, poziomy mocy, częstotliwość występowania błędów, komponenty optyczne i złącza. STM określa konfiguracje stacji FDDI, konfiguracje pierścienia i sposoby sterowania pierścieniem, podłączenia i usuwanie stacji, izolowanie i usuwanie błędów.
Typowe problemy:
Token Ring:
Dostrajanie Token Ringu wymaga dogłębnego zrozumienia protokołu.
Mała liczba urządzeń obsługiwanych przez Token Ring.
Ethernet:
Segmentacja sieci w celu zapobiegnięcia kolizji.
Przełączanie w sieciach LAN: sieci VLAN.
Sieć wirtualna (ang. Virtual Local Area Network, VLAN) jest siecią komputerową wydzieloną logicznie w ramach innej, większej sieci fizycznej. Do tworzenia VLAN-ów wykorzystuje się konfigurowalne lub zarządzalne switche, umożliwiające podział jednego fizycznego urządzenia na większą liczbę urządzeń logicznych, poprzez separację ruchu pomiędzy określonymi grupami portów. Komunikacja między VLAN-ami jest możliwa tylko wtedy, gdy w VLAN-ach tych partycypuje port należący do routera.
Łączenie sieci komputerowych o tych samych i różnych architekturach. Łączenie sieci lokalnych w warstwie pierwszej, drugiej, trzeciej i siódmej. Urządzenia. Przykłady rozwiązań. Typowe problemy integracji sieci komputerowych.
Sieci komputerowe w zależności od zasięgu dzieli się na
LAN Local Area Network - sieć lokalna
WAN Wide Area Network - sieć rozległa
MAN Metropolita Area Network - siec miejska
Przedmiotem analizy w sieciach LAN są z reguły ramki Ethernetowi. Do budowy Ethernetu wykorzystuje się najczęściej urządzenia przełączające warstwy:
pierwszej - koncentratory (hub), urządzenia powtarzające (repeater),
drugiej - mosty (bridge), przełączniki (switch),
trzeciej - routery, przełączniki
siódma - routery
Sieci o tej samej strukturze łączy się za pomaca urządzeń w odpowiedniej topologii np. Ethernet łączy się w topologii gwiazdy bądź rozbudowanej gwiazdy za pomocą przełączników bądź koncentratów w LAN. Jeśli chcemy zintegrować ze sobą np. siec Ethernet i Token Ring musimy liczyć się z przymusem zastosowania urządzeń, które pozwolą na ich połączenie oraz późniejszą wymianę danych.
Takim urządzeniem w naszym przypadku może być router. Jak wiemy z poprzednich rozdziałów, Ethernet i Token Ring obsługiwane sa przez inne schematy pozwalające na wymiane danych. Mowa oczywiście o CSMA/CD w przypadku sieci Ethernet oraz mechanice Token w przypadku sieci pierścieniowej. Jak wiemy, nie ma możliwości bezpośredniego połączenia tych dwóch topologii sieci. Różnią się przecież sposobem, w jaki host może uzyskać dostęp do nadawania.. Dla poprawnej komunikacji pomiędzy tymi sieciami wymagane jest także używanie jednolitego schematu protokołów. W takiej sytuacji musimy doprowadzić do tego, by w obu sieciach używany był ten sam protokół wymiany danych.
Problemy - Udostępnianie zasobów.
Media w sieciach komputerowych (kable miedziane, światłowody). Podstawowe rodzaje parametry i charakterystyki. System okablowania strukturalnego.
System Okablowania Strukturalnego - komplet elementów transmisyjnych instalowanych wewnątrz budynku. Uniwersalna infrastruktura kablowa zbudowana z komponentów SOS składa się z kilku niezbędnych elementów sieciowych: okablowania poziomego, punktów dystrybucyjnych (centralnych i kondygnacyjnych), okablowania pionowego i magistrali między budynkowych. SOS definiuje również komponenty infrastruktury kablowej: 4-parowe skrętkowe kable miedziane (UTP, FTP, STP), kable światłowodowe, przyłącza końcowe RJ45 i RJ12, a nawet złączki włókien światłowodowych.
Media transmisyjne:
Kabel skrętka - najczęściej spotykamy skrętki 3, 4 i 5 kategorii (skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego, na odległość do 100 m). Skrętka kategorii 3 pozwala na szybkość transmisji 10 Mbps, kategorii 5 - 100 Mbps. Są skrętki ekranowane, czyli z osłonka i nieekranowane.
