Punkty rozdzielcze w sieci LAN Punkt rozdzielczy jest miejscem, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz elementy aktywne sieci teleinformatycznej (koncentratory, przełączniki, itp.). Fizycznie jest to szafa (stojąca, naścienna) lub rama rozdzielcza z panelami oraz elementami do przełączania i podłączania przebiegów kablowych. Możliwe jest także umieszczenie elementów rozdzielczych bezpośrednio na ścianie lub półce. Główny węzeł dystrybucyjny (MDF - ang. Main Distribution Frame) - stanowi centrum okablowania w topologii gwiazdy. Zbiegają się w nim kable z sąsiednich budynków, pięter i miejskiej centrali telefonicznej oraz odchodzą przebiegi pionowe (do pośrednich punktów IDF w obiekcie) i poziome do punktów abonenckich zlokalizowanych w pobliżu MDF Pośredni węzeł dystrybucyjny (IDF - ang. Intermediate Distribution Frame lub inaczej SDF - ang. Sub-Distribution Frame) - jest lokalnym punktem dystrybucyjnym obsługującym najczęściej dany obszar roboczy lub piętro.
Standard EIA/TIA 568B Standard EIA/TIA 568B definiuje okablowanie szkieletowe (ang. backbone cabling). Wymaga on, aby każde urządzenie końcowe miało przypisany unikatowy numer identyfikacyjny. Powinien on mieć formę etykiety przytwierdzonej do tego urządzenia. Etykiety powinny spełniać wymagania określone przez standard UL969 muszą być czytelne i trwale przytwierdzone. Węzeł dystrybucyjny jest centralnym punktem łączącym urządzenia sieci LAN w topologii gwiazdy, gdyż schodzą się tam wszystkie połączenia Wyposażenie węzła dystrybucyjnego stanowią panele montażowe, koncentratory, mosty, przełącznice i routery. W dużych sieciach stosuje się kilka węzłów dystrybucyjnych. Jest to rozszerzona topologia gwiazdy. W takim przypadku jeden węzeł pełni funkcje głównego węzeł dystrybucyjny MDF (ang. Main Distribution Facility), a pozostałe, zależnych od niego pośrednich węzłów dystrybucyjne IDF (ang. Intermediate Distribution Facility).
Projektowanie warstwy łącza danych Powodem występowania w sieci urządzeń warstwy drugiej modelu OSI jest konieczność zapewnienia: kontroli przepływu redukowanie zatorów wykrywania błędów korekcji błędów Najpopularniejsze urządzenia warstwy drugiej to (poza kartami sieciowymi, które musi posiadać każdy host obecny w sieci) koncentratory, mosty i przełączniki sieci LAN. Działające na poziomie tej warstwy urządzenia decydują o rozmiarach domen kolizji oraz domen rozgłoszeniowych. W celu ograniczenia rozmiarów domen kolizji i poprawienia bezpieczeństwa należy zastosować urządzenia przełączające sieć LAN. W oparciu o grupy robocze użytkowników należy utworzyć sieci VLAN i unikatowe domeny rozgłoszeniowe.
Półdupleks w sieciach LAN W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszystkie urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakresie częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał, który zajmuje całą dostępną szerokość pasma transmisyjnego. Innymi słowy, nośniki transmisyjne obsługują transmisje pasem podstawowym. Technologia transmisji pasmem podstawowym całą komunikację prowadzi z wykorzystaniem tylko jednego kanału. Tylko jedno urządzenie może przesyłać dane w danej chwili.
Pełnydupleks w sieciach LAN Termin sieć pełnego dupleksu" implikuje, że dostępna szerokość pasma jest w pewien sposób podzielona na odrębne kanały. Typowa pełnodupleksowa sieć LAN korzysta z technologii przełączania. Niezależnie od sposobu uzyskania pełnodupleksowości, charakteryzuje się ona tym, że urządzenia mogą jednocześnie wysyłać dane i je odbierać. Na korzystanie jednocześnie z wielu urządzeń pozwala dopiero wprowadzenie portu przełączanego dla każdej pary urządzeń. W takiej sytuacji liczba urządzeń w domenie kolizji ograniczona zostaje do dwóch: urządzenia i portu, do którego jest ono przyłączone.
Mikrosegmentacja Kolizje i rozmiary domeny kolizji stanowią dwa czynniki wpływające negatywnie na wydajność sieci. Stosując przełączanie sieci LAN można dokonać mikrosegmentacji sieci, eliminując tym samym kolizje i zmniejszając rozmiary domen kolizji. Mikrosegmentacja oznacza zastosowanie mostów i przełączników w celu zwiększenia wydajności grupy roboczej lub szkieletu sieci LAN. Aby ustalić rozmiar domeny kolizji, należy określić, jak wiele hostów jest fizycznie podłączonych do pojedynczego portu przełącznika. Ma to wpływ na szerokość pasma dostępnego dla każdego hosta. W idealnych warunkach do portu przełącznika sieci LAN przyłączony jest tylko jeden host.
