3. Sieci LAN i WAN3.1 Sieć LAN Sieć LAN charakteryzuje się dużą szybkością, niskim poziomem błędów i pracuje na względnie małych obszarach (do kilku t...
14 downloads
27 Views
413KB Size
3. Sieci LAN i WAN 3.1 Sieć LAN Sieć LAN charakteryzuje się dużą szybkością, niskim poziomem błędów i pracuje na względnie małych obszarach (do kilku tysięcy metrów). Łączy ze sobą stacje robocze, urządzenia peryferyjne, terminale i inne urządzenia w pojedynczym budynku lub na innym ograniczonym obszarze, zapewniając tym samym dostęp do szerokiego pasma transmisyjnego. Sieć LAN łączy komputery i usługi na poziomie warstwy 1. Podstawowe urządzenia wykorzystywane w sieci to: Mosty – łączy segmenty LAN i pomaga w filtrowaniu ruchu, Koncentratory –stanowią węzły rozgałęzień połączeń LAN, Przełącznice Ethernet (ang. switche) – oferują w pełni dwukierunkowe, wydzielone pasmo segmentom i komputerom, Routery - oferują wiele rodzajów usług, włączając w to przesyłanie pomiędzy sieciami i kontrole rozgłaszania. Powszechnie stosowanymi technologiami LAN są Ethernet, FDDI (Fiber Dismbuied Data Inrerface) i Token Ring. Standardy LAN określają okablowanie i sposób sygnalizowania w warstwie fizycznej i warstwie łącza danych modelu odniesienia OSI.
3.1.1 Standardy Ethernet i IEEE 802.3 Ethernet został wprowadzony przez Xeros Corporation's Pało Alto Research Center (PARC) w 1970 roku. Obecnie jest to najbardziej popularny standard sieci LAN. Początkowo sieci LAN wymagały niewielkiej szerokości pasma, gdyż wykonywane zadania były bardzo proste - wystanie lub otrzymanie poczty elektronicznej, transfer plików danych i obsługa zadań wydruku. W 1980 roku organizacja IEEE (ang. Institute of Electrical and Electronic Engineers) wprowadziła specyfikację IEEE 802.3 dla której standard Ethernet stanowił podstawę techniczna. Nieco później, firmy Digital Eąuipment Corporation, Intel Corporation i Xerox Corporation wspólnie wprowadziły specyfikacje Ethernet (wersja 2.0), kompatybilną z IEEE 802.3. Obecnie Ethernet (IEEE 802.3) ma największe znaczenie na rynku technologii LAN. Ethernet jest znany jako technologia współdzielenia medium, oznacza to, że wszystkie urządzenia są podłączone do tego samego medium. Media dostarczające dane to termin opisujący metodę transmisji lub otrzymywania danych.
3.1.2 Sieć LAN a warstwa fizyczna Standard Ethernet był przeznaczony do wypełnienia luki miedzy sieciami o małej prędkości, działającymi na długich dystansach i wyspecjalizowanymi sieciami przenoszącymi dane z dużą szybkością, ale na małych dystansach. Jest on odpowiedni dla aplikacji, których lokalne medium komunikacyjne przenosi sporadyczny nich, czasami o dużym natężeniu. Standardy Ethernet i IEEE 802.3 opisują dwie główne topologie budowy sieci LAN: topologie szyny i gwiazdy. Transmisja odbywa się w paśmie podstawowym przy częstotliwości sygnalizacji 10 Mb/s, co określa termin 10Base. Trzy standardy okablowania są następujące: 10Base2 - znany jako cienki Ethernet (ang. thin Ethernet); dopuszcza segmenty sieci o długości do 185 metrów z użyciem kabla koncentrycznego. 10Base5 - znany jako gruby Ethernet (ang. thick Ethernet); dopuszcza segmenty sieci o długości do 500 metrów z użyciem kabla koncentrycznego. 10BaseT- przenosi ramki Ethernet z użyciem skrętki dwużyłowej. Standardy 10Base5 i 10Base 2 zapewniają dostęp do kilku stacji w tym samym segmencie LAN. Stacje są podłączone do segmentu za pomocą kabla, który biegnie od interfejsu AUI (ang. Attachment Unii Interface) znajdującego się w stacji do konwertera, zwanego MAU (ang. Media Attachment Unii), przyłączonego do kabla koncentrycznego Ethernet. Ponieważ standard 10BaseT zakłada tworzenie połączeń punki-punkt, stacje połączone z siecią LAN za pomocą tego standardu SĄ prawie zawsze podłączone do koncentratora lub przełącznicy LAN.
Sieci LAN i WAN
Sieci komputerowe
3.1.3 Działanie sieci Ethernet / 802.3 W sieci Ethernet, transmisja z pojedynczego węzła przechodzi przez cały segment i jest otrzymywana oraz sprawdzana przez każdy węzeł w segmencie. Kiedy sygnał dociera do końca segmentu jest przechwytywany przez terminatory linii, aby nie dopuścić do jego odbicia do segmentu. W danym czasie w sieci LAN o topologii magistrali może odbywać się tylko jedna transmisja.