Światłowód - to także rodzaj kabla, ale dane przesyłane są poprzez wiązkę światła. Ma postać włókien dielektrycznych najczęściej szklanych. Dzielimy je na jednodomowe i wielodomowe (62,5 mikrona/125 , 50 mikrona/125 ). W światłowodach wielomodowy występuje zjawisko zniekształcenia impulsu wyjściowego a co za tym idzie, ograniczenie prędkości transmisji i odległości, na jaką może być transmitowana. Cechuje go duża odporność na zakłócenia elektromagnetyczne zewnętrzne.
Urządzenia aktywne lokalnych sieci komputerowych (repetery, mosty, przełączniki, routery, bramy).
Repeater - Urządzenie sieciowe pracujące w warstwie fizycznej modelu ISO/OSI. Pozwala na wzmocnienie sygnału w kablu sieciowym, a więc przedłużenie segmentu.
Switch (ang. przełącznik) - urządzenie, które filtruje i przesyła dalej pakiety danych w sieci LAN. Switch pracuje w warstwie łącza danych (data link layer - layer 2 czyli drugiej warstwie w modelu odniesienia OSI dla sieci komputerowych) i czasami trzeciej warstwie - warstwie sieci (network layer - layer 3), dlatego też obsługuje każdy rodzaj protokołu.
Most (Bridge) - to urządzenie, które pozwala łączyć identyczne lub różne sieci LAN. Mosty dokonują funkcji związanych z warstwą fizyczną i łącza danych modelu ISO-OSI. Dostarczają one połączeń typu punkt-punkt, lecz istnieje możliwość podłączenia do nich dwóch lub więcej sieci LAN. Ich działanie polega na tym, że jeśli pakiet przesyłany jest z jednej sieci do drugiej, to most przekopiowuje zawartość każdego z nich. Pozwalają na to stosowane procedury MAC, które dokonują jedynie retransmisji wszystkich pakietów.
Router - to urządzenie pracujące na poziomie warstwy sieciowej modelu ISO-OSI. W sieciach komputerowych stosowane są zazwyczaj by podzielić sieć lokalną na kilka podsieci, dzięki czemu uzyskujemy odseparowane od siebie sieci o większej przepustowości gdyż pakiety z jednej sieci nie wnikają do innych sieci. Routery zazwyczaj posiadają kilka portów obsługujących sieci LAN oraz porty WAN umożliwiające podłączenie do sieci Internet.
Brama - służy do połączenia podsieci o różnych trasowanych protokołach. Brama jest zdolna do tłumaczenia struktur adresowania między dwoma różnymi protokołami. Role bramy może pełnić ruter albo host.
Adresacja IP. Klasowa i bezklasowa adresacja, funkcja maski podsieci, zakres sieci IP itp.
.
Numer IP to adres każdego komputera podłączonego do Internetu w postaci unikalnego w skali światowej numeru. Często adresy IP są częścią globalnego standardu, dzięki czemu możliwe jest precyzyjne zidentyfikowanie każdego komputera wysyłającego lub otrzymującego informacje w Internecie. Wszystkie pakiety przesyłane poprzez Internet, zaopatrzone są numerem IP adresata i nadawcy. Numery te nie są ściśle związane z konkretnym urządzeniem, ale są przypisywane do komputera przez administratora sieci, poprzez konfigurację ustawień systemowych
Adres IP (skrót od Internet Protocol) jest 32-bitową liczbą, zapisywaną w formie czterech 8-bitowych członów oddzielonych kropkami. Ze względów praktycznych każdy człon-liczba w swoim polu może przyjąć wartość liczbową od 0 do 255, np: 153.212.10.98 . Adresy IP podzielone są na klasy.:
Klasa A: Przeznaczona jest dla rozległych sieci obejmujących wiele możliwych do zaadresowania urządzeń, ilość możliwych do zaadresowania urządzeń we wszystkich 127 sieciach sięga aż 16 milionów ! W tej klasie znajdują się adresy od 0.0.0.0 do 126.255.255.255, z czego adresy od 10.0.0.0 do 10.255.255.255 zarezerwowane są do specjalnych celów.
Klasa B: Przeznaczona jest dla sieci średnich rozmiarów. Części identyfikujące sieć jak i poszczególnych komputerów są jednakowych rozmiarów i obejmują po dwa bajty. Takie rozłożenie pozwala zaadresować 65 tyś. urządzeń w każdej z 16 tyś. sieci. Klasa ta obejmuje adresy od 128.0.0.0 do 191.255.255.255, z czego adresy 172.16.0.0 do 172.31.255.255 są zarezerwowane do celów specjalnych.
