Sieci Komputerowe Standardy i rodzaje sieci
Transcript of Sieci Komputerowe Standardy i rodzaje sieci
Sieci KomputeroweStandardy i rodzaje sieci
dr Zbigniew Lipi ński
Instytut Matematyki i Informatyki
ul. Oleska 48
50-204 Opole
Podstawowe pojęcia dotyczące sieci:
• sieć komputerowa
• sieciowy system operacyjny
• topologia fizyczna, topologia logiczna sieci.
Typy sieci: LAN, WLAN, MAN, WAN, VSAT.
Rodzaje topologii sieci: gwiazdy, szyny, pierścienia.
Zagadnienia
2
Standardy sieci LAN: Ethernet, Token Ring, FDDI.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Podstawowe Pojęcia
Siec komputerowa
grupa połączonych ze sobą urządzeń sieciowych (komputerów, drukarek wyposaŜonych w karty sieciowe) w jeden systemem komunikacyjny.
Sieciowy system operacyjny
system operacyjny pozwalający na współdzielenie zasobów i urządzeń sieciowych.
Topologia fizyczna sieci
sposób okablowania sieci, fizyczny układ połączeń między urządzeniami w sieci (węzłami).
3
sposób okablowania sieci, fizyczny układ połączeń między urządzeniami w sieci (węzłami).
Topologia logiczna
sposób komunikacji między węzłami w sieci.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci LAN - Local Area Network
Sieć lokalna
sieć telekomunikacyjna, rozmieszczona na niewielkim obszarze, np. w jednym budynku, zawierająca do kilkudziesięciu węzłów.
Standardy sieci LAN:
• Ethernet 10 Mb/s, Fast Ethernet 100 Mb/s, Gigabit Ethernet 2 Gb/s
• Token Ring, szybkość transmisji do 128 Mb/s
• Fiber Distributed Data Interface (FDDI), szybkość do 100 Mb/s
• LocalTalk (standard firmy Apple), szybkość 0.2 Mb/s.
4
Oznaczenie: B - bajt, b – bit
Cechy sieci LAN:
• ograniczony zasięg (do 10 km)
• duŜa prędkość transmisji (do 2 Gb/s)
• łatwe w budowie i rozbudowie.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci WLAN - Wireless Local Area Network
WLAN, bezprzewodowa sieć typu LAN.
Standardy sieci bezprzewodowych:• IEEE 802.11b, transmisja w paśmie 2.4 GHz, przepustowość 11 Mbps, 2002.
Schemat modulacji Direct Sequence Spread Spectrum (DSSS).
• IEEE 802.11a, transmisja w paśmie 5 GHz, przepustowość 54 Mbps, brak zgodności ze standardem IEEE 802.11b 1999. Schemat modulacji Orthogonal Frequency Division Multiplexing (OFDM).
• IEEE 802.11g, transmisja w paśmie 2.4 GHz, przepustowość 54 Mbps, typ modulacji OFDM.
5
• High Performance Radio LAN (HyperLAN), standard European Telecommunications Standards Institute. Transmisja w paśmie 5,15 - 5,3 GHz i 17,1 - 17,3 GHz.
• IEEE 802.15, BlueTooth, transmisja synchroniczna, metoda rozpraszania Fast-Frequency-Hopping, z szybkością 1 Mbps, w paśmie 2.4 GHz sieci ISM, typ modulacji Gaussian Frequency Shift Keying (GFSK).
• IEEE 802.16, WiMAX (World Interoperability for Microwave Access), zasięg do 50 km, prędkość transmisji do 70 Mbit/s, pasmo 2.5 GHz, 3.5 GHz licencjonowane i 5.8 GHz nielicencjonowane.
• Infrared, standard Infrared Data Association, sygnał świetlny 850 nm - 950 nm, zakres do 1 m.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci MAN - Metropolitan Area Network
MAN - sieci miejskie.
Sieci MAN składają się z wielu sieci lokalnych LAN.
6Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci WAN - Wide Area Network
WAN - sieć rozległa łączy sieci lokalne LAN, miejskie MAN i sieci oparte o technologie bezprzewodowe.
Technologie i standardy sieci WAN:
• protokół X.25
• protokół Frame Relay
• Integrated Services Digital Network (ISDN) (protokół 1, 2, 3 warstwy modelu OSI)
• protokół ppp, (ang.) Point-to-Point Protocol
7
• cyfrowe łącza telefoniczne typu point-to-point:
USA : T1 (1.544Mbps, 24 kanały), T2 (6.312 Mbps, 96), T3 (44.736 Mbps, 672)
Europa: E1 (2.048 Mbps), E2, E3 (34.368 Mbps)
• USA : SONET, (ang.) Synchronous Optical Network
Europa: SDH, (ang.) Synchronous Digital Hierarchy
• ATM, (ang.) Asynchronous Transfer Mode.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci VSAT - Sieci Satelitarne
Sieci i systemy w których dane są transmitowane miedzy węzłami przez satelity.