3.1.4 Rozgłaszanie w sieci Ethernet/802.3 Rozgłaszanie jest potężnym narzędziem, które wysyła pojedynczy ramkę adresowana równocześnie do wielu stacji. Rozgłaszanie korzysta z fizycznych adresów docelowych składających się z samych jedynek (zapis szesnastkowy FFFF.FFFF.FFFF). Rozgłaszanie może radykalnie obniżyć wydajność stacji, gdyż musi ona przetworzyć każda odebraną ramkę rozgłoszeniową. Z tego powodu rozgłaszanie powinno być stosowane tylko wtedy, gdy nieznany jest adres MAC punktu przeznaczenia lub gdy informacja skierowana jest do wszystkich stacji
3.1.5 Sieci LAN a warstwa sieciowa W przypadku kolizji w sieci, interfejs karty sieciowej używa algorytmu backoff w celu wykrycia kolizji przez pozostałe nadające urządzeniu. Czas ponownej transmisji danych jest wyznaczany w oparciu o tenże algorytm, tak więc oczekiwanie na ponowną transmisję jest różne, dla różnych urządzeń, co zmniejsza prawdopodobieństwo kolejnej kolizji. Jeśli natężenie ruchu w sieci jest duże, powtarzające się kolizje znacznie zmniejszają prędkość ruchu w sieci.
3.1.6 Protokół dostępu do medium w sieci Ethernet Do korzystania z technologii współdzielonego medium, Ethernet stosuje protokół CSMA/CD (ang. Carrier Sense Multiple Access/ Collision Detection), który umożliwia negocjowanie praw urządzeń do transmisji danych w sieci. CSMA/CD jest metodą dostępu, która zezwala tylko jednej stacji na transmisję danych we wspólnie użytkowanym medium. Nie wszystkie urządzenia mogą mieć te same prawa transmisji danych, gdyż powoduje to kolizje. Standard Ethernet korzystający z metody CSMA/CD, bierze pod uwagę wszystkie żądania transmisji i decyduje, które urządzenia i w jakim czasie mogą korzystać z łącza. Stacje używające CSMA/CD mogą mieć dostęp do sieci w dowolnym czasie. Przed wysłaniem danych, stacja nasłuchuje medium, aby stwierdzić, czy sieć jest używana. Jeśli medium jest zajęte, stacja czeka i nie rozpoczyna transmisji. Jeśli jednak jest wolne, stacja transmituje dane. Może zdarzyć się, że dwie stacje nasłuchujące nie wykrywają żadnych transmisji i rozpoczynają nadawanie, co doprowadza do kolizji. Dane wysłane przez te stacje ulegają przekłamaniu i powinny być powtórnie wysłane w późniejszym czasie. Algorytmy odczekiwania (ang. backoff) określają, kiedy należy ponowić transmisję. Ponieważ stacje mogą wykrywać kolizje, wiedzą kiedy powinny ponownie transmitować dane. Jeśli węzeł wysyłający dane rozpoznaje kolizję, wysyła relewencję zgłaszającą, która umożliwi wykrycie kolizji przez pozostałe stacje w sieci. Blokada trwa tak długo, aby wszystkie stacje w sieci mogły dowiedzieć się o kolizji. Wszystkie węzły zatrzymują, wysyłanie ramek na czas zwany czasem odczekiwania (ang. bacfcoff time), który jest wyznaczony w sposób losowy. Czasy odczekiwania danej stacji są wyznaczane przez posiadane zegary węzłów. Jeśli czasy są dostatecznie różne, jedna ze stacji połączy się przy kolejnej próbie. Czasy te są podwajane dla każdej kolejnej próby, aż do próby o numerze 10, zmniejszając prawdopodobieństwo kolizji. Dla prób o numerach od 10 do 16 czasy pozostają te same.
3.2 Sieci WAN Sieci WAN działają na większym obszarze niż sieci LAN, używając dla dostępu do pasma połączeń szeregowych różnego typu. 2
Sieci LAN i WAN
Sieci komputerowe
3.2.1 Urządzenia WAN Sieci WAN łącza urządzenia znajdujące się w odległych obszarach. Urządzenia sieci WAN są: routery które oferują liczne usługi, takie jak połączenia międzysieciowe i porty interfejsów WAN, przełącznice, które realizują komunikację głosową, danych wideo w sieciach WAN modemy, które zapewniają usługi głosowe; obsługę kanału CSU (ang. Channel Service Units) i obsługę danych cyfrowych DSU (ang. Digital Service Units); adaptery terminali TA (ang. Terminal Adapter), terminatory sieci NT1 (Network Termination) i urządzenia ISDN, serwery komunikacyjne, które zajmują się realizacja połączeń telefonicznych.
3.2.2 Standardy WAN Standardy WAN są zdefiniowane i zarządzane przez władze, obejmujące następujące agencje: ITU-Tss (ang. International Telecommunication Union-Telecommunication Standardization Sector), poprzednio - CCITT (ang. Consultative Committee for International Tele-graph and Telephone), ISO (ang. International Organization for Standardization), IETF (ang. Internet Engineering Task Force), EIA (ang. Electronic Industries Association). Standardy sieci WAN opisują zarówno wymagania warstwy fizycznej, jak i warstwy łącza danych. Protokoły warstwy fizycznej sieci WAN opisują sposób zapewnienia elektrycznych, mechanicznych, operacyjnych i funkcjonalnych połączeń dla potrzeb usług WAN. Są one otrzymywane od dostawców usług WAN. Protokoły warstwy łącza danych WAN opisują sposób, w jaki ramki są przenoszone pomiędzy systemami w pojedynczym łączu danych. Są to protokoły dla połączeń punkt-punkt, wielo punktowych i usług wielodostępu (takich jak Frame Relay).
