WIADOMOŚCI PODSTAWOWE
Sieć jest systemem komunikacji komputerów między sobą poprzez medium transmisyjne z użyciem określonych protokołów komunikacyjnych
Protokołem komunikacyjnym określa się zespół zasad i reguł przekazywania komunikatów między komputerami - stacjami sieciowymi
Medium transmisyjne jest to nośnik umożliwiający rozchodzenie sisę informacji w postaci prądu elektrycznego, fali elektromagnetycznej, świetlnej, akustycznej, itp.
TOPOLOGIE SIECI KOMPUTEROWYCH
- szynowa (bus)
- pierścieniowa (ring)
- gwiazdowa (star)
- drzewiasta (tree)
Połączenie HOST - Terminal:
Topologia szynowa (bus)
Topologia pierścieniowa (ring)
Topologia gwiaździsta (star)
Topologia drzewiasta (tree)
METODY DOSTĘPU DO MEDIUM TRANSMISYJNEGO
Deterministyczne - określony czas oczekiwania na dostęp do medium
Rywalizacyjne - niezdeterminowany czas oczekiwania na dostęp do medium
Przepytywanie - polling
- Komputer główny zezwala na wysyłanie komunikatu ze stacji do komputera głównego
- Stacja bez zezwolenia nie wysyła żadnego komunikatu
- Komputer główny kolejno odpytuje stacje
Metoda wykrywania nośnej z detekcją kolizji - CSMA/CD
- Każda stacja podsłuchuje medium
- Stacja, która chce nadawać, sprawdza czy inne stacje nie nadają (brak nośnej) i jeśli medium jest wolne rozpoczyna nadawanie (CSMA)
- Jeśli dwie lub więcej stacji stwierdzi, że sieć jest wolna i zaczną jednocześnie nadawać spowodują kolizję. Stacje potrafią rozpoznawać kolizję (CD) i wtedy przerywają nadawanie na określony, najczęściej losowy czas. Po tym czasie każda ze stacji sprawdza czy medium jest wolne i ponownie próbują nadać komunikat.
Jest to metoda stosowana w najczęściej obecnie używanej sieci - "Ethernet". Opracowana w firmie Xerox przez Roberta Metcalfe'a w latach 1973-76. Obecnie większość sieci pracuje w oparciu o zasady Ethernetu.
Metoda wykrywania nośnej z detekcją kolizji -CSMA/CD
Algorytm
Metoda "Żetonu" (Token)
- W sieci krąży żeton - specjalny, krótki komunikat
- Stacja, która odebrała żeton ma prawo uzyskać dostęp do medium i wysyłać komunikat z danymi
- Po wysłaniu danych stacja przesyła żeton do następnej stacji
MEDIA TRANSMISYJNE
MEDIA TRANSMISYJNE
Połączenia punkt-punkt na większe odległości
Zakłócenia statyczne i dynamiczne
Kabel jako linia długa
Tłumienie
Szumy - chaotyczny ruch elektronów wewnątrz żyły.
Prawo Shannona określa maksymalną przepływowość w bitach na sekundę.
Transmisja prądowa
Transmisja symetryczna
Transmisja symetryczna prądowa
Rozdzielenie galwaniczne
Transmisja światłowodowa
Parametry przewodów transmisyjnych
Tłumienie - zmniejszenie się poziomu sygnału na drodze - określa się w dB/100m.
Powoduje zmniejszenie stosunku sygnału do szumu, a co za tym idzie przepływność.
Pojemność jednostkowa -pojemność określonego odcinka kabla żyły do ekranu lub między żyłami.
Impedancja falowa - charakterystyczna wartość impedancji dla zjawisk falowych w kablu. Zależy od konstrukcji kabla a nie od długości.
Kable współosiowe mają impedancję 50,75,93 Ohm, a kable skrętkowe 100,150,300 Ohm.
Przesłuch - przenikanie sygnału z żył sąsiednich do żyły badanej określany w [dB].
Szum tła - napięcie powstające w samym kablu, nie wprowadzone przez nadajnik. Powodowane jest ruchem termicznym elektronów w miedzi oraz wnikaniem zakłóceń zewnętrznych.
Kable współosiowe
Kable współosiowe stosowane w sieciach komputerowych:
- 10 Base 5 - gruby kabel 10 mm. stosowany w sieci Ethernet ; impedancja 50 Ohm.
Z obu stron zakończony terminatorami. Maksymalna długość 500m. Obecnie nie używany.
- 10 Base 2 - cienki 5 mm. kabel stosowany również w sieci Ethernet.
W dystrybucji występuje pod oznaczeniem RG 58. maksymalna długość 185 m.
Kabel RG 62 - kabel stosowany w sieciach ARCNET w początkach lat 90.
Kabel skrętkowy
Wykonywany jest w postaci :
- skrętki nieekranowanej UTP
- skrętki ekranowanej folią FTP
- skrętki ekranowanej oplotem miedzianym STP
W zależności od możliwości transmisyjnych ustalono kategorie kabla:
- Kat. 1 - tradycyjna nieekranowana skrętka używana w telefonii.
- Kat. 2 - do 4 Mb/s stosowany przez IBM w postaci kabla dwuparowego.
- Kat. 3 - do 10 Mb/s stosowany w sieciach Ethernet i Token Ring 4MB/s. Wykonywana w postaci kabla czteroparowego.
- Kat. 4 - do 16 Mb/s stosowana w Token Ring 16 MB/s. Wykonywana w formie czteroparowego kabla.
- Kat. 5 - do 100 Mb/s stosowanych w sieciach Fast Ethernet w postaci kabla czteroparowego.
- Kat. 6 - do 250 MHz przeznaczony jest dla sieci Ethernet i ATM
- Kat. 7 - częstotliwość pracy do 600 MHz, przepływność binarna przekracza 1 Gb/s
Generacja światłowodów
- 850 nm wielomodowy (1972) o skokowym gradiencie 4dB/km 50 Mb/s/km
- 1300 nm jednomodowy (1987) 0,4 dB/km
- 1550 nm 0,16 dB/km do 200 km
- SOLITONY 360 Tb/s/km = 10 Gb/s - 36000km
Łączenie światłowodów
- połączenia trwałe - zwane spawami polegają na miejscowym roztopieniu włókna w łuku elektrycznym dają niższe tłumienie 0,1 dB na spaw
- połączenia rozłączne - do krosowania w sieciach w postaci krótkich odcinków zakończone są złączkami patchcordami. Stosowane są samocentrujące lub soczewkowe.
Model OSI/ISO
|
NAZWA |
ZADANIA |
7 |
Aplikacji |
Tworzy interface obsługujący użytkownika dostarcza standardowe usługi aplikacji np. pocztę E-mail |
6 |
Prezentacji |
Określa niezależny od architektury format przesyłania danych, dokonuje konwersji danych |
5 |
Sesji |
Nadzoruje połączenie dialogowe między systemami (użytkownikami) powiadamia o błędach niższych warstw |
4 |
Transportowa |
Zarządza połączeniami warstwy sieciowej, zapewnia niezawodność przepływu strumienia danych, kontroluje sekwencje pakietów, rozpoznaje dublety, timeout'y itp. |
3 |
Sieciowa |
Tworzy pakiety, wybiera trasę dla pakietów, adresuje sieci, dokonuje fragmentacji i defragmentacji informacji |
2 |
Łącza danych |
Definiuje reguły przesyłania i otrzymywania informacji, tworzy ramki, nadzoruje przepływ w warstwie fizycznej |
1 |
Fizyczna |
Łączy narzędzia i urządzenia sieciowe, definiuje komponenty elektryczne i mechaniczne oraz sygnały elektryczne w medium |
Porównanie modelu OSI i systemów komercyjnych.
Projekt 802 IEEE
Według modelu IEEE warstwa fizyczna pełni tę samą rolę co w modelu OSI:
- fizyczne połączenie do mediów transmisji, (określa podłączenie do mediów transmisji, wysłanie i odbiór bitów 0 i 1, sposób zakodowania bitów),
- wysyłanie i odbiór strumienia bitów,
- kodowanie i dekodowanie sygnałów.