Przełączniki w sieci LAN Standard definiujący sposób pracy przełączników sieciowych LAN został opisany w normie IEEE 802.1D Przełączniki filtrują ruch w sieci tylko na podstawie adresu MAC. W ten sposób mogą szybko przenosić ruch związany z dowolnym protokołem warstwy sieci. Przełączniki mają następujące cechy: są bardziej inteligentne niż koncentratory mogą analizować przychodzące pakiety i przenosić je dalej (lub odrzucać) na podstawie adresów, sterują rozgłoszeniami w sieci, przechowują tablicę adresów sieciowych. Błędy sygnału wynikające z uszkodzenia segmentu lub stacji nie propagują się pomiędzy oddzielnymi domenami kolizji (portami). Sygnał nadawany na każdy z portów jest całkowicie zregenerowany.
Przełączniki w sieci LAN - cd Przełącznik nasłuchuje na swoich portach adresów MAC podłączonych tam komputerów. Przełącznik tworzy sobie tablicę przyporządkowującą do danego adresu, numer portu, do którego podłączony jest dany komputer. W przypadku pojawienia się transmisji do danego komputera, cały ruch kierowany jest do odpowiedniego portu a nie na pozostałe porty przełącznika. Dzięki temu, przełączniki dzielą sieć lokalną na domeny kolizji, jednak nie rozdzielają domeny rozgłoszeniowej (broadcastowej). Jeśli przełącznik odbierze ramkę do stacji której nie ma jeszcze w swojej tablicy adresów MAC, rozsyła ją na wszystkie porty z wyjątkiem tego na którym ją odebrał, proces ten nazywamy floodowaniem. Kolejną zaletą przełączników jest to, że są one wyposażone w bufor lub pamięć. Jeżeli dwa hosty wysyłają ramki do tego samego miejsca przeznaczenia, nie występuje kolizja, lecz ramki te buforowane są przez przełącznik.
Uczenie przełącznika Konfiguracja sieci NIC A1-33-B6-47-DD-65 (A1) na Port 1 NIC BF-78-C1-34-17-F4 (BF) na Port 2 NIC C9-34-78-AB-DF-96 (C9) na Port 5 Tablica przełączania przełącznika jest pusta Ethernet Switch Address Port At Start
Uczenie przełącznika - cd A1 na Port 1 nadaje do C9 na Port 5 Switch nie zna portu dla C9 Rozgłasza ramkę na wszystkie porty, działajac jako hub Na podstawie tej ramki wie również, że adres źródłowy dla A1 jest dostępny na Port 1 Ethernet Switch Address A1 Port 1 After Transmission
Uczenie przełącznika - cd C9 na Port 5 nadaje do A1 na Port 1 Według tablicy, A1 jet na Port 1 Switch przesyła ramkę tylko na Port 1: działanie jak switch Na podstawie tej ramki wie również, że adres źródłowy dla C9 jest dostępny na Port 5 Ethernet Switch Address A1 C9 Port 1 5 A1 BF C9
Uczenie przełącznika - cd Co kilka minut switch usuwa zapisy z tablicy przełączania Ethernet Switch Address Port Erased
Uczenie przełącznika - cd Switche mogą pracować w toopologiach hierarchicznych Switche uczą się jedynie końcowych adresów i porty je obsługujące Nie uczą się/nie rozpoznają przełączników po drodze Port 1 Switch A Switch B Address A1 BF C9 Port 1 1 1 A1 BF C9
Tryby przełączania Inteligentne switche posiadają tryby przełączania: Przełączanie natychmiastowe (ang. fast forward) Przełączanie z przechowaniem (ang. store and forward) W pierwszym trybie odebrane ramki są wysyłane natychmiast po odczytaniu adresu docelowego na odpowiedni port, niezależnie od tego, czy w trakcie transmisji ramki pojawi się błąd lub kolizja, natomiast drugi tryb wczytuje ramkę do bufora i sprawdza eliminując błędne oraz te, które biorą udział w kolizji, a następnie dopiero transmituje je na port docelowy. Switche potrafią jednak dokonywać inteligentnego przełączania polegającego na tym, że standardowym trybem pracy jest fast forward, natomiast gdy liczba błędów zaczyna przekraczać kilkanaście na sekundę automatycznie przełączają się na tryb store and forward. W przypadku łączenia mediów o różnych szybkościach transmisji, przełącznik zawsze pracuje w trybie store and forward, ponieważ musi zapamiętać całą ramkę, aby móc ją nadać z większą szybkością.