3.2.3 Sieć W AN a warstwa fizyczna Warstwa fizyczna sieci WAN opisuje interfejsy między urządzeniami DTE (ang. Data Terminal Equipment) i sprzętem DCE (ang. Data Circuit-Terminating Equipment). DTE jest urządzeniem użytkownika, które działa jako źródło danych, miejsce ich przeznaczenia lub spełnia obie te funkcje. DCE zapewnia fizyczne połączenie z siecią, przekazuje ruch, zapewnia taktowanie dla celów synchronizacji transmisji danych pomiędzy urządzeniami DCE i DTE, jak pokazano na rysunku. Najczęściej, DCE jest dostawca usług, a DTE dołączonym urządzeniem. W tym modelu usługi oferowane DTE są. udostępnione za pomocą modemu lub CSU/DSU. Rysunek 4.1 Usługi oferowane DTE są udostępnione za pomocą modemu lub CSU/DSU ElA/TlA-232, V.35, X.21,HSSI i inne Router (DTE)
CSU/DSU Modem (DCE)
Ten interfejs określa kilka standardów warstwy fizycznej: ElA/TlA-232 - jest to powszechny standard warstwy fizycznej, wprowadzony przez EIA i TlA, który obsługuje niezrównoważone połączenia z prędkościami sygnalizacji do 64 kb/s. Jest podobny do V,24 i wcześniej znany był jako standard RS-232, EIA/TIA-449 - popularny interfejs warstwy fizycznej, wprowadzony przez E!A i TIA. Jest szybszą (do 2 Mb/s) wersją standardu EIA/TIA-232 i pozwala na większe odległości połączeń, V.24 - jest to standard ITU-T interfejsu pomiędzy urządzeniami DTE i DCE. V.24 jest dokładnie tym samym, co standard EIA/TIA-232, 3
Sieci LAN i WAN
Sieci komputerowe
V.35 - jest to standard ITU-T, opisujący synchroniczny protokół warstwy fizycznej używany do komunikacji pomiędzy urządzeniami dostępnymi a sieciami pakietowymi. V.35 jest powszechnie stosowany w USA i w Europie, zalecany dla szybkości do 48 kb/s. X.21 - jest to standard ITU-T komunikacji szeregowej w synchronicznych łączach cyfrowych. Protokół X.21 jest używany głównie w Europie i w Japonii. G.703 -jest to elektryczna i mechaniczna specyfikacja dla połączeń pomiędzy urządzeniami firm telekomunikacyjnych i urządzeniami DTE za pomocą gniazd BNC, działająca z szybkością E l. EIA-530 - dotyczy dwóch elektrycznych implementacji standardu EIA/TIA-449: RS~ 422 i RS-423.
3.2.4 Sieć WAN a warstwa łącza danych Z synchronicznymi fachami szeregowymi związanych jest kilka rodzajów enkapsulacji danych w warstwie drugiej: HDLC (High-LeveJ Data Lmk Comrol) Frame Relay PPP (Point-to-Point Proiocol) ISDN. 3.2.4.5 HDLC Jest to protokół zorientowany bitowo w synchronicznym łączu warstwy łącza danych, wprowadzony przez ISO. HDLC określa metodę enkapsulacji w synchronicznych łączach szeregowych z zastosowaniem znakowania ramek i sum kontrolnych. Standardy HDLC wprowadzone przez różnych producentów mogą nieznacznie różnić się między sobą, HDLC obsługuje zarówno połączenia punkt-punkt, jak i wielopunktowe. 3.2.4.6 Frame Relay Frame Relay oparte jest na wysokiej jakości łączach cyfrowych. Poprzez stosowanie uproszczonego ramkowania bez mechanizmu korekcji błędu, Frame Relay może bardzo szybko w porównaniu z innymi protokołami przesyłać informacje w warstwie 2. Jest to standard przemysłowy, który obsługuje wiele rodzajów obwodów wirtualnych, Frame Relay jest protokołem bardziej efektywnym niż X.25 i jest uważany za jego następcę. 3.2.4.7 PPP PPP zapewnia połączenia typu router-router, host-sieć w łączach synchronicznych lub asynchronicznych. PPP zawiera pole protokołu, które identyfikuje protokół w warstwie sieciowej. 3.2.4.8 ISDN ISDN jest zestawem cyfrowych usług, które transmitują głos i dane. ISDN jest protokołem komunikacyjnym, oferowanym przez firmy telefoniczne, który pozwala na przenoszenie danych, głosu w sieciach telefonicznych.
3.3 Topologie sieci W sieciach LAN stacje robocze muszą być ze sobą połączone. Jeśli w sieci istnieje serwer plików, jest on również połączony ze stacjami roboczymi. Wiemy już, że to połączenie zapewniają media sieciowe. Układ fizyczny, który opisuje sposób budowy sieci LAN jest nazywany topologią. W tym rozdziale zajmiemy się trzema typami topologii: topologią szyny, topologią gwiazdy i rozszerzoną topologią gwiazdy. Rysunek 1: Topologia szyny
4
Sieci LAN i WAN
Sieci komputerowe
Rysunek 2: Topologia gwiazdy
Topologia gwiazdy jest często stosowana w sieciach Ethernet i Token Ring, gdzie w centralnej części sieci jest umieszczona łącznica, regenerator lub koncentrator z regeneracja sygnału.