Technologie i standardy sieci VSAT:
• Global System for Mobile Communications (GSM)
• Code Division Multiple Access (CDMA)
• Personal Communications Services (PCS), standard ITU.
8Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Rodzaje topologii sieci
Rodzaje topologii sieci:
• topologia gwiazdy
• topologia pierścienia
• topologia szyny
• topologia 'mesh' (kaŜdy-z-kaŜdym)
• inne.
Topologia fizyczna sieci - sposób okablowania sieci, fizyczny układ połączeń między węzłami w sieci.
Topologia logiczna - sposób w jaki węzły sieci są połączone i komunikują się między sobą.
9
Topologia logiczna - sposób w jaki węzły sieci są połączone i komunikują się między sobą.
Przyczyny powstania ro Ŝnych topologii sieci:
• koszty instalacji sieci, koszty urządzeń transmisyjnych, kabli
• elastyczność architektury, tzn. łatwość rozbudowy, zmiany konfiguracji sieci
• niezawodność komunikacji
• zapewnienie odpowiedniej szybkość transmisji
• bezpieczeństwo sieci.
Topologie sieci a metody dostępu do medium transmisyjnego
Wybrane metody dost ępu do medium transmisyjnego:
Podział cz ęstotliwo ści - zakres częstotliwości jest dzielony na uŜytkowników sieci.
Podział czasu - czas dostępu jest dzielony na uŜytkowników sieci.
CDMA - węzły mają pełny dostęp do medium.
CSMA - węzły mają pełny dostęp do medium, ale tylko jedna stacja moŜe nadawać.
Znacznik -dostęp do medium ma posiadacz znacznika (tokenu).
10
W sieciach Ethernet węzły mają dostęp do medium typu CSMA/CD.
W sieciach bezprzewodowych stosowana jest metoda dostępu CSMA/CA .
W sieciach typu Token Ring , FDDI dostęp do medium ma posiadacz znacznika .
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Code Division Multiple Access
CDMA (Code Division Multiple Access) – metoda dostępu stosowana w bezprzewodowej
broadcastowej transmisji kanałowej (satelity, telefony komórkowe).
Cechy:
• KaŜdemu uŜytkownikowi sieci nadawany jest unikalny kod.
• Wszyscy uŜytkownicy wykorzystują tą samą częstotliwość, ale kaŜdy uŜytkownik ma swoją własną
sekwencje kodowania danych.
11
• Kodowanie wymaga wysokich częstotliwości (chipping frequency).
• Wielu uŜytkowników ma jednoczesny dostęp do medium.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Przykład sieci w topologii gwiazdy
koncentrator
host
drukarkaskaner
host
host
host
host
Fizyczna Topologia gwiazdy
12
C om3
Com3
Com3
Com3
Topologia gwiazdy
Fizyczna topologia gwiazdy - wszystkie węzły podłączone są do wspólnego urządzenia transmisyjnego (np. koncentratora).
W sieci o logicznej topologii gwiazdy dwa węzły mogą komunikować się bezpośrednio między sobą.
Logiczna topologia gwiazdy jest rozszerzeniem połączeń punkt-punkt.
Połączenie punkt-punkt zbudowane przez przełącznik nazywa się obwodem wirtualnym (dwupunktowa domena kolizyjna)
13
Zalety topologii gwiazdy:
• łatwa budowa i rozbudowa sieci
• prosta administracja i monitorowanie sieci
• łatwa lokalizacja uszkodzeń.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Topologia pierścienia
Fizyczna topologia pier ścienia - kaŜdy węzeł sieci połączony jest tylko z dwoma sąsiadującymi węzłami. Połączenia tworzą zamknięta pętle.
W transmisji między dwoma węzłami biorą udział wszystkie węzły które znajdują się miedzy danymi węzłami.
Węzły pośredniczące retransmitują i wzmacniają sygnał.
Zalety topologii pier ścienia:
• łatwa lokalizacja uszkodzeń
małe zuŜycie kabla
14
• małe zuŜycie kabla
• duŜa szybkość transmisji.
host
host
host
host
Topologia pierscienia
drukarka
skaner
Topologia szyny
Fizyczna topologia szyny - wszystkie węzły sieci podłączone są do wspólnego kabla (szyny, magistrali).