Struktura przełącznika System kolejek Nadchodzące ramki są umieszczane w systemie kolejek, jeżeli nie mogą być obsłużone natychmiast Jezeli nastąpi przepełnienie kolejki, ramki są tracone Frames Input Ports Queues Switch Matrix Output Ports
Struktura przełącznika - cd Parametry konfiguracji typu Nonblocking 12 iportów wejściowych 100 Mbps każdy Maximum possible input: 1,200 Mbps (1.2 Gbps) Konfiguracja Nonblocking wymaga 1.2 Gbps zagregowanej przepustowości matrycy Frames Input Ports Queues Switch Matrix Output Ports
Protokół ARP P o t r z e b n y j e s t m i a d r e s 1 6 8. 1 2. 4. 2 O d e b r a ł e m r o z g ł o s z e n i e. T o j e s t m ó j a d r e s. 1 6 8. 1 2. 4. 1 1 6 8. 1 2. 4. 2 I B M C o m p a t i b l e I B M C o m p a t i b l e I P : 1 6 8. 1 2. 4. 2 =??? I P : 1 6 8. 1 2. 4. 2 E t h e r n e t : 0 8 0 0. 0 0 2 1. 1 2 1 3 Protokół ARP jest używany do znajdowania i przyporządkowywania znanych adresów IP do adresów MAC podwarstwy sieci w celu umożliwienia komunikacji w środowisku wielodostępnym medium jakim jest Ethernet. Aby określić docelowy adres, sprawdzana jest podręczna tablica ARP. Jeśli adresu nie ma w tablicy, protokół ARP wysyła rozgłoszenie, szukając stacji docelowej. Każda stacja w sieci otrzymuje ten przekaz.
Protokół RARP J a k i j e s t m ó j a d r e s I P? O d e b r a ł e m r o z g ł o s z e n i e. A d r e s I P m a p o s t a ć 1 8 7. 1 2. 7. 3 5 R A R P S e r v e r I B M C o m p a t i b l e I B M C o m p a t i b l e E t h e r n e t = 0 8 0 0. 0 0 2 0. 1 1 1 1 I P =??? E t h e r n e t = 0 8 0 0. 0 0 2 0. 1 1 1 1 I P = 1 8 7. 1 2. 7. 3 5 Protokół RARP korzysta z serwera RARP, z tablicą lub innym sposobem odpowiedzi na zapytania RARP może być użyty w lokalnych segmentach dla inicjowania sekwencji komunikacyjnych z oddalonymi systemami usług sieciowych.
Mostowanie sieci LAN cz. I Każdy segment (lewy czy prawy) ma swoje warstwy: fizyczną (PHY) oraz sterowania dostępem do nośnika (Medium Access Control, MAC). Nie istnieje wymóg spójności po obu stronach W W W o r k s t a t i o n o r k s t a t i o n o r k s t a t i o n H u b M o s t H u b I B M C o m p a t i b l e I B M C o m p a t i b l e W o r k s t a t i o n S e g m e n t 1 S e g m e n t 2 Protokoły warstwy sterowania łączem logicznym (Logical Link Control, LLC) i warstw wyższych przechodzą przez most przezroczyście; most jest niezależny od protokołów warstw wyższych. Mosty i przełączniki nie gwarantują kontroli przepływu, dlatego też mogą powstawać w nich zatory. W przypadku występowania zatorów ramki odrzucone lub stracone muszą zostać odtworzone przez proces obsługujący protokół warstwy wyższej.
Mostowanie sieci LAN cz. II Jak zdecydować o tym, które dane zostaną przepuszczone? Legenda: PHY: MAC: LLC: SAP: warstwa fizyczna podwarstwa sterowania dostępem do nośnika (Medium Access Control) podwarstwa sterowania łączem logicznym (Logical Link Control) punkt dostępu do usługi (Service Access Point) Opracowane zostały trzy rozwiązania tego problemu: mostowanie przezroczyste (Transparent Bridging, TB) ruting źródłowy (Source Routing, SR). przezroczysty ruting źródłowy (Source Routing Transparent, SRT).
Mostowanie przezroczyste cz. I W metodzie mostowania przezroczystego algorytm niezbędny do podejmowania decyzji o przekazywaniu danych działa w samym moście, a więc jest przezroczysty dla komunikujących się stacji. Wyróżnia się trzy różne funkcje przezroczystego mostu: Przekazywanie ramek Poznawanie adresów stacji roboczych Eliminowanie wszelkich pętli topologicznych
Mostowanie przezroczyste cz. II Druga funkcja przezroczystego mostu, odczytywanie adresów stacji roboczych, odbywa się poprzez monitorowanie portów wejściowych i wyjściowych Podczas przeglądania wszystkich transmisji (proces zwany rozpoznawaniem) powstaje baza danych wszystkich stacji roboczych (po obu stronach mostu). W moście jest przechowywana lista par: stacji roboczych oraz portów, z którymi stacje się komunikują. Trzecia funkcja przezroczystego mostu to gwarantowanie całościowej kontroli nad operacją przekazywania, oznaczoną na rysunku jako jednostka protokołu mostowego".
