RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze Sieci PARTNERSKIE PEER-TO-PEER połączenie każdy z każdym równoprawność komputerów niski poziom ochrony brak możliwości korzystania z dużych baz danych duże obciążenie stacji roboczych ograniczona liczba użytkowników (komputerów) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 1
Standardy IEEE 802.X określają okablowanie, topologię fizyczną i elektryczną (logiczną) oraz schematy dostępu dla produktów sieciowych opracowane przez Instytut Inżynierów Elektryków i Elektroników opisują protokoły warstwy fizycznej i łącz danych modelu OSI IEEE 802.5 architektura Token-Ring, wspierana przez IBM, protokół z przekazywaniem żetonu dla sieci o logicznej topologii pierścienia i fizycznej topologii gwiazdy. IEEE 802.3 architektura Ethernet, na bazie sygnalizacji wielokrotnego dostępu do nośnika z wykrywaniem nośnej (CSMA), elektryczna topologia magistrali, dopuszcza różne okablowanie, IEEE 802.6 sieci MAN, sieci szkieletowe na bazie światłowodów, IEEE 802.11 - sieci bezprzewodowe pracujące w standardzie do przesyłania danych wykorzystują niewielki zakres pasma wokół bazowej częstotliwości, moc sygnału do 100 mw, IEEE 802.11 a 5,1 GHz, pasmo 54 Mb/s (ok. 27), USA IEEE 802.11 b - 2,4 GHz, pasmo 11 Mb/s (4-5). IEEE 802.11 g - 2,4 GHz, pasmo 54 Mb/s (20-25). IEEE 802.11 g+ - 2,4 GHz, pasmo 108 Mb/s (do 54). IEEE 802.11 i rozbudowany system uwierzytelniania i szyfrowania w oparciu o dynamicznie zmieniany klucz (potrzebna duża moc obliczeniowa) Dwie architektury infrastructure (access point, hotspot) albo adhoc WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 2
7 - TOPOLOGIA SIECI Topologia nauka o strukturze (połączeń), kształt rzeczy fizyczna - opis przebiegu kabli oraz logiczna - opis przepływu komunikatów Topologia PIERŚCIENIOWA kabel tworzy pierścień MAU Medium Access Unit przesyłanie informacji od komputera do komputera poprzez inne komputery, pełniące funkcję wzmacniaczy pośredniczących Topologia MAGISTRALOWA - wspólne łącze SZYNA - ETHERNET Topologia GWIAŹDZISTA - każda stacja ma swój kabel do serwera - koncentrator (HUB) centralny - ARCnet, Token-Ring, dzisiejszy Ethernet Topologie mieszane WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 3
8 - KOMUNIKACJA W SIECI reguły przyznawania prawa do transmisji danych (kto, kiedy i jak uzyskuje dostęp do sieci) Kontrola dostępu do medium sieciowego: Dostęp Losowy nie trzeba specjalnego zezwolenia do nadawania Dostęp Rozproszony co najwyżej jedna stacja w danej chwili posiada uprawnienia do nadawania, uprawnienie jest przekazywane Dostęp Scentralizowany jedna stacja kontroluje i przyznaje innym prawo nadawania Metody kontroli dostępu do medium: Przepytywanie najprostsza, jedna stacja pełni rolę nadzorcy, ma listę stacji i kolejno sprawdza, która chce nadawać stacja przepytująca przekazuje do stacji odbiorczej pakiet informacji, (następne pakiety przy następnym przepytywaniu) duży narzut, można wyróżniać stacje częściej je pytając, awaria centralnej stacji przepytującej CSMA (Carrier Sense Multiple Access) równouprawnienie, wszystkie nasłuchują, wszystkie mogą nadawać, gdy stwierdzą, że sieć jest wolna; problem, gdy kilka naraz to stwierdzi: najprościej - wysyłać sygnały potwierdzające przez odbiorców (nieefektywne) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 4
CSMA/CD (Collision Detect) przed nadawaniem stacja nasłuchuje, czy można nadawać, nadając dalej nasłuchuje, czy w kablu nie ma nieoczekiwanych zmian (kolizja!) stacja, która pierwsza wykryje kolizję, przestaje nadawać i wysyła specjalny sygnał (rewelerencja zagłuszająca lub po prostu dłużej nadaje na wstępie ramki preambuła 64bity puste, aby wszystkie karty zauważyły kolizję); te stacje, które nadawały, przestają na losowo długi czas, a potem próbują znowu; gdy wylosują sobie prawie taki sam czas to znowu kolizja! zwiększają ten zakres czasu do losowania i jeszcze raz (tak 15 razy, jak się nie da to czerwone lampki i wszystko stoi) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 5
