765


WIADOMOŚCI PODSTAWOWE

 Sieć jest systemem komunikacji komputerów między sobą poprzez medium transmisyjne z użyciem określonych protokołów komunikacyjnych

 Protokołem komunikacyjnym określa się zespół zasad i reguł przekazywania komunikatów między komputerami - stacjami sieciowymi

 Medium transmisyjne jest to nośnik umożliwiający rozchodzenie sisę informacji w postaci prądu elektrycznego, fali elektromagnetycznej, świetlnej, akustycznej, itp.

0x01 graphic

TOPOLOGIE SIECI KOMPUTEROWYCH

- szynowa (bus)

- pierścieniowa (ring)

- gwiazdowa (star)

- drzewiasta (tree)

 Połączenie HOST - Terminal: 

0x01 graphic

Topologia szynowa (bus)

 

 

 

0x01 graphic

Topologia pierścieniowa (ring)  

0x01 graphic

Topologia gwiaździsta (star) 

0x01 graphic

Topologia drzewiasta (tree)0x01 graphic

METODY DOSTĘPU DO MEDIUM TRANSMISYJNEGO

  1. Deterministyczne - określony czas oczekiwania na dostęp do medium

  2. Rywalizacyjne - niezdeterminowany czas oczekiwania na dostęp do medium

0x01 graphic

- Komputer główny zezwala na wysyłanie komunikatu ze stacji do komputera głównego
- Stacja bez zezwolenia nie wysyła żadnego komunikatu
- Komputer główny kolejno odpytuje stacje

- Każda stacja podsłuchuje medium


- Stacja, która chce nadawać, sprawdza czy inne stacje nie nadają (brak nośnej) i jeśli medium jest wolne rozpoczyna nadawanie (CSMA)


- Jeśli dwie lub więcej stacji stwierdzi, że sieć jest wolna i zaczną jednocześnie nadawać spowodują kolizję. Stacje potrafią rozpoznawać kolizję (CD) i wtedy przerywają nadawanie na określony, najczęściej losowy czas. Po tym czasie każda ze stacji sprawdza czy medium jest wolne i ponownie próbują nadać komunikat.

 Jest to metoda stosowana w najczęściej obecnie używanej sieci - "Ethernet". Opracowana w firmie Xerox przez Roberta Metcalfe'a w latach 1973-76. Obecnie większość sieci pracuje w oparciu o zasady Ethernetu.

Algorytm

0x01 graphic

- W sieci krąży żeton - specjalny, krótki komunikat

- Stacja, która odebrała żeton ma prawo uzyskać dostęp do medium i wysyłać komunikat z danymi

- Po wysłaniu danych stacja przesyła żeton do następnej stacji

0x01 graphic

MEDIA TRANSMISYJNE

0x01 graphic

MEDIA TRANSMISYJNE

0x01 graphic

Połączenia punkt-punkt na większe odległości

 

0x01 graphic

 

Zakłócenia statyczne i dynamiczne

 

0x01 graphic
0x01 graphic

Kabel jako linia długa

 

0x01 graphic

0x01 graphic

Tłumienie

0x01 graphic

 

Szumy - chaotyczny ruch elektronów wewnątrz żyły.

Prawo Shannona określa maksymalną przepływowość w bitach na sekundę.

0x01 graphic

Transmisja prądowa

 

0x01 graphic


0x01 graphic

Transmisja symetryczna

 

0x01 graphic

 

Transmisja symetryczna prądowa

0x01 graphic

Rozdzielenie galwaniczne

 

0x01 graphic

Transmisja światłowodowa

0x01 graphic

Parametry przewodów transmisyjnych


Tłumienie - zmniejszenie się poziomu sygnału na drodze - określa się w dB/100m.

Powoduje zmniejszenie stosunku sygnału do szumu, a co za tym idzie przepływność.

 

Pojemność jednostkowa -pojemność określonego odcinka kabla żyły do ekranu lub między żyłami.

 

Impedancja falowa - charakterystyczna wartość impedancji dla zjawisk falowych w kablu. Zależy od konstrukcji kabla a nie od długości.

Kable współosiowe mają impedancję 50,75,93 Ohm, a kable skrętkowe 100,150,300 Ohm.

 

Przesłuch - przenikanie sygnału z żył sąsiednich do żyły badanej określany w [dB].

Szum tła - napięcie powstające w samym kablu, nie wprowadzone przez nadajnik. Powodowane jest ruchem termicznym elektronów w miedzi oraz wnikaniem zakłóceń zewnętrznych.

Kable współosiowe


Kable współosiowe stosowane w sieciach komputerowych:

 

- 10 Base 5 - gruby kabel 10 mm. stosowany w sieci Ethernet ; impedancja 50 Ohm.

Z obu stron zakończony terminatorami. Maksymalna długość 500m. Obecnie nie używany.

 

- 10 Base 2 - cienki 5 mm. kabel stosowany również w sieci Ethernet.

W dystrybucji występuje pod oznaczeniem RG 58. maksymalna długość 185 m.

 

Kabel RG 62 - kabel stosowany w sieciach ARCNET w początkach lat 90.

Kabel skrętkowy


Wykonywany jest w postaci :

- skrętki nieekranowanej UTP

- skrętki ekranowanej folią FTP

- skrętki ekranowanej oplotem miedzianym STP

W zależności od możliwości transmisyjnych ustalono kategorie kabla:

 

- Kat. 1 - tradycyjna nieekranowana skrętka używana w telefonii.

- Kat. 2 - do 4 Mb/s stosowany przez IBM w postaci kabla dwuparowego.

- Kat. 3 - do 10 Mb/s stosowany w sieciach Ethernet i Token Ring 4MB/s. Wykonywana w postaci kabla czteroparowego.

- Kat. 4 - do 16 Mb/s stosowana w Token Ring 16 MB/s. Wykonywana w formie czteroparowego kabla.

- Kat. 5 - do 100 Mb/s stosowanych w sieciach Fast Ethernet w postaci kabla czteroparowego.

- Kat. 6 - do 250 MHz przeznaczony jest dla sieci Ethernet i ATM

- Kat. 7 - częstotliwość pracy do 600 MHz, przepływność binarna przekracza 1 Gb/s

Generacja światłowodów


- 850 nm wielomodowy (1972) o skokowym gradiencie 4dB/km 50 Mb/s/km


- 1300 nm jednomodowy (1987) 0,4 dB/km


- 1550 nm 0,16 dB/km do 200 km


- SOLITONY 360 Tb/s/km = 10 Gb/s - 36000km

Łączenie światłowodów

 

- połączenia trwałe - zwane spawami polegają na miejscowym roztopieniu włókna w łuku elektrycznym dają niższe tłumienie 0,1 dB na spaw

 

0x01 graphic


- połączenia rozłączne - do krosowania w sieciach w postaci krótkich odcinków zakończone są złączkami patchcordami. Stosowane są samocentrujące lub soczewkowe.


0x01 graphic

Model OSI/ISO

 

NAZWA

ZADANIA

7

Aplikacji

Tworzy interface obsługujący użytkownika dostarcza standardowe usługi aplikacji np. pocztę E-mail

6

Prezentacji

Określa niezależny od architektury format przesyłania danych, dokonuje konwersji danych

5

Sesji

Nadzoruje połączenie dialogowe między systemami (użytkownikami) powiadamia o błędach niższych warstw

4

Transportowa

Zarządza połączeniami warstwy sieciowej, zapewnia niezawodność przepływu strumienia danych, kontroluje sekwencje pakietów, rozpoznaje dublety, timeout'y itp.

3

Sieciowa

Tworzy pakiety, wybiera trasę dla pakietów, adresuje sieci, dokonuje fragmentacji i defragmentacji informacji

2

Łącza danych

Definiuje reguły przesyłania i otrzymywania informacji, tworzy ramki, nadzoruje przepływ w warstwie fizycznej

1

Fizyczna

Łączy narzędzia i urządzenia sieciowe, definiuje komponenty elektryczne i mechaniczne oraz sygnały elektryczne w medium

Porównanie modelu OSI i systemów komercyjnych.