3.3.1 Topologia szyny Topologia szyny jest jedyną topologią w której wszystkie urządzenia w sieci LAN są połączone z liniowym medium sieciowym. Jest ono często nazywane magistralą, szyną lub arterią komunikacyjną. Wszystkie urządzenia, takie jak stacje robocze i serwery są niezależnie podłączone do wspólnego przewodu szyny. Przewód szyny musi kończyć się terminatorem opornościowym, który absorbuje sygnały elektryce tak aby nie były one odbijane i nie powracały do sieci. 3.3.1.1 Transmisja sygnału w topologii szyny Podczas transmisji danych za pośrednictwem medium sieciowego w topologii szyny sygnał wędruje ze źródła, w obu kierunkach. Sygnał jest dostępny dla wszystkich urządzeń w sieci LAN. Każde urządzenia sprawdza nadchodzący sygnał. Jeśli adres MAC lub adres IP otrzymanych danych nie jest zgodny z adresem urządzenia, dane są ignorowane. Jednakże, jeśli adres docelowy MAC lub adres IP jest zgodny z adresem urządzenia, urządzenie to kopiuje dane i przenosi je do warstwy łącza danych oraz warstwy sieci modelu odniesienia OSI. Każde zakończenie przewodu ma swój terminator. Gdy sygnał dociera do końca szyny, jest absorbowany przez terminator. Zabezpiecza to sygnał przed odbijaniem i powracaniem do stacji roboczych podłączonych do sieci. Aby zapewnić transmisje w danym czasie tylko z jednej stacji, topologia gwiazdy korzysta z mechanizmu wykrywania kolizji. Jeśli więcej niż jeden węzeł rozpoczyna transmisję, ma miejsce kolizja. Podczas kolizji impulsy napięcia pochodzące z obu urządzeń są obecne w łączu w tym samym czasie, co powoduje zniszczenie danych. Obszar sieci, w którym dane powstają i ulegają kolizji jest nazywany domena kolizji (ang. callision domain). W topologii szyny urządzenie, które wykryło kolizje wysyła sygnał odczekiwania (ang. backoff) za pomocą karty NIC (ang. Network Intetfuce Card). Czas oczekiwania jest wyznaczany w oparciu o algorytm, który sprawia, że czas jest różny dla różnych urządzeń w sieci, co zmniejszy prawdopodobieństwo kolejnej kolizji. 3.3.1.2 Wady i zalety topologii szyny Typowa topologia szyny jest prostym układem przewodów, używanym na niewielkie odległości. Dlatego w porównaniu z innymi topologiami koszt implementacji tego lypu topologii jest niski. Jednakże niski koszt implementacji jest równoważony przez wysokie koszty zarządzania. Największą wadą topologii szyny są problemy z wykrywaniem i izolowaniem błędów, gdyż jest wiele niezależnych punktów koncentracji. Ze względu na to, że medium sieciowe nie przechodzi przez podłączone do niego węzły, jeśli jedno urządzenie ulegnie awarii, nie wpływa to na inne urządzenia w sieci. Chociaż można w tym upatrywać zalety topologii szyny, należy jednak pamiętać, że pojedynczy kabel w tej topologii może być także źródłem awarii. Jeśli więc medium sieciowe szyny ulegnie uszkodzeniu, żadne z urządzeń umieszczonych na jego drodze nie będzie mogło transmitować sygnałów. 5
Sieci LAN i WAN
Sieci komputerowe
3.3.2 Topologia gwiazdy W sieci LAN z topologią gwiazdy medium sieciowe biegnie z centralnego koncentratora do każdego urządzenia podłączonego do sieci. Fizyczne przestawienie topologii gwiazdy przypomina szprychy w kole roweru. Centralny punkt sterowania ma topologię gwiazdy. W tym przypadku komunikacja między urządzeniami podłączonymi do sieci LAN odbywa się za pomocą połączenia punkt-punkt biegnącego do centralnego łącza lub koncentratora. Cały ruch w topologii gwiazdy przechodzi przez łącznicę. Dane są najpierw wysyłane do łącznicy, a następnie kierowane do urządzenia docelowego, zgodnie z adresem zawartym w danych. Koncentrator w topologii gwiazdy może być aktywny lub pasywny. Koncentrator aktywny nie tylko łączy media w sieci, ale regeneruje sygnał i działa jako wieloportowy wtórnik, który czasami jest nazywany koncentratorem z regeneracja sygnału Dzięki regenerowaniu sygnału aktywny koncentrator umożliwia przenoszenie sygnałów na większe odległości. W przeciwieństwie do koncentratorów aktywnych, koncentratory pasywne po prostu łączą media sieciowe. 3.3.2.1 Wady i zalety topologii gwiazdy Większość projektantów sieci uważa topologie gwiazdy za najprostszą do projektowania i instalacji. Jej zaletę jest to, że media sieciowe biegną z centralnego koncentratora bezpośrednio do każdej stacji w sieci. Inna zaletę użycia topologu gwiazdy stanowi łatwość obsługi. Jedynym obszarem koncentracji jest koncentrator. W topologii gwiazdy łatwo jest modyfikować media sieciowe i prowadzić diagnostykę sieci. Ponadto stacje robocze mogą być łatwo dodawane do sieci. Jeśli jeden element medium sieciowego nie działa, tylko urządzenie podłączone do niego będzie wyłączone z pracy. Pozostała część sieci LAN funkcjonuje prawidłowo. Krótko mówiąc, topologia gwiazdy zapewnia większą niezawodność. W pewnych jednak sytuacjach wymienione cechy mogą być wadami, Na przykład założenie, że można uruchomić tylko jedno urządzenie w danym medium sieciowym zwiększa liczbę wymaganych mediów w sieci. Powoduje