Funkcję warstwy łącza danych rozdzielono na dwie podwarstwy:
- kontroli dostępu do medium (MAC),
- sterowania kanałem logicznym (LLC).
Podwarstwa MAC ma w projekcie 802 szereg unormowań w zależności od budowy fizycznej (rodzaj dostępu, rodzaj medium):
- 802.3 Sieci CSMA/CD: gruby 10Base-5, cienki 10Base-2, skrętka 10Base-T, światłowód 10Base-F
- 802.4 Sieci Token Bus
- 802.5 Sieci Token Ring: UTP 4/16 Mb/s, STP 4/16 Mb/s, światłowód
- 802.6 Sieci miejskie: światłowód podwójny pierścień
- 802.7,8,9,10 Komitety doradcze
- 802.11 Sieci bezprzewodowe
- 802.12 Sieci Priorytet na żądanie: 100 VGAnyLan
- 802.15 Wireless PAN (Personal Area Networks), przepływność do 55Mb/s, zasięg do 100m
- 802.16 Wireless MAN, częstotliwość pasma od 10 do 66GHz, zasięg do 50km, przepływność 70Mbit/s
- ISO 9314 Sieci FDDI: podwójny pierścień światłowodowy
Podwarstwa LLC 802.2
SAP - Punkt styku
DSAP - docelowy punkt dostępu
SSAP - źródłowy punkt dostępu
STEROWANIE - określa rodzaj, bajt sterujący informuje warstwy niższe o usługach potrzebnych wyższym
Bajt sterowania określa jedną z usług:
- typ 1 - usługa bezpołączeniowa - bez uprzedniego zestawienia połączenia, może być dwu-punktowa lub wielopunktowa (broad cast)
- typ 2 - usługa połączeniowa - wysłanie informacji po uprzednim zastawieniu połączenia łącza (gwarantuje kontrolę kolejności, przepływu, błędów potwierdzenia)
- typ 3 - usługa bezpołączeniowa z potwierdzeniem - bez zestawienia łącza, ale z odpowie-dzią od adresata potwierdzającą przyjęcie
Technologia Token - Ring
Fizycznie sieć jest gwiazdą zbiegającą się w MAU (Multistation Access Unit). Jako medium wykorzystano skrętkę (UTP 4-parową kat.3 dla prędkości 4Mb/s i kat.4 dla 16Mb/s).
Funkcjonowanie sieci Token - Ring:
- krąży token;
- token zamieniony na ramkę z danymi;
- po odebraniu ramka jest odsyłana do nadawcy w celu sprawdzenia poprawności (jest to dodatkowe zabezpieczenie sieci na wypadek przekłamań);
- nadawca zmienia ją na token.
Budowa ramki z danymi i tokena
Start Delimiter - alarmuje każdą stację o nadejściu tokena
Sterowanie dostępem zawiera: 3 bity priorytet ramki, 1 bit token, 1 bit monitor, 3 bity rezerwowe
Sterowanie ramką - czy ramka zawiera dane, czy rozkazy
FCS - suma kontrolna
End Determiter - zakańcza ramkę i sygnalizuje ewentualne błędy
W sieci jedna ze stacji pełni rolę monitora aktywnego, który:
- synchronizuje czas w sieci;
- usuwa błędne krążące ramki;
- generuje nowy token.
Technologia Ethernet
- Ethernet i IEEE 802.3 sieć LAN pracująca z prędkością 10 Mb/s
- Ethernet 100 Mb/s zwany także Fast Ethernet'em
- Ehernet 1000 Mb/s zwany Gigabit Ethernetem'em opracowany w latach 1996-1998
Podstawowa ramka IEEE 802.3
Preambuła - służy do zsynchronizowania nadajnika i odbiornika, zawiera 7 bajtów AA (10101010)
SOF - Start ramki (10101011) Start Of Frame
Adres stacji - jest 6 bajtowy. Jest nadzorowany przez IEEE. Każdy producent dostał 3 bajtowy kod np.: SIN 08:00:20 i w ramach produkcji każda karta otrzymuje 3 bajtowy niepowtarzalny numer fabryczny. Nie ma dwóch kart o identycznym numerze. Nie można go również zmienić. Adres FF:FF:FF:FF:FF:FF jest adresem rozgłoszeniowym, taki adres odbiera każda stacja.
FCS - suma kontrolna ramki informująca adresata, że nie nastąpiło przekłamanie transmisji.
Wewnątrz pola danych podwarstwa LLC umieszcza swoją ramkę
Ethernet 100 Mb/s:
-100 Base T, zwana także 802.3u
Medium fizyczne:
2-parowy kabel UTP lub STP kat.5 - 100m (100 BaseT)
2- żyłowy światłowód wielomodowy - 400m (100 Base FX),
4-parowy kabel UTP kat.3 100m (100 Base Tu)
Metoda dostępu: CSMA/CD;
- 100 VG Anylan, zwana także IEEE 802.12 Opracowany przez Hewlet-Packard
Medium fizyczne:
4-parowy kabel UTP kat.3 100m,
4-parowy kabel UTP kat.5 150m,
światłowód
Metoda dostępu: Priorytet żądania
Priorytet żądania (zasada działania)
Stacja, która chce nadawać wysyła swoje żadanie do huba, jeśli jest cisza, to hub natychmiast to żądanie akceptuje, a stacja rozpoczyna transmisję, jeśli są zgłoszenia z wielu stacji to hub zezwala na nadawanie stacji, której transmisja ma największy priorytet (np. videotransmisja).
Gigabit Ethernet
Jest rozszerzeniem Ethernetu i Fast Ethernetu. Zakłada przepływność 1000 Mb/s i kompatybilność z urządzeniami poprzednich generacji. Korzysta z tej samej metody dostępu, tych samych formatów ramek. Jako medium stosuje światłowód, ale opracowywane są specjalne kable tej sieci. Konkuruje z innymi bardzo szybkimi sieciami np.: ATM dając rozwiązanie tańsze.
Ramka sieci Ethernet 1Gb/s z rozszerzeniem Carrier Extension
Zasięg sieci Ethernet zależy:
- od tłumienia medium
- zdolności wykrycia kolizji.
Kwestie czasowe w Internecie
Minimalny rozmiar ramki: 64 bajty=512 bitów
Minimalny czas transmisji:
- 51,2 µs przy 10 Mb/s
- 5,12 µs przy 100 Mb/s
- 0,5 µs przy 1 Gb/s
Aby wykryto kolizję:
- 25,6 µs przy 10 Mb/s
- 2,5 µs przy 100 Mb/s
- 0,25 µs przy 1 Gb/s
Czas propagacji sygnału w medium:
- kabel - 0,6 µs/100m
- repeater
I klasa 0,7 µs (analog - cyfra - analog)
II klasa 0,46 µs (analog - analog)
Zasada 5-4-3 w sieci współdzielonej
- 5 segmentów
- 4 repeatery
- 3 segmenty ze stacjami (max 1024 stacje)
Zasięgi dla 10 Mb/s
- 5x500m 10 Base 5
- 5x185m 10 Base2
- 5x100m 10 BaseT
Zasięgi dla 100 Mb/s
- 205m (2*100m+5) 2 repeatery 100 BaseT
Wydłużenie minimalnej długości ramki dla 1 Gb/s do 4096 bitów+4,094 µs.
Czas do wykrycia kolizji 2 µs.
Zasięg dla 1 Gb/s 200m(1 repeater)
Ramka sieci Ethernet 10Gb/s
SFD - Start of Frame Delimiter
FCS - Frame Check Sequence
SA - adres nadawcy (ang. source adress)
DA - adres odbiorcy (ang. destination adress)
Ethernet 10 Gb/s charakteryzuje się:
- likwidacją CSMA/CD
- powrotem do tradycyjnej ramki
- jako medium stosowane są tylko kable światłowodowe.