Logiczna topologia szyny - sygnały, nadawane przez jeden węzeł, docierają do wszystkich węzłów w sieci.
Przykładem sieci o topologii szyny jest sieć typu Ethernet.
Zalety topologii szyny:
• łatwy podział na mniejsze podsieci (łatwa segmentacja sieci)
• prosta instalacja i rozbudowa sieci.
host host
hostdrukarka
skaner
15
• prosta instalacja i rozbudowa sieci.
Wady topologii szyny:
• w tym samym czasie moŜe nadawca tylko jeden węzeł sieci (węzły tworzą jedna domenę kolizyjna)
• nadawane dane docierają do wszystkich węzłów
• zasoby sieci są współdzielone (np. czas dostępu do medium)
• konieczne są mechanizmy obsługi błędów (które spowalniają transmisje).
host
Topologia szyny
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Topologia fizyczna a topologia logiczna sieci
host host
hostdrukarka
skaner
Topologia szyny
Com3
Topologia gwiazdy
host
host
host
host
host
drukarkaskaner
16
Sieć Ethernet.
Topologia fizyczna szyny pokrywa się z topologią logiczną.
Topologia szyny Topologia gwiazdy
Sieć Ethernet.
Fizyczna topologia gwiazdy, logiczna topologia szyny.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Standardy sieci LAN
Sieci Ethernet
Sieci Token Ring
Sieci FDDI
17Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci Ethernet
Wykład 'Standard Ethernet'.
18Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci Token Ring
Token Ring jest standardem sieci opracowanym przez firmę IBM.
Siec typu Token Ring jest zgodna ze standardem IEEE 802.5, tzn. moŜe współpracować z innymi standardami sieci LAN, np. Ethernet'em.
Siec Token Ring jest przykładem sieci o topologii pier ścienia .
Prędkość transmisji w sieciach Token Ring wynosi do 128 Mb/s.
19
Węzły sieci token ring przekazują miedzy sobą ramkę sterująca - znacznik , (ang.) token.
Tylko węzeł posiadający token moŜe nadawać.
W sieciach token ring brak jest kolizji.
Token-ring
host
host
host
Siec typu Token Ring
hostdrukarka
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci Token Ring
Funkcje tokenu:
• przyznaje przywilej dostępu do sieci
• śluzy do budowy ramek (podstawowa ramka tokenu jest przekształcana w nagłówki roŜnych typów ramek).
W sieci moŜe być tylko jeden token.
Urządzenie nadające wykorzystuje token (modyfikuje go) do tworzenia nagłówków ramek z danymi.
Urządzenie które nie posiada tokenu nie moŜe utworzyć nagłówka ramki i nie moŜe nadawać.
20
Urządzenie które nie posiada tokenu nie moŜe utworzyć nagłówka ramki i nie moŜe nadawać.
W sieciach token ring nadawane sygnały przechodzą przez wszystkie węzły sieci i wracają do węzła
nadającego. JeŜeli urządzenie nie chce więcej nadawać ramka danych jest przekształcana w token i
przesyłana do sąsiedniego węzła.
Pola ramki tokenu:
• pole ogranicznik początku
• pole sterowanie dostępem
• pole ogranicznik końca.
Typy ramek w sieciach Token Ring
KaŜda funkcja, np. przesyłanie danych wymaga ramki o określonej strukturze.
Rodzaje ramek w sieci token ring :
• ramka token
• ramka danych
• ramka danych LLC
• ramki zarządzania MAC
• ramka przerwania.
21
Ramka MAC słu Ŝy do zarz ądzania sieci ą:
• test podłączenia węzła (lobe test)
• inicjalizacja pierścienia
• czyszczenie pierścienia
• token zgłoszenia
• funkcje monitora aktywnego.
Ramka przerywania jest wykorzystywana do zakończenia transmisji.
Ramka przerywania zawiera: pole znak początku, pole znak końca.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci Token Ring
Sieci Token Ring posiadaj ą:
• mechanizm monitorowania sieci
• mechanizm automatycznego wykrywania awarii i informowania o nich innych węzłów pierścienia
• system zarządzania węzłami sieci
• mechanizmy dostrajania działania pierścienia.
Do zarządzania węzłami słuŜą aplikacje 'agenci węzłów.
Agenci zajmują się zbieraniem i wysyłaniem danych do serwerów zarządzających pierścieniem.
22
Rodzaje agentów i serwerów:
• monitor aktywny, monitor oczekujący
• monitor błędów pierścienia
• serwer raportu konfiguracji
• serwer parametrów pierścienia.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Fizyczna budowa sieci Token Ring
W sieciach Token Ring stosowane s ą następuj ące kable:
• skrętka UTP IBM typ 3
• kable telefoniczne (skrętka kat.1.).