0x01 graphic

Projekt 802 IEEE

Według modelu IEEE warstwa fizyczna pełni tę samą rolę co w modelu OSI:

- fizyczne połączenie do mediów transmisji, (określa podłączenie do mediów transmisji, wysłanie i odbiór bitów 0 i 1, sposób zakodowania bitów),

- wysyłanie i odbiór strumienia bitów,

- kodowanie i dekodowanie sygnałów.


Funkcję warstwy łącza danych rozdzielono na dwie podwarstwy:

- kontroli dostępu do medium (MAC),

- sterowania kanałem logicznym (LLC).

 

Podwarstwa MAC ma w projekcie 802 szereg unormowań w zależności od budowy fizycznej (rodzaj dostępu, rodzaj medium):

 

- 802.3 Sieci CSMA/CD: gruby 10Base-5, cienki 10Base-2, skrętka 10Base-T, światłowód 10Base-F

- 802.4 Sieci Token Bus

- 802.5 Sieci Token Ring: UTP 4/16 Mb/s, STP 4/16 Mb/s, światłowód

- 802.6 Sieci miejskie: światłowód podwójny pierścień

- 802.7,8,9,10 Komitety doradcze

- 802.11 Sieci bezprzewodowe

- 802.12 Sieci Priorytet na żądanie: 100 VGAnyLan

 

- 802.15 Wireless PAN (Personal Area Networks), przepływność do 55Mb/s, zasięg do 100m

- 802.16 Wireless MAN, częstotliwość pasma od 10 do 66GHz, zasięg do 50km, przepływność 70Mbit/s

- ISO 9314 Sieci FDDI: podwójny pierścień światłowodowy

Podwarstwa LLC 802.2

0x01 graphic

SAP - Punkt styku

0x01 graphic

DSAP - docelowy punkt dostępu

SSAP - źródłowy punkt dostępu
STEROWANIE - określa rodzaj, bajt sterujący informuje warstwy niższe o usługach potrzebnych wyższym

Bajt sterowania określa jedną z usług:

- typ 1 - usługa bezpołączeniowa - bez uprzedniego zestawienia połączenia, może być dwu-punktowa lub wielopunktowa (broad cast)

- typ 2 - usługa połączeniowa - wysłanie informacji po uprzednim zastawieniu połączenia łącza (gwarantuje kontrolę kolejności, przepływu, błędów potwierdzenia)

- typ 3 - usługa bezpołączeniowa z potwierdzeniem - bez zestawienia łącza, ale z odpowie-dzią od adresata potwierdzającą przyjęcie


0x01 graphic

Technologia Token - Ring

 Fizycznie sieć jest gwiazdą zbiegającą się w MAU (Multistation Access Unit). Jako medium wykorzystano skrętkę (UTP 4-parową kat.3 dla prędkości 4Mb/s i kat.4 dla 16Mb/s).

Funkcjonowanie sieci Token - Ring:
- krąży token;
- token zamieniony na ramkę z danymi;
- po odebraniu ramka jest odsyłana do nadawcy w celu sprawdzenia poprawności (jest to dodatkowe zabezpieczenie sieci na wypadek przekłamań);
- nadawca zmienia ją na token.

Budowa ramki z danymi i tokena

0x01 graphic

 Start Delimiter - alarmuje każdą stację o nadejściu tokena
Sterowanie dostępem zawiera: 3 bity priorytet ramki, 1 bit token, 1 bit monitor, 3 bity rezerwowe
Sterowanie ramką - czy ramka zawiera dane, czy rozkazy
FCS - suma kontrolna
End Determiter - zakańcza ramkę i sygnalizuje ewentualne błędy

W sieci jedna ze stacji pełni rolę monitora aktywnego, który:

- synchronizuje czas w sieci;

- usuwa błędne krążące ramki;

- generuje nowy token.

  Technologia Ethernet

 - Ethernet i IEEE 802.3 sieć LAN pracująca z prędkością 10 Mb/s

- Ethernet 100 Mb/s zwany także Fast Ethernet'em

- Ehernet 1000 Mb/s zwany Gigabit Ethernetem'em opracowany w latach 1996-1998

Podstawowa ramka IEEE 802.3

 

0x01 graphic


Preambuła - służy do zsynchronizowania nadajnika i odbiornika, zawiera 7 bajtów AA (10101010)

 SOF - Start ramki (10101011) Start Of Frame

 Adres stacji - jest 6 bajtowy. Jest nadzorowany przez IEEE. Każdy producent dostał 3 bajtowy kod np.: SIN 08:00:20 i w ramach produkcji każda karta otrzymuje 3 bajtowy niepowtarzalny numer fabryczny. Nie ma dwóch kart o identycznym numerze. Nie można go również zmienić. Adres FF:FF:FF:FF:FF:FF jest adresem rozgłoszeniowym, taki adres odbiera każda stacja.

 FCS - suma kontrolna ramki informująca adresata, że nie nastąpiło przekłamanie transmisji.  

Wewnątrz pola danych podwarstwa LLC umieszcza swoją ramkę

0x01 graphic

Ethernet 100 Mb/s: 

 -100 Base T, zwana także 802.3u

Medium fizyczne:

2-parowy kabel UTP lub STP kat.5 - 100m (100 BaseT)

2- żyłowy światłowód wielomodowy - 400m (100 Base FX),

4-parowy kabel UTP kat.3 100m (100 Base Tu)

 Metoda dostępu: CSMA/CD;

 - 100 VG Anylan, zwana także IEEE 802.12 Opracowany przez Hewlet-Packard

Medium fizyczne:

4-parowy kabel UTP kat.3 100m,

4-parowy kabel UTP kat.5 150m,

światłowód

 Metoda dostępu: Priorytet żądania

Priorytet żądania (zasada działania)

Stacja, która chce nadawać wysyła swoje żadanie do huba, jeśli jest cisza, to hub natychmiast to żądanie akceptuje, a stacja rozpoczyna transmisję, jeśli są zgłoszenia z wielu stacji to hub zezwala na nadawanie stacji, której transmisja ma największy priorytet (np. videotransmisja).

Gigabit Ethernet

Jest rozszerzeniem Ethernetu i Fast Ethernetu. Zakłada przepływność 1000 Mb/s i kompatybilność z urządzeniami poprzednich generacji. Korzysta z tej samej metody dostępu, tych samych formatów ramek. Jako medium stosuje światłowód, ale opracowywane są specjalne kable tej sieci. Konkuruje z innymi bardzo szybkimi sieciami np.: ATM dając rozwiązanie tańsze.

Ramka sieci Ethernet 1Gb/s z rozszerzeniem Carrier Extension

0x01 graphic

Zasięg sieci Ethernet zależy:

  - od tłumienia medium

- zdolności wykrycia kolizji.

Kwestie czasowe w Internecie

 Minimalny rozmiar ramki: 64 bajty=512 bitów

Minimalny czas transmisji:

- 51,2 µs przy 10 Mb/s

- 5,12 µs przy 100 Mb/s

- 0,5 µs przy 1 Gb/s

 Aby wykryto kolizję:

- 25,6 µs przy 10 Mb/s

- 2,5 µs przy 100 Mb/s

- 0,25 µs przy 1 Gb/s

 Czas propagacji sygnału w medium:

- kabel - 0,6 µs/100m

- repeater

I klasa 0,7 µs (analog - cyfra - analog)
II klasa 0,46 µs (analog - analog)

Zasada 5-4-3 w sieci współdzielonej

- 5 segmentów

- 4 repeatery

- 3 segmenty ze stacjami (max 1024 stacje)


Zasięgi dla 10 Mb/s

- 5x500m 10 Base 5

- 5x185m 10 Base2

- 5x100m 10 BaseT


Zasięgi dla 100 Mb/s

- 205m (2*100m+5) 2 repeatery 100 BaseT

Wydłużenie minimalnej długości ramki dla 1 Gb/s do 4096 bitów+4,094 µs.

 Czas do wykrycia kolizji 2 µs.

Zasięg dla 1 Gb/s 200m(1 repeater)

Ramka sieci Ethernet 10Gb/s

0x01 graphic

SFD - Start of Frame Delimiter

FCS - Frame Check Sequence
SA - adres nadawcy (ang. source adress)

DA - adres odbiorcy (ang. destination adress)

 Ethernet 10 Gb/s charakteryzuje się:

 - likwidacją CSMA/CD

- powrotem do tradycyjnej ramki

- jako medium stosowane są tylko kable światłowodowe.