Aktywne urządzenia w lokalnych sieciach komputerowych
Urządzenia przetwarzające i sprzęgające:
Możemy urządzenia podzielić na aktywne (wymagające zasilania, obrabiają sygnał) i pasywne.
Urządzenia przetwarzające biorą udział bądź w wytwarzaniu, bądź pobieraniu danych, sprzęgające - przekazywanie informacji z jednych do drugich rodzajów sieci.
Urządzenia przetwarzające : serwery i stacje robocze użytkowników.
Serwer
Podstawowe zadania realizowane przez serwer to:
- zarządzanie siecią za pomocą sieciowego systemu operacyjnego uruchamianego na serwerze,
- przechowywanie zasobów użytkowników : danych i programów,
- kontrola dostępu użytkowników użytkowników zapewnienie bezpieczeństwa w sieci,
- monitorowanie zdarzeń w sieci,
- ochrona danych w przypadku awarii (administrator powinien zadbać o kopie zapasowe danych np. serwer może ulec zepsuciu).
Każdy serwer jest osobnym, fizycznym urządzeniem.
Serwer komunikacyjny - zarządza połączeniami między węzłami sieci lub między węzłem sieci a superkomputerem. Obsługuje on użytkowników sieci np. pragnących skorzystać z usług superkomputera : kontroluje dostęp.
Serwer aplikacji - udostępnia moc obliczeniową. Wykonywane aplikacje są realizowane całkowicie na serwerze, np. obliczenia naukowe lub na serwerze wykonywana jest jedynie część aplikacji. Pozostała część wykonywana jest na stacji użytkownika w systemie klient-serwer. (Obsługa specjalnego oprogramowania, służącego obsłudze określonych zadań, np. serwer obsługi stron WWW).
Serwer drukowania - zbiera od użytkowników zadania do drukowania, gromadzi je w plikach buforowych zwanych kolejkami a następnie kontrolując pracę drukarek rozsyła dane do nich. Może być aplikacją na serwerze plików lub samodzielnym serwerem. Serwerem drukowania określa się także urządzenia umożliwiające przyłączenie drukarki lub drukarek bezpośrednio do sieci ale urządzenia te nie zarządzają kolejkami muszą korzystać z prawdziwych serwerów druku.
Serwer poczty elektronicznej - zarządza obiegiem przesyłek i skrzynek pocztowych użytkowników . Współpracuje z oprogramowaniem użytkownika (klient poczty elektronicznej) w celu wysyłania i odbioru listów elektronicznych (obowiązek pełnej 24-godz. pracy).
Urządzena sprzęgające
Przegląd urządzeń aktywnych tylko dla sieci lokalnych:
- regenerator (repeater)
- most (bridge)
Regenerator urządzenie do wzmacniania sygnałów sieci. Pracuje na warstwie fizycznej. Nie analizuje ramek w medium, wzmacniając sygnały elektryczne.
Sygnały z pierwszej sieci zostają tylko wzmocnione i wędrują do sieci drugiej i odwrotnie. Jeśli w sieci A powstaje kolizja to jest poprzez repeater przenoszona do sieci B. Gdy oba sygnały chcą nadawać też jest kolizja.
Te dwie sieci połączone repeaterem tworzą domenę kolizyjną. Repeatery pierwszego rodzaju odbierają sygnał, zamieniają na postać binarną i tworzą sygnał wpuszczenia w drugą sieć.
Drugiego rodzaju bezpośrednio wzmacniają i wprowadzają do drugiej sieci (zaletą jest mniejszy czas między przesyłaniem komunikatu).
1 rodzaj - 0,7ns straty
2 rodzaj -0,4ns straty
Wpływ repeatera skraca zasięg w sieci.
Most jest urządzeniem wykorzystywanym w połączeniach międzysieciowych. Działa na warstwie fizycznej i łącza danych.
Sygnał z sieci A jest na warstwie łącza danych zamieniony na ramkę i wprowadzany do drugiej sieci i na odwrót. Cechą mostu jest połączenie sieci w sposób selektywny. Jeśli A1 w A wysyła ramkę do np. A2 to ramka dociera do bridga - mając rozpakowaną ramkę , sprawdza czy jest ona wysłana do B czy innej stacji w A. Jeśli nie przeniknie do B nie spowoduje kolizji.
Bridge rozdziela sieci i nie ma kolizji. Mogą być wysyłane 2 ramki w tym samym czasie. Gdy z A wysyła do B, to ramka dotrze do bridga - zorientować się, że ramka adresów jest do użytkowników sieci B i prześle do B. Gdy w B jest już wysyłana ramka to nastąpi kolizja i sieć B jest o tym informowana. Ramki lokalne pierwszej sieci nie zakłócają przesyłania ramek drugiej sieci.
Repeater - dwa transcivery tych samych lub różnych rodzajów zamknięte w jednej obudowie.
Została rola ograniczona do transmitowania i tego typu repeatery nazywamy transciverami.
Koncentrator (to wielowodowy repeater - popularnie zwany hub). Połączenia do koncentratora wykonywane są kablem skrętkowym (stacje robocze dołączane są do wejść RJ45). Jedna para przesyła dane od karty sieciowej do koncentratora, a druga w kierunku przeciwnym. Na kablach połączeniowych nie powstają zatem kolizje. Domena kolizyjna jest wewnątrz koncentratora. Pod względem logicznym jest to sieć o charakterze szynowym (topologia szynowa BUS - fizycznie jest zaś gwiazdą).
Powiększanie obszarów sieci z zastosowaniem repeatera.
W przypadku użycia technicznego w oparciu o kabel skrętkowy rolę repeaterów pełnią koncentratory. Maksymalnie w sieci w jednym łańcuchu może być 5 segmentów 4 koncentratory. Ponieważ repeater ma swój wzmacniacz powoduje że praca jednej stacji nie wpływa na pracę innych stacji.
Hierarchiczne połączenia koncentratorów.
Do dwóch koncentratorów są przyłączone koncentratory niższego rzędu i do tych dopiero stacje. Cała sieć stanowi domenę kolizyjną. Rozprowadzenie informacji musi się stać bardzo szybko, żeby sieć pracowała bez kolizyjnie.
Koncentrator umożliwia realizację sieci o promieniu 100m. Wszystkie ramki rozprowadzane są po całej sieci. Po przekroczeniu pewnej liczby stacji taka sieć staje się niewygodna.
Przełącznik- koncentrator przełączający (switch) jest w istocie wieloportowym mostem. Przełącznik separuje każde wejście pod kątem przesyłanej informacji. Każdy port pamięta adresy karty, która jest do niego podłączona i gdy z innego portu dostanie ramkę, kieruje ją bezpośrednio do określonego portu.
Każdy port jest przesyłany do 1 lub wielu stacji roboczych. Switch odbiera ramki i przekazuje do portu, gdzie jest karta sieciowa o adresie odbiorcy.
Zwiększanie przepustowości sieci za pomocą przełącznika. Przełącznik komutując ramki nie dopuszcza do kolizji między nimi. Zastosowanie przełącznika zmniejsza domeny kolizyjne a co za tym idzie, prawdopodobieństwo kolizji. Zmniejszona liczba kolizji daje większą przepustowość.
Switch analizuje ramkę, odczytuje, zagląda do adresu odbiorcy i kieruje ramkę do określonego portu.
Musi znać adresy (tablica przyporządkowań - przyporządkowanie
- 1 : 1 czyli do switcha dołączona jedna stacja robocza,
- 1 : wielu czyli do switcha dołączone wiele stacji roboczych).
Należy nie przepełnić puli adresów MAC (kart sieciowych).
Jak dokonać przyporządkowania ?
- ręcznie,
- automatycznie.
W ramce jest adres stacji nadawczej i adres stacji odbiorczej, switch automatycznie przyporządkowuje adres. Wysyła ramki do wszystkich portów i łączy je ze sobą.