Złącza:
• IBM typ 1, typ 2
• RJ-45, dla kabli UTP IBM typ 3
• RJ-11, dla kabli telefonicznych.
23
Karty sieciowe:
• PC Adaptor
• TRN/A Adaptor.
Max. liczba węzłów : 96
Max. liczba 8228 MAU (transceiver) : 12
Max. odległość między węzłem i MAU*: 45m
Max. Odległość między wezlami : 120m
*MAU - Medium Attachment Unit
Sieci FDDI
FDDI, (ang.) Fiber Distributed Data Interface.
Standard światłowodowej sieci LAN, ANSI X3T9.5.
Siec FDDI jest przykładem sieci o topologii podwójnego pier ścienia .
Dostęp do medium jest regulowany przez znacznik , (ang.) token.
Token FDDI jest typu czasowego , tzn. posiadacz tokenu moŜe nadawać tylko przez określony czas.
W sieciach FDDI brak jest kolizji.
24
W sieciach FDDI brak jest kolizji.
FDDI Ring
host
host
host
Siec typu FDDI
host
drukarka
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci FDDI
Cechy sieci FDDI:
• max. szybkość transmisji 100 Mbps
• max. odległość między dwoma węzłami 2 km, (światłowód wielomodowy)
• max. odległość miedzy dwoma węzłami 20 km, (światłowód jednomodowy)
• dostęp do transmisji regulowany jest przez token
• siec posiada mechanizm automatycznego wykrywania i usuwania awarii
25
• kable: światłowód wielomodowy 62.5/125mm, światłowód jednomodowy 8.3/125nm, (min. pasmo
przenoszenia 160MHz×km dla fali 850nm, 500MHz×km dla 1300nm)
• max. wielkość pierścienia 100 km
• max. liczba węzłów 500.
Sieci FDDI - Warstwa MAC
Warstwa sterowania dostępem do nośnika (MAC) jest równowaŜna warstwie Łącza Danych modelu OSI.
Warstwa określa zasady dostępu do nośnika oraz definiowanie formatów ramek.
Specyfikacje warstwy MAC okre ślają zasady:
• generowania tokenu i ramki
• zarządzania ramkami
• adresowania fizycznego (MAC)
• wykrywania i usuwania błędów występujących przy odbiorze ramek.
26
• wykrywania i usuwania błędów występujących przy odbiorze ramek.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci FDDI - Warstwa PHY
Protokół warstwy fizycznej (PHY) FDDI odpowiada warstwie Fizycznej modelu OSI.
Protokół odpowiada za przyjmowanie danych (strumienia bitów) i przekształcanie go na format odpowiedni dla transmisji.
Protokół PHY odpowiada za taktowanie sieci.
Siec FDDI jest taktowana z częstotliwością 125 MHz.
Warstwa PHY generuje sygnał taktujący transmisje i synchronizuje go we wszystkich węzłach sieci.
27Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci FDDI - Warstwa PMD
Medium transmisyjne warstwy fizycznej (PMD) okre śla parametry no śnika:
• rodzaj nośnika (kabla)
• poziom sygnału transmisyjnego
• dopuszczalny poziom błędów
• rodzaje złącz.
W standardzie FDDI wykorzystywany jest kabel światłowodowy o średnicy 62,5/125 mikrometrów.
W 1994 r. ANSI opracowało specyfikacje skrętki PMD (TP-PMD).
28
W 1994 r. ANSI opracowało specyfikacje skrętki PMD (TP-PMD).
Standard przesyłania danych po kablu miedzianym nazwany został CDDI (ang.) Copper Distributed Data Interface.
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe
Sieci FDDI - Warstwa SMT
Warstwa zarządzania stacja (SMT) składa się z zestawu protokołów FDDI słuŜących do zarządzania i monitorowania węzłów w pierścieniu FDDI.
Warstwa zarządzania stacja (SMT) komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać węzłami.
Funkcje SMT:
• obsługa ramek SMT
• sterowanie połączeniem
• sterowanie pierścieniem.
29
• sterowanie pierścieniem.
Usługi warstwy SMT:
• przyłączanie stacji
• odłączanie stacji
• zbieranie danych statystycznych
• identyfikacja i usuwanie uszkodzeń.
Standard: ANSI INCITS 229-1994 Information Systems - Fibre Distributed Data interface (FDDI) - Station Management (SMT)
(formerly ANSI X3.229-1994 (R1999)).
Z. Lipi ński, Instytut Matematyki i Informatyki, Uniwersytet Opolski, Sieci Komputerowe