Aktywne urządzenia w lokalnych sieciach komputerowych

Urządzenia przetwarzające i sprzęgające:

Możemy urządzenia podzielić na aktywne (wymagające zasilania, obrabiają sygnał) i pasywne.

 Urządzenia przetwarzające biorą udział bądź w wytwarzaniu, bądź pobieraniu danych, sprzęgające - przekazywanie informacji z jednych do drugich rodzajów sieci.

Urządzenia przetwarzające : serwery i stacje robocze użytkowników.

Serwer

Podstawowe zadania realizowane przez serwer to:

- zarządzanie siecią za pomocą sieciowego systemu operacyjnego uruchamianego na serwerze,
- przechowywanie zasobów użytkowników : danych i programów,
- kontrola dostępu użytkowników użytkowników zapewnienie bezpieczeństwa w sieci,
- monitorowanie zdarzeń w sieci,
- ochrona danych w przypadku awarii (administrator powinien zadbać o kopie zapasowe danych np. serwer może ulec zepsuciu).

Każdy serwer jest osobnym, fizycznym urządzeniem.

Serwer komunikacyjny - zarządza połączeniami między węzłami sieci lub między węzłem sieci a superkomputerem. Obsługuje on użytkowników sieci np. pragnących skorzystać z usług superkomputera : kontroluje dostęp.

Serwer aplikacji - udostępnia moc obliczeniową. Wykonywane aplikacje są realizowane całkowicie na serwerze, np. obliczenia naukowe lub na serwerze wykonywana jest jedynie część aplikacji. Pozostała część wykonywana jest na stacji użytkownika w systemie klient-serwer. (Obsługa specjalnego oprogramowania, służącego obsłudze określonych zadań, np. serwer obsługi stron WWW).

Serwer drukowania - zbiera od użytkowników zadania do drukowania, gromadzi je w plikach buforowych zwanych kolejkami a następnie kontrolując pracę drukarek rozsyła dane do nich. Może być aplikacją na serwerze plików lub samodzielnym serwerem. Serwerem drukowania określa się także urządzenia umożliwiające przyłączenie drukarki lub drukarek bezpośrednio do sieci ale urządzenia te nie zarządzają kolejkami muszą korzystać z prawdziwych serwerów druku.

Serwer poczty elektronicznej - zarządza obiegiem przesyłek i skrzynek pocztowych użytkowników . Współpracuje z oprogramowaniem użytkownika (klient poczty elektronicznej) w celu wysyłania i odbioru listów elektronicznych (obowiązek pełnej 24-godz. pracy).

Urządzena sprzęgające

Przegląd urządzeń aktywnych tylko dla sieci lokalnych:
- regenerator (repeater)
- most (bridge)

Regenerator urządzenie do wzmacniania sygnałów sieci. Pracuje na warstwie fizycznej. Nie analizuje ramek w medium, wzmacniając sygnały elektryczne.

Sygnały z pierwszej sieci zostają tylko wzmocnione i wędrują do sieci drugiej i odwrotnie. Jeśli w sieci A powstaje kolizja to jest poprzez repeater przenoszona do sieci B. Gdy oba sygnały chcą nadawać też jest kolizja.

Te dwie sieci połączone repeaterem tworzą domenę kolizyjną. Repeatery pierwszego rodzaju odbierają sygnał, zamieniają na postać binarną i tworzą sygnał wpuszczenia w drugą sieć.
Drugiego rodzaju bezpośrednio wzmacniają i wprowadzają do drugiej sieci (zaletą jest mniejszy czas między przesyłaniem komunikatu).
1 rodzaj - 0,7ns straty
2 rodzaj -0,4ns straty

Wpływ repeatera skraca zasięg w sieci.

 Most jest urządzeniem wykorzystywanym w połączeniach międzysieciowych. Działa na warstwie fizycznej i łącza danych.

 Sygnał z sieci A jest na warstwie łącza danych zamieniony na ramkę i wprowadzany do drugiej sieci i na odwrót. Cechą mostu jest połączenie sieci w sposób selektywny. Jeśli A1 w A wysyła ramkę do np. A2 to ramka dociera do bridga - mając rozpakowaną ramkę , sprawdza czy jest ona wysłana do B czy innej stacji w A. Jeśli nie przeniknie do B nie spowoduje kolizji.

Bridge rozdziela sieci i nie ma kolizji. Mogą być wysyłane 2 ramki w tym samym czasie. Gdy z A wysyła do B, to ramka dotrze do bridga - zorientować się, że ramka adresów jest do użytkowników sieci B i prześle do B. Gdy w B jest już wysyłana ramka to nastąpi kolizja i sieć B jest o tym informowana. Ramki lokalne pierwszej sieci nie zakłócają przesyłania ramek drugiej sieci.

Repeater - dwa transcivery tych samych lub różnych rodzajów zamknięte w jednej obudowie.

0x01 graphic

 

Została rola ograniczona do transmitowania i tego typu repeatery nazywamy transciverami.

Koncentrator (to wielowodowy repeater - popularnie zwany hub). Połączenia do koncentratora wykonywane są kablem skrętkowym (stacje robocze dołączane są do wejść RJ45). Jedna para przesyła dane od karty sieciowej do koncentratora, a druga w kierunku przeciwnym. Na kablach połączeniowych nie powstają zatem kolizje. Domena kolizyjna jest wewnątrz koncentratora. Pod względem logicznym jest to sieć o charakterze szynowym (topologia szynowa BUS - fizycznie jest zaś gwiazdą).

Powiększanie obszarów sieci z zastosowaniem repeatera.

W przypadku użycia technicznego w oparciu o kabel skrętkowy rolę repeaterów pełnią koncentratory. Maksymalnie w sieci w jednym łańcuchu może być 5 segmentów 4 koncentratory. Ponieważ repeater ma swój wzmacniacz powoduje że praca jednej stacji nie wpływa na pracę innych stacji.

Hierarchiczne połączenia koncentratorów.

Do dwóch koncentratorów są przyłączone koncentratory niższego rzędu i do tych dopiero stacje. Cała sieć stanowi domenę kolizyjną. Rozprowadzenie informacji musi się stać bardzo szybko, żeby sieć pracowała bez kolizyjnie.

0x01 graphic

 

Koncentrator umożliwia realizację sieci o promieniu 100m. Wszystkie ramki rozprowadzane są po całej sieci. Po przekroczeniu pewnej liczby stacji taka sieć staje się niewygodna.

Przełącznik- koncentrator przełączający (switch) jest w istocie wieloportowym mostem. Przełącznik separuje każde wejście pod kątem przesyłanej informacji. Każdy port pamięta adresy karty, która jest do niego podłączona i gdy z innego portu dostanie ramkę, kieruje ją bezpośrednio do określonego portu.

Każdy port jest przesyłany do 1 lub wielu stacji roboczych. Switch odbiera ramki i przekazuje do portu, gdzie jest karta sieciowa o adresie odbiorcy.

Zwiększanie przepustowości sieci za pomocą przełącznika. Przełącznik komutując ramki nie dopuszcza do kolizji między nimi. Zastosowanie przełącznika zmniejsza domeny kolizyjne a co za tym idzie, prawdopodobieństwo kolizji. Zmniejszona liczba kolizji daje większą przepustowość.

 

0x01 graphic


Switch analizuje ramkę, odczytuje, zagląda do adresu odbiorcy i kieruje ramkę do określonego portu.

Musi znać adresy (tablica przyporządkowań - przyporządkowanie
- 1 : 1 czyli do switcha dołączona jedna stacja robocza,

- 1 : wielu czyli do switcha dołączone wiele stacji roboczych).
Należy nie przepełnić puli adresów MAC (kart sieciowych).

Jak dokonać przyporządkowania ?
- ręcznie,
- automatycznie.