W ten sposób szybko nauczy się wszystkich adresów.
Jest problem, gdy wymienimy kartę?
Więc algorytm ma akcję zapominania i switch uczy się co jakiś czas. Musi je zapominać.
Ideą jest znaczne zmniejszenie domem kolizyjnych. Gdy wymienimy koncentrator na switch to zmniejszy się prawdopodobieństwo kolizji (wzrost prędkości pracy sieci � dobrze dla użytkownika).
Gdy zastosujemy przełączanie zamiast sieci współdzielenia to zlikwidujemy całkowicie kolizje. Radykalnie rośnie prędkość pracy sieci. Znika problem wykrywania kolizji. Nie ma ograniczeń na czas przebiegu ramki w sieci. Jedyny problem to tłumienie medium transmisyjnego.
Sieci wirtualne VLAN
Zawiera tylko przełączniki. Każda ramka wędruje poprzez kolejne przełączniki zanim dotrze do adresata. W sieci takiej nie ma kolizji. Z poszczególnych przełączników grupuje się porty tworzące niezależną sieć. W każdej stworzonej w ten sposób sieci poszczególne stacje widzą się bez przeszkód. Między sieciami nie ma natomiast możliwości połączenia, nawet jeśli porty leżą w tym samym przełączniku. Poszczególne VLANY są całkowicie odseparowane. Aby połączyć logicznie tak powstałe VLANY należy użyć urządzeń sieciowych zwanych routerami.
Klasyczna ramka nie ma pola o nr sieci wirtualnej. Połączenia między switch muszą być wykonywane w technologii przynajmniej Fast Ethernet. Adresowanie musi być realizowane ręcznie przez administratora.
Zadania LAN
- Współdzielenie zasobów fizycznych - pamięci masowych, drogich drukarek, urządzeń łączności itp. (mogą z nich korzystać wszyscy użytkownicy sieci)
- Współdzielenie zasobów logicznych (plików) między wielu użytkowników (programy uruchamiane są z serwera, istnieje jedna baza danych, a nie wiele lokalnych)
- Komunikacja między użytkownikami sieci oraz ich programami (np. poczta elektroniczna)
Sieciowe systemy operacyjne
Architektury sieci:
HOST-TERMINAL
Jeden komputer typu host udostępniany wielu użytkownikom
Idea: użytkownicy posiadają nieinteligentne terminale, wszelkie działania wykonywane są na komputerze hosta:
a) podział pamięci RAM między użytkowników
b) podział zasobów dyskowych między użytkowników
c) jeden procesor dla wszystkich użytkowników
Przykładem jest system UNIX
PEER TO PEER
Sieć do której przyłączone są stacje robocze . Nie ma sieci nadrzędnej. Każdy użytkownik ma prawo do udostępniania sieci zasobów (zasoby dyskowe-katalogi, urządzenia zewnętrzne np. drukarka, którymi dysponuje.
Zaleta: łatwa konfiguracja systemu
Wady: rozproszenie zasobów dyskowych (utrata danych)
KLIENT-SERWER
Model pośredni między powyższymi. Stacja serwera do której przyłączone są inteligentne stacje robocze. Serwer służy do przechowywania danych dyskowych, a aplikacje są uruchamiane na poszczególnych stacjach roboczych klientów. Szybkość zależy od wydajności stacji roboczej. Na stacji roboczej nie są przechowywane zasoby tylko na serwerze. Tak wiec to serwer udostępnia np. drukarkę.
Zaleta : zasoby zgromadzone są w jednym miejscu
Wady : dodatkowy system komputerowy (serwer), zatrudnienie administratora sieci
Obszar na którym funkcjonuje siec można podzielić na:
- sieci LAN (lokalne)
- sieci MAN (miejskie)
- sieci WAN (rozległe)
Intersieć
Intersieć jest to sieć służąca do łączenia między sobą innych sieci, a nie pojedynczych komputerów. Urządzeniem umożliwiającym przyłączenie innej sieci jest ROUTER.
Zadania routera:
- skierowanie pakietów wychodzących z danej sieci
- odebranie pakietów
- przekierowanie pakietów do innej sieci
Router wyznacza trasę wędrówki pakietu. Router podejmuje decyzję o skierowaniu pakietu na określoną trasę na podstawie różnorodnych kryteriów np.:
- długość trasy
- obciążenie trasy
- priorytety itp.
BUDOWA ROUTERA
Warstwy
Brama
Brama funkcjonuje na wszystkich warstwach modelu OSI/ISO. Dowolna stacja w sieci A, z dowolną aplikacją może połączyć się z bramą, która odbierze komunikat, a ta dokona translacji do warstwy aplikacji, potem przeżuci dane na drugi port, zakoduje, a następnie otworzy sesję w sieci B i wyśle. Brama może połączyć wszystko ze wszystkim np. dwa systemy niepodobne do siebie.
SIECI MAN
Przy budowie sieci MAN korzysta się ze znacznie szerszego asortymentu środków transmisji niż przy budowie sieci LAN:
- łącza komutowane analogowe ( klasyczna telefonia ) do 56 kb\s
- łącza dzierżawione analogowe do 64 kb\s
- cyfrowe łącza komutowane ISDN 64 - 128 - 2000 kb\s
- cyfrowe łącza dzierżawione 1 - 8 Mb\s
- światłowodowe sieci miejskie FDDI 100Mb\s
- światłowodowe sieci ATM 155 Mb\s - 622 Mb\s - 2,4 Gb\s
- sieci typu ETHERNET 1 Gb\s
SIECI WAN
Sieć rozległą tworzą sieci lokalne, miejskie, krajowe połączone różnorodnymi systemami telekomunikacyjnymi:
- cyfrowe łącza w oparciu o kabel miedziany
- podmorskie kable światłowodowe
- radiolinie naziemne
- łącza satelitarne
Internet - trochę historii
Internet jest siecią ogólnoświatową, łączącą początkowo uczelnie, jednostki badawcze i naukowe, instytucje rządowe i wojskowe. Z czasem do sieci dołączyło się wielu użytkowników komercyjnych. Analizując historię można natknąć się na kilka znaczących dat.
Oto kilka z nich:
1969 |
Agencja Zaawansowanych projektów Badawczych Departamentu obrony USA (DARPA) finalizuje prace badawcze nad siecią z komutacją pakietów niewrażliwą na uszkodzenie pojedynczych nitek - ARPANET |
1972 |
W sieci pracuje 37 komputerów 1975 ARPANET z eksperymentalnej staje się siecią operacyjną. Trwają dalsze prace nad protokołem TCP/IP |
1983 |
TCP/IP zostaje zatwierdzony jako standard wojskowy. Implementacja obsługi TCP/IP w systemie UNIX. Wydzielenie części wojskowej MILNET i cywilnej NFSNET |
1987 |
Porządkowanie sieci NSFNET z powodu dużej liczby komputerów |
1990 |
Zanik ARPANET i powstanie Internetu. Opracowanie protokołu HTTP i zwięk-szenie wygody eksploracji sieci - CERN. Pierwsze próby przyłączenia polskich uczelni do sieci EARN po zdjęciu ograniczeń COCOM |
1991 |
Budowa pierwszej polskiej sieci szkieletowej dla Internetu NASK |
1992 |
Budowa sieci szkieletowej POLPAK (64 kb/s do 2Mb/s) przez TP SA. Politechnika Częstochowska (1 komputer) dostaje konto pocztowe na Uniwersytecie Śląskim |
1993 |
Opracowanie graficznego interfejsu dla przeglądarki WWW - Mosaic NCSA. Zwiększenie zapotrzebowania na przepustowość w wyniku transmisji dużych plików graficznych. Powołanie spółki TEL ENERGO i budowa 6 tys. km linii światłowodowych |
1994 |
Politechnika Częstochowska dostaje własną domenę i pulę adresów IP. Rozpro-wadzenie sieci na niektóre wydziały. |
1995 |
Implementacja protokołu TCP/IP w Windows 95 i NT. |
1996 |
Implementacja protokołu TCP/IP w Novell Netware. Uruchomienie sieci POLPAK T w technologii Frame Relay przez TP S.A. i dostarczanie Internetu przez numer 0202122 dla szerokiego grona odbiorców |
1997 |
Braki numerów IP projekt nowej wersji protokołu TCP/IP. Zapychanie się sieci. Pierwsza próba wykorzystania łączy światłowodowych nie będących własnością TP S.A. (TEL-ENERGO) Powstanie inicjatywy POL 34. Zakończenie budowy światłowodowej sieci CZESTMAN obejmującej Politechnikę oraz inne szkoły wyższe Częstochowy. |
1998 |
|
1999 |
Politechnika Częstochowska - CZESTMAN dołącza się do POL-34 na 2Mbit/s Internet 2 w USA zwiększa przepustowość do 2,4 Gb/s |
2000 |
Politechnice Częstochowskiej zostaje przyznana pula adresów IP |
2001 |
Eksperymentalne podłączenie Politechniki Częstochowskiej z POL-34 łączem 34 Mbit/s |
2002 |
Podłączenie Politechniki Częstochowskiej z POL-34 łączem 155 Mb/s oraz ze światem łączem 155 Mb/s |
Heterogeniczność globalnej sieci -INTERNET
W internecie występują różne rodzaje mediów, systemów operacyjnych. Ich wzajemne połączenia i rozumienie się odległych stacji jest możliwe dzięki wprowadzeniu tych pojęć:
- Hostów
- Gateway'ów
HOST jest to komputer końcowy przyłączony do jednej sieci
GATEWAY jest to komputer przyłączony do minimum dwóch sieci zajmujący się sprzęganiem tych sieci - przekazywaniem pakietów. W wielu przypadkach role gateway'ów spełnia router.