to zwiększenie kosztów budowy sieci LAN o topologii gwiazdy. Ponadto awaria koncentratora wyłącza z użytkowania całą sieć. 3.3.2.2 Obszary topologii gwiazdy Maksymalna odległość mediów sieciowych, określanych jako okablowanie poziome (ang. horizontal cabling), łączących koncentrator ze stacją wynosi 100 metrów. Jest ona określona przez EIA (ang. Electrical Industrics Associalion) i TTA (ang. Telecommunication Industry Assocation}. Obydwie te organizacje wspólnie podały standardy, znane jako standardy HA/TIA. W szczególności szerokie zastosowanie w praktyce znajduje standard EIA/TIA-568B, który określa parametry okablowania poziomego mediów sieciowych. W topologii gwiazdy, każde okablowanie poziome wychodzi z koncentratora, podobnie jak szprychy w kole roweru; stad ten typ sieci LAN może pokryć powierzchnie 200 m x 200 m. Zdarzają się jednak sytuacje, że rozmiar budynku przekracza te wartości. Jeśli budynek ma rozmiary 250 m na 250 m, to zgodna ze standardem EIA/TIA-568B prosta topologia gwiazdy nie może zapewnić pełnego pokrycia obszaru o takich wymiarach. Gdy pierwsze sygnały opuszczają stacje transmisyjne, są łatwe do rozpoznania. Ponieważ jednak, sygnały ulegają osłabieniu podczas przechodzenia przez medium sieciowe, dlatego im dłuższy przewód, tym słabsze stają się sygnały. Jeśli sygnał przemieszcza się na odległość większa od zagwarantowanego maksimum, nie ma żadnej pewności, że jeśli dotrze do interfejsu NIC będzie nadawał się do odczytania. 3.3.3 Rozszerzona topologia gwiazdy Jeśli prosta topologia gwiazdy nie może pokryć danego obszaru można ją rozszerzyć stosując urządzenia sieciowe, które chromą przed tłumieniem sygnału. Topologia raka jest nazywana rozszerzana topologią gwiazdy. Załóżmy, ze budynek ma rozmiar 250 metrów na 250 metrów. Aby efektywnie stosować topologię gwiazdy w tym budynku należy ją rozszerzyć. Ponieważ nie można wydłużać kabli, stosuje się urządzenia sieciowe, które nie pogarszają jakości sygnału. Sygnały są rozpoznawalne, jeśli wtórniki przejmują osłabiony sygnał, oczyszczają, wzmacniają, wysyłają dalej przez sieć. Użycie wtórników umożliwia zwiększenie zasięgu sieci. Wtórniki współpracują z mediami sieciowymi i funkcjonują w warstwie fizycznej modelu odniesienia OSI. 6
Sieci LAN i WAN
Sieci komputerowe
3.3.4 Topologia pierścienia W tej topologii jeden jeden host jest połączony z następnym a ostatni z pierwszym – w ten sposób tworzony jest fizyczny pierścień okablowania.
3.3.5 Topologia hierarchiczna Podobna jest do topologii rozszerzonej gwiazdy, ale zamiast łączyć koncentratory lub przełączniki, każdy wtórny (podrzędny) system jest łączony z komputerem głównym, który sprawuje kontrolę nad ruchem w tej topologii.
3.3.6 Topologia siatki Używana jest wtedy, gdy zapewniona jest komunikacja bez żadnych przerwań – przykładem mogą być systemy kontrolne elektrowni atomowej. W takiej topologii każdy host ma połączenie z wszystkimi pozostałymi hostami. Siatka częściowa jest zastosowana w schemacie Internetu, gdzie istnieje wiele ścieżek do dowolnego miejsca, choć nie ma tu połączeń między wszystkimi hostami.
3.4 Urządzenia sieciowe NIC (Network Intetface Card) kolejnych urządzeń w sieci sprawdzają, czy docelowy adres MAC, zawarty w pakiecie danych, jest zgodny z adresem MAC danego urządzenia. Jeśli brak jest zgodności, karta NIC ignoruje dane i wędrują one do następnej stacji. Jeśli adresy MAC są zgodne, karta NIC kopiuje pakiet danych i umieszcza go w komputerze odpowiadającym danej karcie. W czasie, gdy karta sieciowa tworzy kopie pakietu danych i umieszcza ją w komputerze odpowiadającym danej karcie, oryginalny pakiet danych kontynuuje swoją wędrówkę w sieci, umożliwiając innym kartom NIC takie same sprawdzenie, czy ich adresy MAC są zgodne z docelowym adresem MAC. Im większa sieć, tym większy generuje ruch. Powoduje to problemy, gdyż w danym czasie może być przesyłany tylko jeden pakiet. Jeśli w sieci jest tylko jeden kabel łączący urządzenia, przepływ danych będzie bardzo powolny. W tym rozdziale omawiane są metody kontrolowania natężenia ruchu i przyspieszania przepływu danych w sieci. Urządzenia sieciowe to produkty stosowane dla łączenia sieci: Wraz ze wzrostem wielkości i złożoności sieci, rozrastają się urządzenia sieciowe. Wszystkie urządzenia sieciowe mają następujące wspólne cele: Umożliwiają włączenie do sieci dużej liczby węzłów. Węzeł to końcowy punkt połączenia sieciowego lub wspólny punkt dwóch lub większej liczby linii. Węzłami mogą być procesory, sterowniki lub stacje robocze. Węzły różnią się pod względem ich możliwości, mogą być połączone ze pomocą łączy i pełnią rolę kontrolnych punktów w sieci. Termin węzeł jest czasami używany w odniesieniu do obiektu, który ma dostęp do sieci i jest stosowany zamiennie ze słowem urządzenie. Pozwalają na zwiększanie zasięgu sieci. Ruch w sieci przekształcają na lokalny. Łączą istniejące sieci. Izolują problemy występujące w sieciach tak, aby łatwiej je diagnozować.