Klasa C: Najczęściej spotykana w Internecie, przeznaczona jest dla małych sieci zawierających do 254 komputerów. Część identyfikująca sieć to trzy pierwsze bajty, natomiast poszczególne komputery indentyfikował ostatni bajt. Tą klasą adresów można zaadresować 2 miliony różnych podsieci Internetu. Pula adresów zawiera się w przedziale 192.0.0.0 do 233.255.255.255, z czego adresy 192.168.0.0 do 192.168.255.255 zarezerwowane są do celów specjalnych.
Maska podsieci 32-bitowa liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Maska adresu składa się z ciągu bitów o wartości 1, po których następuje ciąg zer. Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, które bajty identyfikują podsieć (w tym przypadku 192.180.5), a które dane urządzenie (.22). - określa w której sieci znajduje się komputer.
Brama domyślna Gate Way - określa nam domyślny ruter, który pamięta adresy sąsiednich sieci, numer ten jest potrzebny w momencie gdy komputery łączy się np.: z siecią WAN
Routing statyczny i dynamiczny. Tablica routingu, pojęcie bramy domyślnej, routing statyczny i dynamiczny.
Metoda kierowania ruchem i filtracją pakietów w sieciach zawierających routery. Spośród wielu rodzajów routingu rozróżnia się dwa tryby trasowania połączeń: statyczny i dynamiczny. W trybie statycznym topologia sieci i tras połączeń jest określana i wprowadzana do tablic pamięciowych routera przez administratora sieci, w trybie dynamicznym natomiast zbieraniem informacji o topologii sieci i aktualizacją tablic (zwykle, co 10-30 s, zależnie od protokołu) zajmują się same routery.
Tablica routingu - decyzja o losie datagramu IP podejmowana jest na podstawie tablicy routowania.
Destination - miejsce docelowe
Gateway - brama
Genmask - maska
Flags - flaga
U - dana trasa istnieje i do tej chwili nie było z nią żadnych kłopotów.
G - dany wpis dotyczy bramki,
H - wpis dotyczy pojedynczego komputera,
D - wpis został zmieniony przez protokół kontrolny ICMP
Iface - interjes sieciowy
Brama domyślna - w przypadku protokołu TCP/IP pośrednie urządzenie sieciowe znajdujące się w sieci lokalnej, które zna identyfikatory ID innych sieci w Internecie, dzięki czemu może przekazywać pakiet dalej do innych bram, dopóki pakiet nie zostanie w końcu dostarczony do bramy połączonej z określonym miejscem docelowym.
Jakość transmisji w sieciach komputerowych QoS. Metody zapobiegania zatorom w sieciach TCP/IP.
Quality of Service w sieciach LAN/WAN
QoS (Quality of Service) to ocena jakości obsługi transmisji w warstwie pakietowej modelu OSI
Metody zapobiegania zatorom w TCP/IP:
Algorytmy kolejkowania: możliwość równego podziału łącza, bądź między nadawców, bądź odbiorców, bądź sesje danych
Algorytm losowego wczesnego wykrywania - Zadaniem algorytmów zapobiegania zatorom jest więc takie sterowanie buforem, aby nie mogła nastąpić sytuacja przeciążenia łącza, czyli sytuacja, gdy kolejny nadchodzący pakiet do bufor zostaje odrzucony ze względu na jego przepełnienie. Efekt ten jest osiągany poprzez ciągłe obliczanie średniej długości kolejki i porównywanie jej z dwoma progami: minimalnym i maksymalnym. Jeśli średnia wielkość kolejki znajduje się poniżej minimalnego progu wówczas ani jeden przybywający pakiet nie będzie odrzucony. Jeśli średnia wielkość kolejki znajduje się powyżej progu maksymalnego, wtedy każdy nowo przybyły pakiet zostaje odrzucony. Jeśli średnia znajduje się pomiędzy wartościami tych progów, wówczas pakiety są odrzucane bazując na obliczeniach prawdopodobieństwa dokonywanych na podstawie średniej wielkości kolejki. Czym bardziej więc wielkość kolejki zbliża się do wartości maksymalnego progu, tym więcej pakietów jest odrzucanych. Taki mechanizm powoduje, że połączenia zużywające aktualnie więcej przepustowości są bardziej narażone na odrzucanie ich pakietów.
Algorytm ważonego losowego wczesnego wykrywania - Algorytm ten potrafi rozpoznawać różne klasy ruchu, dla których z osobna są definiowane progi wypełnienia kolejki oraz maksymalne prawdopodobieństwo odrzucenia pakietu. Mechanizm ten pozwala na zapobieganie przeciążeniom, poprzez ograniczanie w pierwszej kolejności ruchu mniej istotnego.
Lokalne i rozległe sieci komputerowe
13