Pakiety z hosta 1 ( w naszym przypadku PC1) do hosta 2 (PC2) są przekazywane do łańcu-cha gateway'ów. Host 1 przesyła dane do gateway'a 1. Ten natomiast za pośrednictwem sieci globalnej (bądź lokalnej) przekazuje pakiety dalej do gateway'a 2. Gateway 2 otrzymawszy pakiety transmituje je dalej do hosta2. Analogiczna sytuacja występuje w momencie transmisji danych w kierunku odwrotnym (od hosta 2 do hosta 1). Zaletą tegoż rozwiązania jest to, iż żaden z hostów nie musi wiedzieć o istnieniu jakich-kolwiek stacji pośrednich poza gateway'em - nie musi znać struktury sieci.
Budowa protokołu TCP/IP
Jest w istocie zespołem protokołów budowanych w oparciu o warstwę 2 i 4 modelu OSI/ISO. Niższe warstwy dostarcza aktualna sieć - TCP/IP współpracuje z różnymi sieciami. Protokół IP jest protokołem bezpołączeniowym, pracuje na warstwie 3 odpowiedzialny za generowanie i odbieranie pakietów.
Adresowanie w sieciach TCP/IP
Budowa nagłówka protokołu IP
Znaczenie pól IP:
wersja (20 bajtów) |
obecnie używana jest wersja IV protokołu. Planuje się od kilku lat wdrożenie wersji VI długość nagłówka w słowach 32 bitowych maksymalnie 60 bajtów typowa wartość 5 |
typ usługi |
z 8 bitów używane są tylko 4, które charakteryzują przesyłany pakiet pod względem minimalizacji opóźnień, maksymalizacji szybkości przesyłania, maksymalizacji poprawności, minimalizacji kosztów |
długość całkowita datagramu |
Mierzona w bajtach. Max 65535. Typowo od ok. 200 do 8192. |
identyfikacja |
jednoznacznie określa każdy wysyłany datagram. Zwykle jest inkrementowany przy każdym kolejnym datagramie. |
czas życia |
określa górną granicę liczby routerów przez które może przejść pakiet. Przy każdym przejściu jest dekrementowany. Gdy osiągnie wartość 0 pakiet jest niszczony |
protokół |
identyfikuje protokół warstwy wyższej, który zlecił IP wykonanie transmisji |
suma kontrolna nagłówka |
16 bitów dla kontroli poprawności samego nagłówka |
Dodatkowe opcje : bezpieczeństwo, zapis trasy, zapis czasowy, itp. Nie wszystkie routery je obsługują.
TCP jest protokołem połączeniowym, gwarantującym odpowiednią jakość połączenia i poprawność transmitowanych danych. Zajmuje się także segmentacją dużych strumieni informacji oraz współpracą z aplikacjami.
TCP wprowadza pojęcie portu jest to I 6 bitowy numer aplikacji, która zażądała TCP lub, która jest serwerem dla określonych usług. W ten sposób jednoznacznie identyfikuje się aplikacje korzystające z TCP.
Kombinacja numeru IP oraz numeru portu zwana jest gniazdem. Para gniazd klienta i serwem jednoznacznie identyfikuje połączenie.
- numer sekwencji identyfikuje bajt w strumieniu danych, który jest pierwszym w danym segmencie
- potwierdzenie identyfikuje ostatni poprawny bajt przyjętych danych (osobne pola numeru sekwencji i potwierdzenia u nadawcy i odbiorcy umożliwiają transmisję dupleksową)
- długość nagłówka - liczba słów 32 bit nagłówka typ. 5
- znaczniki: URG- wskaźnik trybu ważności, ACK -ważność pola potwierdzenie, PSH przekazanie danych jak najszybciej, RST reset połączenia, SYN synchronizacja numerów sekwencji, FIN koniec
- rozmiar okna - liczba bajtów, które jest w stanie zaakceptować odbiorca - suma kontrolna dla nagłówka i danych
- wskaźnik ważności do przesyłania pilnych danych
Zarządzanie przepływem w TCP/IP
Protokół ICMP
Główne zadania obsługiwane przez ICMP to:
- Sterowanie przepływem - gdy dotagramy przybywają do komputera lub gateway'a zbyt szybko w stosunku do ich przetwarzania odpowiedni komunikat sterujący żąda wstrzymania nadawania,
- Wykrywanie nieosiągalnych miejsc przeznaczenia - gdy komputer lub gateway są nie osiągalne wysyłany jest komunikat o tym fakcie drogą powrotną,
- Przekierunkowanie marszrut - gdy jest taka konieczność gateway może zlecić routerowi użycie innej drogi,
- Kontrola czasu w sieci - gdy potrzebny jest pomiar np. czasu transmisji to można go określić z dokładnością do ms (wszystkie komputery zliczają liczbę milisekund od początku doby wg czasu UTC),
- Sprawdzanie ciągłości połączenia między dwoma hostami PING.
Program PING
Wyświetla na ekranie następujące informacje :
- długość pakietu kontrolującego,
- adres IP hosta wywoływanego,
- numer sekwencji - zwiększany z każdym zapytaniem (średnio co 1 sek.),
- czas życia TTL ustawiamy na max = 255,
- czas podróży pakietu w ms.
Routing w TCP/IP
W sieciach TCP/IP dla hostów obowiązuje prosta zasada:
"Gdy pakiet jest adresowany do hosta w tej samej sieci jest
kierowany bezpośrednio do niego. W innych przypadkach pakiet
kierowany jest do gateway'a lub routera domyślnego, którego
zadaniem jest dostarczanie go do hosta przeznaczenia."
IP routing podejmuje następujące działania:
1. Przeszukuje tablicę routingu w poszukiwaniu adresu odpowiadającego adresowi przeznaczenia. Jeśli znajdzie wysyła pakiet do routera będącego routerem następnego przejścia.
2. Przeszukuje tablicę routingu w poszukiwaniu adresu sieci (wyzerowany adres nr komputera). Jeśli znajdzie wysyła pakiet do routera będącego routerem następnego przejścia lub bezpośrednio do związanego z siecią interfejsu.