Mostowanie przezroczyste cz. III Topologiczne założenia warunkujące korzystanie z przezroczystego mostu sprowadzają się do wymogu, aby siec tworzyła drzewo rozpinające (ang. spanning tree). Jeżeli stacja A zacznie rozsyłać jakąś ramkę pod nieznane adresy docelowe, będą ją przekazywały oba mosty (l i 2). Istnienie pętli mogłoby skutkować przesyłaniem ramek z sieci LAN l do LAN 2 w nieskończoność Aby wyeliminować pętlę, jeden z mostów trzeba (logicznie) odłączyć, udostępniając w ten sposób jedną ścieżkę z LAN l do 2 Algorytm tworzący logiczne drzewo rozpinające ma podstawie fizycznej topologii sieciowej nazywa się algorytmem drzewa rozpinającego (ang. spanning tree algorithm).
Drzewo rozpinające cz. I Mosty komunikują się ze sobą za pomocą komunikatów znanych jako jednostki Hello BDPU (ang. Hello Bridge Protocol Data Units). Jeden z mostów staje się korzeniem" i wszystkie mosty transmitują ramki ścieżkami o najniższym koszcie dotarcia do korzenia. Topologia fizyczna Topologia logiczna
Drzewo rozpinające cz. II Algorytm drzewa rozpinającego jest szeroko stosowany w sieciach IEEE 802.3 i obsługuje go wielu producentów urządzeń do komunikacji międzysieciowej. Jako korzeń wybrany został most 1, a mosty 3 i 5 zostały logicznie odłączone. Algorytm drzewa rozpinającego definiuje następującą topologię logiczną: most 1 łączy LAN 1 i LAN 2; most 2 łączy LAN l i LAN 3 oraz LAN l i LAN 4; most 4 łączy LAN 2 i LAN 5.
Routing źródłowy w sieciach LAN Metoda mostowania przezroczystego zależy od inteligencji mostu, zaś metoda rutingu źródłowego (ang. Source Routing, SR) wymaga od stacji roboczt (źródła) określenia trasy ramki. Sercem metody SR jest pole z danymi rutingowymi (ang. Routing Information RI ) oraz bit I/G pola adresu źródłowego, zwany znacznikiem (ang. Routing Information Indicator, RII). Jeżeli RII=1, to pole RI jest obecne, co oznacza, że dana ramka może być przesyłana poprzez mosty obsługujące ruting źródłowy. Ramki zawierające RII=0 nie będą przekazywane przez mosty z rutingiem źródłowym, tzn. pozostaną wewnątrz lokalnego pierścienia.
Przezroczysty routing źródłowy-cz. I Metoda TB (przezroczystego mostowania) jest szeroko stosowana w sieciach IEEE 802.3, a metoda SR (rutingu źródłowego) została opracowana dla sieci IEEE 802.5. Aby łączyć sieci wykorzystujące obie metody wprowadzono opisaną w IEEE 802.1D, Aneks C, metodę przezroczystego rutingu źródłowego (ang. Source Routing Transparent, SRT). Jak wskazuje na to nazwa, algorytm SRT łączy dwie metody: Ruting źródłowy (SR) jest realizowany wtedy, gdy odbierana jest ramka z polem RII=1 (co oznacza obecność pola RI). Mostowanie przezroczyste (TB) jest realizowane wtedy, gdy odbierana jest ramka z polem RII=0 (co oznacza nieobecność pola RI). IEEE 802.1D, Aneks C definiuje działanie dwóch typów sieci, z których oba mają zdefiniowane pole RI: Token Ring (ISO/IEC 8802-5) FDDI MAC (ISO 9314-2)
Przezroczysty routing źródłowy cz. II Na poziomie jednostki MRE (ang. MAC Relay Entity) mostu znajdują się dwa moduły logiczne: SR i TB. Wpływające do jednostki MAC ramki, które mają RII=0 (bez rutingu źródłowego) są albo przekazywane dalej, albo odrzucane, zgodnie z metodą TB Jeżeli odebrana ramka ma RII=1 (z rutingiem źródłowym), wówczas uruchamiany jest moduł logiki SR. Moduł SR opiera swoje działanie na typie odebranej ramki.