3.4.1 Regeneratory Podobnie jak media sieciowe, regeneratory funkcjonują w warstwie l, to znaczy warstwie fizycznej, modelu odniesienia OSI. Aby zrozumieć ich działanie należy pamiętać, że w chwili, gdy dane opuszczają punkt źródłowy i wędrują do sieci, są przekształcane w impulsy elektryczne lub świetlne, przenoszone przez media sieciowe. Impulsy te nazywane są sygnałami. W momencie opuszczania stacji źródłowej dane są łatwe do odczytania i wolne od zakłóceń. Jednakże im dłuższy jest kabel, tym słabsze i bardziej zniekształcone stają się sygnały. Na przykład specyfikacja skrętki Ethernet kategorii 5 wymaga, aby maksymalna odległość w sieci nie 7
Sieci LAN i WAN
Sieci komputerowe
przekraczała 100 metrów. Przy dłuższych odległościach nie ma gwarancji, że karta NIC będzie w stanie odczytać sygnał. Prostym rozwiązaniem tego problemu jest zapewne regenerator. 3.4.1.1 Zastosowanie regeneratorów dla zwiększenia zasięgu sieci Regeneratory pozwalają zwiększać odległości, na jakie przesyłane są sygnały bez ryzyka utraty ich czytelności dla urządzeń odbiorczych. Regeneratory odbierają słabe sygnały, oczyszczają je, wzmacniają i wysyłają do kolejnych urządzeń znajdujących się na drodze do miejsca przeznaczenia. W ten sposób zasięg działania sieci ulega zwiększeniu. Przypuśćmy, że podczas oglądania meczu zgłodnieliśmy. Dwa sektory dalej znajduje się sprzedawca orzeszków. Wołamy, więc: „Chcę kupić orzeszki". Sprzedawca słyszy, lecz jest zbyt daleko, aby nas zrozumieć. Wołamy, więc ponownie. Wtedy ktoś siedzący wpół drogi między nami a sprzedawcą powtarza mu naszą prośbę na tyle głośno, że sprzedawca wszystko rozumie. W ten właśnie sposób działa regenerator w sieci. 3.4.1.2 Zastosowanie regeneratorów dla zwiększenia liczby węzłów w sieci Powszechnym problemem jest zbyt duża liczba urządzeń podłączonych do sieci. Przesyłane sygnały stają się coraz słabsze i bardziej zniekształcone, gdyż każde urządzenie w sieci nieco pogarsza sygnał. Ponieważ sygnały muszą przechodzić przez wiele stacji, węzłów i stają się na tyle słabe, że urządzenia odbiorcze nie mogą ich rozpoznać. Regeneratory w prosty sposób rozwiązują ten problem. Odbierają zakłócone dane, oczyszczają je, wzmacniają i wysyłają do kolejnych urządzeń znajdujących się na drodze do miejsca przeznaczenia. W ten sposób pozwalają zwiększać liczbę węzłów w sieci. Wyobraźmy sobie, że chcemy obdarować naszego kolegę lodami. Jest gorący dzień, a do szkoły, gdzie czeka kolega, jest daleko. W drodze lody rozpuszczają się i staja się coraz mniejsze. Zanim dotrzemy do szkoły rozpuszczą się całkiem. W tej sytuacji koledze możemy zaoferować sam patyczek, który nie jest zbyt dobrym prezentem. Następnego dnia jest równie gorąco. Znów niesiemy koledze lody. Po drodze zauważamy, że zaczynają się one rozpuszczać. Aby temu zapobiec zatrzymujemy się przy zamrażarce w sklepie na rogu. Po chwili lody są znów twarde. Za każdym razem, gdy lody zaczynają się topić, korzystamy z kolejnej lodówki na trasie. W ten sposób kolega otrzymuje pełnowartościowy prezent.
3.4.2 Koncentratory Każda stacja w sieci LAN jest połączona z siecią za pomocą takiego samego medium transmisyjnego. Zazwyczaj każdy serwer plików ma tylko jedną kartę NIC. Dlatego niemożliwe jest bezpośrednie połączenie każdej stacji roboczej z serwerem plików. Aby rozwiązać ten problem, w sieciach LAN stosuje się koncentratory, które są powszechnie stosowanymi urządzeniami sieciowymi. Termin koncentrator (ang. hub) jest używany zamiast terminu regenerator dla określenia urządzenia, które służy jako centralny punkt sieci (rysunek 3.2). Koncentratory mają następujące cechy: wzmacniają sygnały, przesyłają sygnały w sieci, nie dokonują filtracji, nie wymagają definiowania ścieżek i usług przełączania, są stosowane jako centralne punkty sieci. Koncentratory można również traktować jako elementy sprzętowe, które zawierają wiele niezależnych, ale połączonych ze sobą modułów wyposażenia. W sieciach LAN, w których koncentratory działają jako wieloportowe regeneratory, nazywa się je często koncentratorami z regeneracją sygnału (ang. concentrators). W takim przypadku koncentratory są używane do rozdzielania mediów sieciowych lub zapewnienia wielokrotnych połączeń.