3. Przeszukuje tablicę routingu w celu znalezienia domyślnego routera i tam wysyła pakiet.
4. Jeśli żaden ze sposobów nie przyniesie rezultatu to pojawia się komunikat zwrotny "host unreachable" lub "network unreachable".
Każdy router przechowuje tablicę routingu.
Program TRACERT (TRACEROUTE)
Routing dynamiczny
Podstawowym protokołem routingu dynamicznego tj. takiego, który adaptuje się do zmieniających się warunków sieci jest RIP Routing Information Protocol
Protokół RIP jest protokołem, w którym zastosowano metodę distance-vector. Algorytm ten optymalizuje trasę przyjmując kryterium najmniejszej liczby przeskoków (liczby routerów).
Model domenowy routingu
Model Domenowy - bazuje na zbiorze równoprawnych systemów autonomicznych tzw. domen routowania. Wymieniają one między sobą informacje o marszrutowaniu używając protokołu BGP.
Routing z ARP
Router kieruje pakiet IP do określonej sieci. Jeśli jest to sieć Ethernet to gateway dostając datagram musi go zapakować do ramki ethernetowej i odpowiednio zaadresować numerem ethernetowym. Do zmiany IP na ETH służy protokół ARP Adress Resolution Protocol. Działa on w pełni automatycznie podsłuchując sieć i budując tablicę przyporządkowań IP- Ethernet. Gdy nie może znaleźć adresu w tablicy wysyła adres IP w trybie rozgłoszeniowym do wszystkich komputerów w sieci lokalnej. Komputer, który rozpoznał swój IP odpowiada ramka ETH. Z której można odczytać adres nadawcy.
Nazwy w Internecie
Domenowy model nazw
Istnieją dwie metody zamiany nazw na numery:
- tablice hostów,
- Domain Name Service DNS.
Mimo, że DNS jest dominujący, tablica hostów jest niezbędna gdy:
- następuje inicjalizacja systemu i nie ma współpracy z DNS. Plik Hosts powinien zawierać nazwy komputerów sieci lokalnej i gateway'a,
- stosujemy bardzo małe sieci TCP/IP nie przyłączone do internetu w których nie opłaca się uruchomić DNS,
- stosowane jest stare oprogramowanie nie umiejące korzystać z DNS.
Obsługa nazw domen DNS w odróżnieniu od tabeli hostów jest:
- skalowana - tworzy rozproszoną rozbudowaną bazę danych,
- informacja o nowym hoscie, w miarę potrzeby będzie rozprowadzona po całej sieci, ale tylko zainteresowanym.
RESOLVER
Resolver jest biblioteką wkompilowaną w aplikację wymagającej znajomości nazw komputerów.
Zadaniem resolvera jest wskazanie Name Servera, który może podać nazwy komputerów lub wskazać inny server posiadający takową informację oraz eliminowanie opóźnień w sieci i obciążeń Name Server'ów, poprzez odpowiadanie na podstawie danych zawartych w lokalnym cache'u. Sposób komunikowania się procesu-klienta z resolver'em zależy od konwencji lokalnych, ale musi spełniać trzy podstawowe funkcje:
� funkcja ogólnego lustrowania (ang. general lookup),
� translacja adresu host'a na jego adres ,
� translacja nazwy komputera na jego adres.
Niezależnie od funkcji i wyniku przeszukiwania, resolver zawsze zwraca rezultaty klientowi przesyłając:
� jeden lub więcej rekordów RR zawierających dane żądane przez klienta,
� błąd nazwy (name error). Dzieje się tak wtedy, gdy nazwa, o którą pytano nie istnieje lub też spowodowane pomyłką przy wpisywaniu nazwy host'a,
� błąd danych (data not found error). Zdarza się tak w przypadku, gdy nazwa istnieje, lecz dane o które chodzi - nie.
Serwery nazw
Primary - podstawowy - czyta informacje o domenie bezpośrednio z dysku. Zawsze posiada kompletną i poprawną informację o nazwach w całej domenie. W każdej domenie musi znajdować się jeden serwer podstawowy. Jest on serwerem autorytatywnym.
Secondary - drugoplanowy - otrzymuje pełną informację z serwera podstawowego i przechowuje ją u siebie jako kopię. Kopiowanie następuje okresowo. Jest również serwerem autorytatywnym. Stanowi zabezpieczenie w przypadku awarii serwera primary.
Caching only - buforujące - serwery te otrzymują odpowiedź z innych serwerów. Po otrzymaniu zapamiętują ją do wykorzystania na przyszłość. Jest to większość serwerów DNS. Odpowiedź z takiego serwera jest nieautorytatywna.
Kontrola serwisu nazw program "NSLOOKUP"
Program umożliwia:
- uzyskanie numeru IP z nazwy hosta,
- lokalizację serwerów autorytatywnych dla danej domeny,
- uzyskanie wszystkich rekordów opisu komputera,
- wyświetlanie informacji o danej strefie.
Program ustala określone parametry z linii poleceń.
Przyłączenie do Internetu
- Przyłączenie stałe
- Przyłączenie okresowe
Protokoły używane do przyłączenia przez modem
Protokół SLIP (Serial Line IP) wprowadzono w 1984-1988 r. Umożliwiał łączenie poprzez port szeregowy RS232 a co za tym idzie również przez modem.
Zasady funkcjonowania protokołu SLIP:
Datagram IP jest wstrzymywany specjalnym znakiem określanym jako END (COh), który także wysyłany jest na początku datagramu Jeśli jakiś bajt danych ma wartość COh taką jak kod END to zamiast niego wprowadzana jest dwubajtowa sekwencja DBh,DCh. Jeśli jakiś bajt danych ma wartość DBh wtedy jest on kodowany jako DBh,DDh.
Budowa SLIP jest bardzo prosta.
Ma on jednak szereg wad:
- każda ze stron musi znać adres IP strony przeciwnej
- nie posiada własnej ramki. Przesyła nie opakowane datagramy
- nie dodaje sumy kontrolnej
- nie obsługuje procesu nawiązywania komunikacji modemów
- nie kompresuje danych
Protokół PPP (Point to Point Protocol)
Jest znacznie lepszym rozwiązaniem transmisji po wolnych łączach.
Składa się z trzech komponentów:
Kapsułkowanie protokołu IP we własną, ramkę.
Protokół LCP do nawiązania połączenia, konfigurowania i testowania połączeń.
Rodzina protokołów NCP do kontroli sieci różnych protokołów: IP, DEC, Apple.
Budowa protokołu PPP
- każda ramka zaczyna się i kończy bajtem flagi 7Eh, następnie występuje bajt adresu = FFh a dalej bajt kontrolny 03h
- pole protokół kodujące typ protokołu 0021 h koduje IP 8021 koduje dane sterujące
- pole CRC do wykrywania poprawności.
Jeśli w polu danych jest 7Eh to jest ono zamieniane na sekwencję 7Dh, 5Eh. Gdy w polu danych jest bajt 7Dh to jest on zamieniany na sekwencję 7Dh, 5Dh. Bajty o kodach poniżej 20h też wysyłane są w postaci dwubajtowej 7Dh, 21 h gdyż inaczej znaki kontrolne byłyby rozpoznane jako znaki ASCII.
Zalety PPP
1. obsługa wielu protokołów, nie tylko IP
2. kontrola błędów
3. możliwość przekazywania adresu IP do komputera
4. kompresja nagłówków TCP oraz IP
5. protokół kontroli łącza do negocjowania wielu parametrów.
Protokół DHCP Dynamic Host Configuration Protocol
Służy do przekazania numeru IP stacji, która przyłącza się do sieci IP w przypadku, gdy przyłączających jest więcej niż dostępnych numerów. Numer IP jest wtedy własnością przyłączającego i jest zwracany do puli numerów po zakończeniu sesji. Pulą zarządza serwer DHCP, przydzielający numery z określonego przedziału. Przydział może być odebrany po zadanym czasie lub po zakończeniu sesji.