W ramce jest adres stacji nadawczej i adres stacji odbiorczej, switch automatycznie przyporządkowuje adres. Wysyła ramki do wszystkich portów i łączy je ze sobą.
W ten sposób szybko nauczy się wszystkich adresów.
Jest problem, gdy wymienimy kartę?
Więc algorytm ma akcję zapominania i switch uczy się co jakiś czas. Musi je zapominać.
Ideą jest znaczne zmniejszenie domem kolizyjnych. Gdy wymienimy koncentrator na switch to zmniejszy się prawdopodobieństwo kolizji (wzrost prędkości pracy sieci � dobrze dla użytkownika).

Gdy zastosujemy przełączanie zamiast sieci współdzielenia to zlikwidujemy całkowicie kolizje. Radykalnie rośnie prędkość pracy sieci. Znika problem wykrywania kolizji. Nie ma ograniczeń na czas przebiegu ramki w sieci. Jedyny problem to tłumienie medium transmisyjnego.

Sieci wirtualne VLAN

 Zawiera tylko przełączniki. Każda ramka wędruje poprzez kolejne przełączniki zanim dotrze do adresata. W sieci takiej nie ma kolizji. Z poszczególnych przełączników grupuje się porty tworzące niezależną sieć. W każdej stworzonej w ten sposób sieci poszczególne stacje widzą się bez przeszkód. Między sieciami nie ma natomiast możliwości połączenia, nawet jeśli porty leżą w tym samym przełączniku. Poszczególne VLANY są całkowicie odseparowane. Aby połączyć logicznie tak powstałe VLANY należy użyć urządzeń sieciowych zwanych routerami.
Klasyczna ramka nie ma pola o nr sieci wirtualnej. Połączenia między switch muszą być wykonywane w technologii przynajmniej Fast Ethernet. Adresowanie musi być realizowane ręcznie przez administratora.

 

0x01 graphic

Zadania LAN

 - Współdzielenie zasobów fizycznych - pamięci masowych, drogich drukarek, urządzeń łączności itp. (mogą z nich korzystać wszyscy użytkownicy sieci)

- Współdzielenie zasobów logicznych (plików) między wielu użytkowników (programy uruchamiane są z serwera, istnieje jedna baza danych, a nie wiele lokalnych)

- Komunikacja między użytkownikami sieci oraz ich programami (np. poczta elektroniczna)

Sieciowe systemy operacyjne

Architektury sieci:

HOST-TERMINAL

Jeden komputer typu host udostępniany wielu użytkownikom

Idea: użytkownicy posiadają nieinteligentne terminale, wszelkie działania wykonywane są na komputerze hosta:
a) podział pamięci RAM między użytkowników
b) podział zasobów dyskowych między użytkowników
c) jeden procesor dla wszystkich użytkowników
Przykładem jest system UNIX

PEER TO PEER

Sieć do której przyłączone są stacje robocze . Nie ma sieci nadrzędnej. Każdy użytkownik ma prawo do udostępniania sieci zasobów (zasoby dyskowe-katalogi, urządzenia zewnętrzne np. drukarka, którymi dysponuje.

 Zaleta: łatwa konfiguracja systemu

Wady: rozproszenie zasobów dyskowych (utrata danych)


KLIENT-SERWER

Model pośredni między powyższymi. Stacja serwera do której przyłączone są inteligentne stacje robocze. Serwer służy do przechowywania danych dyskowych, a aplikacje są uruchamiane na poszczególnych stacjach roboczych klientów. Szybkość zależy od wydajności stacji roboczej. Na stacji roboczej nie są przechowywane zasoby tylko na serwerze. Tak wiec to serwer udostępnia np. drukarkę.

Zaleta : zasoby zgromadzone są w jednym miejscu

Wady : dodatkowy system komputerowy (serwer), zatrudnienie administratora sieci

Obszar na którym funkcjonuje siec można podzielić na:

- sieci LAN (lokalne)

- sieci MAN (miejskie)

- sieci WAN (rozległe)

Intersieć

Intersieć jest to sieć służąca do łączenia między sobą innych sieci, a nie pojedynczych komputerów. Urządzeniem umożliwiającym przyłączenie innej sieci jest ROUTER.

Zadania routera:

- skierowanie pakietów wychodzących z danej sieci
- odebranie pakietów
- przekierowanie pakietów do innej sieci

Router wyznacza trasę wędrówki pakietu. Router podejmuje decyzję o skierowaniu pakietu na określoną trasę na podstawie różnorodnych kryteriów np.:

- długość trasy
- obciążenie trasy
- priorytety itp.

BUDOWA ROUTERA

 Warstwy

0x01 graphic

Brama

 Brama funkcjonuje na wszystkich warstwach modelu OSI/ISO. Dowolna stacja w sieci A, z dowolną aplikacją może połączyć się z bramą, która odbierze komunikat, a ta dokona translacji do warstwy aplikacji, potem przeżuci dane na drugi port, zakoduje, a następnie otworzy sesję w sieci B i wyśle. Brama może połączyć wszystko ze wszystkim np. dwa systemy niepodobne do siebie.

SIECI MAN

 Przy budowie sieci MAN korzysta się ze znacznie szerszego asortymentu środków transmisji niż przy budowie sieci LAN:

- łącza komutowane analogowe ( klasyczna telefonia ) do 56 kb\s

- łącza dzierżawione analogowe do 64 kb\s

- cyfrowe łącza komutowane ISDN 64 - 128 - 2000 kb\s

- cyfrowe łącza dzierżawione 1 - 8 Mb\s

- światłowodowe sieci miejskie FDDI 100Mb\s

- światłowodowe sieci ATM 155 Mb\s - 622 Mb\s - 2,4 Gb\s

- sieci typu ETHERNET 1 Gb\s

SIECI WAN

Sieć rozległą tworzą sieci lokalne, miejskie, krajowe połączone różnorodnymi systemami telekomunikacyjnymi:

- cyfrowe łącza w oparciu o kabel miedziany

- podmorskie kable światłowodowe

- radiolinie naziemne

- łącza satelitarne

Internet - trochę historii

Internet jest siecią ogólnoświatową, łączącą początkowo uczelnie, jednostki badawcze i naukowe, instytucje rządowe i wojskowe. Z czasem do sieci dołączyło się wielu użytkowników komercyjnych. Analizując historię można natknąć się na kilka znaczących dat.

 Oto kilka z nich:

 1969

Agencja Zaawansowanych projektów Badawczych Departamentu obrony USA (DARPA) finalizuje prace badawcze nad siecią z komutacją pakietów niewrażliwą na uszkodzenie pojedynczych nitek - ARPANET

1972

W sieci pracuje 37 komputerów 1975 ARPANET z eksperymentalnej staje się siecią operacyjną. Trwają dalsze prace nad protokołem TCP/IP

1983

TCP/IP zostaje zatwierdzony jako standard wojskowy. Implementacja obsługi TCP/IP w systemie UNIX. Wydzielenie części wojskowej MILNET i cywilnej NFSNET

1987

Porządkowanie sieci NSFNET z powodu dużej liczby komputerów

1990

Zanik ARPANET i powstanie Internetu. Opracowanie protokołu HTTP i zwięk-szenie wygody eksploracji sieci - CERN. Pierwsze próby przyłączenia polskich uczelni do sieci EARN po zdjęciu ograniczeń COCOM

1991

Budowa pierwszej polskiej sieci szkieletowej dla Internetu NASK

1992

Budowa sieci szkieletowej POLPAK (64 kb/s do 2Mb/s) przez TP SA. Politechnika Częstochowska (1 komputer) dostaje konto pocztowe na Uniwersytecie Śląskim

1993

Opracowanie graficznego interfejsu dla przeglądarki WWW - Mosaic NCSA. Zwiększenie zapotrzebowania na przepustowość w wyniku transmisji dużych plików graficznych. Powołanie spółki TEL ENERGO i budowa 6 tys. km linii światłowodowych

1994

Politechnika Częstochowska dostaje własną domenę i pulę adresów IP. Rozpro-wadzenie sieci na niektóre wydziały.

1995

Implementacja protokołu TCP/IP w Windows 95 i NT.