8
Sieci LAN i WAN
Sieci komputerowe
Wadą zastosowania koncentratora jest brak możliwości filtracji ruchu w sieci. Filtrowanie to proces, który analizuje dane przesyłane w sieci, wybierając takie charakterystyki, jak adres źródłowy, adres docelowy, port lub protokół i określając na tej podstawie czy przenosić, czy odrzucić daną przesyłkę. Cały ruch przybywający do koncentratora jest przesyłany do wszystkich portów w sieci. W wyniku tego koncentrator przenosi dane do wszystkich sekcji lub segmentów w sieci, bez względu na to czy są one tam potrzebne, czy nie, Jeśli w sieci istnieje tylko jeden kabel łączący wszystkie urządzenia lub, gdy segmenty sieci są połączone przez urządzenia nie wykonujące filtrowania jak koncentratory, więcej niż jeden użytkownik sieci może próbować wysyłać dane w tym samym momencie. Jest to przyczyna kolizji. Kolizja sprawia, że dane z różnych urządzeń zderzają się i są niszczone. Obszar sieci, w którym pojawiają się dane ulegające kolizji jest nazywany domena kolizji (ang. collishn domain). Jednym ze sposobów rozwiązania problemu nadmiernego ruchu i zbyt wielu kolizji jest zastosowanie mostu.
3.4.3 Mosty Mosty działają w warstwie 2, to znaczy w warstwie łącza danych modelu odniesienia OSI i nie są potrzebne do sprawdzania informacji w wyższych warstwach modelu. Mosty eliminują zbędny ruch i zmniejszają prawdopodobieństwo pojawienia się kolizji poprzez dzielenie sieci na segmenty i filtrowanie ruchu na podstawie stacji i adresów MAC. Mosty filtrują ruch w sieci tylko na podstawie adresów MAC. W ten sposób mogą szybko przenosić ruch związany z dowolnym protokołem warstwy sieci. Ponieważ mosty korzystają tylko z adresów MAC, nie są powiązane z protokołami. Ich działanie wiąże się jedynie z przekazywaniem pakietów według adresu przeznaczenia. Mosty mają następujące cechy: Są bardziej inteligentne niż koncentratory - mogą analizować przychodzące pakiety i przenosić je dalej (lub odrzucać) na podstawie adresów, Pobierają i przenoszą pakiety pomiędzy dwoma segmentami sieci, Sterują rozgłoszeniami w sieci, Przechowują tablice adresów sieciowych. Przypuśćmy, że nauczycielka ma w klasie 30 uczniów. Wie, do jakiego klubu należy każdy uczeń, gdyż taka informacja znajduje się przy każdym nazwisku. W każdy poniedziałek nauczycielka otrzymuje listę komunikatów z poszczególnych klubów, które powinna odczytać uczniom. W dniu dzisiejszym jest tylko komunikat dla członków szkolnej orkiestry. Sprawdza na liście i stwierdza, że nikt z jej klasy nie należy do orkiestry. W związku z tym nie odczytuje komunikatu swoim uczniom. W tym przypadku nauczycielka pełni role mostu, gdyż filtruje informacje i decyduje czy je przekazać na podstawie danych o przynależności do klubów. Informacja umieszczona przy każdym nazwisku stanowi odpowiednik adresu MAC używanego przez mosty. W celu filtrowania i selektywnego dostarczania ruchu w sieci mosty tworzą tablice zawierające wszystkie adresy MAC, zarówno w swojej sieci, jak i w innych sieciach. Jeśli dane przechodzą przez medium sieciowe, most porównuje docelowy adres MAC przenoszony wraz z danymi z adresami MAC zawartymi w swojej tablicy adresowej. Jeśli most stwierdzi, że docelowy adres MAC pochodzi z tego samego segmentu sieci, z którego pochodzi źródłowy adres MAC, nie przesyła danych do innych segmentów w sieci. Jeśli jednak stwierdzi, ze docelowy adres MAC i źródłowy adres MAC pochodzą innych segmentów sieci most przesyła dane do wszystkich pozostałych segmentów sieci. W ten sposób zastosowanie mostów znacznie zmniejsza natężenie ruchu między segmentami sieci i eliminuje zbędny ruch. Mosty nie przenoszą ruchu do innych segmentów sieci, jeśli docelowy adres MAC pochodzi z tego samego segmentu sieci. Mosty przenoszą ruch do innych segmentów sieci, jeśli docelowy adres MAC nie pochodzi z danego segmentu sieci.