Oprócz przydziału adresu IP przez DHCP protokół PPP może dostarczyć innych informacji do konfigurowania stacji klienta IP, takich jak: adres serwera DNS, domyślny Gateway, maska sieci itp.
Przegląd systemów transmisji stosowanych w sieciach MAN i WAN
a) Łącza komutowane analogowe (klasyczna telefonia) do 56 kb/s
b) Łącza dzierżawione analogowe do 64 kb/s
c) Cyfrowe łącza komutowane ISDN 64 kb/s - 128 kb/s - 2 Mb/s
d) Cyfrowe łącza dzierżawione DSL 1 Mb/s - 8 Mb/s DSL
e) Światłowodowe sieci miejskie FDDI - 100 Mb/s
f) Sieci komunikacyjne pakietowe Frame Relay
g) Światłowodowe sieci ATM - 155 Mb/s - 622 Mb/s - 2,4 Gb/s
h) Łącza światłowodowe podmorskie
i) Łącza satelitarne
Łącza komutowane analogowe wykorzystują do przesyłania danych linię telefoniczną komutowane przez centralę. Pasmo przepuszczania takiej linii jest ograniczone (300 Hz do 3400 Hz). Do transmisji sygnałów cyfrowych używa się modemu. Teoretyczna przepływność
takiej linii wynosi ok. 33000 b/s. Na krótszych dystansach do najbliższej centrali można stosować modemy 56kb/s. Przy stosowaniu takiego połączenia opłaca się czas korzystania z linii telefonicznej. Połączenia komutowane stosowane są przez "przeciętnego, domowego"
użytkownika Internetu .
Łącza dzierżawione analogowe wykorzystują do przesyłania dwa kanały analogowe (po jednym dla każdego kierunku) zestawiane na stale przez operatora np. TP S.A. Do użytkownika dochodzi wtedy linia czteroprzewodowa. Do obsługi takich linii służą specjalne modemy. Gdy linia transmisyjna gwarantuje jedynie pasmo tel. to prędkość transmisji
ograniczona jest do 33.6 kb/s. Przy korzystaniu z linii dzierżawionych na krótkim odcinku możliwe jest uzyskanie prędkości do 115,2 kb/s.
Cyfrowe łącza komutowane ISDN
Sieć komutowana cyfrowa miała w pierwotnych założeniach wyeliminować telefonię analo-gową.
Do abonenta po typowej dwuprzewodowej linii dostarczane są dwa kanały cyfrowe po 64 kb/s oraz 1 kanał sterujący 16 kb/s. Łącznie 144 kb/s.
Do linii podłączane sa terminale TE1 lub TE2. Ten zestaw określany jest mianem BRA (Basic Rate Access).
Dla abonentów generujący większy ruch (sieci komputerowe, serwery wideokomunikacyjne) ISDN oferuje dostęp pierwotny (PRA (Primary Rate Access). Ten rodzaj dostępu zapewnia 30 x 64 kb/s + 1 kanał sterujący 64 kb/s łącznie 1920 kb/s. Łączem fizycznym w tym przypadku może być skrętka miedziana i modemy HDSL, światłowód lub kanał radiowy.
Zakończenie sieciowe u abonenta NT może obsługiwać tzw. znormalizowany styk S ISDN. Maksymalnie może on obsługiwać do 8 urządzeń, ale jednocześnie tylko 2 mogą być aktywne. Po zastosowaniu odpowiednich adapterów do styku S można podłączać tradycyjne
urządzenia: telefon, fax, komputer z RS 232 itp.
Najważniejsze cechy ISDN to:
- przekaz cyfrowy z gwarantowaną przepływnością 64 kb/s i z możliwością zastosowania dwóch kanałów 128 kb/s
- krótki czas zestawiania połączeń (routery) i ich likwidacja po zakończeniu sesji
- transmisja z komutacją pakietów
- identyfikacja numeru oraz wywołującego
- współpraca z innymi sieciami np. Internetem
Sieć ISDN nie rozwinęła się w Europie tak jak w Japonii i USA, ale TP S.A. oferuje i u nas dostęp komutowany. Cena usług jest około 2 razy wyższa niż w tel. klasycznej (1998).
Cyfrowe łącza dzierżawione (DSL Digital Subscriber Line)
Stanowią, zespół technologii transmisji po kablach miedzianych sygnałów z dużymi prędkościami. Urządzenia transmisyjne nazywane są modemami DSL.
Szczególnie interesującym rozwiązaniem jest technologia ADSL umożliwiająca asymetryczny dostęp po istniejącej linii telefonicznej. Najszybsza ADSL 3 osiąga prędkość do abonenta 8448 kb/s i od abonenta 640 kb/s w odległościach do 2,5 km. Łącze ADSL nie korzysta z pasma telefonii analogowej tak więc umożliwia jednoczesną transmisję i rozmowę telefoniczną.
W modemach ADSL wykorzystuje się kodowanie DMT. Przekaz następuje jednocześnie w 256 kanałach, każdy o szerokości 4,31 kHz przeznaczony jest do kodowania 16 bitów. Faktyczna przepływność zależy od liczby nie zakłócanych kanałów, a to związane jest z jakością linii telefonicznej.
W modemach HDSL wykorzystuje się transmisję symetryczną po 1 Mb/s w obu kierunkach. Do transmisji używa się również dwu lub czteroprzewodowej linii telefonicznej i osiąga zakres od kilku do kilkunastu kilometrów.
Sieci FDDI
FDDI jest standardem dla sieci wykorzystujących światłowód. Zapewniają transmisję z prędkością, 100 Mb/s i wykorzystują topologię podwójnego pierścienia. FDDI pozwala dołączyć do 500 węzłów przy maksymalnej dł 100 km. Nadaje się do budowy sieci szkieletowych np. miejskich.
W konfiguracji stacje przyłączone do pierścienia mają po dwa połączenia ze stacjami sąsiednimi DAS. Jeden z pierścieni pracuje w trybie normalnym, a drugi w trybie awaryjnym. Niektóre stacje włączone są poprzez koncentrator tylko do jednego pierścienia SAS. Ich awaria nie powoduje rozłączenia pierścienia. W wyniku awarii drugi pierścień przesyła dane w drugim kierunku zachowując całość pierścienia do czasu naprawy.
Metoda dostępu w FDDI jest bardzo podobna jak w sieci Token Ring. Polega na przekazywaniu znacznika.
Ciekawe są właściwości:
- stacja DAS działa jak repeater - wzmacnia i regeneruje sygnał,
- w sieci może być wiele ramek. Jeżeli stacja zwróci znacznik w czasie, gdy ramka jest jeszcze w drodze inna stacja może podjąć transmisję,
- wbudowano specjalny mechanizm zarządzania siecią przez administratora.
Sieć Frame Relay (z przekazywaniem ramek)
Jest zorientowaną pakietowo metodą komunikacji systemów komputerowych. Zasadniczo służy do łączenia sieci lokalnych LAN oraz zapewnienia połączeń w sieciach rozległych WAN. Metoda przekazywania ramek wywodzi się z ISDN i została wprowadzona jako standard. Frame Relay zapewnia komunikację o przepływności od 64 kb/s do 45 Mb/s. Stosując tę metodę korzysta się z routerów i linii łączących. Jako sieci prywatnej lub jako sieci publicznej.
W sieci Frame Relay można zestawić tzw stałe połączenie wirtualne PVC. Jest to predefiniowana ścieżka łącząca dwa miejsca w sieci. Dostawca usług jest zobowiązany do utrzymywania takiego połączenia gwarantując wynegocjowane jego parametry. Tzw przepływność minimalną gwarantowaną CIR i maksymalną przepływność, której nie wolno przekroczyć EIR.
Komutacja pakietów w sieci Frame Relay wywodzi się z rozwiązań starszych np. sieci X25, ale w stosunku do nich Frame Relay ma bardzo ograniczoną kontrolę błędów. ponieważ w nowoczesnych liniach błędów zdarza się mało, a dodatkowa kontrola powoduje zmniejszenie
przepustowości. Żądanie retransmisji pakietu jest zadaniem stacji docelowej. Śieć dokonuje wyłącznie transmisji.