1996

Implementacja protokołu TCP/IP w Novell Netware. Uruchomienie sieci POLPAK T w technologii Frame Relay przez TP S.A. i dostarczanie Internetu przez numer 0202122 dla szerokiego grona odbiorców

1997

Braki numerów IP projekt nowej wersji protokołu TCP/IP. Zapychanie się sieci. Pierwsza próba wykorzystania łączy światłowodowych nie będących własnością TP S.A. (TEL-ENERGO) Powstanie inicjatywy POL 34. Zakończenie budowy światłowodowej sieci CZESTMAN obejmującej Politechnikę oraz inne szkoły wyższe Częstochowy.

1998


Zwiększanie liczby komputerów w Internecie - podwajanie co 1,5 roku Zapo-trzebowanie na pasmo podwaja się co pół roku. Budowa wydzielonych sieci dla celów naukowych w USA (Internet 2, 622Mb/s), W Europie (TEN 155) i w Polsce (POL-34 z możliwością przejścia na 155 Mb/s).

1999

Politechnika Częstochowska - CZESTMAN dołącza się do POL-34 na 2Mbit/s Internet 2 w USA zwiększa przepustowość do 2,4 Gb/s

2000

Politechnice Częstochowskiej zostaje przyznana pula adresów IP

2001

Eksperymentalne podłączenie Politechniki Częstochowskiej z POL-34 łączem 34 Mbit/s

2002

Podłączenie Politechniki Częstochowskiej z POL-34 łączem 155 Mb/s oraz ze światem łączem 155 Mb/s

Heterogeniczność globalnej sieci -INTERNET

 

0x01 graphic
 

W internecie występują różne rodzaje mediów, systemów operacyjnych. Ich wzajemne połączenia i rozumienie się odległych stacji jest możliwe dzięki wprowadzeniu tych pojęć:

- Hostów

- Gateway'ów

HOST jest to komputer końcowy przyłączony do jednej sieci
GATEWAY jest to komputer przyłączony do minimum dwóch sieci zajmujący się sprzęganiem tych sieci - przekazywaniem pakietów. W wielu przypadkach role gateway'ów spełnia router.

0x01 graphic

   Pakiety z hosta 1 ( w naszym przypadku PC1) do hosta 2 (PC2) są przekazywane do łańcu-cha gateway'ów. Host 1 przesyła dane do gateway'a 1. Ten natomiast za pośrednictwem sieci globalnej (bądź lokalnej) przekazuje pakiety dalej do gateway'a 2. Gateway 2 otrzymawszy pakiety transmituje je dalej do hosta2. Analogiczna sytuacja występuje w momencie transmisji danych w kierunku odwrotnym (od hosta 2 do hosta 1). Zaletą tegoż rozwiązania jest to, iż żaden z hostów nie musi wiedzieć o istnieniu jakich-kolwiek stacji pośrednich poza gateway'em - nie musi znać struktury sieci.

Budowa protokołu TCP/IP

 

0x01 graphic

Jest w istocie zespołem protokołów budowanych w oparciu o warstwę 2 i 4 modelu OSI/ISO. Niższe warstwy dostarcza aktualna sieć - TCP/IP współpracuje z różnymi sieciami. Protokół IP jest protokołem bezpołączeniowym, pracuje na warstwie 3 odpowiedzialny za generowanie i odbieranie pakietów.

Adresowanie w sieciach TCP/IP

0x01 graphic

0x01 graphic

0x01 graphic

Budowa nagłówka protokołu IP

0x01 graphic

Znaczenie pól IP:

 

wersja

(20 bajtów)

obecnie używana jest wersja IV protokołu. Planuje się od kilku lat wdrożenie wersji VI

długość nagłówka w słowach 32 bitowych maksymalnie 60 bajtów typowa wartość 5

typ usługi

z 8 bitów używane są tylko 4, które charakteryzują przesyłany pakiet pod względem minimalizacji opóźnień, maksymalizacji szybkości przesyłania, maksymalizacji poprawności, minimalizacji kosztów

długość całkowita datagramu

Mierzona w bajtach. Max 65535. Typowo od ok. 200 do 8192.

identyfikacja

jednoznacznie określa każdy wysyłany datagram. Zwykle jest inkrementowany przy każdym kolejnym datagramie.

czas życia

określa górną granicę liczby routerów przez które może przejść pakiet. Przy każdym przejściu jest dekrementowany. Gdy osiągnie wartość 0 pakiet jest niszczony

protokół

identyfikuje protokół warstwy wyższej, który zlecił IP wykonanie transmisji

suma kontrolna nagłówka

16 bitów dla kontroli poprawności samego nagłówka

 

 

Dodatkowe opcje : bezpieczeństwo, zapis trasy, zapis czasowy, itp. Nie wszystkie routery je obsługują. 

TCP jest protokołem połączeniowym, gwarantującym odpowiednią jakość połączenia i poprawność transmitowanych danych. Zajmuje się także segmentacją dużych strumieni informacji oraz współpracą z aplikacjami.
TCP wprowadza pojęcie portu jest to I 6 bitowy numer aplikacji, która zażądała TCP lub, która jest serwerem dla określonych usług. W ten sposób jednoznacznie identyfikuje się aplikacje korzystające z TCP.

0x01 graphic

 

   Kombinacja numeru IP oraz numeru portu zwana jest gniazdem. Para gniazd klienta i serwem jednoznacznie identyfikuje połączenie.


- numer sekwencji identyfikuje bajt w strumieniu danych, który jest pierwszym w danym segmencie


- potwierdzenie identyfikuje ostatni poprawny bajt przyjętych danych (osobne pola numeru sekwencji i potwierdzenia u nadawcy i odbiorcy umożliwiają transmisję dupleksową)


- długość nagłówka - liczba słów 32 bit nagłówka typ. 5


- znaczniki: URG- wskaźnik trybu ważności, ACK -ważność pola potwierdzenie, PSH przekazanie danych jak najszybciej, RST reset połączenia, SYN synchronizacja numerów sekwencji, FIN koniec


- rozmiar okna - liczba bajtów, które jest w stanie zaakceptować odbiorca - suma kontrolna dla nagłówka i danych


- wskaźnik ważności do przesyłania pilnych danych

Zarządzanie przepływem w TCP/IP

Protokół ICMP


Główne zadania obsługiwane przez ICMP to:

 

- Sterowanie przepływem - gdy dotagramy przybywają do komputera lub gateway'a zbyt szybko w stosunku do ich przetwarzania odpowiedni komunikat sterujący żąda wstrzymania nadawania,

 

- Wykrywanie nieosiągalnych miejsc przeznaczenia - gdy komputer lub gateway są nie osiągalne wysyłany jest komunikat o tym fakcie drogą powrotną,

 

- Przekierunkowanie marszrut - gdy jest taka konieczność gateway może zlecić routerowi użycie innej drogi,

 

- Kontrola czasu w sieci - gdy potrzebny jest pomiar np. czasu transmisji to można go określić z dokładnością do ms (wszystkie komputery zliczają liczbę milisekund od początku doby wg czasu UTC),

 

- Sprawdzanie ciągłości połączenia między dwoma hostami PING.

Program PING

Wyświetla na ekranie następujące informacje :

- długość pakietu kontrolującego,
- adres IP hosta wywoływanego,
- numer sekwencji - zwiększany z każdym zapytaniem (średnio co 1 sek.),
- czas życia TTL ustawiamy na max = 255,
- czas podróży pakietu w ms.


0x01 graphic

Routing w TCP/IP



W sieciach TCP/IP dla hostów obowiązuje prosta zasada:


"Gdy pakiet jest adresowany do hosta w tej samej sieci jest
kierowany bezpośrednio do niego. W innych przypadkach pakiet
kierowany jest do gateway'a lub routera domyślnego, którego
zadaniem jest dostarczanie go do hosta przeznaczenia."

IP routing podejmuje następujące działania:

1. Przeszukuje tablicę routingu w poszukiwaniu adresu odpowiadającego adresowi przeznaczenia. Jeśli znajdzie wysyła pakiet do routera będącego routerem następnego przejścia.


2. Przeszukuje tablicę routingu w poszukiwaniu adresu sieci (wyzerowany adres nr komputera). Jeśli znajdzie wysyła pakiet do routera będącego routerem następnego przejścia lub bezpośrednio do związanego z siecią interfejsu.


3. Przeszukuje tablicę routingu w celu znalezienia domyślnego routera i tam wysyła pakiet.


4. Jeśli żaden ze sposobów nie przyniesie rezultatu to pojawia się komunikat zwrotny "host unreachable" lub "network unreachable".