CSMA/CA (Collision Avoid unikanie) przed nadawaniem stacja nasłuchuje, gdy można nadawać to stacja wysyła unikatowy, krótki sygnał, odczekuje (aby dotarł do wszystkich) i dopiero wtedy zaczyna nadawać; obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania stacji innej jest przerwać nadawanie i odczekać losowy czas; gdy kolizja zgłoszeń nadawania - jak w CSMA/CD; po wystąpieniu kolizji o prawo nadawania ubiegają się tylko te, które stacje, które uczestniczyły w kolizji, inne czekają na przesłanie pakietu, dopiero potem mogą próbować; radiowy Ethernet WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 6
Przesyłanie znacznika (token passing) obecność w sieci łatwo rozpoznawalnej ramki znacznika (token): pierścień, magistrala; każdy sygnał jest odbierany i dalej przekazywany przez każdą stację, gdy nikt nie chce nadawać, w sieci krąży tylko znacznik, uprawnienia do nadawania ma tylko ta stacja, która właśnie otrzymała znacznik. Gdy chce nadawać, to czeka na znacznik, przechwytuje go i wysyła ramkę z danymi. Gdy ramka wraca do nadawcy, stacja nadawcza usuwa dane i przywraca znacznik. Niższa efektywność (nawet gdy nikt inny nie nadaje, trzeba czekać), problem, gdy znacznik zaginie (awaria jednej stacji w momencie nadawania) lub przekłamania - wtedy jedna (kilka) stacja zajmuje się kontrolą. dla magistrali: trochę inaczej, ale można stacje automatycznie ponumerować w logiczny pierścień, trzeba sprawdzać, czy nie przybyła nowa stacja (wysyła się charakterystyczny sygnał ramkę wyłącznie do stacji nie tworzących logicznego pierścienia), usunięcie też proste - usuwająca się stacja przekazuje informację sąsiadom; dodatkowe zalety: ważniejszą stację można kilka razy wstawić w pierścień logiczny, każda stacja w określonym czasie będzie miała dostęp do sieci (systemy przemysłowe czasu rzeczywistego) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 7
WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 8
WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 9
Pierścień szczelinowy (slotted ring) jak przy przesyłaniu znacznika: w sieci stale krąży ramka o określonej długości, jej zawartość może ulegać zmianie. Stacja, która odbierze pustą ramkę, może ją wysłać zapisaną, po powrocie ramka jest opróżniana i retransmitowana, nie wolno drugi raz pod rząd nadawać, jedna stacja śledzi, czy nie ma przekłamań Wtrącanie rejestru (register insertion) w topologii pierścienia; w każdej stacji jest rejestr przesuwny (bufor pamięci); ramka zawiera adres odbiorcy, w wędrówce wokół pierścienia ramka przechodzi przez każdą stację, dane z sieci idą do rejestru przesuwnego każdej kolejnej stacji (bit po bicie) stacja wstrzymuje retransmisję aż do momentu zdekodowania adresu odbiorcy: gdy wiadomość nie jest do niej, to bity z rejestru przesuwnego są retransmitowane (z opóźnieniem oraz przy okazji regenerowane); gdy wiadomość jest do niej, to stacja usuwa z rejestru przesuwnego odebrane bity a resztę danych czyta z sieci ramka jest usuwana z sieci; efektywna, może istnieć kilka ramek w sieci, faworyzowane są krótkie ramki; ale - wiarygodny przekaz dopiero po potwierdzeniu przez odbiorcę. WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 10
FDDI Fibre Distributed Data Interchange - sieci światłowodowe, szybkość 80 Mbit / s metoda token z podwójnym pierścieniem głównym i zapasowym - sieci MAN WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 11
ETHERNET IEEE 802.3 topologia szynowa (standardowo) - konkurencyjny dostęp do sieci, podsłuchiwanie sieci dla aplikacji, w których lokalne medium komunikacyjne przenosi sporadyczny ruch, czasami o dużym natężeniu - współdzielenie mediów - transmisja z pojedynczego węzła przechodzi przez cały segment i jest otrzymywana i sprawdzana przez każdy węzeł w segmencie - w danym czasie może odbywać się tylko jedna transmisja, standard CSMA/CD (Carrier Sense Multiple Access / Collision Detection) - podsłuchiwanie medium - rozpoczęcie transmisji gdy medium jest wolne - kolizja, relewencja zagłuszająca zgłaszająca kolizję oraz blokada - losowy czas oczekiwania backoff (16 prób) - rozgłaszanie ROZGŁASZANIE - standardy: - 10BASE2 thinnet, 185 m - 10BASE5 thicknet, 500 m, AUI (Attachment User Interface) - 10BASE-T skrętka nieekranowana UTP (dwie pary kabli), 100 m - 100BASE-T Fast Ethernet UTP, 100 m - 100BASE-FX światłowody, 412 m - 100BASE-T4 4 pary kabli skrętki UTP - 1000BASE-SX światłowód, 250-600 m - 1000BASE-LX do 3 km WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 12