Spiętrzenia
Jeśli w sieci FR nastąpi spiętrzenie możliwe jest kasowanie ramek.. Klient może ustalić, które dane nie są krytyczne oznaczając je jako kasowalne DE. Oznaczania ramek może dokonywać także router. Dane o największym znaczeniu zostaną przesłane zatem w pierwszej kolejności, a inne zaczekają.
Struktura ramki
Z obu stron ramka jest ograniczona flagą. Za flagą początkową znajduje się nagłówek zawierający adres oraz dane na temat obsługi spiętrzeń, dalej właściwa informacja oraz FCS czyli suma kontrolna. Jest to jedyny sposób kontroli błędów w sieci FR.
Nagłówek zawiera:
- Identyfikator łącza danych DLCI. Jest to liczba identyfikująca połączenie logiczne w kanale multipleksowanym.
- Upoważnienie do skasowania DE. Informacja, czy ramka może być skasowana gdy wystąpią, spiętrzenia.
- Informacja o wystąpieniu spiętrzeń FECN. Informacja dla routera odbierającego, że po drodze wystąpiło spiętrzenie.
- Zwrotna informacja o wystąpieniu spiętrzeń BECN. Informacji dla routera nadającego, że występują spiętrzenia.
- Poszerzenie nagłówka EA. 1 oznacza koniec nagłówka.
- C/R polecenie - odpowiedź w ramkach sterujących.
- D/C rodzaj adresu. 0 oznacza adres DLCI.
Do przyłączania użytkowników do sieci Frame Relay stosuje się specjalne modemy xDSL gwarantujące odpowiednią, prędkość transmisji.
Sieć ATM (Asynchronous Transfer Mode)
Powstała w wyniku kompromisu między technikami transmisji synchronicznej (stosowanej w ISDN) i transmisji pakietowej. Współcześnie tworzone sieci ATM osiągają duże rozmiary występując w roli WAN lecz ATM jest przeznaczony również jako sieć LAN. Najczęściej jako ATM występują sieci szkieletowe, korporacyjne, kampusowe itp. Sieć ATM jest obecnie jedną z najefektywniejszych technologii przekazu z wirtualizacją kanałów do przesyłu głosu, obrazu i danych. Standard ATM nie definiuje dokładnie konkretnego medium transmisji lecz zasady komunikacji w sieci. Zaleca się jednak wykorzystywanie światłowodów jednomodowych systemów transmisji SONET (52 Mb/s, SDH (155Mb/s, 622Mb/s. 2,5 Gb/s ostatnio również 10 Gb/s oraz T3 (45 Mb/s) oraz kabli miedzianych 25 Mb/s .
Cechy ATM:
* Przesyłanie stałych ramek (komórek) o pojemności 53 bajtów (48 bajtów użytecznych)
* Ustalanie indywidualnych połączeń o dowolnej prędkości w obrębie przyjętych standardów, dzięki przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia.
* Obsługa transmisji izochronicznych (głos, obraz ruchomy, TV, z opóźnieniem < 10 ms przez zastosowanie szybkich przełączników komórek.
* Skalowaniem przepływności węzłów dzięki czemu wykorzystuje się maksymalną przepustowość danego medium.
* Tworzeniem przekazów w trybie połączeniowym, co oznacza, że przed przekazem następuje zestawienie połączenia.
* Wirtualizacja połączeń przez sieć zarówno dla pojedynczych kanałów jak i dla grup kanałów. Jest to możliwe dzięki wprowadzeniu odpowiednich identyfikatorów VCI dla kanałów oraz identyfikatorów VPI dla ścieżek wirtualnych.
* Adaptacja strumienia komórek ATM do dowolnej przepływności poprzez wprowadzanie komórek pustych pomijanych w węźle docelowym.
* Zapewnieniu przezroczystości przenoszenia informacji przez sieć, co umożliwia współpracę z różnymi protokołami w tym emulację sieci LAN.
Komórka jest samodzielnym pakietem o długości 53 bajtów 5+48 bajtów. Narzut sterowania jest zatem dość wysoki 9,4 %. Rekompensowany jest stałą wielkością pakietu oraz dużą
elastycznością w likwidowaniu spiętrzeń.
Multipleksacja w sieci ATM polega na łączeniu i rozłączaniu wielu strumieni danych w jednym elemencie przełączającym tzw. przełączniku ATM.
a) Strumień fizyczny komórek ATM w sieci
b) Model ścieżki wirtualnej z multiplekserami ATM
W sieci ATM nie obsługuje się analizy błędów, przyjmując odpowiednią jakość mediów. W przełączniku następuje analiza nagłówka i dalej w czasie rzeczywistym komórka kierowana jest do odpowiedniego wyjścia.
W zależności od rodzaju transmisji w sieci ATM wyróżnia się wiele klas:
# klasa A usługi połączeniowe ze stałą chwilową szybkością do transmisji multimedialnych w czasie rzeczywistym,
# klasa B usługi połączeniowe ze zmienną chwilową szybkością do transmisji multimedialnych skompresowanych,
# klasa C usługi połączeniowe o zmiennej szybkości bez synchronizacji czasowej - obsługa sieci Frame Relay, TCP/IP itp.,
# klasa D usługi bezpołączeniowe o zmiennej szybkości nie wymagające synchronizacji czasowej - sieci LAN i MAN.
Projekt sieci komputerowej, telefonicznej i dedykowanej instalacji elektrycznej powinien składać się z następujących rozdziałów:
� wstęp,
� podstawa opracowania projektu,
� wymagania zamawiającego,
� założenia projektowe,
� projekt koncepcyjny sieci komputerowej K i telefonicznej T,
� projekt koncepcyjny dedykowanej sieci elektrycznej E,
� dokumentacja projektowa rejonów kablowania dedykowanych sieci elektrycznych E
� dokumentacja projektowa ze schematami,
� dokumentacja projektowa rejonów kablowania sieci K i T,
� dokumentacja projektowa punktu centralnego sieci PCS,
� harmonogram realizacji projektu,
� szczegółowa procedura odbioru poszczególnych etapów,
� zestawienie kosztów.
Systemy instalacyjne ze względu na położenie w pomieszczeniu możemy podzielić na cztery grupy:
- system natynkowy,
- system podtynkowy,
- system sufitowy,
- system podpodłogowy.
W skład systemów instalacyjnych wchodzą m.in.:
- listwy kablowe,
- listwy napodłogowe,
- kanały do instalacji w narożnikach,
- koryta kablowe,
- kolumny i minikolumny aluminiowe,
- kasetony podłogowe,
- szafy (45U),
- stojaki dystrybucyjne (19�).
Koincydencja z siecią elektryczną
Sieć elektryczna może negatywnie wpływać na transmisję danych w sieci komputerowej, poprzez niepożądany wpływ pola elektrycznego na przewody komputerowe.
Aby zniwelować owo zjawisko należy stosować separację kabli elektrycznych od kabli sieci komputerowej. Osiągnąć to można poprzez umieszczenie kabli w specjalnych listwach maskujących z przegrodami. Drugą metodą, która minimalizuje wpływ sieci elektrycznej na komputerową jest wykorzystanie kabli skrętkowych ekranowanych, koncentrycznych lub światłowodowych.
Separacja kabli elektrycznych (komora dolna) i komputerowych (komora górna) w listwie z jedną przegrodą
W celu wyeliminowania zakłóceń w kablach sieci komputerowej należy unikać prowadzenia kabli w bezpośrednim sąsiedztwie rozdzielni wysokiego napięcia, kable komputerowe należy układać pod kątem 90° w stosunku do kabli energetycznych. Sto-sując się do powyższych zaleceń możemy ograniczyć problemy z transmisją danych w sieci komputerowej, znajdującej się w pobliżu sieci energetycznej