9
Sieci LAN i WAN
Sieci komputerowe
3.4.4 Routery Innym rodzajem urządzeń sieciowych są routery. Mosty są stosowane przede wszystkim dla łączenia segmentów sieci. Routery są stosowane do łączenia oddzielnych sieci i dostępu do Internetu. Routery zapewniają routing przez przenoszenie pakietów i kierowanie ruchu pomiędzy oddzielnymi sieciami na podstawie protokołu sieciowego lub informacji pochodzących z warstwy 3. Routery mogą podejmować decyzje dotyczące wyboru najlepszej trasy dostarczania danych. Problem nadmiernego ruchu w sieci może być rozwiązany poprzez zastosowanie routerów, ponieważ nie przenoszą one ramek rozgłoszeniowych, jeśli nie jest to potwierdzone odrębnym poleceniem. Routery pod kilkoma względami różnią się od mostów. Po pierwsze, mosty działają w warstwie 2, to znaczy w warstwie łącza danych, podczas gdy routery działają w warstwie 3, to znaczy w warstwie sieci modelu odniesienia OSI, Po drugie, mosty korzystają z adresów fizycznych, czyli adresów MAC w celu podejmowania decyzji o przekazywaniu danych. Routery korzystają z innego schematu adresowania, związanego z warstwą 3. Używają adresów z warstwy sieci, określanych jako adresy IP (ang. Internet Protocol) lub adresy logiczne, a nie adresów MAC. Ponieważ adresy IP są określane programowo i odnoszą się do sieci, w której umieszczone jest urządzenie, są czasem nazywane adresami protokołu (ang. protocol addresseś) lub adresami sieciowymi (ang. network addresseś). Adresy fizyczne (adresy MAC) są przyporządkowywane przez producentów kart NIC i trwale zakodowane na karcie NIC. W przeciwieństwie do nich, adresy IP są przyporządkowywane przez administratorów sieci. Żeby routing w sieci był poprawny, każda sieć musi mieć jednoznacznie przyporządkowany numer. Jednoznacznie przyporządkowany numer sieci jest częścią adresu IP, przypisanego do każdego urządzenia w sieci Przyjmijmy, że mamy sieć A z czterema dołączonymi komputerami. Adresy IP tych urządzeń są oznaczone symbolami AI, A2. A3 i A4. Ponieważ interfejs łączący router z siecią jest częścią tej sieci, port, w którym router łączy się z siecią A ma tu swój adres A5, Przyjmijmy teraz, że mamy inna sieć, oznaczona B, z czterema komputerami, połączonymi z rozpatrywanym wcześniej routerem. Adresy IP tych urządzeń są oznaczone jako B i, B2, 83 i B4, a adres drugiego interfejsu routera ma oznaczenie B5. Wyobraźmy sobie, że dane są wysyłane z jednej sieci do drugiej. Sieć A jest siecią źródłową, sieć B docelową, a router jest połączony z sieciami A, B, C i D. Jeśli logicznie zgrupowane informacje, zwane ramka, docierają do routera, wykonuje on następujące czynności: 1. Router oddziela od danych nagłówek i stopkę łącz danych, przenoszone przez ramkę. Nagłówek łącz danych jest informacją dołączana do danych w procesie enkapsulacji i zawiera adresy MAC źródła i przeznaczenia danych. Pozwala to routerowi na analizę warstwy sieci i określenie docelowej sieci. 2. Router sprawdza swoją tablicę routing, która zawiera informacje o trasach do poszczególnych sieci, aby określić, który port musi wysłać dane, aby dotarły do miejsca przeznaczenia.
3.5 Chmury Chmura ma wiele fizycznych funkcji. Aby ułatwić sobie jej zrozumienie, można skojarzyć ją z wszystkimi urządzeniami, które łączą komputer z bardzo odległym komputerem, który może nawet znajdować się na innym kontynencie. Nie ma jednego obrazu który mógłby odzwierciedlać wszystkie procesy i sprzęt zaangażowany w ustanowienie takiego połączenia.
3.6 Segmenty sieci Termin segment ma wiele znaczeń w odniesieniu do sieci. Prawidłowa definicja zależy od sytuacji w jakiej jest używany. Pod względem historycznym segment identyfikuje media warstwy 1, które są wspólną ścieżką dla transmisji danych w sieci LAN. Druga definicja, częściej używana przez CISCO, określa segment jako domenę kolizji. Różnica między pierwszą a drugą definicją jest bardzo niewielka. 10
Sieci LAN i WAN
Sieci komputerowe
Trzecia definicja segmentu o jakiej można usłyszeć jest jednostka danych protokołu (PDU, ang. Protocol Data Unit) warstwy 4.
Podsumowanie Sieć WAN jest stosowana do wzajemnego łączenia sieci LAN, umieszczonych z dala od siebie. Sieć WAN działa w warstwie fizycznej i warstwie łącza danych modelu OSI. WAN zapewnia wymianę pakietów pomiędzy routerami i sieciami LAN, obsługiwanymi przez te routery. Powszechnymi metodami enkapsulacji w synchronicznych łączach szeregowych są: - HDLC - Franie Relay - PPP - ISDN. Fizyczny układ sieci LAN jest zwany topologią Topologia szyny jest jedyną, w której wszystkie urządzenia w sieci LAN są podłączone do liniowego medium sieciowego. Typowym przykładem topologii szyny jest połączenie za pomocą prostego przewodu o niewielkiej długości. Sieć LAN z topologią gwiazdy używa medium sieciowego, biegnącego od centralnego koncentratora do każdego urządzenia podłączonego do sieci. Maksymalna odległość medium sieciowego w topologii gwiazdy wynosi 100 metrów. Topologia gwiazdy może być rozszerzona za pomocą, urządzeń sieciowych, które zabezpieczają przed tłumieniem sygnału. Urządzenia sieciowe są produktami stosowanymi do łączenia sieci. Regeneratory przekształcają, oczyszczają i wzmacniają sygnały przed ich wysłaniem do sieci. Termin koncentrator jest stosowany zamiast terminu regenerator dla określenia urządzenia, które stanowi centralny punkt sieci. Obszar sieci, w którym tworzone są pakiety danych i w którym mogą wchodzić w kolizje, nazywamy domena kolizji. Most eliminuje zbędny ruch i zmniejsza prawdopodobieństwo kolizji w sieci, dzieląc ją na segmenty i filtrując ruch na podstawie adresów MAC. Routery potrafią podejmować inteligentne decyzje, co do wyboru najlepszej ścieżki przesyłania danych w sieci.
11