Każdy router przechowuje tablicę routingu.


0x01 graphic

Program TRACERT (TRACEROUTE)

 

0x01 graphic

Routing dynamiczny



Podstawowym protokołem routingu dynamicznego tj. takiego, który adaptuje się do zmieniających się warunków sieci jest RIP Routing Information Protocol

Protokół RIP jest protokołem, w którym zastosowano metodę distance-vector. Algorytm ten optymalizuje trasę przyjmując kryterium najmniejszej liczby przeskoków (liczby routerów).

 

Model domenowy routingu

Model Domenowy - bazuje na zbiorze równoprawnych systemów autonomicznych tzw. domen routowania. Wymieniają one między sobą informacje o marszrutowaniu używając protokołu BGP.

0x01 graphic

Routing z ARP


Router kieruje pakiet IP do określonej sieci. Jeśli jest to sieć Ethernet to gateway dostając datagram musi go zapakować do ramki ethernetowej i odpowiednio zaadresować numerem ethernetowym. Do zmiany IP na ETH służy protokół ARP Adress Resolution Protocol. Działa on w pełni automatycznie podsłuchując sieć i budując tablicę przyporządkowań IP- Ethernet. Gdy nie może znaleźć adresu w tablicy wysyła adres IP w trybie rozgłoszeniowym do wszystkich komputerów w sieci lokalnej. Komputer, który rozpoznał swój IP odpowiada ramka ETH. Z której można odczytać adres nadawcy.

Nazwy w Internecie

 

Domenowy model nazw

 

0x01 graphic

Istnieją dwie metody zamiany nazw na numery:

- tablice hostów,

- Domain Name Service DNS.

Mimo, że DNS jest dominujący, tablica hostów jest niezbędna gdy:

- następuje inicjalizacja systemu i nie ma współpracy z DNS. Plik Hosts powinien zawierać nazwy komputerów sieci lokalnej i gateway'a,

- stosujemy bardzo małe sieci TCP/IP nie przyłączone do internetu w których nie opłaca się uruchomić DNS,


- stosowane jest stare oprogramowanie nie umiejące korzystać z DNS.

Obsługa nazw domen DNS w odróżnieniu od tabeli hostów jest:


- skalowana - tworzy rozproszoną rozbudowaną bazę danych,


- informacja o nowym hoscie, w miarę potrzeby będzie rozprowadzona po całej sieci, ale tylko zainteresowanym.

 

0x01 graphic

RESOLVER

Resolver jest biblioteką wkompilowaną w aplikację wymagającej znajomości nazw komputerów.
Zadaniem resolvera jest wskazanie Name Servera, który może podać nazwy komputerów lub wskazać inny server posiadający takową informację oraz eliminowanie opóźnień w sieci i obciążeń Name Server'ów, poprzez odpowiadanie na podstawie danych zawartych w lokalnym cache'u. Sposób komunikowania się procesu-klienta z resolver'em zależy od konwencji lokalnych, ale musi spełniać trzy podstawowe funkcje:
� funkcja ogólnego lustrowania (ang. general lookup),
� translacja adresu host'a na jego adres ,
� translacja nazwy komputera na jego adres.

Niezależnie od funkcji i wyniku przeszukiwania, resolver zawsze zwraca rezultaty klientowi przesyłając:
� jeden lub więcej rekordów RR zawierających dane żądane przez klienta,
� błąd nazwy (name error). Dzieje się tak wtedy, gdy nazwa, o którą pytano nie istnieje lub też spowodowane pomyłką przy wpisywaniu nazwy host'a,
� błąd danych (data not found error). Zdarza się tak w przypadku, gdy nazwa istnieje, lecz dane o które chodzi - nie.

Serwery nazw

 

Primary - podstawowy - czyta informacje o domenie bezpośrednio z dysku. Zawsze posiada kompletną i poprawną informację o nazwach w całej domenie. W każdej domenie musi znajdować się jeden serwer podstawowy. Jest on serwerem autorytatywnym.

 

Secondary - drugoplanowy - otrzymuje pełną informację z serwera podstawowego i przechowuje ją u siebie jako kopię. Kopiowanie następuje okresowo. Jest również serwerem autorytatywnym. Stanowi zabezpieczenie w przypadku awarii serwera primary.

 

Caching only - buforujące - serwery te otrzymują odpowiedź z innych serwerów. Po otrzymaniu zapamiętują ją do wykorzystania na przyszłość. Jest to większość serwerów DNS. Odpowiedź z takiego serwera jest nieautorytatywna.

Kontrola serwisu nazw program "NSLOOKUP"

 

Program umożliwia:

- uzyskanie numeru IP z nazwy hosta,

- lokalizację serwerów autorytatywnych dla danej domeny,

- uzyskanie wszystkich rekordów opisu komputera,

- wyświetlanie informacji o danej strefie.


Program ustala określone parametry z linii poleceń.

 

0x01 graphic

Przyłączenie do Internetu

- Przyłączenie stałe

- Przyłączenie okresowe

0x01 graphic

 

Protokoły używane do przyłączenia przez modem

Protokół SLIP (Serial Line IP) wprowadzono w 1984-1988 r. Umożliwiał łączenie poprzez port szeregowy RS232 a co za tym idzie również przez modem.


Zasady funkcjonowania protokołu SLIP:

Datagram IP jest wstrzymywany specjalnym znakiem określanym jako END (COh), który także wysyłany jest na początku datagramu Jeśli jakiś bajt danych ma wartość COh taką jak kod END to zamiast niego wprowadzana jest dwubajtowa sekwencja DBh,DCh. Jeśli jakiś bajt danych ma wartość DBh wtedy jest on kodowany jako DBh,DDh.

0x01 graphic

 

Budowa SLIP jest bardzo prosta.

Ma on jednak szereg wad:
- każda ze stron musi znać adres IP strony przeciwnej
- nie posiada własnej ramki. Przesyła nie opakowane datagramy
- nie dodaje sumy kontrolnej
- nie obsługuje procesu nawiązywania komunikacji modemów
- nie kompresuje danych

Protokół PPP (Point to Point Protocol)

Jest znacznie lepszym rozwiązaniem transmisji po wolnych łączach.

Składa się z trzech komponentów:
Kapsułkowanie protokołu IP we własną, ramkę.
Protokół LCP do nawiązania połączenia, konfigurowania i testowania połączeń.
Rodzina protokołów NCP do kontroli sieci różnych protokołów: IP, DEC, Apple.

0x01 graphic

Budowa protokołu PPP

 

- każda ramka zaczyna się i kończy bajtem flagi 7Eh, następnie występuje bajt adresu = FFh a dalej bajt kontrolny 03h
- pole protokół kodujące typ protokołu 0021 h koduje IP 8021 koduje dane sterujące
- pole CRC do wykrywania poprawności.

 

Jeśli w polu danych jest 7Eh to jest ono zamieniane na sekwencję 7Dh, 5Eh. Gdy w polu danych jest bajt 7Dh to jest on zamieniany na sekwencję 7Dh, 5Dh. Bajty o kodach poniżej 20h też wysyłane są w postaci dwubajtowej 7Dh, 21 h gdyż inaczej znaki kontrolne byłyby rozpoznane jako znaki ASCII.

 

Zalety PPP

1. obsługa wielu protokołów, nie tylko IP
2. kontrola błędów
3. możliwość przekazywania adresu IP do komputera
4. kompresja nagłówków TCP oraz IP
5. protokół kontroli łącza do negocjowania wielu parametrów.

Protokół DHCP Dynamic Host Configuration Protocol


Służy do przekazania numeru IP stacji, która przyłącza się do sieci IP w przypadku, gdy przyłączających jest więcej niż dostępnych numerów. Numer IP jest wtedy własnością przyłączającego i jest zwracany do puli numerów po zakończeniu sesji. Pulą zarządza serwer DHCP, przydzielający numery z określonego przedziału. Przydział może być odebrany po zadanym czasie lub po zakończeniu sesji.


Oprócz przydziału adresu IP przez DHCP protokół PPP może dostarczyć innych informacji do konfigurowania stacji klienta IP, takich jak: adres serwera DNS, domyślny Gateway, maska sieci itp.

Przegląd systemów transmisji stosowanych w sieciach MAN i WAN


a) Łącza komutowane analogowe (klasyczna telefonia) do 56 kb/s

b) Łącza dzierżawione analogowe do 64 kb/s

c) Cyfrowe łącza komutowane ISDN 64 kb/s - 128 kb/s - 2 Mb/s

d) Cyfrowe łącza dzierżawione DSL 1 Mb/s - 8 Mb/s DSL

e) Światłowodowe sieci miejskie FDDI - 100 Mb/s

f) Sieci komunikacyjne pakietowe Frame Relay

g) Światłowodowe sieci ATM - 155 Mb/s - 622 Mb/s - 2,4 Gb/s

h) Łącza światłowodowe podmorskie

i) Łącza satelitarne

 

Łącza komutowane analogowe wykorzystują do przesyłania danych linię telefoniczną komutowane przez centralę. Pasmo przepuszczania takiej linii jest ograniczone (300 Hz do 3400 Hz). Do transmisji sygnałów cyfrowych używa się modemu. Teoretyczna przepływność

takiej linii wynosi ok. 33000 b/s. Na krótszych dystansach do najbliższej centrali można stosować modemy 56kb/s. Przy stosowaniu takiego połączenia opłaca się czas korzystania z linii telefonicznej. Połączenia komutowane stosowane są przez "przeciętnego, domowego"

użytkownika Internetu .

0x01 graphic

 

Łącza dzierżawione analogowe wykorzystują do przesyłania dwa kanały analogowe (po jednym dla każdego kierunku) zestawiane na stale przez operatora np. TP S.A. Do użytkownika dochodzi wtedy linia czteroprzewodowa. Do obsługi takich linii służą specjalne modemy. Gdy linia transmisyjna gwarantuje jedynie pasmo tel. to prędkość transmisji

ograniczona jest do 33.6 kb/s. Przy korzystaniu z linii dzierżawionych na krótkim odcinku możliwe jest uzyskanie prędkości do 115,2 kb/s.


Cyfrowe łącza komutowane ISDN

Sieć komutowana cyfrowa miała w pierwotnych założeniach wyeliminować telefonię analo-gową.

0x01 graphic

Do abonenta po typowej dwuprzewodowej linii dostarczane są dwa kanały cyfrowe po 64 kb/s oraz 1 kanał sterujący 16 kb/s. Łącznie 144 kb/s.

Do linii podłączane sa terminale TE1 lub TE2. Ten zestaw określany jest mianem BRA (Basic Rate Access).

0x01 graphic

   Dla abonentów generujący większy ruch (sieci komputerowe, serwery wideokomunikacyjne) ISDN oferuje dostęp pierwotny (PRA (Primary Rate Access). Ten rodzaj dostępu zapewnia 30 x 64 kb/s + 1 kanał sterujący 64 kb/s łącznie 1920 kb/s. Łączem fizycznym w tym przypadku może być skrętka miedziana i modemy HDSL, światłowód lub kanał radiowy.

0x01 graphic

Zakończenie sieciowe u abonenta NT może obsługiwać tzw. znormalizowany styk S ISDN. Maksymalnie może on obsługiwać do 8 urządzeń, ale jednocześnie tylko 2 mogą być aktywne. Po zastosowaniu odpowiednich adapterów do styku S można podłączać tradycyjne

urządzenia: telefon, fax, komputer z RS 232 itp.

0x01 graphic

   

Najważniejsze cechy ISDN to:

 

- przekaz cyfrowy z gwarantowaną przepływnością 64 kb/s i z możliwością zastosowania dwóch kanałów 128 kb/s

 

- krótki czas zestawiania połączeń (routery) i ich likwidacja po zakończeniu sesji

 

- transmisja z komutacją pakietów

 

- identyfikacja numeru oraz wywołującego

 

- współpraca z innymi sieciami np. Internetem



Sieć ISDN nie rozwinęła się w Europie tak jak w Japonii i USA, ale TP S.A. oferuje i u nas dostęp komutowany. Cena usług jest około 2 razy wyższa niż w tel. klasycznej (1998).

Cyfrowe łącza dzierżawione (DSL Digital Subscriber Line)

 

Stanowią, zespół technologii transmisji po kablach miedzianych sygnałów z dużymi prędkościami. Urządzenia transmisyjne nazywane są modemami DSL.

0x01 graphic

   Szczególnie interesującym rozwiązaniem jest technologia ADSL umożliwiająca asymetryczny dostęp po istniejącej linii telefonicznej. Najszybsza ADSL 3 osiąga prędkość do abonenta 8448 kb/s i od abonenta 640 kb/s w odległościach do 2,5 km. Łącze ADSL nie korzysta z pasma telefonii analogowej tak więc umożliwia jednoczesną transmisję i rozmowę telefoniczną.

0x01 graphic

 

   W modemach ADSL wykorzystuje się kodowanie DMT. Przekaz następuje jednocześnie w 256 kanałach, każdy o szerokości 4,31 kHz przeznaczony jest do kodowania 16 bitów. Faktyczna przepływność zależy od liczby nie zakłócanych kanałów, a to związane jest z jakością linii telefonicznej.

0x01 graphic

 

 0x01 graphic

 

 W modemach HDSL wykorzystuje się transmisję symetryczną po 1 Mb/s w obu kierunkach. Do transmisji używa się również dwu lub czteroprzewodowej linii telefonicznej i osiąga zakres od kilku do kilkunastu kilometrów.

Sieci FDDI


FDDI jest standardem dla sieci wykorzystujących światłowód. Zapewniają transmisję z prędkością, 100 Mb/s i wykorzystują topologię podwójnego pierścienia. FDDI pozwala dołączyć do 500 węzłów przy maksymalnej dł 100 km. Nadaje się do budowy sieci szkieletowych np. miejskich.

 

0x01 graphic

W konfiguracji stacje przyłączone do pierścienia mają po dwa połączenia ze stacjami sąsiednimi DAS. Jeden z pierścieni pracuje w trybie normalnym, a drugi w trybie awaryjnym. Niektóre stacje włączone są poprzez koncentrator tylko do jednego pierścienia SAS. Ich awaria nie powoduje rozłączenia pierścienia. W wyniku awarii drugi pierścień przesyła dane w drugim kierunku zachowując całość pierścienia do czasu naprawy.

 

0x01 graphic

Metoda dostępu w FDDI jest bardzo podobna jak w sieci Token Ring. Polega na przekazywaniu znacznika.

Ciekawe są właściwości:

- stacja DAS działa jak repeater - wzmacnia i regeneruje sygnał,

 

- w sieci może być wiele ramek. Jeżeli stacja zwróci znacznik w czasie, gdy ramka jest jeszcze w drodze inna stacja może podjąć transmisję,

 

- wbudowano specjalny mechanizm zarządzania siecią przez administratora.

Sieć Frame Relay (z przekazywaniem ramek)

 

Jest zorientowaną pakietowo metodą komunikacji systemów komputerowych. Zasadniczo służy do łączenia sieci lokalnych LAN oraz zapewnienia połączeń w sieciach rozległych WAN. Metoda przekazywania ramek wywodzi się z ISDN i została wprowadzona jako standard. Frame Relay zapewnia komunikację o przepływności od 64 kb/s do 45 Mb/s. Stosując tę metodę korzysta się z routerów i linii łączących. Jako sieci prywatnej lub jako sieci publicznej.

 

 

   0x01 graphic

 

 

 W sieci Frame Relay można zestawić tzw stałe połączenie wirtualne PVC. Jest to predefiniowana ścieżka łącząca dwa miejsca w sieci. Dostawca usług jest zobowiązany do utrzymywania takiego połączenia gwarantując wynegocjowane jego parametry. Tzw przepływność minimalną gwarantowaną CIR i maksymalną przepływność, której nie wolno przekroczyć EIR.

0x01 graphic

 

 

   Komutacja pakietów w sieci Frame Relay wywodzi się z rozwiązań starszych np. sieci X25, ale w stosunku do nich Frame Relay ma bardzo ograniczoną kontrolę błędów. ponieważ w nowoczesnych liniach błędów zdarza się mało, a dodatkowa kontrola powoduje zmniejszenie
przepustowości. Żądanie retransmisji pakietu jest zadaniem stacji docelowej. Śieć dokonuje wyłącznie transmisji.


Spiętrzenia
Jeśli w sieci FR nastąpi spiętrzenie możliwe jest kasowanie ramek.. Klient może ustalić, które dane nie są krytyczne oznaczając je jako kasowalne DE. Oznaczania ramek może dokonywać także router. Dane o największym znaczeniu zostaną przesłane zatem w pierwszej kolejności, a inne zaczekają.

Struktura ramki

 

0x01 graphic

Z obu stron ramka jest ograniczona flagą. Za flagą początkową znajduje się nagłówek zawierający adres oraz dane na temat obsługi spiętrzeń, dalej właściwa informacja oraz FCS czyli suma kontrolna. Jest to jedyny sposób kontroli błędów w sieci FR.

 

Nagłówek zawiera:

- Identyfikator łącza danych DLCI. Jest to liczba identyfikująca połączenie logiczne w kanale multipleksowanym.

- Upoważnienie do skasowania DE. Informacja, czy ramka może być skasowana gdy wystąpią, spiętrzenia.

- Informacja o wystąpieniu spiętrzeń FECN. Informacja dla routera odbierającego, że po drodze wystąpiło spiętrzenie.

- Zwrotna informacja o wystąpieniu spiętrzeń BECN. Informacji dla routera nadającego, że występują spiętrzenia.

- Poszerzenie nagłówka EA. 1 oznacza koniec nagłówka.

- C/R polecenie - odpowiedź w ramkach sterujących.

- D/C rodzaj adresu. 0 oznacza adres DLCI.

 

 

Do przyłączania użytkowników do sieci Frame Relay stosuje się specjalne modemy xDSL gwarantujące odpowiednią, prędkość transmisji.

Sieć ATM (Asynchronous Transfer Mode)


Powstała w wyniku kompromisu między technikami transmisji synchronicznej (stosowanej w ISDN) i transmisji pakietowej. Współcześnie tworzone sieci ATM osiągają duże rozmiary występując w roli WAN lecz ATM jest przeznaczony również jako sieć LAN. Najczęściej jako ATM występują sieci szkieletowe, korporacyjne, kampusowe itp. Sieć ATM jest obecnie jedną z najefektywniejszych technologii przekazu z wirtualizacją kanałów do przesyłu głosu, obrazu i danych. Standard ATM nie definiuje dokładnie konkretnego medium transmisji lecz zasady komunikacji w sieci. Zaleca się jednak wykorzystywanie światłowodów jednomodowych systemów transmisji SONET (52 Mb/s, SDH (155Mb/s, 622Mb/s. 2,5 Gb/s ostatnio również 10 Gb/s oraz T3 (45 Mb/s) oraz kabli miedzianych 25 Mb/s .

Cechy ATM:


* Przesyłanie stałych ramek (komórek) o pojemności 53 bajtów (48 bajtów użytecznych)


* Ustalanie indywidualnych połączeń o dowolnej prędkości w obrębie przyjętych standardów, dzięki przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia.


* Obsługa transmisji izochronicznych (głos, obraz ruchomy, TV, z opóźnieniem < 10 ms przez zastosowanie szybkich przełączników komórek.


* Skalowaniem przepływności węzłów dzięki czemu wykorzystuje się maksymalną przepustowość danego medium.


* Tworzeniem przekazów w trybie połączeniowym, co oznacza, że przed przekazem następuje zestawienie połączenia.


* Wirtualizacja połączeń przez sieć zarówno dla pojedynczych kanałów jak i dla grup kanałów. Jest to możliwe dzięki wprowadzeniu odpowiednich identyfikatorów VCI dla kanałów oraz identyfikatorów VPI dla ścieżek wirtualnych.

 

* Adaptacja strumienia komórek ATM do dowolnej przepływności poprzez wprowadzanie komórek pustych pomijanych w węźle docelowym.


* Zapewnieniu przezroczystości przenoszenia informacji przez sieć, co umożliwia współpracę z różnymi protokołami w tym emulację sieci LAN.

 

0x01 graphic

Komórka jest samodzielnym pakietem o długości 53 bajtów 5+48 bajtów. Narzut sterowania jest zatem dość wysoki 9,4 %. Rekompensowany jest stałą wielkością pakietu oraz dużą

elastycznością w likwidowaniu spiętrzeń.

 

Multipleksacja w sieci ATM polega na łączeniu i rozłączaniu wielu strumieni danych w jednym elemencie przełączającym tzw. przełączniku ATM.

a) Strumień fizyczny komórek ATM w sieci

0x01 graphic

b) Model ścieżki wirtualnej z multiplekserami ATM

 0x01 graphic

W sieci ATM nie obsługuje się analizy błędów, przyjmując odpowiednią jakość mediów. W przełączniku następuje analiza nagłówka i dalej w czasie rzeczywistym komórka kierowana jest do odpowiedniego wyjścia.

0x01 graphic

 

 W zależności od rodzaju transmisji w sieci ATM wyróżnia się wiele klas:

# klasa A usługi połączeniowe ze stałą chwilową szybkością do transmisji multimedialnych w czasie rzeczywistym,

 

# klasa B usługi połączeniowe ze zmienną chwilową szybkością do transmisji multimedialnych skompresowanych,


# klasa C usługi połączeniowe o zmiennej szybkości bez synchronizacji czasowej - obsługa sieci Frame Relay, TCP/IP itp.,

# klasa D usługi bezpołączeniowe o zmiennej szybkości nie wymagające synchronizacji czasowej - sieci LAN i MAN.

Projekt sieci komputerowej, telefonicznej i dedykowanej instalacji elektrycznej powinien składać się z następujących rozdziałów:


� wstęp,
� podstawa opracowania projektu,
� wymagania zamawiającego,
� założenia projektowe,
� projekt koncepcyjny sieci komputerowej K i telefonicznej T,
� projekt koncepcyjny dedykowanej sieci elektrycznej E,
� dokumentacja projektowa rejonów kablowania dedykowanych sieci elektrycznych E
� dokumentacja projektowa ze schematami,
� dokumentacja projektowa rejonów kablowania sieci K i T,
� dokumentacja projektowa punktu centralnego sieci PCS,
� harmonogram realizacji projektu,
� szczegółowa procedura odbioru poszczególnych etapów,
� zestawienie kosztów.

Systemy instalacyjne ze względu na położenie w pomieszczeniu możemy podzielić na cztery grupy:

 

- system natynkowy,

- system podtynkowy,

- system sufitowy,

- system podpodłogowy.

 

 

W skład systemów instalacyjnych wchodzą m.in.:

 

- listwy kablowe,

- listwy napodłogowe,

- kanały do instalacji w narożnikach,

- koryta kablowe,

- kolumny i minikolumny aluminiowe,

- kasetony podłogowe,

- szafy (45U),

- stojaki dystrybucyjne (19�).

Koincydencja z siecią elektryczną

 

Sieć elektryczna może negatywnie wpływać na transmisję danych w sieci komputerowej, poprzez niepożądany wpływ pola elektrycznego na przewody komputerowe.

Aby zniwelować owo zjawisko należy stosować separację kabli elektrycznych od kabli sieci komputerowej. Osiągnąć to można poprzez umieszczenie kabli w specjalnych listwach maskujących z przegrodami. Drugą metodą, która minimalizuje wpływ sieci elektrycznej na komputerową jest wykorzystanie kabli skrętkowych ekranowanych, koncentrycznych lub światłowodowych.

0x01 graphic

Separacja kabli elektrycznych (komora dolna) i komputerowych (komora górna) w listwie z jedną przegrodą

W celu wyeliminowania zakłóceń w kablach sieci komputerowej należy unikać prowadzenia kabli w bezpośrednim sąsiedztwie rozdzielni wysokiego napięcia, kable komputerowe należy układać pod kątem 90° w stosunku do kabli energetycznych. Sto-sując się do powyższych zaleceń możemy ograniczyć problemy z transmisją danych w sieci komputerowej, znajdującej się w pobliżu sieci energetycznej



Wyszukiwarka